7 طرق يمكن لأي شخص من خلالها اختراق هاتفك : إليك ما يجب القيام به لتجنبها

7 طرق يمكن لأي شخص من خلالها اختراق هاتفك : إليك ما يجب القيام به لتجنبها

لا يُمكن تخيل الحياة بدون هواتف ذكية ولقد قطعت هذه الألواح الزجاجية شوطاً طويلاً على مدار العشرة سنوات الماضية حتى أصبحت بمثابة الرفيق المثالي للإنسان وبسبب اعتمادنا عليها بشكل مُكثف في تخزين حياتنا الرقمية واستخدامها في عمليات الدفع والشراء عبر الإنترنت أصبحنا عرضة لعمليات الاختراق والاحتيال والهجمات الرقمية الخطيرة التي تشنها فرق القراصنة والمجرمين وأصحاب النوايا الخبيثة. تشير أحدث دراسات شركات الأمن السيبراني أن أكثر من 70% من عمليات الاحتيال وسرقة الهوية التي تحدث عبر الإنترنت تتم عبر منصات الهواتف الذكية ولكن هذه المعلومات الخطيرة تجعلنا نتساءل كيف يتمكن المحتالون من اختراق هواتفنا الذكية وسرقة بياناتنا الحساسة بهذه السهولة. في الحقيقة، الأدوات عديدة والطرق كثيرة ولا حصر لها وفي كل يوم يبتكر المجرمون طرق ملتوية وأساليب حديثة تُمكنهم من اختراق الهواتف وسرقة معلومات المستخدمين بأكثر من طريقة.


تعتبر بياناتنا الشخصية بمثابة كنز لهؤلاء المجرمين لأنها غالباً ما تحتوي على معلومات ثمينة يُمكن الاستفادة منها بعدة طرق. إحدى أبرز السيناريوهات الشائعة التي قد تعرضنا للخطر هي من خلال النقر على الروابط الضارة والدخول إلى المواقع المحظورة وتنزيل التطبيقات المقرصنة وتثبيتها والتي قد تتسبب في منعنا من القدرة على الوصول إلى محتوى البيانات ومثال شائع على ذلك فيروسات الفدية التي تقوم بتشفير البيانات وتقييد المستخدم ومنعه من القدرة على الوصول لها أو استخدامها إلا بعد أن يقوم بدفع الفدية. تعتبر أفضل طريقة للتصدي لمثل هذه التهديدات يكون من خلال التوعية التقنية ومعرفة الطرق والأساليب التي يعتمد عليها مجرمو الإنترنت لسرقة بيانات المستخدمين لاتخاذ الإجراءات الوقائية التي تحمينها بشكل أفضل. في هذا التقرير سوف نسرد لكم أشهر الطرق التي يستخدمها المحتالون لاختراق الهواتف الذكية.

قد يهمك ايضا :- 



اليك الطرق 7 التي تمكن أي شخص من اختراق هاتفك

1. الاختراقات الشخصية


ذكرت صحيفة Daily Mail البريطانية في تقرير لها عن العمليات الاجرامية أن هناك شخص تمكن من استغلال صديقته بعد أن قام بتخديرها بالعقاقير وقام بتوجيه هاتفها إلى وجهها نظراً لكونها كانت تستخدم المصادقة البيومترية عن طريق مسح الوجه وبمجرد أن تمكن هذا الشخص من فتح قفل الهاتف قم بتحويل مبلغ مادي من حسابها قيمته 25.000$ ألف دولار أمريكي تقريباً إلى حسابه الشخصي والذي قام بإنفاقه بالكامل على الملاهي الليلة وصالات المقامرة. 

هذه ما هي إلا مجرد حيلة بسيطة يستخدمها المحتالون من أجل الوصول إلى بيانات المستخدمين المُخزنة على الهواتف الذكية ولذلك نوصي دائماً بعدم المخاطرة والاعتماد على المصادقة البيومترية فقط لأنه من السهل دائماً خداعها. بدلاً من ذلك يمكنك الاعتماد على قفل النمط أو كلمات المرور من أجل حماية الهاتف ومن الأفضل أيضاً عدم استخدام كلمات مرور شائعة مثل تواريخ أعياد الميلاد أو رقم رخصة السيارة وهذه الرموز التي يسهل على المحتالون أو الأشخاص القريبين منك تخمينها والتكهن بها.

2. فيروسات Stalkerware الشهيرة


إحدى أشهر الفيروسات الخطيرة المكتشفة حديثاً هي فيروسات Stalkerware ولكنها تلزم حصول المُجرم على هاتف الضحية ولو لمرة واحدة فقط لكي يقوم بزرع وتثبيت الأداة الضارة التي ستساعده فيما بعد على تحديد موقعك الجغرافي أثناء اصطحابك للهاتف وأينما ذهبت وسيكون قادراً على الوصول إلى سجل مكالماتك وحتى الصور المُخزنة في تطبيق المعرض الخاص بك. تقول أبحاث شركات الأمن السيبراني أنه وللأسف الشديد من الصعب حتى الآن تحديد ما إذا كان الهاتف يحتوي على هذا النوع من الفيروسات أم لا وهو ما يجعل الأمر أكثر خطورة. 

ولكن الاجراء الوحيد الصحيح الذي ينبغي اتخاذه في حالة شعرت أن هاتفك مراقب أو مخترق يكون من خلال اختبار البطارية والاطلاع على جميع التطبيقات والعمليات التي تستهلك طاقة البطارية طول الوقت وإذا لاحظت وجود أي أداة أو تطبيق غريب لم تكن أنت المسؤول عن تثبيته على الهاتف فمن الأفضل أن تبادر بإزالته على الفور. بالإضافة إلى ذلك إذا كنت تلاحظ انخفاض عمر البطارية بشكل سريع فهذا دليل أخر مؤكد على أن هناك فيروسات في الهاتف تعمل في الخلفية طوال الوقت وستحتاج لاستخدام برامج مكافحة الفيروسات أو حتى إعادة ضبط المصنع للهاتف على أمل أن تتمكن من التخلص منها بشكل لا رجعة فيه.

3. التحميل من على الإنترنت بدون تفكير

يجب أن تتعامل مع الهاتف بحذر شديد جداً تماماً مثلما تفعل على جهاز الكمبيوتر الخاص بك. من السهل دائماً الحصول على البرامج المجانية المقرصنة نظراً لأنك لن تضطر على دفع أي شيء في المقابل من أجل الحصول عليها وهو أمر غير قانوني وغير مصرح به وقد يعرضك للمساءلة القانونية إذا تم القبض عليك. ولكن بغض النظر عن حقوق الملكية، أغلب البرامج المجانية المقرصنة تحتوي على العديد من الفيروسات والبرامج الضارة وتنتظر منك أن تقوم بتثبيتها على أجهزتك لكي تبدأ في سرقة بياناتك الشخصية أو تدميرها أو منعك من القدرة على استخدامها، بعد كل شيء فهذا هو الهدف الوحيد من وراء البرمجيات الخبيثة وسبب تطويرها، أن تقوم بتقييدك ومنعك من استخدام بياناتك حتى أن تقوم بدفع الفدية للمجرمين المسؤولين عن البرنامج الضار. 

ولذلك من أجل حمايتك وحماية بياناتك ينبغي ألا تحاول تنزيل أي برنامج من على الإنترنت إلا إذا كنت متأكد تماماً أنه آمن وخالي من أي إضافات خبيثة أو فيروسات. في الواقع، من الأفضل عدم الاعتماد على متاجر التطبيقات الخارجية لأنه لا يوجد داعي لذلك خاصة وأن جميع التطبيقات التي تحتاج إليها متواجدة بالفعل على متجر جوجل والآب ستور وآمنة تماماً. أيضاً لا تحاول النقر على الروابط التي تتلقاها في رسائل البريد الإلكتروني إلا إذا كنت متأكد من مصدرها. فإذا حاول صديق لك إرسال رابط يطلب منك فتحه عبر البريد حاول التواصل مع صديقك والتأكد منه من محتوى ومصدر الرابط قبل النقر فوقه.

4. التطبيقات المزيفة


في الواقع هناك بعض المطورين الذين يقومون بتطوير تطبيقات مزيفة لا تحتوي على أي ميزة حقيقة سوى إنها تحتوي على برنامج ضار قد يتسبب في ملء هاتفك بفيضان من الإعلانات المزعجة. لذلك إذا كنت تريد تثبيت تطبيق خاضع للبنك الذي تتعامل معه فمن الأفضل أن تقوم بتحميل التطبيق الخاص بهم من على متجر التطبيقات الرسمي الخاص بهاتفك أو من على الموقع الرسمي للبنك نفسه ومن الممكن أن يتم تحويلك إلى صفحة التطبيق الحقيقية على متاجر التطبيقات الرسمية. ولكن كل ما هو غير ذلك قد يكون مجرد تطبيقات مزيفة تحتوي على برامج ضارة وفيروسات. أيضاً من الأفضل عدم تنزيل التطبيقات إلا من متاجر التطبيقات الرسمية. تفرض متاجر التطبيقات الرسمية قيود على المطورين وتقوم باختبار إصدارات التطبيقات وتحديثاتها فور طرحها للتأكد من نظافتها وبالتالي فهي أفضل وسيلة لتنزيل جميع تطبيقاتك وحماية هاتفك. أما متاجر التطبيقات الخارجية فهي ليست بنفس مستوى أمان متجر جوجل بلاي والآب ستور.

5. عن طريق تبادل شرائح SIM


هذه الطريقة الجديدة لا تقل خطورة عن طرق الاختراق الأخرى ولكنها تتطلب من المحتال أن يكون على خبرة كافية بحياتك الشخصية. شريحة SIM هي تلك الشريحة التي تتواجد في هاتفك والتي تحتوي على عدد قليل من البيانات الخاصة بنظام اتصالك بخدمة الجوال. يمكنك بسهولة إزالتها من هاتفك وتركيبها في أي هاتف أخر وبهذا الشكل تستمر في استخدام الهاتف الجديد ولكن بنفس رقم هاتفك الأصلي. ومع ذلك، هناك عملية احتيال جديدة تم رصدها من قِبل شركات الاتصالات تُعرف باسم عمليات احتيال Simjacking وفيها يقوم المحتال بالاتصال على الشركة المزودة لشريحة الخط الخاصة بك ويطلب تعطيل الشريحة الأساسية واستبدالها وتحويل بياناتها بما في ذلك رقم الخط إلى شريحة أخرى. 

حينها سيبدأ مسؤول خدمة العملاء بسؤاله بعض الأسئلة الأمنية للتأكد من حقيقة هويته وأنه صاحب الخط الأول وسيبدأ المحتال في إجابته على هذا الأسئلة ولكن من أين أتى بإجابة الأسئلة الأمنية فهو أمر في غاية السهولة ويكون غالباً من خلال تتبع صفحات التواصل الاجتماعي الخاصة بالضحية لمعرفة جميع المعلومات التي يحتاج إليها. 

بعد ذلك تقوم الشركة بتعطيل الرقم الأساسي وتنشيط الرقم على هاتف المحتال وبهذا الشكل سيبدأ المحتال في استخدام رقمك الأصلي للدخول إلى المواقع الإلكترونية التي تطلب التحقق بخطوتين والتي من بينها مواقع التواصل الاجتماعي وحينها سترسل المواقع رسالة التنشيط الجديدة من خلال مكالمة أو رسالة نصية إلى هاتف المحتال بدلاً منك. والسؤال الآن هو كيف تحمي نفسك من هذه العملية الخطيرة هو أمر سهل للغاية يكون من خلال عدم مشاركة أي بيانات شخصية على مواقع التواصل الاجتماعي. أيضاً إذا لاحظت ظهور رسالة "تم تعطيل الخط" على هاتفك فهذا يعني أن هناك شخص بدأ باستخدام رقمك الأصلي على هاتف أخر وحينها يمكنك التوجه إلى أقرب فرع لشركة الاتصالات وطلب تعطيل الخط على الهاتف الأخر في أقرب وقت ممكن.

