6 طرق للحماية من الاختراق

6 طرق للحماية من الاختراق 

6 طرق للحماية من الاختراق


 في الوقت الحاضر، من الصعب جدًا تخيل الحياة بدون الهواتف الذكية. شهدت الهواتف المحمولة نموًا كبيرًا في السنوات الأخيرة وتساعدنا الآن في التحكم في جوانب مختلفة من حياتنا. في هذا الصدد، يجب أن نولي اهتماما خاصا لأمنهم.

يمكن أن يكون التنسيب المركزي للمعلومات في جهاز محمول أمرًا خطيرًا؛ لهذا السبب، يجب أن يكون المستخدمون على دراية بأساليب حماية أمن معلوماتهم وهويتهم. أصبح اختراق الهواتف الذكية أكثر جرأة مما كان عليه في الماضي، مما قد يتسبب في مشاكل خطيرة للأشخاص. لن يكون فقدان المعلومات الشخصية بما في ذلك الصور ورسائل البريد الإلكتروني والوثائق سوى جزء من الصعوبات. لحسن الحظ، باتباع النقاط المذكورة أدناه، من الممكن منع اختراق الأجهزة المحمولة بعامل جيد جدًا.


  • هجمات التصيد
  • كيلوغرز
  • رسالة تحكم
  • القرصنة عبر البريد العشوائي
  • هاك مع طريقة ستينغراي
  • برامج التجسس

هجمات التصيد

يعد التصيد الاحتيالي (التشفير أو الفخ) أحد أكثر الهجمات الإلكترونية شيوعًا التي يمكنها سرقة المعلومات بشكل فعال دون بذل الكثير من الجهد. عادة، مع معرفة المخاطر، لن يقوم المستخدمون بتثبيت برامج مشبوهة على هواتفهم المحمولة، لكن معظم المستخدمين لا يعرفون كيفية التحقق من أمان الروابط وصلاحيتها. يستخدم المتسللون هذا الضعف وبدلاً من تصميم التطبيقات، يتحولون إلى إنشاء صفحات مزيفة تشبه إلى حد بعيد نسختهم الأصلية. 

بالطبع الصفحات المزيفة ستكون مختلفة عن العينات الأصلية في بعض النقاط والتفاصيل. يعتبر عدم وجود شهادة SSL عادةً أحد أكثر الخصائص وضوحًا لصفحات التصيد الاحتيالي، والتي سيتم تنبيهها للمستخدم من قبل معظم المتصفحات. إذا حاول المستخدم إدخال معلوماته في صفحة تصيد، فهناك احتمال أن يسرقها منشئو الصفحة. علاوة على ذلك، يمكن للقراصنة الوصول إلى أجزاء أخرى بالبيانات التي تم الحصول عليها، والتي تشمل حسابات المستخدمين في مختلف الخدمات والمواقع والحسابات المصرفية. 

عادة، لا يلاحظ ضحايا هجمات التصيد الاحتيالي الحادث حتى بعد سرقة المعلومات، ولا يدركون خطأهم إلا عندما تتضح العواقب. لهذا السبب، يوصى دائمًا بالاهتمام بتفاصيل الروابط، بما في ذلك عنوانها الصحيح. قد يؤدي تحويل رقم أو حرف واحد فقط إلى صفحة مزيفة مع احتمال سرقة البيانات. أيضًا، تجنب فتح الروابط غير المعروفة وتنزيل الملفات المشبوهة. 


كيلوغرز Keyloggers

Keyloggers هي تطبيقات تعمل بصمت على جهاز الضحية ويمكنها تحديد المفاتيح المضغوطة وتسجيلها. نتيجة لذلك، فإن جميع المعلومات المكتوبة، بما في ذلك كلمات مرور المستخدم، في خطر. في الماضي، كان راصدو لوحة المفاتيح مقتصرين على أجهزة الكمبيوتر؛ ولكن مع ذكاء الهواتف المحمولة، أصبح من الممكن إساءة استخدام أدوات الكتابة فيها. 

خلافًا للاعتقاد القديم حول راصد لوحة المفاتيح، ليست هناك حاجة اليوم للوصول فعليًا إلى الجهاز المستهدف لتثبيت البرنامج. يمكن أن يوفر تنزيل وتثبيت برنامج غير معروف ومشبوه من مصدر غير موثوق الوصول الضروري لمستخدمي سجلات لوحة المفاتيح وإرسال جميع النصوص المكتوبة إلى المتسللين. لهذا السبب، يوصى عند تثبيت تطبيقات جديدة، أن تنتبه بعناية إلى الأذونات والوصول التي تتطلبها من أجل اكتشاف العناصر غير ذات الصلة.


رسالة تحكم

رسائل التحكم هي أوامر نظام يمكنها التحكم في الجهاز. تعتبر هذه الطريقة واحدة من أكثر الهجمات الإلكترونية تعقيدًا على الهواتف الذكية، والتي تتطلب الكثير من المعرفة والمعلومات التقنية حول الأداء الدقيق لنظام التشغيل المستهدف. في الواقع، يمكن للقراصنة الوصول إلى قسم إعدادات الهاتف المحمول للضحية بهذه الرسائل وتطبيق التغييرات المطلوبة.

