كيف تتحقق ما إذا كان هاتفك قد تعرض للاختراق ؟
تتحقق ما إن إذا كان هاتفك قد تعرض للاختراق
مروراً بالبريد الإلكتروني إلى الخدمات المصرفية ، أصبحت هواتفنا الذكية المحور الرئيسي لحياتنا على الإنترنت. ولا عجب في أن الهواتف الذكية أصبحت منافساُ شرشاُ لأجهزة الكمبيوتر كأهداف للقراصنة عبر الإنترنت. وعلى الرغم من جهود Google و Apple ، لا تزال البرامج الضارة للأجهزة المحمولة تصل إلى متاجر التطبيقات الرسمية - وهذه التطبيقات الخبيثة تزداد فتكاً وخداعًا. وفقًا لتقرير لكبرى شركات مبرمجي مكافحات الفيروسات McAfee ، فإن أكثر من نصف تطبيقات البرامج الضارة للأجهزة المحمولة تختبئ على الجهاز ، بدون رمز الشاشة الرئيسية ، وتختطف الجهاز لعرض إعلانات غير مرغوب فيها ، أو تنشر مراجعات زائفة ، أو تسرق المعلومات التي يمكن بيعها أو استخدامها للاحتفاظ بها. ضحايا الفدية.
وبينما لا يمكن اختراق أجهزة iPhone ، فإن المزيد من البرامج الضارة تستهدف أجهزة Android. في تقرير حالة البرامج الضارة للعام الماضي ، أبلغت MalwareBytes عن ارتفاع في برامج الإعلانات العدوانية والبرامج الضارة المثبتة مسبقًا على أجهزة Android المصممة لسرقة البيانات .
يمكن أن تشمل البرامج الضارة أيضًا برامج التجسس التي تراقب محتوى الجهاز ، أو البرامج التي تسخر النطاق الترددي للإنترنت للجهاز لاستخدامه في الروبوتات لإرسال رسائل غير مرغوب فيها ، أو شاشات التصيد التي تسرق تسجيلات دخول المستخدم عند الدخول في تطبيق شرعي مخترق غالبًا ما يتم تنزيله من مصادر غير رسمية ، بما في ذلك روابط التصيد الاحتيالي المرسلة عبر البريد الإلكتروني أو الرسائل ، بالإضافة إلى مواقع الويب الضارة. في الوقت الذي يوصي خبراء الأمن دائمًا بالتنزيل من متاجر التطبيقات الرسمية - مثل Apple App Store أو Google Play .
واليوم سنستكشف العلامات الست التي تشير إلى احتمال تعرض هاتفك للاختراق ومن تمة الطرق التي يمكن من خلالها اختراق هاتفك والخطوات التي يمكنك اتخاذها لحماية بياناتك الشخصية.
العلامات الست التي تشير إلى احتمال تعرض هاتفك للاختراق
1. انخفاض ملحوظ في عمر البطارية
في حين أن عمر بطارية الهاتف ينخفض حتمًا بمرور الوقت ، فقد يبدأ الهاتف الذكي الذي تعرض للاختراق بواسطة البرامج الضارة في عرض عمر أقل بشكل ملحوظ. وذلك لأن البرامج الضارة - أو تطبيق التجسس - قد تستخدم موارد الهاتف لفحص الجهاز وإرسال المعلومات مرة أخرى إلى خادم إجرامي.
ومع ذلك ، يمكن أن يؤدي الاستخدام اليومي البسيط إلى استنفاد عمرالهاتف بنفس القدر. تحقق مما إذا كان هذا هو الحال من خلال اتباع هذه الخطوات لتحسين عمر بطارية Android أوiPhone.
2. الأداء البطيء
هل يتعطل هاتفك بشكل متكرر ، أو أن بعض التطبيقات تتعطل؟ قد يرجع ذلك إلى البرامج الضارة التي تفرط في تحميل موارد الهاتف أو تتعارض مع التطبيقات الأخرى.
قد تواجه أيضًا استمرار تشغيل التطبيقات على الرغم من الجهود المبذولة لإغلاقها ، أو حتى تعطل الهاتف نفسه و / أو إعادة تشغيله بشكل متكرر.
