دروس ومقالات

المخاطر الأمنية التي تهدد هاتفك الذكي وكيف تتجنبها

أصبحت الهواتف المحمولة من أهم الأجهزة الإلكترونية المستخدمة في حياتنا اليومية، وهذا ما جعل منها هدفًا للمتسللين أو المخترقين الذين يحاولون الوصول إلى بيانات المستخدمين ومعلوماتهم الخاصة لاستخدامها في أغراض معينة، على سبيل المثال قد يتم إستهداف أو معلومات البطاقة الإئتمانية وغير ذلك من البيانات الهامة على الهواتف الذكية. وتتنوع الطرق التي يتبعها الهاكرز في اختراق أجهزة الهواتف المحمولة، إلا أن ما يميز كافة هذه الطرق هي أنه غالبًا ما يكون من السهل تجنبها بكل سهولة وذلك من خلال عدة خطوات بسيطة إلى حد ما، وفي هذا الموضوع نتعرف معكم على أهم المخاطر الأمنية وطرق الإختراق التي تهدد الهواتف الذكية وكيف يمكنك تجنبها.

تسرب البيانات Data Leakage

تسرب البيانات هو عبارة عن نقل البيانات الهامة الخاصة بالمستخدمين من خلال بعض التطبيقات وذلك إلى جهات خارجية، والتي قد تكون شركات الإعلانات أو في بعض الأحيان مجرمي الإنترنت، وفي الغالب تكون هذه التطبيقات هي التطبيقات المثبتة من خارج جوجل بلاي أو الرسمية، حيث أن هذا التطبيقات لا يكون عليها رقابة، ومع ذلك فإن هناك الكثير من التطبيقات في متجر بلاي أو المتاجر الأخرى والتي قد تشكل خطورة على بيانات المستخدمين.
ويحصل تسرب البيانات من خلال التطبيقات بسبب إعطاء الكثير من الأذونات لهذه التطبيقات حتى الأذونات التي لا تحتاجها، مثل إذن الموقع والوسائط والملفات والكاميرا والميكروفون وغير ذلك، ويمكنك تجنب تسرب بياناتك عن طريق التطبيقات من خلال التي تقوم بإعطائها للتطبيقات، كما ينبغي عليك تجنب التطبيقات التي تطلب الكثير من الأذونات بدون حاجة لذلك تمامًا، حتى لا تعرض بياناتك للخطر.

هجمات التصيد Phishing

هو أحد أكثر الطرق شيوعًا في عالم اختراق البيانات، حيث أنه يعتمد على التنكر في شكل جهة موثوقة أو رسمية للوصول إلى بيانات المستخدمين بما في ذلك كلمات المرور وتفاصيل بطاقة الائتمان وغير ذلك، ويستهدف هذا النوع من الإختراق المستخدمين العاديين وكذلك الأشخاص المهمين مثل مدراء الشركات وغير ذلك، ويعرف التصيد الإحتيالي حينها بـ “صيد الحيتان”.
ومن الأمثلة على التصيد الاحتيالي هو الذي يبدو وكأنه مرسل من جهة رسمية مثل بنك معروف أو شركة معينة وغير ذلك، إلا أنه في الحقيقة يكون احتيالي ومضلل، حيث أنه يحث المستخدمين للنقر على رابط معين والذي يكون هو الفخ لإختراق أجهزة المستخدمين والوصول إلى بياناتهم، وقد شهدنا الكثير من الأمثلة الواقعية على ذلك حيث تم إختراق قنوات يوتيوب كبيرة جدًا، فقط من خلال رسالة بريد إلكتروني!

انتحال الشبكة Network Spoofing

تعتبر هذه الطريقة من الطرق الشائعة التي يستخدمها المتسللون للوصول إلى بيانات المستخدمين، حيث يتم إنشاء اتصالات وهمية في الأماكن العامة، والتي تبدو وكأنها شبكات واي فاي إلا أنها في الحقيقة وسيلة لخداع الضحايا، كما أنهم يقومون بتسميتها بأسماء تشجع المستخدمين على الإتصال بها مثل “Free Wi-Fi”، وعندما بقوم أحدهم بالإتصال بهذه الشبكات فقد يتوفر لديه إتصال بالإنترنت فعلًا إلا أن الجهاز الخاص به يكون متصلًا مع خوادم تابعة للمخترقين في نفس الوقت وهو ما يجعل البيانات معرضة للخطر بشكل كبير.

