هل يمكن اختراق الهاتف عن طريق المكالمة

يمكن اختراق هاتفك الذكي بسهولة بالغة دون علمك، حتى إذا تمكن مهاجم ضار من الوصول إلى هاتفك، فيمكنه محاولة تخزين البيانات الحساسة بداخله، بما في ذلك جهات الاتصال والأماكن التي تمت زيارتها ورسائل البريد الإلكتروني.

كيف يمكن سرقة الصور الشخصية؟

يمكن للعديد منا أن يواجه سرقة صورة شخصية، وذلك عن طريق فتح رابط مزيف يصل إلى الضحية من خلال رسالة عبر تطبيقات واتساب أو ماسنجر. عند فتح هذا الرابط المزيف، يتعرض الحساب بأكمله للاختراق والتحكم به من قبل المهاجم.

يمكن التغلب على هذه المشكلة من خلال تجنب فتح أي روابط غريبة أو مجهولة المصدر التي تصل إلى البعض عبر حسابات مزيفة، وهذه جميعها أمور مخادعة تهدف فقط إلى الضغط على الرابط للتسبب في اختراق الحساب.

شاهد ايضًا: كيف أعرف أن جوالي مراقب من جهاز أخر؟

5 ثغرات أمنية حديثة تهدد مستخدمي الهواتف الذكية

تتزايد حالات الاختراق في الآونة الأخيرة، حيث يستهدف الهاكرز الهواتف الذكية بكميات كبيرة لسرقة البيانات الشخصية والمعلومات الحساسة والحصول على الأموال. وفيما يلي أبرز 5 اختراقات أمنية حديثة تعرض الهواتف الذكية للخطر

 SimJacker

  • تعد هذه واحدة من أكبر حالات اختراق تداول التي حدثت خلال هذه السنة، حيث تم ذلك عن طريق القراصنة الذين استغلوا ثغرة موجودة في العديد من بطاقات الاتصال (SIM) لسرقة بيانات المستخدمين، وقد تجاوز عدد الهواتف الذكية المتأثرة نحو مليار هاتف.
  • تمت تسمية هذا الاختراق باسم SimJacker، حيث تم اكتشافه من قبل شركة AdaptiveMobile للأمن الإلكتروني في سبتمبر العام الماضي.
    • تتم هذه العملية من خلال رسالة نصية تحتوي على تعليمات برمجية مشابهة لبرامج التجسس التي يتم إرسالها إلى هاتفك، وتعطي تعليمات لبطاقة الاتصال داخل الهاتف للسيطرة على الجهاز وتنفيذ بعض الأوامر.
  • من المهم أن نوضح أن أكثر البلدان المتأثرة بالاختراقات كانت في الشرق الأوسط وإفريقيا.
  • لضمان حماية كاملة لهاتفك، يجب أن تتواصل مع شركة الاتصالات للتحقق من استخدام فلاتر الشبكة وتجنب أي رسائل SMS تحمل Sim Jacker.

 هجمات التصيد بالرسائل القصيرة لهواتف أندرويد

  • اكتشفت شركة الأمن الإلكتروني Check Point العديد من هجمات التصيد عبر الرسائل القصيرة (SMS).
    • يستهدف الخبيث الهواتف الحديثة التي تعمل بنظام الأندرويد، حيث يتم إرسال سائل لخداع المستخدمين وتغيير إعدادات هواتفهم ومنح المتسللين الوصول إلى معلوماتهم.
  • فقد يطلب القراصنة من المستخدمين رسائل قد تكون مشابهة إلى حد ما لرسائل مشغل الشبكة.
    • من خلاله يطلب من المستخدم تنزيل تطبيق على الهاتف لضبط إعدادات الشبكة الخاصة به عند الحصول على هاتف جديد.
    • إذا تمت الموافقة، سيتم إعادة توجيه بيانات الجهاز عبر خادم المتسللين، مما يتيح لهم الوصول إلى رسائل البريد الإلكتروني وقوائم جهات الاتصال ونشاط المتصفح.
  • إذا كان الشخص غير واثق من تحديث نظام التشغيل الذي يحتوي على التصحيح، يجب عليه أن يتجنب تنزيل أي تطبيق من رقم غير معروف، ويجب عليه الاتصال مباشرة بمزود الخدمة إذا واجه رسائل مشبوهة.

 الاختراق عبر مقاطع فيديو

في الفترة الأخيرة، تم تأكيد اختراق العديد من هواتف الأندرويد بمجرد مشاهدة فيديو محمل به برامج ضارة مدمجة. بمجرد تنزيل وتشغيل هذا الملف الضار على الأجهزة، يتسنى للمهاجم القيام بتنفيذ تعليمات برمجية عشوائية عن بعد على الجهاز المستهدف.

إذا لم يتم تأكيد تنزيل ملف فيديو على هاتف أندرويد الخاص بالشخص، فلا داعي للقلق، فالهاتف لم يتأثر.

لأن مقاطع الفيديو التي يتم تشغيلها عبر تطبيقات الجهات الثالثة مثل واتساب وماسنجر غير عرضة للبرامج الضارة، ولكن يجب التأكد من تحديث نظام التشغيل أندرويد بالكامل لحماية هاتفك.

