الإعلانات
بالنسبة للكثيرين منا ، فإن "أمان الهواتف الذكية المخترقة" هو في الأساس مرادف لـ "الوقت لتشغيل هاتف آخر فحص البرامج الضارة "، وعلى هذا النحو ، فإننا ننظر إلى التهديدات الأمنية على أنها مضايقات أكثر منها مخاطر حقا.
ربما تكمن المشكلة في أننا لسنا على دراية كاملة بما يمكن أن يفعله المتسللون حقًا باستخدام هواتفنا الذكية. إنه شيء واحد يجب التعرف عليه المخاطر الشائعة لأمن الهواتف الذكية 4 مخاطر أمن الهاتف الذكي أن تكون على علميبدو أن هناك نوعًا من الشعور بالضيق العام بين المستخدمين - المحنكين في التكنولوجيا والمستخدمين العاديين على حد سواء - لأنه نظرًا لأن جهاز الكمبيوتر الخاص بك في جيبك ، لا يمكن أن يصاب بالبرامج الضارة أو أحصنة طروادة أو ... اقرأ أكثر ، ولكن إذا بقيت هذه المعرفة مجردة ، فلا فائدة لك.
حتى تحصل على التفكير بالطريقة الصحيحة ، إليك بعض الأمثلة الحقيقية التي يمكن من خلالها اختراق هاتفك الذكي واستخدامه ضده أنت ، وأعدك بأن تبدأ التفكير في أمان الهاتف الذكي كضرورة يومية بدلاً من مجرد المذعور.
1. تحكم في جهازك عن بعد
منذ وقت ليس ببعيد ، باحث اكتشف ثغرة يوم الصفر في (في ذلك الوقت) أحدث نسخة من
كروم لنظام التشغيل Android - برمجية إكسبلويت مكنت الهاكر من الوصول الكامل إلى نظام التشغيل الجذر للهاتف الذكي وعملت على كل إصدار من Android.وقد تم إبلاغ Google بالفعل (ونعم ، التقط الباحث أ دفع تعويضات أمنية كبيرة ستدفع لك Google 100 دولار + إذا ساعدتهم فقطدفعت Google مئات الآلاف من الدولارات إلى المستخدمين العاديين لعمل شيء واحد بسيط. اقرأ أكثر لذلك) يجب تصحيحه قريبًا بما فيه الكفاية ، ولكن هذا يذهب فقط لإظهار مقدار السيطرة التي يمكن أن يحصل عليها المخترق. وصول الجذر الكامل!
الشيء الأكثر إثارة للاهتمام هو أن هذا الاستغلال بالذات لم يأت من الإصابة بالبرامج الضارة المرتبطة بالتطبيق هل أصيب هاتف Android الخاص بك بالبرامج الضارة؟كيف تحصل البرامج الضارة على جهاز Android؟ بعد كل شيء ، يقوم معظم المستخدمين بتثبيت التطبيقات فقط من خلال متجر Play ، وتراقب Google ذلك بشدة للتأكد من أن البرامج الضارة لا تنتقل ، حقًا ... اقرأ أكثر . كانت ببساطة نقطة ضعف تم تجاهلها في محرك JavaScript V8 الذي يستخدمه Chrome. لذلك بغض النظر عن ما أنت تعتقد أنك تعرف عن أمان الهاتف الذكي ما تحتاج حقًا إلى معرفته حول أمان الهواتف الذكية اقرأ أكثر ، والمفاجآت تنتظر دائما قاب قوسين أو أدنى.
2. التنصت على المكالمات عن بعد
في نفس الوقت تقريبًا الذي تم فيه نشر استغلال Chrome المذكور أعلاه ، ظهرت نقطة ضعف أخرى إلى النور - ولكن هذه المشكلة بالذات أثرت فقط على أجهزة Samsung Galaxy S6 و S6 Edge و Note 4. ومع ذلك ، يستخدم الكثير من الأشخاص هذه الهواتف ، لذلك تأثر الملايين.
قصة قصيرة طويلة باستخدام رجل في منتصف الهجوم ما هو هجوم رجل في الوسط؟ وأوضح المصطلحات الأمنيةإذا سمعت عن هجمات "رجل في الوسط" ولكنك غير متأكد تمامًا مما يعنيه ذلك ، فهذه هي المقالة المناسبة لك. اقرأ أكثر ، تمكن المتسللون من توصيل الجهاز بمحطات قاعدة خلوية مزيفة وبالتالي اعتراض المكالمات الصوتية الواردة والصادرة. بعد الاعتراض ، يمكن للمتسللين الاستماع إلى المكالمات ، بل وحتى تسجيلها.
إعداد برمجية إكسبلويت معقد للغاية إلى حد ما على أي متسلل عادي يعمل بمفرده على إعداده ، ولكن الشيء المخيف هو أنه لن تكون هناك طريقة يمكن للمستخدم النهائي أن يعرف أن هناك خطأ ما.
3. تجسس على كل حركة لديك
في عام 2011 عندما كان iPhone 4 هو الهاتف الذي يمتلكه ، جربه عالم كمبيوتر من Georgia Tech مقياس التسارع المدمج ووجد أنه لا يستطيع قراءة ضغطات مفاتيح الكمبيوتر من أكثر من مكتب الاهتزازات. في الحقيقة، كانت دقته أكثر بقليل من 80 بالمائة.
يمكن التحايل بسهولة على هذه المشكلة بالذات - كل ما عليك فعله هو إبقاء هاتفك بعيدًا عن مكتب الكمبيوتر الخاص بك - ولكنها توضح كيف يمكن أن يكون المخترقون أذكياء ومبتكرون.
مثال آخر هو PlaceRaider ، الذي كان تطبيقًا عسكريًا التقط سرًا لقطات من محيطك (باستخدام كاميرا الهاتف الذكي) ويمكنه استخدام هذه الصور إعادة بناء بيئتك في 3D الظاهري.
كيف يمكن إساءة استخدامها؟ تخيل ما إذا تمكن أحد المتسللين من تحميل هذا النوع من البرامج الضارة على هاتفك ، واستخدمه لتكرار منزلك ، واستخدمه كطريقة لاكتشاف أشياء ثمينة تستحق السرقة؟ ولكن بالطبع العامل المخيف الحقيقي هنا هو غزو الخصوصية.
4. اقتحم منزلك
بالحديث عن عمليات السطو المنزلي ، هناك المزيد من الزوايا التي يجب مراعاتها عند التفكير في سلامة منزلك فيما يتعلق بهاتفك الذكي - خاصة إذا كنت استثمرت في منتجات المنزل الذكي 5 مخاوف أمنية يجب مراعاتها عند إنشاء منزلك الذكييحاول العديد من الأشخاص ربط أكبر قدر ممكن من جوانب حياتهم بالويب ، لكن العديد من الأشخاص عبروا عن مخاوف حقيقية بشأن مدى أمان مساحات المعيشة الآلية هذه بالفعل. اقرأ أكثر أو ال إنترنت الأشياء في المنزل 7 أسباب لماذا يجب أن تخيفك إنترنت الأشياءتزداد الفوائد المحتملة لإنترنت الأشياء ، في حين يتم إلقاء المخاطر في الظل الهادئ. حان الوقت للفت الانتباه إلى هذه المخاطر مع سبعة وعود مرعبة لإنترنت الأشياء. اقرأ أكثر .
لكي نكون منصفين ، فإن التشغيل الآلي للمنزل الذكي ليس غير آمن بطبيعته. من خلال الاحتياطات المناسبة ، يمكنك الحصول على منزل ذكي محمي بشكل صحيح وغير منيع لمعظم التهديدات الشائعة. لا تدع إمكانية الاختراق تردعك عن استكشاف إمكانيات المنزل الذكي.
ولكن مع ذلك ، تمامًا مثل أي جهاز متصل بالإنترنت يمكن اختراقه ، وكذلك منتجات المنزل الذكي - وهاتفك الذكي هو الحلقة الأضعف.
على سبيل المثال ، إذا كان لديك نظام أمن المنزل الذكي آمن وسليم: 4 أجهزة أمن منزلية ذكية رائعة اقرأ أكثر التي يتحكم بها هاتفك الذكي ، تخيل ما يمكن أن يحدث إذا حصل مخترق على جهاز تحكم عن بعد للوصول إلى جهازك. قد يتمكنون من فتح الأبواب أو تعطيل الكاميرات أو ما هو أسوأ.
5. ابتز لك من أجل المال
في عام 2013 ، ضرب نوع جديد من البرامج الضارة الويب. بشكل أساسي ، فإن عملية الاحتيال الضار هذه ستغلق جهاز الكمبيوتر الخاص بك وتجبرك على ذلك دفع رسوم لاستعادة السيطرة على نظامك. يطلق عليه رانسوم وير وهو واحد من أسوأ أنواع البرامج الضارة البرامج الضارة على Android: الأنواع الخمسة التي تحتاج حقًا إلى معرفتهايمكن أن تؤثر البرامج الضارة على الأجهزة المحمولة وأجهزة سطح المكتب. ولكن لا تخف: القليل من المعرفة والاحتياطات الصحيحة يمكن أن تحميك من التهديدات مثل برامج الفدية والاحتيال الجنسي. اقرأ أكثر .
في عام 2014 ، ضربت برامج الفدية أندرويد في شكل تحذير مكتب التحقيقات الفدرالي الذي اتهمك بخرق القانون FBI Ransomware يضرب Android: كيفية تجنب الحصول عليه (وإزالته)تعرف على كيفية الحفاظ على جهاز Android الخاص بك آمنًا من FBI Ransomware باستخدام هذه النصائح. اقرأ أكثر (مثل الادعاء بأن لديك مواد إباحية للأطفال على جهازك) وطالب بغرامة لتجنب السجن. كما قد تتوقع ، دفع الكثير من الناس الغرامة من المفاجأة والخوف.
إزالة برامج الفدية أمر ممكن ولكن أيضًا مؤلم. المفتاح هو أن تكون حذرا مما يبدو عليه برنامج الفدية حتى تتمكن من التعرف عليه و احم نفسك من ذلك برامج الفدية تحافظ على نموها - كيف يمكنك حماية نفسك؟ اقرأ أكثر .
6. سرقة هويتك
كان عام 2014 عامًا سيئًا بالنسبة لأمان بيانات العملاء. شركات مثل Target و AT&T و eBay جميعها عانت من خروقات البيانات 3 نصائح لمنع الاحتيال عبر الإنترنت تحتاج إلى معرفتها في 2014 اقرأ أكثر مما أدى إلى الكثير من الهويات المسروقة. وعلى الرغم من أنه سيكون من اللطيف أن نقول أن هذه الحوادث تتدهور ، فإن ذلك سيكون مجرد كذب جريء.
الحقيقة هي أن الهواتف الذكية يمكن أن تؤدي إلى سرقة الهوية بطرق عديدة في هذه الأيام ، وأحدها المخاطر الأكبر تكمن في تقنية NFC هل تستخدم NFC؟ 3 مخاطر أمنية يجب أن تكون على علم بهاإن NFC ، التي تعني الاتصال القريب المدى ، هي التطور التالي وهي بالفعل ميزة أساسية في بعض طرازات الهواتف الذكية الأحدث مثل Nexus 4 و Samsung Galaxy S4. ولكن كما هو الحال مع جميع ... اقرأ أكثر (وتسمى أيضًا "الاهتزاز"). بشكل أساسي ، يمكن للقراصنة اختراق جهازك دون إدراك ذلك ، ومن خلال القيام بذلك ، يمكنهم اعتراض البيانات الحساسة.
هل أنت قلق من احتمال سرقة هويتك؟ ابق على اطلاع على هذه علامات التحذير من سرقة الهوية الرقمية 6 علامات تحذيرية لسرقة الهوية الرقمية التي لا يجب تجاهلهاسرقة الهوية ليست نادرة الحدوث في هذه الأيام ، ولكننا غالبًا ما نقع في فخ التفكير بأنه سيحدث دائمًا "لشخص آخر". لا تتجاهل علامات التحذير. اقرأ أكثر والرد وفقًا لذلك إذا لاحظت أي شيء خارج أو مشبوه.
7. استخدم جهازك لمهاجمة الآخرين
في بعض الأحيان لا يرغب المخترقون حقًا في الحصول على البيانات الموجودة على جهازك - بل يريدون بدلاً من ذلك استخدام جهازك كمستخدم لأغراض شائنة خاصة بهم. مع تثبيت البرامج الضارة الصحيحة ، هاتفك الذكي يمكن أن يتحول إلى زومبي هل جهاز الكمبيوتر الخاص بك هو زومبي؟ وما هو حاسوب الزومبي ، على أي حال؟ [MakeUseOf يوضح]هل تساءلت يومًا من أين تأتي كل رسائل البريد الإلكتروني العشوائي؟ من المحتمل أن تتلقى المئات من رسائل البريد الإلكتروني غير المرغوب فيها التي يتم تصفيتها كل يوم. هل هذا يعني أن هناك المئات والآلاف من الناس جالسين ... اقرأ أكثر .
في عام 2012 ، حول NotComp Compatible Trojan for Android جميع الأجهزة المصابة إلى الروبوتات الضخمة ، مما يسهل على المتسللين استخدام هذه الأجهزة في إرسال جميع أنواع البريد العشوائي. ولكن في عام 2014 ، تطورت وأصبحت أكثر تخويفًا مع إمكانية شن هجمات مستهدفة وإسقاط الشبكات.
هذا النوع من الهجوم يسمى هجوم رفض الخدمة الموزع ما هو هجوم DDoS؟ [MakeUseOf يوضح]يلقي مصطلح DDoS صفيرًا في الماضي كلما نشأ النشاط السيبراني بشكل جماعي. هذا النوع من الهجمات يتصدر عناوين الصحف الدولية لأسباب متعددة. غالبًا ما تكون القضايا التي تحفز هجمات DDoS مثيرة للجدل أو عالية للغاية ... اقرأ أكثر ويشتهر الروبوتات به. يمكن أن يكون هاتفك الذكي زومبي وقد لا تدرك ذلك.
تهديدات أمن الهواتف الذكية حقيقية
من الواضح أن هذه الثغرات ونقاط الضعف هي أكثر من مجرد مضايقات بسيطة. إذا حدث لك شيء من هذا القبيل ، فقد يكون الأمر خطيرًا جدًا. لهذا من المهم جدًا أن تكون متيقظًا وأن تتعلم كيفية حماية نفسك.
على الأقل ، يجب عليك تغيير عاداتك الأمنية السيئة تغيير عاداتك السيئة وبياناتك ستكون أكثر أمانًا اقرأ أكثر على الفور - لا شيء سيحسن سلامتك أكثر من ذلك - ولكن يجب عليك أيضًا استيعابها الأخطاء الأمنية الشائعة في الهواتف الذكية عشرة أخطاء شائعة في الهواتف الذكية تعرضك لمخاطر أمنيةفيما يلي قائمة تفصيلية بعشرة أخطاء من أكثر الهواتف الذكية شيوعًا. اقرأ أكثر .
هل سبق لك أن تعاملت مع جهاز تم اختراقه بشكل خطير؟ ماذا حدث؟ ما النصيحة التي تقدمها للآخرين؟ شارك معنا في التعليقات أدناه!
ائتمانات الصورة: هاكر مع علامة استفهام من خلال عناصر التصميم عبر Shutterstock ، تطبيق Chrome Mobile بواسطة ألكسندر سوبرترامب عبر Shutterstock ، Samsung Galaxy S6 بواسطة زينب ديمير عبر Shutterstock ، iPhone على المكتب بواسطة داريا مينايفا عبر Shutterstock ، هاتف المنزل الذكي بواسطة ألكسندر كيرش عبر Shutterstock ، مقفل الهاتف الذكي بواسطة wk1003mike عبر Shutterstock ، الهاتف الذكي NFC بواسطة LDprod عبر Shutterstock ، شبكة عالمية بواسطة Milles Studio عبر Shutterstock
جويل لي لديه بكالوريوس. في علوم الكمبيوتر وأكثر من ست سنوات من الخبرة في الكتابة المهنية. وهو رئيس تحرير MakeUseOf.