في أسوأ الحالات، لن يعرف المستخدم أبدًا أي جزء من إعدادات الجهاز تم تغييره. سيكون تعطيل بعض بروتوكولات الأمان وجعل الهاتف المحمول عرضة لأساليب القرصنة الأخرى من بين إنجازات رسائل التحكم. على الرغم من أن هذه الطريقة قد تبدو غير واقعية بعض الشيء، إلا أن هناك حالات عديدة لاختراق الهواتف الذكية باستخدام الرسائل النصية.


القرصنة عبر البريد العشوائي

إحدى الطرق المختلفة والفعالة للغاية لاختراق الهواتف الذكية عن بُعد هي استخدام البريد العشوائي. أجهزة Android أكثر عرضة لهذه الطريقة؛ لأن الكثير من معلوماتهم مرتبطة بحساب Gmail للشخص. يمكن للمتسلل إدخال البريد الإلكتروني للضحية على صفحة Gmail وتحديد خيار نسيان كلمة المرور. بعد ذلك، سترسل Google رمز التحقق إلى رقم صاحب الحساب. 

لا يتفاعل معظم الأشخاص مع رموز التحقق غير المتوقعة ويعتقدون أنها خطأ شخص آخر. استغل المخترقون هذه الفرصة أيضًا، وبإرسال رسالة مزيفة أخرى للمستخدم ، يطلبون منه إرسال رمز التأكيد المستلم من Google حتى تتم عملية المصادقة بشكل صحيح! قد يقع العديد من الأشخاص الذين ليس لديهم الكثير من الفهم والمعرفة بتكنولوجيا اليوم في هذه الحيل ويرسلون رمز التحقق المرتبط ببريدهم الإلكتروني إلى المتسلل. 


بعد تلقي رمز التحقق من المتسللين، سيتمكنون من تغيير كلمة مرور حساب Google كما يحلو لهم والوصول إلى المعلومات الشخصية للضحية. أيضًا، بدون تغيير كلمة المرور، لا يزال بإمكانك الوصول إلى معلومات الأجهزة المتصلة بالحساب، بما في ذلك هواتف Android.


هاك مع طريقة ستينغراي

طريقة Stingray هي واحدة من أقدم طرق القرصنة. عنوان هذه الطريقة مأخوذ من اسم شركة مماثلة تنشط في مجال تصنيع أدوات القرصنة المتقدمة. بالطبع، يستخدم بعض الأشخاص أيضًا مصطلح IMSI catcher لوصف هذا الطريق.

في الطريقة المذكورة، هناك حاجة لأجهزة مراقبة مزيفة للوصول إلى معلومات الجوال. يمكن لمثل هذه الأجهزة تقديم نفسها للهاتف كبرج اتصالات وإنشاء اتصال بها. بعد ذلك، سيكون هناك وصول إلى موقع الجهاز، إلى جانب التحكم في المكالمات والرسائل الواردة والصادرة ومراقبتها. عادةً ما يتم استخدام هذا المسار من قبل الوكالات الأمنية والمؤسسات الحكومية، ولكن يمكن للقراصنة أيضًا الوصول إليه.


برامج التجسس

يرتبط أحد أسباب الضعف الكبير للهواتف الذكية بالعديد من التطبيقات المتاحة لها. العديد من هذه العناوين لها وظائف مبهمة وسيكون من الممكن استخدامها في اتجاه أهداف غير مرغوب فيها. لا تظهر مثل هذه البرامج أي تأثير بعد التثبيت، بينما تستمر في العمل في الخلفية. 

يعد الوصول عن بُعد إلى الميكروفون والكاميرا، وتسجيل النصوص المكتوبة، ومراقبة نشاط المستخدم، بما في ذلك الرسائل والشبكات الاجتماعية، والوصول إلى موقع الجهاز، من بين الأشياء التي توفرها التطبيقات المذكورة أعلاه للمتسلل. بالطبع، يتم استخدام الطريقتين الأخيرتين في القائمة عن قصد لأغراض محددة وضحايا، وإمكانية استخدامهما لخداع المواطنين العاديين أقل بكثير.


إذا كان أمان المعلومات الشخصية على هاتفك الذكي يمثل أهمية كبيرة بالنسبة لك، فمن المستحسن أن تتبع جانب الحذر دائمًا. اعتبر جميع الروابط المجهولة تهديدًا محتملاً وقبل تنزيل أي تطبيق، تأكد من أمانه ومصداقيته. يمكن أن يكون استخدام بعض برامج مكافحة الفيروسات أيضًا خيارًا معقولًا لمستخدمي أجهزة Android. 




mounir tech
بواسطة : mounir tech
مدون عربي مهتم بالتكنولوجيا و خاصة تطبيقات الهاتف و كل مايتعلق بالايفون و الاندرويد
تعليقات



حجم الخط
+
16
-
تباعد السطور
+
2
-