تكنولوجياسلايدات

خبراء يحددون وصفة الحماية من إختراق الهواتف

مع الانتشار الواسع للهواتف الذكية المرتبطة بالإنترنت، يخشى الكثير من المستخدمين اختراق هواتفهم، والوصول إلى معلوماتهم الخاصة، كأرقام الحسابات أو المحادثات المهمة أو الصور وغيرها.

 

ويوصي الخبراء بإجراءات عديدة يمكن اتخاذها لتأمين خصوصياتنا ومنع هواتفنا من الاختراق، فيما المهندس وليد عبد المقصود، الاستشاري في أمن المعلومات، أن هناك فارقا بين التجسس والاختراق التقني.

 

يؤكد عبد المقصود لـ”سكاي نيوز عربية”، أن التجسس عبارة عن الحصول على المعلومات عن بعد لاستغلالها ومعرفة التوجهات المختلفة، أما الاختراق فيكون من خلال استخدام التكنولوجيا الحديثة للوصول للمعلومة والتحكم بالجهاز بالكامل.

 

يبين استشاري أمن المعلومات نقاطا مهمة لفهم عملية اختراق الهواتف المحمولة:

 

 

• قيام الأفراد العاديين بعمليات التجسس والاختراق لا يكون مجانيا، وإنما تستخدم فيه أدوات يتم شراؤها بمقابل مادي أو حتى بالمقايضة.

 

• هناك بعض الأشخاص العاديين الذين يمتلكون بعض المهارات والأدوات بحكم تخصصهم مثل طلاب الكليات الخاصة بالتكنولوجيا، أو المهتمين بهذا المجال والذين قد يستغلون عدم الوعي واختراق هواتف المحيطين بهم دون درايتهم.

 

• يمكن استغلال خدمة الواي فاي في الاختراق من خلال جهاز معد مسبقا لعملية كسر حماية النظام واختراق الشبكة، حيث يتم الحصول على كلمة مرور “الراوتر” ومعرفة المستخدمين على الشبكة واختراق الأجهزة الضعيفة من الناحية الأمنية.

 

• الشركات تقوم بالتجسس واختراق المعلومة بهدف التتبع الإعلاني، حيث يتم اختراق خصوصية المستخدم بغرض تجاري.

 

• الشركات المصنعة للهواتف المحمولة تترك أبوابا خلفية مفتوحة في أنظمة التشغيل وثغرات تسمح بالوصول للهاتف والاختراق، ولا يعرف هذه الثغرات إلا قطاع سري أمني من المطورين الذين لديهم معرفة بالكود البرمجي لهذه الثغرات.

 

• ترفض بعض الدول تداول هواتف مصنعة في دول أخرى خوفا من عمليات التجسس والاختراق وهو ما نراه في رفض الولايات المتحدة استيراد بعض الهواتف المصنعة في الصين وشبكات الاتصال مثل شبكات الجيل الخامس من الاتصالات.

 

• أعلى درجة من التجسس تقوم به الحكومات التي لها أذرع استخباراتية لها مهارات خاصة في الحصول على المعلومات بسرعة واستغلالها واستعراض قوتها في هذا المجال.

 

وللحماية من اختراق هواتفنا والوصول للمعلومات فيها يجب رفع الوعي التقني لدى مستخدمي الهواتف الذكي من خلال الآتي:

 

• عدم السماح بتحميل تطبيقات من مصادر خارجية والاعتماد على المصادر الرسمية للتطبيقات الخاصة بكل هاتف.

 

• الانتباه لخطورة تداول ألعاب الأطفال المجانية على هواتف المستخدمين والتي تحتوي على إعلانات منبثقة، وعند الدخول عليها تحول المستخدم من الوجود على الهاتف بشكل آمن إلى الفضاء الخارجي لمواقع تثير الفضول “مثل المواقع الإباحية” وتكون عليها فيروسات خاصة بالتجسس والتي ترفع المعلومات لأطراف خارجية.

 

• عدم ترك هواتفنا المحمولة في أيدي بعض الأفراد الذين قد يستغلونها في نسخ التطبيقات والوصول لمعلومات الجهاز.

 

• يجب الحذر من فتح الميكروفون بطريقة غير شرعية والتي تتم من خلال الأذونات التي تتم للتطبيقات ونطلق عليه “الاختراق المصرح” أي بتصريح من المستخدم، وهنا يمكن تنزيل تطبيقات لفحص الهاتف وتحديد الأجهزة التي لها صلاحية فتح الميكروفون وغلق هذه الصلاحيات.

 

• الانتباه في حالة قيام الهاتف بالتصوير بشكل غير إرادي فهذا قد يعني أن هناك تحكم عن بعد بالكاميرا، ويجب استخدام بعض البرامج الخاصة بحجب استغلال الكاميرا.

 

• البعد عن الألعاب والتطبيقات المجانية التي تحتوي على إعلانات كثيرة لأن الضغط على هذه الإعلانات المنبثقة على الهواتف الذكية يفتح أبوابا خلفية تسمح باختراق الهواتف بكل سهولة.

 

• الانتباه لعلامات مثل بطء استخدام الهاتف أو ارتفاع درجة حرارته دون مبرر، أو استهلاك باقة الإنترنت بشكل غير طبيعي، وهي علامات قد تعني اختراق الهاتف.

 

• الأخذ بالاعتبار لنوع الهاتف ونظام تشغيله لأن كل هاتف له نظام تشغيل مخصص له.

 

• التحديث الدوري لنظام التشغيل، من خلال ربط الموبيل بخدمة الواي فاي، لأن هذا التحديث صادر من الشركة الرسمية لوجود بعض المخاطر في الفضاء الإلكتروني.

 

أخبار ذات صلة

تطبيق فيسبوك

فيسبوك يكشف اختراقا واسعا.. وعدد الضحايا يفوق المليون

• عدم استخدام الأطفال لأجهزة البالغين لأن هذا منفذ لاختراق الهاتف من خلال تنزيل الأطفال للتطبيقات دون وعي، حيث إن التطبيقات والألعاب بها برامج منبثقة تحيل المستخدم إلى مصادر غير موثوقة أو غير اعتيادية مثل المواقع الإباحية، أو تظهر نوافذ بيضاء ليس عليها محتوى وخلال فترة فتحها يتم تثبيت فيروسات تجسس أو برامج خبيثة على الجهاز.

 

• عملية التأمين في مقابل الاختراق هي عملية مستمرة تحتاج لرفع الوعي الدائم بالتقنيات والبرامج الحديثة.

مقالات ذات صلة

زر الذهاب إلى الأعلى