شاهد ايضًا: برنامج يكشف محادثات الواتس اب مجانًا

 عدة ثغرات أمنية في نظام التشغيل iOS

تم اكتشاف نحو 6 نقاط ضعف في نظام التشغيل iOS، من قبل خبيرين في فريق اكتشاف الثغرات في جوجل (Project Zero).

ومع ذلك، يجب التوضيح أنه تم تصحيح خمس نقاط ضعف من خلال تحديث نظام التشغيل.

تم العثور أيضا على ثغرة في العديد من المواقع الإلكترونية التي تم اختراقها.

التي تسببت في اختراق هواتف آيفون على مر السنوات العديدة.

استغلال تطبيق واتساب لاختراق هواتف آيفون وأندرويد

تم اكتشاف أن تطبيق واتساب للتواصل الاجتماعي تم استغلاله من قبل العديد من القراصنة لتطوير تطبيقات التجسس عن بعد.

وتوضع هذه الأجهزة في هواتف الضحايا، سواء كانت هذه الهواتف تعمل بنظام الأندرويد أو نظام iOS.

وذلك عن طريق الرد على مكالمات هاتفية من جهات اتصال غريبة.

من المهم أن نوضح أنه بمجرد اكتشاف تلك الثغرة.

تم اتخاذ جميع الإجراءات اللازمة لتصحيحها، وتم تشجيع مستخدمي التطبيق على الترقية إلى أحدث إصدار.

بالإضافة إلى تحديث نظام التشغيل للهاتف، لضمان توفر الحماية الكاملة.

تحمي الأمانات الرقمية البيانات المخزنة على الأجهزة المحمولة وتمنع وصول القراصنة إليها.

هل يمكن اختراق الهاتف عن طريق المكالمة؟

  • من أكثر الطرق التي يتم بها اختراق هواتف المستخدمين هي استقبال مكالمة زائفة من شخص يدعي أنه له علاقة بأي شركة اتصالات معروفة تعمل على توفير الخدمة للمستخدم.
    • عندما يطلب معلومات خاصة بشريحة الهاتف، يتم بعدها سحب شريحة الهاتف.
    • واستخدامها في سرقة الحسابات المرتبطة برقم الهاتف.
  • من المهم تحذير من الرد أو المشاركة في تقديم أي معلومات خاصة بشريحة الهاتف المحمول.
    • بما أن شركات الاتصالات لا تحتاج إلى الاتصال بعملائها وسؤالهم عن بياناتهم.
  • يمكن أن يتم اختراقه من خلال إرسال رسالة تهنئة إلى المستخدم تحتوي على صاحب الرقم.
    • أنه فاز بجائزة كبيرة، سواء كانت سيارة أو منزل أو جوائز مادية كثيرة وقيمة.
    • يجب على المستلم الاتصال بالرقم الموجود في هذه الرسالة للحصول على أي معلومات تتعلق بالجائزة المذكورة في الرسالة.

طرق وقاية الهاتف من الاختراق

يجب أن ندرك أن هناك العديد من الطرق التي يمكن استخدامها لحماية الهاتف من أي اختراق قد يتعرض له، ومن هذه الطرق التالية:

  • في حالة اختراق الجهاز أو سرقته.
    • من الأفضل أن لا يتمكن المستخدم الضار من الوصول بسهولة إلى البيانات الموجودة على الجهاز.
    • ويجب ألا يتحول الاستيلاء على جهاز محمول إلى وسيلة مجانية للوصول إلى شبكة المؤسسة.
  • يشمل تحقيق هذا الهدف تضمين هويات الأجهزة المحمولة والمستخدمين في نظام شامل لإدارة الهوية والوصول (IAM).
  • ثبت برنامج الأمان على الأجهزة المحمولة.
  • غالبا ما يجهل مستخدمو الهواتف أن أجهزتهم قد تمت اختراقها أو كيف يعرضون أنفسهم للخطر أحيانا.
    • يمكن أن تكشف مراقبة سلوك المستخدم عن حالات غير عادية قد تشير إلى هجوم قيد التنفيذ.
    • سوف يثبت الرقابة الآلية أيضا أنها ضرورية للتأكد من عدم انتهاك سياسات أمان الأجهزة المحمولة في مؤسستك.
  • توفر الشبكات الافتراضية الخاصة (VPN) عموما اتصالا هاتفيا آمنا بخادم خاص.
    • بدلا من الحاجة إلى مشاركته مع أي شخص آخر على الإنترنت العامة.
    • وهذا يعني أن بياناتك تكون أكثر أمانا، حيث تتم تشفيرها أثناء الانتقال بين الخوادم.

شاهد ايضًا: طريقة اختراق المواقع

في ختام المقال، نأمل أن نكون قد أجبنا على جميع تساؤلاتكم واستفساراتكم، ونأمل أن يكون المقال حاز إعجابكم، لا تنسوا مشاركة المقال.

هل يمكن اختراق الهاتف عن طريق المكالمة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *