الطرق التي يستخدمها الهاكرز لاختراق الهاتف

طرق اختراق الهاتف
الطرق التي يستخدمها الهاكرز لاختراق الهاتف



هناك القليل من القواسم المشتركة للهاتف الخلوي الحديث مع الطوب البلاستيكي في الثمانينيات. الهواتف الذكية هي في الأساس أجهزة كمبيوتر صغيرة يمكن للأشخاص استخدامها للتحقق من البريد الإلكتروني وتحويل الأموال المصرفية وتحديث Facebook وشراء الموسيقى وما إلى ذلك. نتيجة لهذا الاعتماد على الأجهزة المحمولة ، ازداد خطر اختراق هذه الأجهزة مع زيادة كمية المعلومات الشخصية والمالية المخزنة فيها. في هذه المقالة سنلقي نظرة على بعض الأساليب التي يستخدمها المتسللون لمحاولة الوصول إلى بياناتك - وما يمكنك القيام به لمنعهم من التعقب. (القراصنة ليسوا جميعًا سيئين. اقرأ 5 أسباب تجعلك شاكراً للقراصنة.)

1. تقنية Bluetooth:


البلوتوث هي تقنية رائعة. يتيح لك الاتصال بسماعات الرأس والمزامنة مع السيارات أو أجهزة الكمبيوتر وغير ذلك، تعد Bluetooth أيضًا واحدة من الثغرات الأمنية الرئيسية التي يمكن للقراصنة من خلالها الوصول إلى هاتفك. هناك ثلاثة أنواع أساسية من الهجمات المستندة إلى تقنية Bluetooth:
 
  1. Bluejacking هو هجوم غير ضار نسبيًا حيث يرسل أحد المتطفلين رسائل غير مرغوب فيها إلى أجهزة يمكن اكتشافها داخل المنطقة. يتم تنفيذ الهجوم من خلال استغلال ميزة بطاقة العمل الإلكترونية الخاصة بالبلوتوث كحامل رسائل.
  2. يعتبر Bluesnarfing أسوأ بكثير من Bluejacking لأنه يسمح للمتسلل بالوصول إلى بعض معلوماتك الخاصة. في هذا النوع من الهجوم ، يستخدم المتسلل برنامجًا خاصًا لطلب معلومات من جهاز عبر ملف تعريف دفع Bluetooth OBEX. يمكن تنفيذ هذا الهجوم ضد الأجهزة في الوضع غير المرئي ، ولكن هذا أقل احتمالًا بسبب الوقت اللازم لمعرفة اسم الجهاز من خلال التخمين. تعرف على كيف تصبح هاكر: خطوات الهاكر المحترف!!
  3. Bluebugging: عندما يكون هاتفك في وضع قابل للاكتشاف ، يمكن للمتسلل استخدام نفس نقطة الدخول مثل Bluejacking و bluesnarfing لمحاولة الاستيلاء على هاتفك. معظم الهواتف ليست عرضة للخطأ الأزرق ، ولكن يمكن اختراق بعض الطرز القديمة ذات البرامج الثابتة القديمة بهذه الطريقة.

على الرغم من حقيقة أن Bluetooth هي نقطة دخول لبعض الهاكرز ، إلا أنها ليست ثغرة أمنية خطيرة للغاية. جعلت التحديثات على البرامج الثابتة للهاتف والتدابير الأمنية الجديدة تنفيذ هذه الهجمات صعبًا للغاية على المتسللين. تتطلب معظم عمليات القرصنة برامج وأجهزة باهظة الثمن ، مما يجعل من غير المحتمل أن يكون جهاز الشخص العادي هدفًا لهجوم. ما هو انتحال البريد الإلكتروني وكيف يتم إيقافه؟ e-mail spoofing !!

2. التدريب العملي للمخترقين:


في حين أن القرصنة عن بُعد تشكل خطرًا بعيدًا نسبيًا ، يمكن للقراصنة إحداث الكثير من الضرر إذا وضعوا أيديهم على هاتفك، يمكنهم إعداد باب خلفي يدويًا يسمح لهم بإلحاق الضرر بجهازك أو إذا كان لديهم بعض الوقت مع الهاتف واستعدوا مسبقًا ، فيمكنهم محاولة استنساخ بطاقة هاتفك واستخدام حسابك على هاتف آخر - على الرغم من أن هذا لم يثبت نجاحه، في حين أن ترك هاتفك دون مراقبة ليس فكرة جيدة أبدًا ، فمن المحتمل أن تتم سرقته بدلاً من اختراقه. ماذا تفعل اذا تعرض حسابك instagram للاختراق أو الحذف!!

3. التقنيات الأكثر شيوعاً بين الهاكرز:


بعض التهديدات الأمنية الأكثر وضوحًا للهواتف المحمولة هي تلك التي تم تكييفها من قرصنة الكمبيوتر. من بين هؤلاء يبرز مفهومين أساسين تشكل خطر لجميع الأجهزة:

التصيد الاحتيالي fishing:


قد يكون التصيد الاحتيالي أكثر فاعلية في الواقع على مستعرض الإنترنت عبر الهاتف المحمول لأن شريط العناوين الأصغر يقلل من احتمال قيام المستخدم بالتحقق بعناية من العنوان قبل إدخال المعلومات. أفضل طريقة لحماية نفسك من التصيد الاحتيالي هي إدخال عناوين مهمة - تلك الخاصة بالمواقع التي ستدخل فيها معلومات خاصة - من البداية. لمعرفة المزيد عن التصيد الاحتيالي!

التطبيقات والبرامج الضارة:


مثلما يمكن للبرامج الضارة التي يتم تنزيلها من الإنترنت كسر جهاز الكمبيوتر الخاص بك ، يمكن لتطبيقات البرامج الضارة أن تترك هاتفك مكشوفًا وبدون أي حماية. تحاول متاجر التطبيقات الرئيسية عادةً منع تطبيقات البرامج الضارة من الانتشار عبر أنظمتها الأساسية، لكن تطبيقات البرامج الضارة تمر عبر صفحات الويب ويمكن حتى توزيعها كتنزيل. الفطرة السليمة هي حاجز عادل ضد البرامج الضارة. في الوقت الحالي ، لا يزال النطاق الحقيقي لاختراق تطبيقات البرامج الضارة غير معروف وقد يكون مبالغًا فيه. (لمعرفة المزيد ، اطلع على أخطر التهديدات للبرامج الضارة.)

4. تقنية القرصنة البدائية:


تقنية القرصنة البدائية
الطرق التي يستخدمها الهاكرز لاختراق الهاتف



لا تتضمن جميع عمليات اختراق الهاتف برامج أو معدات أو خبرة فنية. أحد أكثر عمليات اختراق الهاتف شيوعًا هو الاستفادة من البريد الصوتي للمستخدم الذي لم يكلف نفسه عناء تعيين رقم تعريف شخصي فريد. غالبًا ما تقوم شبكات الهاتف بتعيين رقم تعريف شخصي افتراضي في هذه الحالات ، مما يسمح للمتسلل بالوصول إلى البريد الصوتي باستخدام رقم هاتف الشخص ورقم التعريف الشخصي الافتراضي الذي يتم انتقاؤه من الويب. حتى إذا تم تعيين رقم التعريف الشخصي ، يمكن للمتسلل إعادة تعيين حسابك من خلال معرفة بعض التفاصيل الشخصية الرئيسية والاتصال بخدمة العملاء. أفضل طريقة لحماية نفسك هي تغيير رقم التعريف الشخصي بانتظام وتجنب استخدام الأرقام المتعلقة بمعلوماتك المتاحة للجمهور (عيد ميلاد ، ذكرى سنوية ، وما إلى ذلك).
المصدر المزيد حول الهاكرز

google-playkhamsatmostaqltradent