وحتى في بعض الأحيان يتم طلب المستخدمين إنشاء اسم مستخدم وكلمة مرور للدخول إلى الشبكة، ونظرًا لأن هناك الكثير من الأشخاص يقومون بإستخدام نفس اسم المستخدم وكلمة المرور في الكثير من الحسابات فيمكن إستخدام هذه البيانات للوصول إلى حسابات المستخدمين على ومواقع التجارة الإلكترونية وغير ذلك، ويمكنك حماية نفسك من هذه المخاطر ببساطة عن طريق توخي الحذر عند الإتصال بشبكات الواي فاي العامة هذا بالإضافة إلى إنشاء إسم مستخدم وكلمة مرور فريدة للحسابات المختلفة، ويمكنك الإستعانة بتطبيقات إدارة كلمات المرور لتجنب نسيانها.

برامج التجسس Spyware

تختلف برامج التجسس عن البرامج الضارة في كيفية عملها إلا أنها جميعها تسعى إلى اختراق بيانات المستخدمين وتسريبها إلى جهات خارجية، وبرامج التجسس تكون عبارة عن برامج يتم تثبيته على الهواتف بدون علم المستخدم سواء من خلال شبكات الإنترنت التي يتصل بها، أو من خلال أصحاب العمل أو حتى من قبل أحد الأصدقاء و المتطفلين.

وتسمح هذه البرامج بالوصول إلى بيانات المستخدمين مثل أسماء المستخدم وكلمات المرور وكذلك نشاط التصفح وغير ذلك، ثم تقوم بتسريب هذه المعلومات، كما يمكن لبرامج التجسس أن تقوم التحكم في اجهزة المصابة بها، ولحسن الحظ يمكنك تفادي هذه البرامج من خلال عدة طرق وأهمها هو عدم تثبيت برامج من جهات غير موثوقة وعدم ترك الهاتف للأشخاص الذين لا تثق بهم، هذا بالإضافة إلى إستخدام برنامج مكافحة فيروسات حيث أنها تكتشف برامج التجسس بسهولة.

التشفير المكسور Broken Cryptography

التشفير المكسور هو لا يعتبر خطأ من المستخدمين كما هو الحال مع معظم المخاطر السابقة، إلا أن يكون خطأ من مطوري التطبيقات وخاصة التطبيقات الحساسة والتي يمكنها الوصول إلى معلومات هامة على هواتف المستخدمين، ويمكن أن تستخدم التطبيقات تقنيات تشفير ضعيفة وبها نقاط ضعف معروفة ومع ذلك يستخدمها المطورون من أجل التقليل من وقت تطوير التطبيقات المختلفة، وبالطبع يمكن للمخترقين إستغلال هذه التطبيقات في الوصول إلى البيانات الموجودة على الهاتف واختراقها

من الممكن أيضًا أن يستخدم مطورو التطبيقات خوارزميات تشفير قوية جدًا وعالية الأمان، إلا أنهم يتركون “الأبواب الخلفية” أو “backdoors” مهددة بثغرات أمنية ونقاط ضعف حساسة، وهو ما يؤدي إلى حدوث إختراق الأبواب الخلفية وهو منتشر على نطاق واسع وخاصةً بسبب إنتشار الشبكات وتعدد المستخدمين، ومن أجل تفادي مخاطر التشفير المكسور أو التشفير الضعيف، لابد من تحميل البرامج من الجهات الموثوقة فقط، وكذلك تحيمل التطبيقات بإستمرار هذا بالإضافة إلى عدم منح الكثير من الأذونات إلى التطبيقات وخاصةً تلك التي لا تحتاج إليها.

الاتصال بشبكات واي فاي غير آمنة

أصبحت عند الإتصال بهذه الشبكات من أجل تجنب اختراق البيانات.

كيفية تأمين الهواتف الذكية من المخاطر المهددة

توجد هناك العديد من الطرق والخطوات والتي يمكن أن تساعدك على بشكل عام على حماية الهواتف وذلك لأنها تقوم بمعالجة الثغرات الأمنية الموجودة في أنظمة التشغيل والتطبيقات. كذلك من الهام إستخدام برامج مكافحة فيروسات قوية حيث يمكن لهذه البرامج اكتشاف بعض الأنواع من التهديدات والتخلص منها تمامًا قبل أن تتسبب في أي ضرر لهاتفك، كما تعتبر تطبيقات الـ VPN ممتازة لحماية بياناتك وخاصةً أثناء تصفح الإنترنت والإتصال بشبكات الواي فاي العامة.

مقالات ذات صلة

زر الذهاب إلى الأعلى
إغلاق
إغلاق