تابع أحدث الأخبار عبر تطبيق

قال المهندس أحمد حامد، خبير الأمن السيبراني، إن اختراق الأجهزة المحمولة تهديد خفي وسط اعتماد متزايد على التكنولوجيا، وفي ظل التقدم السريع في مجال التكنولوجيا أصبحت الأجهزة المحمولة جزءًا لا يمكن الاستغناء عنه في حياتنا اليومية سواء كان ذلك للتواصل أو إدارة الأعمال أو حتى التعاملات المالية، ونعتمد على هذه الأجهزة بشكل متزايد، ومع هذا الاعتماد المتزايد ظهر خطرًا جديدًا يُهدد خصوصيتنا وأمننا الشخصي.



وأضاف "حامد"، في مداخلة هاتفية ببرنامج “همزة وصل”، المذاع على قناة “النيل للأخبار”، أن الأحداث الأخيرة مثل الانفجارات التي شهدتها لبنان أثارت تساؤلات جادة حول إمكانيات التلاعب بالأجهزة المحمولة واستخدامها لأغراض تخريبية، وتُشير الدلائل إلى احتمال أن تكون أجهزة الاتصالات مثل البيجر واللاسلكي قد تم التلاعب بها لتنفيذ هذه الهجمات، موضحًا أن هذا السيناريو يطرح تساؤلات مهمة أولها هل يمكن حقًا تحويل الهواتف الذكية إلى أدوات تفجير؟، ومن الذي يمتلك الخبرة لتنفيذ هجمات من هذا النوع؟.

وأوضح: تقنيًا يُمكن استخدام الهواتف المحمولة في عمليات تفجير، ولكن ذلك يتطلب تعديلات دقيقة ومعقدة على الهواتف، خلاف أن الهواتف نفسها لا تتحول تلقائيًا إلى أدوات تفجيرية، ويتطلب هذا نوعًا من الخبرة التقنية التي لا تتوفر بسهولة، وعادةً ما تكون مثل هذه الأعمال من تنفيذ مجموعات متخصصة تمتلك موارد تقنية متقدمة، مثل الجماعات الإرهابية أو شبكات القرصنة العالمية، ونظرا لاعتمادنا بشكل كبير على تكنولوجيا الأجهزة الذكية، سواء كانت هواتف محمولة أو ساعات ذكية أو سماعات لاسلكية مما جعلها أصبحت جزءًا أساسيًا من حياتنا، وتظهر تساؤلات حول مدى أمان هذه الأجهزة في حال تم اختراقها، فهل يمكن أن تتحول التكنولوجيا إلى أداة ضدنا؟.

وأشار إلى أنه لابد أن نعلم أن الهجمات الإلكترونية أصبحت أكثر تعقيدًا، والقراصنة يمتلكون التكنولوجيا والقدرة على استغلال الثغرات الأمنية الموجودة في الأجهزة الذكية، وعلى رأس قائمتها الجهاز الأكثر اعتمادية في حياتنا اليومية وهو الهاتف المحمول الذي وجب التنويه على كيفية اختراق الهواتف المحمولة واستخدامها بطرق غير شرعية، فالاختراق يعتمد على أدوات وتقنيات متقدمة، وأبرزها: التصيد الاحتيالي: والذي يعتمد القراصنة فيه على إرسال رسائل تبدو من جهات موثوقة، لكن تحتوي على روابط خبيثة تستهدف سرقة بيانات المستخدمين، فضلًا عن البرمجيات الضارة، وتُثبت هذه البرمجيات دون علم المستخدم على الجهاز وتسمح للقراصنة بالوصول إلى البيانات الحساسة، علاوة على الشبكات العامة غير الآمنة وهي الاتصال بشبكات Wi-Fi غير مؤمنة ويمكن أن يتعرض المستخدم للاختراق، حيث يستغل القراصنة ضعف الأمان في هذه الشبكات لاعتراض البيانات.

