كيف تحمي هاتفك من الاختراق؟

كيف تحمي هاتفك من الاختراق؟

تعتبر شبكات الـ "WiFi" وتطبيقات الهواتف الذكية إحدى الوسائل التي يستطيع من خلالها قراصنة الإنترنت تنفيذ عمليات الاختراق والتجسس الالكتروني وسرقة المعلومات، بحسب ما أفاد خبراء في الأمن السيبراني.

ولا تتوقف عمليات القرصنة عند هذه الأسباب والوسائل فحسب، فهناك العديد من الثغرات التي يمكن من خلالها اختراق الأجهزة والحسابات الالكترونية، حيث كشف أحد التقارير عن سرقة و اختراق بيانات نحو 350 مليون شخص في الولايات المتحدة العام الماضي بطرق وأساليب مختلفة.

ونتيجة لذلك، يعمد خبراء الأمن التكنولوجي إلى التذكير دوماً بطرق حماية الأجهزة الالكترونية وبخاصة الهاتف الذكي من الاختراق عبر خطوات عديدة أهمها:


1- تحديث البرامج والتطبيقات الالكترونية

يستطيع قراصنة الإنترنت اختراق الأجهزة الذكية عبر استغلال ثغرات معينة في التطبيقات والبرامج يمكن من خلالها التسلل إلى الهواتف، لذلك تقوم الشركات بإزالة أي ثغرة من خلال طرح تحديثات بشكل دوري، لذلك ينبغي تحديث التطبيقات لمنع المتسللين من الوصول إلى بيانات المستخدم.

وتعمل هذه الطريقة على منع قراصنة الإنترنت من التجسس على المكالمات والنصوص والبيانات وحظر معظم هجمات التصيّد الاحتيالي، التي تحدث عند إرسال رسائل بريد إلكتروني احتيالية لسرقة معلومات حساسة مثل بيانات تسجيل الدخول.


2- تثبيت التطبيقات من المتاجر الرسمية والمعروفة فقط

يقوم العديد من القراصنة باختراق الهواتف عبر برمجة وإنشاء تطبيقات مختلفة مزيفة شبيهة بالتطبيقات الرسمية مثل "الواتس أب" الملوّن، يتم وضع ملفات خفية بداخلها، ويستطيعون من خلالها الوصول بشكل كامل إلى ملفات الجهاز وبيانات المستخدم، ومشاركتها مع أطراف ثالثة، بمجرد تنزيل التطبيق.

لذلك يجب على مستخدمي الهواتف الذكية توخي الحذر عند تثبيت التطبيقات، والتأكد من تنزيلها فقط من المتاجر الرسمية مثل "غوغل بلاي" و "App Store".


3- عدم الضغط على روابط غير معروفة أو فتح المرفقات

يستطيع المخترق الوصول إلى معلومات المستخدم الشخصية بكل يسر وسهولة عن طريق تسجيل لوحة المفاتيح "Keylogging" أو عبر استخدام برنامج "حصان طروادة".

حيث يعمل برنامج "Keylogging" على تتبع كل خطوة يقوم المستخدم بها ومراقبتها، ما يسمح له بالوصول إلى المعلومات في الوقت الفعلي، وحتى الاستماع إلى المحادثات الهاتفية، أما "حصان طروادة"، فهو عبارة عن برنامج خبيث غير مرئي يتم استخدامه لاستخراج البيانات المهمة، وكلمات المرور، بما في ذلك تفاصيل حساب بطاقة الائتمان، إذا تم حفظها على هاتفك.


4- إيقاف تشغيل "WiFi" و"Blutooth" في الأماكن العامة

تعتبر شبكات الـ "WiFi" العامة، مكاناً غير آمناً يستطيع القراصنة استغلال نقاط الضعف فيها للدخول إلى أجهزة الموصولة إليها، لذلك ينبغي على مستخدمي "أندرويد" و"IPhone" الامتناع عن الاتصال بتلك الشبكات، والأمر ينطبق كذلك على الـ "Blutooth" في الخارج، لأن ترك الشبكة قيد التشغيل يجعل الجهاز عرضة لهجمات "KRACK"، التي تعمل على إنشاء اتصال آمن يتيح سرقة البيانات عبر الشبكة عندما يكون القراصنة في نطاق قريب من الهدف، كما أن ترك الـ "Blutooth" قيد التشغيل يمكن أن يؤدي إلى هجوم "BlueBorne"، حيث يتحكم أحد القراصنة في الجهاز دون أي تدخل من المستخدم.


5- حجب الصوت وتغطية الكاميرا

يجب على المستخدم تثبيت نظام لتشويش صوت الميكروفون ومنع القراصنة من سماع المحادثات الجارية من خلال التطبيقات، أو أي هجوم إلكتروني خارجي، كما ينبغي تغطية الكاميرا الخلفية والأمامية على كل من أجهزة "أندرويد" و"IPhone"، لأن القراصنة يمكنهم عند الاختراق التحكم بتشغيل وإيقاف كاميرا الهاتف ما يعرض خصوصية المستخدم للخطر، بالإضافة إلى تمكن المخترق من حفظ الوسائط من ألبوم الكاميرا.


6- استخدام تطبيقات الصوت والنصوص والبيانات المشفرة

يمكن أن تساعد تطبيقات الصوت والنصوص والبيانات المشفرة في منع القراصنة من الوصول إلى المعلومات الشخصية، عن طريق تحويل الاتصالات إلى رموز، كما يفعل تطبيق "واتس أب" أحد تطبيقات التشفير الأكثر شيوعاً، بالإضافة إلى "تلغرام" الذي يوفر التشفير الشامل ويحافظ على خصوصية المكالمات الهاتفية والرسائل والبيانات الأخرى، بما في ذلك التطبيق نفسه، ورغم ذلك، لا تعد تلك التطبيقات المشفرة آمنة بنسبة 100% من الهجمات عند اختراق الأجهزة.


7- إعادة إقلاع الجهاز مرة كل أسبوع

تعتبر عملية إيقاف تشغيل الهواتف الذكية وتشغيلها مرة واحدة كل أسبوع، إحدى الوسائل لمنع عمليات التصيد الاحتيالي، حيث يؤدي إيقاف تشغيل الهاتف إلى إعادة تعيين جميع صفحات الويب والتطبيقات المفتوحة وتسجيل الخروج من الحسابات المصرفية، وبالتالي منع قراصنة الإنترنت من الوصول إلى المعلومات الحساسة.


الجدير بالذكر أن هناك العديد من التطبيقات يمكن تنزيلها من المتاجر الرسمية لحماية الهاتف من الفيروسات وتجنب تعرّض الهاتف لأي اختراق أو تجسس، بالإضافة إلى اجراءات روتينية يمكن للمستخدم القيام بها مثل استخدام كلمات مرور معقدة تحوي على رموز وأرقام وأحرف، ومسح الرسائل غير المهمة، وتاريخ تصفح الانترنت.