قال المهندس أحمد حامد، خبير الأمن السيبراني، إن اختراق الأجهزة المحمولة تهديد خفي وسط اعتماد متزايد على التكنولوجيا، وفي ظل التقدم السريع في مجال التكنولوجيا أصبحت الأجهزة المحمولة جزءًا لا يمكن الاستغناء عنه في حياتنا اليومية سواء كان ذلك للتواصل أو إدارة الأعمال أو حتى التعاملات المالية، ونعتمد على هذه الأجهزة بشكل متزايد، ومع هذا الاعتماد المتزايد ظهر خطرًا جديدًا يُهدد خصوصيتنا وأمننا الشخصي.

وأضاف "حامد"، أن الأحداث الأخيرة مثل الانفجارات التي شهدتها لبنان أثارت تساؤلات جادة حول إمكانيات التلاعب بالأجهزة المحمولة واستخدامها لأغراض تخريبية، وتُشير الدلائل إلى احتمال أن تكون أجهزة الاتصالات مثل البيجر واللاسلكي قد تم التلاعب بها لتنفيذ هذه الهجمات، موضحًا أن هذا السيناريو يطرح تساؤلات مهمة أولها هل يمكن حقًا تحويل الهواتف الذكية إلى أدوات تفجير؟، ومن الذي يمتلك الخبرة لتنفيذ هجمات من هذا النوع؟.

وأوضح: تقنيًا يُمكن استخدام الهواتف المحمولة في عمليات تفجير، ولكن ذلك يتطلب تعديلات دقيقة ومعقدة على الهواتف، خلاف أن الهواتف نفسها لا تتحول تلقائيًا إلى أدوات تفجيرية، ويتطلب هذا نوعًا من الخبرة التقنية التي لا تتوفر بسهولة، وعادةً ما تكون مثل هذه الأعمال من تنفيذ مجموعات متخصصة تمتلك موارد تقنية متقدمة، مثل الجماعات الإرهابية أو شبكات القرصنة العالمية، ونظرا لاعتمادنا بشكل كبير على تكنولوجيا الأجهزة الذكية، سواء كانت هواتف محمولة أو ساعات ذكية أو سماعات لاسلكية مما جعلها أصبحت جزءًا أساسيًا من حياتنا، وتظهر تساؤلات حول مدى أمان هذه الأجهزة في حال تم اختراقها، فهل يمكن أن تتحول التكنولوجيا إلى أداة ضدنا؟

وأشار إلى أنه لابد أن نعلم أن الهجمات الإلكترونية أصبحت أكثر تعقيدًا، والقراصنة يمتلكون التكنولوجيا والقدرة على استغلال الثغرات الأمنية الموجودة في الأجهزة الذكية، وعلى رأس قائمتها الجهاز الأكثر اعتمادية في حياتنا اليومية وهو الهاتف المحمول الذي وجب التنويه على كيفية اختراق الهواتف المحمولة واستخدامها بطرق غير شرعية، فالاختراق يعتمد على أدوات وتقنيات متقدمة، وأبرزها: التصيد الاحتيالي: والذي يعتمد القراصنة فيه على إرسال رسائل تبدو من جهات موثوقة، لكن تحتوي على روابط خبيثة تستهدف سرقة بيانات المستخدمين، فضلًا عن البرمجيات الضارة، وتُثبت هذه البرمجيات دون علم المستخدم على الجهاز وتسمح للقراصنة بالوصول إلى البيانات الحساسة، علاوة على الشبكات العامة غير الآمنة وهي الاتصال بشبكات Wi-Fi غير مؤمنة ويمكن أن يتعرض المستخدم للاختراق، حيث يستغل القراصنة ضعف الأمان في هذه الشبكات لاعتراض البيانات.

ولفت إلى ثغرات نظام التشغيل، والذي قد يفتح عدم تحديث نظام التشغيل بانتظام المجال أمام القراصنة لاستغلال الثغرات للوصول إلى الجهاز، وعليه نرى أن اختراق الهاتف المحمول يمكن أن يؤدي إلى ما هو أكثر من مجرد سرقة البيانات، ويمكن للقراصنة استخدام الجهاز للتجسس، حيث سيتاح له الوصول والولوج إلى الكاميرا والمايكروفون ويستطيع أيضًا تسجيل المكالمات والفيديوهات، أو إرسال رسائل احتيالية في بعض الحالات، ويمكن تحويل الهاتف إلى جزء من شبكة قرصنة تُستخدم في هجمات واسعة النطاق مثل هجمات تعطيل الخدمة وهو هجوم إلكتروني يتم فيه إغراق خادم أو شبكة بعدد هائل من الطلبات من مصادر متعددة لتعطيل الخدمة وجعلها غير متاحة للمستخدمين الشرعيين.

واستطرد: وهنا نجد الحاجة الملحة لبعض أبرز النصائح المهمة لحماية الهواتف المحمولة من الاختراق، وأولها تحديث نظام التشغيل والتطبيقات بشكل مستمر، فضلًا عن التحديثات الأمنية التي تُساعد على سد الثغرات، وتحميل التطبيقات من متاجر رسمية، وتجنب تحميل التطبيقات من مصادر غير موثوقة لضمان الأمان، علاوة على استخدام برامج مكافحة الفيروسات، والتي توفر حماية ضد البرمجيات الضارة والتهديدات المختلفة، فضلًا عن تفعيل المصادقة الثنائية، وتضيف هذه الخطوة طبقة إضافية من الأمان لحساباتك، واستخدام VPN عند الاتصال بشبكات عامة، وتشفير البيانات عبر VPN يساعد في الحفاظ على الخصوصية، إضافة إلى مراجعة أذونات التطبيقات والتأكد من أن التطبيقات لا تطلب أذونات غير ضرورية للوصول إلى بياناتك أو جهازك، مؤكدًا أن أمن الأجهزة المحمولة أصبح أمرًا ضروريًا في ظل التحديات المتزايدة في العالم الرقمي، واتخاذ الخطوات الصحيحة للحماية يمكن أن يضمن الحفاظ على خصوصيتك وأمان بياناتك.

المصدر: بوابة الوفد

كلمات دلالية: خبير الأمن السيبراني التكنولوجيا التعاملات المالية الأجهزة المحمولة الهواتف المحمولة یمکن أن

إقرأ أيضاً:

استخدام الأطفال للأجهزة اللوحية يرتبط بالغضب

أظهرت دراسة استمرت 3 سنوات أن استخدام الأطفال الصغار للأجهزة اللوحية يرتبط بضعف التنظيم العاطفي لديهم، وزيادة التعبير عن الغضب والإحباط.

زيادة طردية بين وقت استخدام الأجهزة اللوحية والتعبير عن الغضب

وسمح التطوّر التقني باستخدام شبه عالمي للأجهزة اللوحية.

وفي الدراسة الجديدة تبين أن 93% من الآباء سمحوا لأطفالهم الذين تتراوح أعمارهم بين 2 إلى 5 سنوات باستخدام جهاز محمول.

وبحسب "مديكال إكسبريس"، خلال 3 سنوات تابع الباحثون عينة من 315 طفلاً في سن 3.5 و4.5 و5.5 سنة في مقاطعة نوفا سكوشا الكندية.

وضم فريق البحث باحثين من جامعة شيربروك في كيبيك وساوباولو في البرازيل وجوهانسبرغ في جنوب إفريقيا.

وأبلغ الآباء عن مقدار الوقت الذي يقضيه أطفالهم في استخدام الأجهزة اللوحية في المتوسط ​​كل يوم، وعن مدى تكرار تعبير أطفالهم عن الغضب والإحباط في سياق روتينهم اليومي.

وقضي الأطفال في عينة الدراسة في المتوسط ​​55 دقيقة يومياً في استخدام الأجهزة اللوحية في سن 3.5 سنة، و57 دقيقة يومياً في استخدام الأجهزة اللوحية في سن 4.5 سنة، و60 دقيقة يومياً في استخدام الأجهزة اللوحية في سن 5.5 سنة.

النتائج

ووجد البحث أنه مقابل كل زيادة قدرها 73 دقيقة في استخدام الأجهزة اللوحية في سن 3.5 سنة، كانت هناك زيادة كبيرة في تعبيرات الغضب والإحباط في سن 4.5 سنة.

وبينت النتائج أن الأطفال الذين عبروا عن الغضب والإحباط بشكل متكرر في سن 4.5 زادوا من وقت استخدامهم للأجهزة اللوحية في سن 5.5 بمقدار 17 دقيقة.

وقال الباحثون: "ينبغي للآباء مراقبة استخدام الأجهزة اللوحية عن كثب في السنوات الأولى من مرحلة ما قبل المدرسة.

وينبغي للآباء أيضاً تجنب استخدام الأجهزة اللوحية كأداة تهدئة رقمية، وخاصة مع الأطفال الذين قد يواجهون صعوبة في تنظيم عواطفهم وسلوكهم".

وحثت النتائج على تحسين مهارات تنظيم العواطف، والتأكد من حصول الأطفال على فرص كافية للمشاركة في الأنشطة التي تعزز تنمية العواطف.
 

مقالات مشابهة

  • الإرهاب بطريق الأجهزة الذكية «البيجر»
  • خبير: اختراق الأجهزة المحمولة تهديد خفي وسط الاعتماد على التكنولوجيا
  • تفجير البيجر وتوطين الصناعات الإليكترونية
  • ورشة تدريبية لموظفي "جامعة التقنية" حول "فن التواصل والاتصال مع المستفيدين"
  • هل توجد أجهزة بيجر في مصر؟
  • هل يمكن أن تنفجر هواتفنا في حال شنت إسرائيل هجوما سيبرانيا؟
  • خلال 6 أشهر.. إيران تستورد 24.8 طن من سبائك الذهب وأكثر من 5 ملايين هاتف محمولا
  • المشدد 5 سنوات لعاطلين في سرقة الهواتف المحمولة بمنشأة ناصر
  • استخدام الأطفال للأجهزة اللوحية يرتبط بالغضب