ولفت إلى ثغرات نظام التشغيل، والذي قد يفتح عدم تحديث نظام التشغيل بانتظام المجال أمام القراصنة لاستغلال الثغرات للوصول إلى الجهاز، وعليه نرى أن اختراق الهاتف المحمول يمكن أن يؤدي إلى ما هو أكثر من مجرد سرقة البيانات، ويمكن للقراصنة استخدام الجهاز للتجسس، حيث سيتاح له الوصول والولوج إلى الكاميرا والمايكروفون ويستطيع أيضًا تسجيل المكالمات والفيديوهات، أو إرسال رسائل احتيالية في بعض الحالات، ويمكن تحويل الهاتف إلى جزء من شبكة قرصنة تُستخدم في هجمات واسعة النطاق مثل هجمات تعطيل الخدمة وهو هجوم إلكتروني يتم فيه إغراق خادم أو شبكة بعدد هائل من الطلبات من مصادر متعددة لتعطيل الخدمة وجعلها غير متاحة للمستخدمين الشرعيين.

واستطرد: وهنا نجد الحاجة الملحة لبعض أبرز النصائح المهمة لحماية الهواتف المحمولة من الاختراق، وأولها تحديث نظام التشغيل والتطبيقات بشكل مستمر، فضلًا عن التحديثات الأمنية التي تُساعد على سد الثغرات، وتحميل التطبيقات من متاجر رسمية، وتجنب تحميل التطبيقات من مصادر غير موثوقة لضمان الأمان، علاوة على استخدام برامج مكافحة الفيروسات، والتي توفر حماية ضد البرمجيات الضارة والتهديدات المختلفة، فضلًا عن تفعيل المصادقة الثنائية، وتضيف هذه الخطوة طبقة إضافية من الأمان لحساباتك، واستخدام VPN عند الاتصال بشبكات عامة، وتشفير البيانات عبر VPN يساعد في الحفاظ على الخصوصية، إضافة إلى مراجعة أذونات التطبيقات والتأكد من أن التطبيقات لا تطلب أذونات غير ضرورية للوصول إلى بياناتك أو جهازك، مؤكدًا أن أمن الأجهزة المحمولة أصبح أمرًا ضروريًا في ظل التحديات المتزايدة في العالم الرقمي، واتخاذ الخطوات الصحيحة للحماية يمكن أن يضمن الحفاظ على خصوصيتك وأمان بياناتك.

المصدر: البوابة نيوز

كلمات دلالية: الأمن السيبرانى الأجهزة المحمولة البيجر واللاسلكي البيجر الأجهزة المحمولة یمکن أن

إقرأ أيضاً:

كم من الوقت يستغرق اختراقُ كلمة مرور واحدة في عام 2025؟

كم من الوقت يستغرق اختراقُ كلمة مرور واحدة في عام 2025؟

مقالات مشابهة

  • HP تسهل على المستخدمين إصلاح حواسيبهم المحمولة ذاتيا
  • حبس عصابة تخصصت في سرقة الهواتف المحمولة بالقاهرة
  • تحذير عاجل من جوجل: ملايين هواتف أندرويد مهددة بخطر أمني كبير
  • حبس عاطلين بتهمة سرقة هواتف محمولة فى مصر القديمة
  • بالموتوسيكل.. سقوط عصابة سرقة هواتف المواطنين بمصر الجديدة
  • القبض على المتهمين بسرقة الهواتف المحمولة من المواطنين بمصر القديمة
  • كم من الوقت يستغرق اختراقُ كلمة مرور واحدة في عام 2025؟
  • 5 علامات تحذيرية.. الاستخدام المفرط للهواتف المحمولة يغيّر سلوك الأطفال
  • أخبار التكنولوجيا| أفضل الهواتف لعام 2025.. وخصم كبير على حاسوب MacBook Air M4
  • هل يمكن لكوب ماء بارد أن يوقف قلبك بشكل مفاجئ؟: خبير قلب يكشف الحقيقة الطبية