كما هو الحال مع عمر البطارية المنخفض ، يمكن أن تساهم العديد من العوامل في إبطاء الهاتف - بشكل أساسي ، الاستخدام اليومي ، لذا حاول أولاً تنظيف هاتفك Android أو iPhone .
3. ارتفاع استخدام البيانات
علامة أخرى على أن الهاتف مخترق هي فاتورة البيانات المرتفعة بشكل غير عادي في نهاية الشهر ، والتي يمكن أن تأتي من برامج ضارة أو تطبيقات تجسس تعمل في الخلفية ، وترسل المعلومات إلى الخادم الخاص بها.
4. المكالمات أو الرسائل الصادرة التي لم ترسلها
إذا كنت ترى قوائم مكالمات أو رسائل نصية لأرقام لا تعرفها ، فكن حذرًا - فقد تكون هذه أرقامًا بأسعار مميزة تجبر البرامج الضارة هاتفك على الاتصال بها ؛ العائدات التي تحط في محفظة المجرم الإلكتروني. في هذه الحالة ، تحقق من فاتورة هاتفك بحثًا عن أي تكاليف لا تعرفها.
5. النوافذ المنبثقة الغامضة
على الرغم من أن جميع النوافذ المنبثقة لا تعني أن هاتفك قد تعرض للاختراق ، إلا أن التنبيهات المنبثقة المستمرة قد تشير إلى إصابة هاتفك ببرامج إعلانية ، وهو أحد أشكال البرامج الضارة التي تفرض على الأجهزة عرض صفحات معينة تحقق إيرادات من خلال النقرات. حتى إذا لم تكن النافذة المنبثقة ناتجة عن اختراق هاتف ، فقد يكون العديد منها عبارة عن روابط تصيد تحاول دفع المستخدمين إلى كتابة معلومات حساسة - أو تنزيل المزيد من البرامج الضارة.
6. نشاط غير عادي على أي حسابات مرتبطة بالجهاز
إذا تمكن أحد المتسللين من الوصول إلى هاتفك ، فيمكنه أيضًا الوصول إلى حساباتك ومنها وسائل التواصل الاجتماعي إلى البريد الإلكتروني إلى مختلف تطبيقات نمط الحياة أو الإنتاجية. قد يكشف هذا عن نفسه في نشاط على حساباتك ، مثل إعادة تعيين كلمة مرور ، أو إرسال رسائل بريد إلكتروني ، أو تمييز رسائل البريد الإلكتروني غير المقروءة التي لا تتذكر قراءتها ، أو الاشتراك في حسابات جديدة تصل رسائل التحقق الخاصة بها إلى صندوق الوارد الخاص بك.
في هذه الحالة ، قد تكون عرضة لخطر الاحتيال في الهوية ، حيث يفتح المجرمون حسابات جديدة أو خطوط ائتمان باسمك ، باستخدام المعلومات المأخوذة من حساباتك المخترقة. من الجيد تغيير كلمات المرور الخاصة بك - دون تحديثها على هاتفك - قبل إجراء عملية مسح للأمان على هاتفك نفسه.
ماذا تفعل إذا تم اختراق هاتفك ؟
إذا واجهت أيًا من هذه الأعراض السالفة الذكر ، فإن أفضل خطوة هي تنزيل تطبيق أمان للهاتف المحمول. أُرشح بالنسبة لأصحاب الأندرويد ، Bitdefender أو McAfee لمجموعات الميزات القوية والتصنيفات العالية من مختبرات تحليل البرامج الضارة المستقلة.
وبما أن أجهزة iPhone هي أقل عرضة للاختراق ، إلا أنها ليست محصنة تمامًا. ابحث في متجر iOS عن التطبيقات التي تتصرف بشكل ضار ، وشبكات Wi-Fi التي يحتمل أن تكون خطرة ، وإذا تم كسر حماية iPhone ، فأفضل برامج الحماية هوLookout
من سيخترق هاتفك؟
في الوقت الحالي ، يعد التجسس الحكومي بمثابة لازمة شائعة .فمعظم الحكومات تسعى إلى اختراق أجهزة الكمبيوتر الخاصة بمواطنيها متى أمكنها ذلك. ومع ذلك ، هناك وسائل ودوافع تكنولوجية أخرى للمتسللين والمجرمين لاختراق هواتفنا وانتهاك خصوصيتنا. وما لم تكن هدفًا بارزًا - صحفي ، سياسي ، معارض سياسي ، فهذا يستدعي اهتمامًا خاصًا .
إليك أبرز الطرق التي يمكن أن يُخترق هاتفك من خلالها
من الاختراقات المستهدفة الاستيلاء على بيانات غير المرتابين ، إليك اثنا عشر طريقة يمكن أن يتجسس بها شخص ما على هاتفك الخلوي - وما يمكنك فعله حيال ذلك.
1. تطبيقات التجسس
هناك وفرة في تطبيقات مراقبة الهاتف المصممة لتتبع موقع شخص ما سرًا والتطفل على اتصالاته. يتم الإعلان عن العديد منها للشركاء المشبوهين أو أصحاب العمل غير الموثوق بهم ، ولكن لا يزال تسويق المزيد منها كأداة شرعية للآباء المهتمين بالسلامة لمراقبة أطفالهم. يمكن استخدام هذه التطبيقات لعرض الرسائل النصية ورسائل البريد الإلكتروني وسجل الإنترنت والصور عن بُعد ؛ تسجيل المكالمات الهاتفية ومواقع GPS ؛ قد يخطف البعض ميكروفون الهاتف لتسجيل المحادثات التي تتم شخصيًا. في الأساس ، تقريبًا أي شيء قد يرغب المتسلل في فعله بهاتفك ، ستسمح له هذه التطبيقات بذلك.
المؤكد أن تطبيقات التجسس تستطيع فعل كل ما تمت برمجته فيها. والأسوأ من ذلك ، أنه من السهل على أي شخص تثبيتها ، ولن يكون الشخص الذي يتم التجسس عليه أكثر حكمة من أنه يتم تتبع كل خطوة.
أين توجد تطبيقات التجسس
تتوفر تطبيقات التجسس على Google Play ، بالإضافة إلى المتاجر غير الرسمية لتطبيقات iOS و Android ، مما يجعل من السهل جدًا على أي شخص لديه إمكانية الوصول إلى هاتفك .
كيف تحمي نفسك
نظرًا لأن تثبيت تطبيقات التجسس يتطلب وصولًا ماديًا إلى جهازك ، فإن وضع رمز مرور على هاتفك يقلل بشكل كبير من فرص تمكن شخص ما من الوصول إلى هاتفك في المقام الأول. ونظرًا لأن تطبيقات التجسس غالبًا ما يتم تثبيتها بواسطة شخص قريب منك قد يكون أحد الزوجين ، فاختر رمزًا لن يخمنه أي شخص آخر.
بالنسبة إلى أجهزة iPhone ، فإن ضمان عدم كسر حماية هاتفك يمنع أي شخص من تنزيل تطبيق تجسس على هاتفك ، لأن مثل هذه البرامج - التي تتلاعب بوظائف مستوى النظام - لا تصل إلى متجر التطبيقات.
قم بتنزيل تطبيق أمان للهاتف المحمول. بالنسبة لنظام التشغيل Android ، أرشح Bitdefender أو McAfee ، وبالنسبة لنظام iOS ، أرشح استخدام Lookout لنظام التشغيل iOS .
2. رسائل التصيد
سواء أكان نصًا يدعي أنه من متتبع جهات اتصال فيروسات التاجية ، أو صديق يحثك على التحقق من هذه الصورة الخاصة بك ، تستمر الرسائل النصية القصيرة التي تحتوي على روابط خادعة تهدف إلى كشط المعلومات الحساسة .
ومع قيام الأشخاص في كثير من الأحيان بفحص تطبيقات البريد الإلكتروني الخاصة بهم على مدار اليوم ، فإن رسائل التصيد الاحتيالي الإلكترونية مربحة للمهاجمين.
قد تكشف هذه التطبيقات الضارة بيانات هاتف المستخدم ، أو تحتوي على تراكب تصيد احتيالي مصمم لسرقة معلومات تسجيل الدخول من التطبيقات المستهدفة - على سبيل المثال ، بنك المستخدم أو تطبيق البريد الإلكتروني.
أين توجد رسائل التصيد ؟
محتمل جدا. على الرغم من أن الناس تعلموا أن يكونوا مشككين في رسائل البريد الإلكتروني التي تطلب منهم "النقر لمشاهدة هذا الفيديو المضحك!" أو هذه المقابلة الصحفية الغريبة ، يلاحظ مختبر الأمان Kaspersky أنهم يميلون إلى أن يكونوا أقل حذرًا على هواتفهم .
كيف تحمي نفسك
ضع في اعتبارك كيف تتحقق عادةً من هويتك بحسابات مختلفة - على سبيل المثال ، لن يطلب منك البنك الذي تتعامل معه إدخال كلمة المرور الكاملة أو رقم التعريف الشخصي.
تجنب النقر فوق روابط من أرقام لا تعرفها ، أو في رسائل غامضة بشكل غريب من الأصدقاء ، خاصةً إذا كنت لا تستطيع رؤية عنوان URL الكامل.
إذا نقرت على الرابط وحاولت تنزيل تطبيق غير رسمي ، فيجب أن ينبهك هاتف Android قبل تثبيته. إذا تجاهلت التحذير أو تجاوز التطبيق أمان Android بطريقة أو بأخرى ، فاحذف التطبيق و أو قم بإجراء فحص أمان للجوال.
3. الوصول غير المصرح به إلى حساب iCloud أو Google
تتيح حسابات iCloud و Google التي تم اختراقها الوصول إلى كمية مذهلة من المعلومات التي تم نسخها احتياطيًا من هاتفك الذكي - الصور ودفاتر الهاتف والموقع الحالي والرسائل وسجلات المكالمات . وهناك بائعو برامج تجسس يقومون بتسويق منتجاتهم على وجه التحديد ضد هذه الثغرات الأمنية.
قد لا يجد مجرمو الإنترنت قيمة كبيرة في صور الأشخاص العاديين - على عكس الصور العارية للمشاهير التي يتم تسريبها بسرعة - لكنهم يعرفون أن مالكي الصور يفعلون ذلك ، مما قد يؤدي إلى احتجاز الحسابات ومحتواها كرهائن رقميًا ما لم يدفع الضحايا فدية.
بالإضافة إلى ذلك ، يعني حساب Google المتصدع وجود Gmail متصدع ، وهو البريد الإلكتروني الأساسي للعديد من المستخدمين.
يمكن أن يؤدي الوصول إلى بريد إلكتروني أساسي إلى اختراق تأثير الدومينو لجميع الحسابات التي يرتبط بها البريد الإلكتروني - من حساب Facebook الخاص بك إلى حساب مشغل شبكة الجوال ، مما يمهد الطريق بعمق إلى سرقة الهوية التي من شأنها أن تعرض رصيدك للخطر بشكل خطير.
كيف يصل المحتالون إلى بريدك الإلكتروني
هذه مخاطرة كبيرة. كل ما يحتاجه المهاجم هو عنوان بريدك إلكتروني . إذا كنت تستخدم اسمك في عنوان بريدك الإلكتروني وعنوان بريدك الإلكتروني الأساسي للتسجيل في iCloud أو Google وكلمة مرورك ضعيفة تتضمن معلومات تعريف شخصية ، فلن يكون من الصعب على المتسلل الذي يمكنه الحصول على هذه المعلومات بسهولة من الشبكات الاجتماعية أو محركات البحث.
كيف تحمي نفسك ؟
- أنشئ كلمة مرور قوية لهذه الحسابات الرئيسية .
- قم بتمكين إعلامات تسجيل الدخول حتى تكون على دراية بعمليات تسجيل الدخول من أجهزة كمبيوتر أو مواقع جديدة.
- قم بتمكين المصادقة ذات العاملين حتى إذا اكتشف شخص ما كلمة مرورك ، فلن يتمكن من الوصول إلى حسابك دون الوصول إلى هاتفك.
- لمنع شخص ما من إعادة تعيين كلمة مرورك ، كذب عند إعداد أسئلة أمان كلمة المرور . ستندهش من عدد أسئلة الأمان التي تعتمد على المعلومات المتاحة بسهولة على الإنترنت أو المعروفة على نطاق واسع من قبل عائلتك وأصدقائك.
4. قرصنة البلوتوث
قد يكون أي اتصال لاسلكي عرضة للتطفل عبر الإنترنت - وفي وقت سابق من هذا العام ، اكتشف باحثو الأمان ثغرة في نظام Android 9 والأجهزة الأقدم التي من شأنها أن تسمح للقراصنة بالاتصال سرًا عبر البلوتوث ، ومن تم كشط البيانات الموجودة على الجهاز. للإشارة ، في الأجهزة التي تعمل بنظام Android 10 ، كان من الممكن أن يؤدي الهجوم إلى تعطل Bluetooth ، مما يجعل الاتصال مستحيلًا.
بينما تم تصحيح الثغرة الأمنية منذ ذلك الحين في تحديثات الأمان بعد فترة وجيزة ، قد يتمكن المهاجمون من اختراق اتصال Bluetooth الخاص بك من خلال نقاط ضعف أخرى - أو عن طريق خداعك للاقتران بأجهزتهم عن طريق إعطائها اسمًا آخر . وبمجرد الاتصال ، ستكون معلوماتك الشخصية في خطر.
احتمالية الهجوم عليك عبر بلوثوت
يقول أحد أشهر الباحثين الأمنيين في Kaspersky: " احتمالية الهجوم عليك عبر بلوثوت منخفضة إلى حد ما ، ما لم يكن هجومًا مستهدفًا. ومع ذلك ، يجب أن تتضافر العديد من العوامل معًا لجعل ذلك ممكنًا."
كيف تحمي نفسك
- قم بتشغيل البلوتوث فقط عندما تستخدمه بالفعل
- لا تقم بإقران جهاز في الأماكن العامة لتجنب الوقوع فريسة لطلبات الاقتران الضارة.
- قم دائمًا بتنزيل تحديثات الأمان لتصحيح الثغرات الأمنية بمجرد اكتشافها
5. تغيير بطاقة SIM
سبب آخر للصرامة بشأن ما تنشره عبر الإنترنت: يمكن لمجرمي الإنترنت استدعاء شركات الاتصالات الخلوية لتظهر كعملاء شرعيين تم حظر دخولهم إلى حساباتهم. من خلال تقديم المعلومات الشخصية المسروقة ، يمكنهم نقل رقم الهاتف إلى أجهزتهم الخاصة واستخدامه في النهاية للسيطرة على حسابات الشخص عبر الإنترنت. . الهدف؟ لحجز الضحايا للحصول على فدية أو ، في حالة الأسماء عالية القيمة ، البيع في الأسواق السرية. تعرض بعض الأشخاص أيضًا للاختطاف والاستنزاف لحسابات العملات المشفرة.
احتمالية مبادلة بطاقة SIM
في الوقت الحالي ، تحظى مبادلة بطاقة SIM بشعبية خاصة في إفريقيا وأمريكا اللاتينية. وهناك حالات حديثة من بلدان مختلفة حول العالم.
كيف تحمي نفسك ؟
-لا تستخدم أرقامًا يمكن تخمينها لرقم التعريف الشخصي لمشغل شبكة الجوال - مثل عيد ميلادك أو أعياد ميلاد العائلة ، والتي يمكن العثور عليها جميعًا على وسائل التواصل الاجتماعي.
- اختر تطبيقًا للمصادقة مثل Authy أو Google Authenticator بدلاً من SMS . يقول خبراء الحماية "سيحميك هذا الإجراء في معظم الحالات".
- استخدام كلمات مرور قوية و المصادقة متعددة العوامل لجميع حساباتك على الانترنت للحد من مخاطر الاختراق التي يمكن أن تكشف المعلومات الشخصية المستخدمة لخطف بطاقة SIM الخاصة بك.
6. اختراق كاميرا الهاتف
نظرًا لانتشار مكالمات الفيديو بشكل متزايد في العمل والاتصال الأسري ، فقد سلط الضوء على أهمية تأمين كاميرات الويب الخاصة بالكمبيوتر من المتسللين - ولكن قد تكون كاميرا الهاتف الأمامية هذه معرضة للخطر أيضًا. قد يسمح للمهاجمين لتسجيل الفيديو، وسرقة الصور والبيانات تحديد الموقع الجغرافي من الصور، في حين أن التطبيقات الخبيثة مع الوصول إلى تطبيق الكاميرا قد تسمح أيضا لمجرمي الإنترنت الاستيلاء على الكاميرا الخاصة بك.
الاحتمالات الممكنة
- أقل انتشارًا من اختراق كاميرا الويب للكمبيوتر.
كيف تحمي نفسك
- قم دائمًا بتنزيل تحديثات الأمان لجميع التطبيقات ولجهازك.
7. التطبيقات التي تطلب أذونات أكثر من اللازم
على الرغم من أن العديد من التطبيقات تطلب أذونات مفرطة لغرض تجميع البيانات ، فقد يكون بعضها أكثر ضررًا - لا سيما إذا تم تنزيله من متاجر غير رسمية - ويطلب وصولًا تطفليًا إلى أي شيء من بيانات موقعك إلى لفة الكاميرا.
وفقًا لبحث كاسبرسكي ، تستفيد العديد من التطبيقات الضارة في العام الفائت من الوصول إلى خدمة إمكانية الوصول ، وهو وضع يهدف إلى تسهيل استخدام الهواتف الذكية للأشخاص ذوي الإعاقة. يقول خبير التطبيقات جالوف: "بإذن لاستخدام هذا ، يكون للتطبيق الضار إمكانيات غير محدودة تقريبًا للتفاعل مع واجهة النظام والتطبيقات".
من المحتمل أيضًا أن تكون تطبيقات VPN المجانية هي السبب وراء الإفراط في طلب الأذونات. في عام 2019 ، وجد الباحثون أن ثلثي أفضل 150 تطبيقًا مجاني للشبكات الافتراضية الخاصة الأكثر تنزيلًا على نظام Android قدموا طلبات للحصول على بيانات حساسة مثل مواقع المستخدمين.
احتمالات الاختراق
يقول خبير التطبيقات جالوف إن الإفراط في طلب الأذونات يحدث بشكل شائع.
كيف تحمي نفسك
- اقرأ أذونات التطبيق وتجنب تنزيل التطبيقات التي تتطلب وصولاً أكثر مما يجب أن تحتاجه للعمل.
- حتى إذا بدت أذونات التطبيق متوافقة مع وظيفته ، فتحقق من المراجعات عبر الإنترنت.
بالنسبة لنظام Android ، قم بتنزيل تطبيق مضاد فيروسات مثل Bitdefender أو McAfee والذي سيفحص التطبيقات قبل التنزيل ، بالإضافة إلى الإبلاغ عن أي نشاط مريب على التطبيقات التي لديك.
8. التجسس عبر شبكات الواي فاي المفتوحة
من الأفضل عدم الاتصال بالإنترنت عبر شبكة الواي فاي المفتوحة. يمكن للتنصت على شبكة Wi-Fi غير آمنة عرض كل حركة المرور غير المشفرة. ويمكن لنقاط الاتصال العامة الشائنة إعادة توجيهك إلى مواقع مصرفية مشابهة أو مواقع بريد إلكتروني مصممة لالتقاط اسم المستخدم وكلمة المرور الخاصين بك. كما أنه ليس بالضرورة مديرًا ماهرًا للمؤسسة التي تتردد عليها.
احتمالية الاختراق
يمكن لأي شخص خبير في التكنولوجيا تنزيل البرنامج الضروري لاعتراض وتحليل حركة مرور Wi-Fi.
كيف تحمي نفسك ؟
استخدم فقط شبكات Wi-Fi العامة المؤمنة بكلمة مرور حيث يتم تشفير حركة المرور افتراضيًا أثناء الإرسال.
قم بتنزيل تطبيق VPN لتشفير حركة مرور هاتفك الذكي. يعد NordVPN خيارًا رائعًا من جميع النواحي يوفر حماية متعددة لجهازك اللوحي أوللحاسب المحمول .
سيساعد تشغيل المصادقة ذات العاملين للحسابات عبر الإنترنت أيضًا في حماية خصوصيتك على شبكة Wi-Fi العامة .
9. التطبيقات ذات التشفير الضعيف
حتى التطبيقات غير الضارة يمكن أن تترك جهازك المحمول عرضة للخطر. وفقًا لمعهد InfoSec ، يمكن للتطبيقات التي تستخدم خوارزميات تشفير ضعيفة تسريب بياناتك إلى شخص يبحث عنها. أو ، يمكن لأولئك الذين لديهم خوارزميات قوية مطبقة بشكل غير صحيح إنشاء أبواب خلفية أخرى للمتسللين لاستغلالها ، مما يسمح بالوصول إلى جميع البيانات الشخصية على هاتفك.
احتمالية الاختراق
"يعتبر هذا الاحتمال خطراُ محتملاً ، ولكنه تهديد أقل احتمالية من غيره مثل شبكات Wi-Fi غير الآمنة أو التصيد الاحتيالي".
كيف تحمي نفسك ؟
تحقق من مراجعات التطبيق عبر الإنترنت قبل التنزيل - ليس فقط في متاجر التطبيقات ، ولكن على بحث Google ، لمعرفة السلوكيات التي ربما أبلغ عنها المستخدمون الآخرون.
إن أمكن ، قم بتنزيل التطبيقات فقط من المطورين ذوي السمعة الطيبة - على سبيل المثال ، الذين يظهرون على Google بتعليقات إيجابية ونتائج تعليقات ، أو على مواقع مراجعات المستخدمين مثل Trustpilot. وفقًا لـ Kaspersky ، "يقع العبء على المطورين والمؤسسات لفرض معايير التشفير قبل نشر التطبيقات".
10. ضعف شبكة الهاتف العالمية
بروتوكول الاتصال لشبكات المحمول في جميع أنحاء العالم ، نظام الإشارات رقم 7 (SS7) ، لديه ثغرة أمنية تسمح للقراصنة بالتجسس على الرسائل النصية والمكالمات الهاتفية والمواقع ، مسلحين فقط برقم الهاتف المحمول لشخص ما.
يمكن أيضًا استخدام هذه الطريقة لاختراق حسابات أخرى عبر الإنترنت ، من البريد الإلكتروني إلى وسائل التواصل الاجتماعي ، مما يؤدي إلى تدمير الفوضى المالية والشخصية.
احتمالية الاختراق
الاحتمالية آخذة في الازدياد ، لأن الحد الأدنى من الموارد اللازمة لاستغلال هذه الثغرة الأمنية جعلها متاحة لمجرمي الإنترنت الذين لديهم ملف تعريف أصغر بكثير ويسعون لسرقة رموز 2FA للحسابات عبر الإنترنت - بدلاً من النقر على هواتف القادة السياسيين أو الرئيس التنفيذي أو غيرهم من الأشخاص. يمكن أن يكون للاتصالات قيمة عالية في الأسواق تحت الأرض.
كيف تحمي نفسك ؟
- اختر بريدًا إلكترونيًا أكثر أمانًا ، بدلاً من الرسائل القصيرة.
- استخدم خدمة الرسائل المشفرة من طرف إلى طرف والتي تعمل عبر الإنترنت (وبالتالي تجاوز بروتوكول SS7) ، كما يقول Wisniewski. WhatsApp (مجاني ، iOS / Android ) ، Signal (مجاني ، iOS / Android ) و Wickr Me (مجاني ، iOS / Android ) كلها تشفير الرسائل والمكالمات ، مما يمنع أي شخص من اعتراض اتصالاتك أو التدخل فيها
- اعلم أنه إذا كنت في مجموعة مستهدفة ، فمن الممكن مراقبة محادثاتك الهاتفية والتصرف وفقًا لذلك.
من المؤكد أن احتمال اختراق الهاتف مخيف ، ولكن الخبر السار هو أنه يمكنك اتخاذ خطوات لمنع اختراق الهاتف أو معالجة الأمر، في حالة حدوثه. راقب نشاط هاتفك بشكل متكرر وكن ذكيًا بشأن ما تنقر عليه وتقوم بتنزيله وتخزينه.