الجمعة 27 ديسمبر 2024
رئيس مجلسى الإدارة والتحرير
عبدالرحيم علي
رئيس التحرير
داليا عبدالرحيم
رئيس مجلسي الإدارة والتحرير
عبدالرحيم علي
رئيس التحرير
داليا عبدالرحيم

فضائيات

خبير: اختراق الأجهزة المحمولة تهديد خفي وسط الاعتماد على التكنولوجيا

المهندس أحمد حامد،
المهندس أحمد حامد، خبير الأمن السيبراني
تابع أحدث الأخبار عبر تطبيق google news

قال المهندس أحمد حامد، خبير الأمن السيبراني، إن اختراق الأجهزة المحمولة تهديد خفي وسط اعتماد متزايد على التكنولوجيا، وفي ظل التقدم السريع في مجال التكنولوجيا أصبحت الأجهزة المحمولة جزءًا لا يمكن الاستغناء عنه في حياتنا اليومية سواء كان ذلك للتواصل أو إدارة الأعمال أو حتى التعاملات المالية، ونعتمد على هذه الأجهزة بشكل متزايد، ومع هذا الاعتماد المتزايد ظهر خطرًا جديدًا يُهدد خصوصيتنا وأمننا الشخصي.

وأضاف "حامد"، في مداخلة هاتفية ببرنامج “همزة وصل”، المذاع على قناة “النيل للأخبار”، أن الأحداث الأخيرة مثل الانفجارات التي شهدتها لبنان أثارت تساؤلات جادة حول إمكانيات التلاعب بالأجهزة المحمولة واستخدامها لأغراض تخريبية، وتُشير الدلائل إلى احتمال أن تكون أجهزة الاتصالات مثل البيجر واللاسلكي قد تم التلاعب بها لتنفيذ هذه الهجمات، موضحًا أن هذا السيناريو يطرح تساؤلات مهمة أولها هل يمكن حقًا تحويل الهواتف الذكية إلى أدوات تفجير؟، ومن الذي يمتلك الخبرة لتنفيذ هجمات من هذا النوع؟.

وأوضح: تقنيًا يُمكن استخدام الهواتف المحمولة في عمليات تفجير، ولكن ذلك يتطلب تعديلات دقيقة ومعقدة على الهواتف، خلاف أن الهواتف نفسها لا تتحول تلقائيًا إلى أدوات تفجيرية، ويتطلب هذا نوعًا من الخبرة التقنية التي لا تتوفر بسهولة، وعادةً ما تكون مثل هذه الأعمال من تنفيذ مجموعات متخصصة تمتلك موارد تقنية متقدمة، مثل الجماعات الإرهابية أو شبكات القرصنة العالمية، ونظرا لاعتمادنا بشكل كبير على تكنولوجيا الأجهزة الذكية، سواء كانت هواتف محمولة أو ساعات ذكية أو سماعات لاسلكية مما جعلها أصبحت جزءًا أساسيًا من حياتنا، وتظهر تساؤلات حول مدى أمان هذه الأجهزة في حال تم اختراقها، فهل يمكن أن تتحول التكنولوجيا إلى أداة ضدنا؟.

وأشار إلى أنه لابد أن نعلم أن الهجمات الإلكترونية أصبحت أكثر تعقيدًا، والقراصنة يمتلكون التكنولوجيا والقدرة على استغلال الثغرات الأمنية الموجودة في الأجهزة الذكية، وعلى رأس قائمتها الجهاز الأكثر اعتمادية في حياتنا اليومية وهو الهاتف المحمول الذي وجب التنويه على كيفية اختراق الهواتف المحمولة واستخدامها بطرق غير شرعية، فالاختراق يعتمد على أدوات وتقنيات متقدمة، وأبرزها: التصيد الاحتيالي: والذي يعتمد القراصنة فيه على إرسال رسائل تبدو من جهات موثوقة، لكن تحتوي على روابط خبيثة تستهدف سرقة بيانات المستخدمين، فضلًا عن البرمجيات الضارة، وتُثبت هذه البرمجيات دون علم المستخدم على الجهاز وتسمح للقراصنة بالوصول إلى البيانات الحساسة، علاوة على الشبكات العامة غير الآمنة وهي الاتصال بشبكات Wi-Fi غير مؤمنة ويمكن أن يتعرض المستخدم للاختراق، حيث يستغل القراصنة ضعف الأمان في هذه الشبكات لاعتراض البيانات.

ولفت إلى ثغرات نظام التشغيل، والذي قد يفتح عدم تحديث نظام التشغيل بانتظام المجال أمام القراصنة لاستغلال الثغرات للوصول إلى الجهاز، وعليه نرى أن اختراق الهاتف المحمول يمكن أن يؤدي إلى ما هو أكثر من مجرد سرقة البيانات، ويمكن للقراصنة استخدام الجهاز للتجسس، حيث سيتاح له الوصول والولوج إلى الكاميرا والمايكروفون ويستطيع أيضًا تسجيل المكالمات والفيديوهات، أو إرسال رسائل احتيالية في بعض الحالات، ويمكن تحويل الهاتف إلى جزء من شبكة قرصنة تُستخدم في هجمات واسعة النطاق مثل هجمات تعطيل الخدمة وهو هجوم إلكتروني يتم فيه إغراق خادم أو شبكة بعدد هائل من الطلبات من مصادر متعددة لتعطيل الخدمة وجعلها غير متاحة للمستخدمين الشرعيين.

واستطرد: وهنا نجد الحاجة الملحة لبعض أبرز النصائح المهمة لحماية الهواتف المحمولة من الاختراق، وأولها تحديث نظام التشغيل والتطبيقات بشكل مستمر، فضلًا عن التحديثات الأمنية التي تُساعد على سد الثغرات، وتحميل التطبيقات من متاجر رسمية، وتجنب تحميل التطبيقات من مصادر غير موثوقة لضمان الأمان، علاوة على استخدام برامج مكافحة الفيروسات، والتي توفر حماية ضد البرمجيات الضارة والتهديدات المختلفة، فضلًا عن تفعيل المصادقة الثنائية، وتضيف هذه الخطوة طبقة إضافية من الأمان لحساباتك، واستخدام VPN عند الاتصال بشبكات عامة، وتشفير البيانات عبر VPN يساعد في الحفاظ على الخصوصية، إضافة إلى مراجعة أذونات التطبيقات والتأكد من أن التطبيقات لا تطلب أذونات غير ضرورية للوصول إلى بياناتك أو جهازك، مؤكدًا أن أمن الأجهزة المحمولة أصبح أمرًا ضروريًا في ظل التحديات المتزايدة في العالم الرقمي، واتخاذ الخطوات الصحيحة للحماية يمكن أن يضمن الحفاظ على خصوصيتك وأمان بياناتك.