علوم تكنولوجية

4 أشياء تعرض هاتفك الذكي للاختراق خلال ثوان وطرق التعامل الصحيحة

نقدم لكم عبر موقع “نص كم” علوم تكنولوجية محدثة باستمرار نترككم مع “4 أشياء تعرض هاتفك الذكي للاختراق خلال ثوان وطرق التعامل الصحيحة”

كشف كيران بيرج، المستشار الأمني في شركة Prism Infosec، عن الأخطاء الشائعة التي قد تعرض هاتفك الذكي للاختراق في غضون ثوانٍ، ويقول إن الأخطاء البسيطة، مثل إعادة استخدام كلمات المرور، والضغط على الروابط المخادعة، ومشاركة الكثير من المعلومات على وسائل التواصل الاجتماعي، يمكن أن تضعك في موقف صعب، وفقا لما ذكرته صحيفة “ديلى ميل” البريطانية:


1. استخدام برامج قديمة


قال كيران، إن أول الأشياء التي يبحث عنها المتسللون عند التحضير للهجوم هي البرامج القديمة.


وأوضح أن “البرامج القديمة تمثل مشكلة كبيرة حقًا، لأنه إذا تم تحديث البرنامج، فمن المحتمل أن يكون ذلك بسبب وجود مشكلة أمنية”.

 


وغالبا ما تكون البرامج، سواء كانت نظام التشغيل لجهاز iPhone الخاص بك أو نظام التحكم الخاص بالمصنع، بها نوع من الثغرات الأمنية.

 


على الرغم من أنه يمكن للمطورين إصلاح هذه المشاكل بسرعة، إلا أنه غالبًا ما تتم مشاركتها عبر الإنترنت من خلال المنتديات ومجتمعات المتسللين.

 


ويوضح كيران أنه إذا لم تقم بتحديث برنامجك ليشمل الإصلاح، فيمكن للأشخاص الدخول وسرقة معلومات حساسة للغاية، بل وفي بعض الأحيان السيطرة على البرنامج.

 


يمكن أن تتخذ نقاط الضعف العديد من الأشكال المختلفة وتسمح للمجرمين بالتسبب في تعطيل خطير للشركات والأفراد، وللحفاظ على أمانك على الإنترنت، يقول كيران إنه يجب عليك “التأكد دائمًا من تحديث برامجك”.


2. إعادة استخدام كلمات المرور


هناك طريقة شائعة أخرى يحصل بها المتسللون على بياناتك الشخصية، وفقًا لكيران، وهي استغلال كلمات المرور المعاد استخدامها.

 


وقال كيران: “بغض النظر عن الموقع الذي تقدم له المعلومات، فأنت لا تعرف ماذا سيفعلون بهذه المعلومات أو كيف سيحمونها”.

 


ويقول إن الخطر الكبير المتمثل في إعادة استخدام كلمات المرور هو أنه إذا تم اختراق موقع واحد تستخدمه، فقد يمنح ذلك المتسللين إمكانية الوصول إلى جميع حساباتك.

 


وقال كيران: “بمجرد اختراق شركة ما، عادة ما يتم تفريغ قاعدة بيانات كبيرة يتم وضعها على الويب المظلم”.


ويعد الويب المظلم هو جزء مشفر من الإنترنت لا يمكن الوصول إليه بواسطة محركات البحث العادية والذي غالبًا ما يستخدم لاستضافة الأسواق الإجرامية.

 


وقال كيران: “ستكون هناك قواعد بيانات تحتوي على مجموعات من أسماء المستخدمين وكلمات المرور لحساباتك”، مضيفا “إذا كنت تعيد استخدام كلمات المرور، فيمكن لأي متسلل أن يأخذ هذه المجموعة ويستخدمها للسيطرة على شركة أخرى.”


3. إعطاء الكثير من المعلومات عبر الإنترنت


وقال كيران: “على المستوى الشخصي، بالنسبة لشخص ينشر أنشطته اليومية، فإن أحد أهم الأشياء التي يجب التفكير فيها هو مقدار المعلومات التي يشاركونها عبر الإنترنت”.

 


وأوضح كيران: “يمكننا أن نفعل أي شيء تقريبًا للدخول إلى شركة ما، ولكن إحدى الأدوات التي نستخدمها هي جمع البيانات من وسائل التواصل الاجتماعي”، مضيفا “نحن نبحث في مواقع التواصل الاجتماعي مثل LinkedIn لنرى ما يمكننا العثور عليه.”

 


وقد لا يكشف هذا فقط عن أسماء المستخدمين التي يمكن ربطها ببيانات اعتماد الحساب المسروقة، ولكنه يفتح الباب أيضًا أمام مجموعة كاملة من الهجمات الأخرى.


4. الاتصال بالشبكات العامة غير المحمية


قال كيران: “في السنوات القليلة الماضية، أصبح العمل عن بعد أكثر أهمية بكثير”، مضيفا “جزء كبير من ذلك يتضمن ذهاب الأشخاص إلى المقاهي والاتصال بشبكة WiFi العامة الخاصة بهم.”

 


وتعد المشكلة أن هذه الأنواع من الشبكات العامة تستخدم نوعًا من النظام يسمى “المصادقة المفتوحة” لتوصيل جهازك بالويب دون الحاجة إلى استخدام التحقق من الهوية.

 


على الرغم من أن هذا يجعل من السهل عليك الانتقال بسرعة إلى شبكة WiFi في المقهى لإرسال بعض رسائل البريد الإلكتروني، إلا أنه يعرضك أيضًا لخطر الهجمات من مجرمي الإنترنت.

 


وتعنى المصادقة المفتوحة أن البيانات التي ترسلها عبر الشبكة غير مشفرة ويمكن لأي شخص آخر على الشبكة التقاطها.

 


يوصى لتجنب سرقة المعلومات الشخصية مثل التفاصيل المصرفية من شبكة WiFi العامة، باستخدام VPN دائمًا عندما تكون في الأماكن العامة.


 


 

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى