2024-05-15 - الأربعاء
الأردن يحتضن 200 شركة ناشئة مسجلة nayrouz العقيد الرهايفة يلتقي عددا من المتقاعدين العسكريين nayrouz صحة الزرقاء: استمرار أعمال الصيانة والتوسعة للمراكز الصحية nayrouz البنك الأوروبي للتنمية يتوقع تعافيا طفيفا لنمو اقتصاد الأردن ليصل 2.6% في عام 2025 nayrouz النيابة العامة توقع اتفاقية تعاون مع نظيرتها الصينية في بكين nayrouz كم عدد الطائرات في الجو الآن nayrouz وزارة التربية: 520 ألف مستفيد من مشروع التغذية المدرسية في المحافظات كافة nayrouz لماذا لا يستطيع الطيار تجاوز المدى الاقصى للارتفاع...؟؟؟ nayrouz أكبر شركات الطيران في العالم ..من بينها شركة الطيران الإثيوبية nayrouz دراسة: الحرارة أودت بحياة 150 ألف شخص سنويا خلال الثلاثين عاما الماضية nayrouz رويترز عن مصدرين أردنيين: الأردن احبط مؤامرة ايرانية لتنفيذ عمليات تخريبية بالاسلحة nayrouz مفوضية شؤون اللاجئين ترحب بالدعم المستمر من اليابان لدعم اللاجئين في الأردن nayrouz اولياء أمور طلبة فلسطينيين يناشدون الجامعات الأردنية nayrouz تجارة الأردن تشارك بالمنتدى العالمي لرواد الأعمال والاستثمار nayrouz الأردن يحتضن 200 شركة ناشئة مسجلة nayrouz استمرار أعمال الصيانة والتوسعة للمراكز الصحية في الزرقاء nayrouz حزمة أسلحة أمريكية جديدة لإسرائيل nayrouz 15 مترشح من بدو الوسط يتنافسون على ثلاثة مقاعد مخصصة للدائرة الانتخابية ....."اسماء " nayrouz خدمة للغة الضاد: مركز اعتماد المنشآت الصحية السعودي يعرّب أدلته العلمية nayrouz سفير الإتحاد الأوروبي يزور البلقاء التطبيقية ويشهد إتفاقية مشروع المرأة بين الجامعة وجمعية نساء للتنمية الثقافية " نماء" nayrouz

أخطر اختراقات الهواتف.. ماذا تعرف عن "الهندسة الاجتماعية"؟

{clean_title}
نيروز الإخبارية :

تحولت الهواتف الذكية إلى فريسة ثمينة للمخترقين في السنوات الأخيرة، ويمكن ربط الزيادة الهائلة في عمليات استهداف هذه الأجهزة، بإدراك "لصوص الانترنت" أن هناك أكثر من 6 مليارات شخص في العالم، يعتمدون على هذه الهواتف في تخزين معلوماتهم الخاصة، مثل البيانات المصرفية وحسابات البريد الإلكتروني وبيانات حساسة أخرى، والتي قد تكون مرتبطة بصور أو فيديوهات شخصية.

ورغم المحاولات التي تقوم بها الشركات المصنعة لأنظمة الهواتف لحماية المستخدمين، فإن "لصوص الإنترنت" يستمرون بابتكار طرق تجعل من مهمة "منع الاختراق" أمرا شبه مستحيل.

من الابتزاز إلى حسابات مصرفية

ويقول الخبير التكنولوجي، مازن دكاش، في حديث لموقع "سكاي نيوز عربية"، إن "لصوص الإنترنت بمختلف فئاتهم، يفعلون المستحيل لاختراق الهاتف للوصول لمعلومات تتعلق بالحسابات المصرفية، أو أي فيديو أو صورة أو رسالة شخصية أو كلمة سر، يمكن لهم استغلالها لتحويل صاحبها إلى هدف مربح من الناحية المالية".

ويشير إلى أنه "لا يمكن حصر لصوص الإنترنت بنوع واحد، كونهم ينتمون إلى فئات متنوعة تلتقي عند هدف وحيد، وهو تحقيق الربح المالي، وذلك عبر أساليب تبدأ من الابتزاز وتصل إلى حد السيطرة على بيانات تتيح لهم الولوج إلى الحسابات المصرفية للأفراد".



"واي فاي" للعموم

وبحسب دكاش، فإن "عملية اختراق اللصوص للهاتف الذكي يمكن أن تتم عبر طرق لا تحصى، منها إصابة الهاتف بالفيروسات عبر تطبيقات معينة، أو من خلال التصيُّد الاحتيالي عبر الرسائل النصية أو الرسائل الصوتية وحتى المكالمات الهاتفية".

ويضيف: "يمكن للصوص أيضا اللجوء إلى خدعة تقديم خدمة (واي فاي) مجانية في مكان عام، مما يتيح لهم الولوج إلى المعلومات التي يمكنهم استغلالها".



الهندسة الاجتماعية

من جانبه، يقول رئيس لجنة الأمن السيبراني في اتحاد الإعلام الإلكتروني الكويتي، محمد الرشيدي، لموقع "سكاي نيوز عربية"، إن "لصوص الإنترنت يبحثون دائما عن أكثر الأجهزة استخداما، وبالتالي فإنه من المنطقي أن يتجهوا نحو الهواتف الذكية، التي أصبحت تحوي معلومات قيّمة تجعلها صيدا ثمينا".

ويشير إلى أن "أخطر أنواع الاختراقات التي تحصل الآن، هي اختراقات (الهندسة الاجتماعية) التي تتم عبر متابعة شخص معين، والبحث عن أقرب الناس له والأماكن التي يرتادها، وذلك بناءً على المعلومات المتوفرة على الشبكة العنكبوتبة، لتنطلق بعدها عملية الإيقاع بالضحية عبر إيهامه أن الشخص الذي يتحدث معه على أتم المعرفة به".



المعلومات المتوفرة على الشبكة العنكبوتبة، لتنطلق بعدها عملية الإيقاع بالضحية عبر إيهامه أن الشخص الذي يتحدث معه على أتم المعرفة به".

أخبار ذات صلة
هاتف آيفون 13
بسرعة فائقة.. قراصنة صينيون يخترقون "آيفون 13"
بيانات الملايين من مستخدمي "تي- موبايل" في خطر
"فضيحة مدوية" بأميركا.. اختراق بيانات 40 مليون هاتف
خط الدفاع الأول

ويشدد الرشيدي على أن "صناعة الاختراق في تطور دائم، لذلك فإن خط الدفاع الأول لاختراقات الهواتف يكون المستخدم نفسه، ومدى تحليه بوعي كافٍ، يتيح له تحليل ما يحصل معه ويمنعه من الاستجابة للروابط وطلبات اللصوص".

ويلفت إلى أنه "عندما يكون المستخدم واعيا، فإنه يتمكن من الحد من الاختراقات بنسبة 90 إلى 95 في المئة، في حين أن تأمين الحماية بشكل كامل، يعد أمرا شبه مستحيل".

ويؤكد الرشيدي أن هناك عدة إشارات تظهر أن الهاتف تم اختراقه، من بينها:

الارتفاع الدائم لحرارة الهاتف
انخفاض مستوى الشحن بشكل متكرر دون أي استخدام
خروج الهاتف من التطبيقات والدخول إلى الدردشات بشكل مفاجئ
التعليق المستمر الجهاز
وفي هذا الصدد، يوضح أن "الفيروسات تجعل الهاتف يعمل على مدار 24 ساعة، لذا ترتفع حرارته وينخفض مستوى البطارية".سكاي نيوز