حذر المهندس أحمد طارق، خبير الاتصالات والتكنولجيا، من إرسال لينكات المعايدة عبر مواقع التواصل الاجتماعي، مشيرا إلى أن مثل هذه اللينكات قد تكون وسيلة للتنصت على صاحب الهاتف.

التجارة الكويتية تنفي اختراق موقعها الإلكتروني اختراق شاشات صالات الوصول والسفر بمطار بيروت وعرض رسالة تطالب بعدم الحرب

وحذر طارق خلال لقائه مع الإعلاميتين، فاتن عبدالمعبود، وعبيدة أمير، عبر برنامج صباح البلد، المذاع على قناة صدى البلد، من الانسياق وراء رسائل العروض عبر مواقع التواصل، لافتا إلى أنها تساعد في الوصول إلى برامج في الهاتف ومن ضمنها الكاميرا.

يوجد تحديثات إلكترونية تظهر باستمرار ولابد من الوعي الكامل لها

وأشار خبير الاتصالات والتكنولجيا، إلى أن هناك تحديثات إلكترونية تظهر باستمرار ولابد من الوعي الكامل لها، مشددا على أنه لابد من الحذر الشديد خلال استخدام البرامج على الهاتف لعدم الاختراق للهاتف والتنصت على صاحب الهاتف والتعرض لعمليات الابتزاز الإلكتروني.

يوجد ثغرة فيتنامية تساعد بسهولة في اختراق الحسابات الشخصية

وأكد أن هناك ثغرة فيتنامية ظهرت في الآونة الأخيرة تساعد بسهولة في اختراق الحسابات الشخصية على مواقع التواصل الاجتماعي بدون  الحاجة إلى للحصول على "الباس ورد" أو الرقم السري للهاتف، فلابد من الحذر منها خلال التعامل على الهاتف أو الأجهزة مثل "اللاب توب".
 

جدير بالذكر أن اللواء رجائي نيازي، الخبير الأمني والباحث القانوني، كشف سابقًا عن طرق اختراق الهواتف الذكية من قبل الهاكرز، وذلك من خلال إرسال رسائل تحتوي على روابط تؤدي إلى اختراق الهاتف أو الكمبيوتر، ومن ثم استخدام هذه البيانات لاختراق الحسابات البنكية أو في عمليات ابتزاز.

وأوضح نيازي خلال حواره مع الإعلامي وليد بريك، ببرنامج "بالقانون تحلو الحياة"، المذاع على فضائية "الحدث اليوم"، أن الهاكرز يتبعون عدة طرق لاختراق الهواتف الذكية، منها:

   - إرسال رسائل تحتوي على روابط تؤدي إلى اختراق الهاتف أو الكمبيوتر: يقوم الهاكرز بإرسال رسائل إلى المستخدمين تحتوي على روابط تؤدي إلى مواقع أو تطبيقات ضارة، وعند قيام المستخدم بالنقر على هذه الروابط، يتم تثبيت البرنامج الضار على الهاتف أو الكمبيوتر، والذي يمكن استخدامه لاختراق الجهاز.

 -  استغلال الثغرات الأمنية في الهواتف الذكية: قد يستغل الهاكرز الثغرات الأمنية في الهواتف الذكية لاختراقها، وذلك من خلال تطوير برامج أو تطبيقات ضارة تستغل هذه الثغرات.

  - الحصول على بيانات المستخدم من خلال الهندسة الاجتماعية: يستخدم الهاكرز تقنيات الهندسة الاجتماعية لاختراق الهواتف الذكية، وذلك من خلال خداع المستخدمين للحصول على بياناتهم الشخصية، مثل كلمات المرور أو أرقام بطاقات الائتمان.

وحذر الخبير الأمني من ضرورة الوعي بمثل هذه الممارسات، والحفاظ على الخصوصية قدر الإمكان، وذلك من خلال اتباع النصائح التالية:

   - عدم فتح رسائل من مصادر غير معروفة: يجب عدم فتح رسائل من مصادر غير معروفة، خاصةً إذا كانت تحتوي على روابط أو مرفقات.
 -  تحديث نظام التشغيل للهاتف الذكي: يجب تحديث نظام التشغيل للهاتف الذكي بشكل مستمر، وذلك لإصلاح أي ثغرات أمنية قد تكون موجودة.
 -  استخدام برامج مكافحة الفيروسات: يجب استخدام برامج مكافحة الفيروسات للحماية من البرامج الضارة.

المصدر: بوابة الوفد

كلمات دلالية: مواقع التواصل اختراق الهواتف بوابة الوفد الوفد التنصت الهواتف الذکیة وذلک من خلال الهاتف أو

إقرأ أيضاً:

خبير مغربي يحذر من استخدام الذكاء الاصطناعي في صياغة المراسلات داخل المؤسسات الحكومية

حذر حسن خرجوج، الخبير في مجال التطوير المعلوماتي والأمن السيبراني، من المخاطر الناجمة عن الاعتماد على تطبيق الذكاء الاصطناعي “شات جي بي تي” في صياغة الرسائل البريدية خاصة داخل الوزارات والمؤسسات الحكومية وشبه الحكومية والشركات.

وأكد المتحدث، أن “إدخال معلومات حساسة إلى هذا النظام يعرضها للتسريب أو الاستغلال غير المشروع، مما قد يعرض هذه المؤسسات لعواقب غير محسوبة تهدد سريتها وأمنها المعلوماتي”.

وأوصى الخبير مستخدمي هذه التقنيات بضرورة تجنب إدخال أي بيانات سرية يمكن أن تشكل تهديدا للأمن المعلوماتي والخصوصية الرقمية للمؤسسات الحكومية والشركات.

مقالات مشابهة

  • اختراق أمني.. تورط كوريا الشمالية في سرقة 50 مليون دولار من منصة Upbit
  • خبير عسكري: رسائل قوية تحملها عملية القسام المركبة برفح
  • دبلوماسي أمريكي..الاختراق الصيني لشبكات الاتصالات الأمريكية هو الأسوأ في التاريخ
  • خبير عسكري يحذر من كارثة في الحديدة بسبب ممارسات مليشيا الحوثي
  • خبير مغربي يحذر من استخدام الذكاء الاصطناعي في صياغة المراسلات داخل المؤسسات الحكومية
  • Galaxy S25 Slim: منافس سامسونغ الجديد يتحدى آيفون 17
  • ثورة جديدة في عالم الهواتف: فيفو تكشف عن مواصفات خارقة لهاتف X200S
  • تحذير من اختراق الهواتف الذكية وسرقة البيانات عبر تطبيقات مزيفة
  • خبير صحة نفسية يحذر من استخدام مخدر GHP بعد واقعة البلوجر الشهيرة| فيديو
  • Asus ROG Phone 9: منافس جديد يقتحم عالم الهواتف الرائدة