6. عن طريق البلوتوث


اتصال البلوتوث آمن في أغلب الأحوال ولكن مثله مثل أي سُبل وأنظمة الاتصال الأخرى فهو يحتوي على بعض الثغرات الأمنية التي قد تسمح للمحتالين بالوصول إلى البيانات الخاصة بالمستخدمين. بمجرد أن تبدأ بتفعيل اتصال البلوتوث على هاتفك سيبدأ الهاتف في بث عنوان MAC فريد خاص بالهاتف الخاص بك فهذه هي الطريقة التي تبدأ الأجهزة الأخرى بالتعرف على هاتفك والسماح بالارتباط ونقل البيانات منها وإليها. 

ولكن إذا كنت في منطقة عامة فمن السهل اعتراض عنوان MAC الخاص بك من قِبل المجرمين والقراصنة وسيقومون بإرسال رموز جديدة لهاتفك لكي تبدأ عملية الربط بينك وبينهم وحينها سيقومون بإرسال البرمجيات الخبيثة إلى هاتفك وأنت بنية حسنة قد تبدأ في فتحها وتثبيتها على الهاتف وبهذا الشكل هاتفك وقع ضحية في أيدي المحتالين. لذا، أفضل طريقة لمنع حدوث ذلك هي من خلال تعطيل خاصية البلوتوث وأنت في الأماكن والميادين العامة أو مقاهي الإنترنت ومن الأفضل أن تهتم بحذف الأجهزة المقترنة باستمرار بمجرد الانتهاء من عملية إرسال أو استقبال البيانات مع الأجهزة الأخرى.

7. شحن الهاتف في المناطق العامة


إذا نفذت منك سعة شحن البطارية وأنت خارج المنزل فقد تضطر على سؤال أي شخص في أي مقهى أو مطعم أو محل هواتف بأن يقوم بشحن الهاتف من أجلك ولا توجد أدنى مشكلة في ذلك إلا إذا كان هذا الشخص سيقوم بشحن الهاتف باستخدام كابل USB وتوصيله بالكمبيوتر بدلاً من الشاحن. في هذه الحالة سيتمكن المحتال من الدخول إلى هاتفك وسرقة جميع البيانات المتواجدة على ذاكرته. سيكون من الصعب عليه الوصول إلى بيانات التعريف الشخصية أو رموز المرور الخاصة بمواقع الإنترنت التي تتردد عليها إلا إذا كنت تحتفظ بها بداخل مستند أو ملف لتذكرها، ولكن في أبسط الحالات هو سيكون قادراً على سرقة صورك ومقاطع الفيديو الشخصية وملفات PDF التي تحتفظ بها وغير ذلك بكثير. 


شاهد المزيد من أخبار التكنولوجيا اشترك فى قناتنا علي التليجرام
أشترك لتحصل علي أهم أخبار التقنية




عن الكاتب

ابراهيم التركي


محرر اخبار


حاصل على ليسانس الآداب قسم اللغة الإنجليزية من جامعة المنصورة. أحب التدوين والكتابة في المجال التقني وأسعى لتقديم محتوى يرتقي للمتابعين في وطننا العربي

أهم الماركات

  • ديل
  • لينوفو
  • اتش بي
  • ابل
  • توشيبا
  • أيسر
  • أسوس
  • ساري
  • شيري
  • هواوي
  • اي لايف
  • إم إس آى
التعليقات