ليست أجهزة الكمبيوتر والهواتف الذكية فقط هي التي يمكن أن يستهدفها مجرمو الإنترنت. يمكن أيضًا إصابة ساعتك الذكية ببرامج ضارة.

يبذل الكثير منا ما في وسعنا لحماية أجهزة الكمبيوتر الخاصة بنا من الجرائم الإلكترونية ، لكننا غالبًا لا ندرك أن هواتفنا الذكية وساعاتنا الذكية معرضة للخطر أيضًا. في حين أن الساعات الذكية هي أكثر من ملحق لأجهزتنا الرئيسية ، إلا أنه لا يزال من الممكن استغلالها من قبل الجهات الخبيثة. إذن ، ما مدى سهولة اختراق ساعة ذكية ، وما الذي يمكنك فعله لحماية نفسك؟

لماذا اخترق ساعة ذكية؟

يمكن للساعات الذكية تخزين الكثير من أنواع البيانات المختلفة ، بعضها شديد الحساسية. يمكن تخزين أرقام الهواتف وعناوين البريد الإلكتروني وبيانات اعتماد تسجيل الدخول ومعلومات الدفع على ساعة ذكية ، والتي يمكن للمتسلل أن يفعل الكثير بها إذا تمت سرقته بنجاح.

قد لا يكون هناك قدر كبير من البيانات المخزنة على ساعة ذكية كما هو موجود على جهاز كمبيوتر أو هاتف ذكي ، ولكن هذا لا يعني أنه لا يوجد أي شيء يستحق المتابعة مع الجهات الفاعلة الخبيثة. حتى رقم هاتف واحد أو مجموعة من بيانات اعتماد تسجيل الدخول يمكن أن يمنح المتسلل الكثير من العمل معه ، لذلك لا تفعل ذلك لنفترض أن مجرد كون ساعتك الذكية ملحقًا لا يعني أنه لم يتم السعي وراءها المهاجمين.

instagram viewer

ترتبط الساعات الذكية دائمًا تقريبًا بهاتف ذكي ، وهذا الرابط المباشر يجعلها أيضًا أهدافًا للمتسللين. نظرًا لأن المجرم الإلكتروني يمكنه اعتراض المعلومات التي يتم تبادلها بين الهاتف الذكي والساعة الذكية ، فمن السهل أن نفهم لماذا يمكن أن تكون الساعة الذكية هدفًا.

كيف يتم اختراق الساعات الذكية؟

يمكن اعتبار الساعات الذكية أجهزة كمبيوتر صغيرة بحد ذاتها. باستخدام ساعتك الذكية ، يمكنك الاتصال بالإنترنت واستخدام Bluetooth و NFC وإجراء المكالمات وإرسال الرسائل النصية. لذلك ، من الواضح أن هناك العديد من ناقلات الاتصالات اللاسلكية التي تدعمها معظم الساعات الذكية.

لهذا السبب ، تتعرض الساعات الذكية للهجمات عن بُعد. هناك العديد من أشكال الهجمات عن بُعد التي قد يستغرق سردها جميعًا وقتًا طويلاً ، ولكن هناك عدد قليل من الهجمات الرئيسية التي تتعرض لها الساعات الذكية بشكل خاص.

التصيد الاحتيالي هو نوع من الجرائم الإلكترونية التي تستغل أنواعًا مختلفة من قنوات الاتصال ، بما في ذلك البريد الإلكتروني والرسائل النصية القصيرة والرسائل المباشرة لوسائل التواصل الاجتماعي. هجمات التصيد تتضمن انتحال هوية فرد أو مؤسسة رسمية لنشر برامج ضارة أو سرقة البيانات. إذا تلقيت رسالة بريد إلكتروني للتصيد الاحتيالي وفتحته على ساعتك الذكية ، فقد تتعرض لخطر الاستغلال.

لنفترض ، على سبيل المثال ، أنك قمت بفتح مرفق بريد إلكتروني للتصيد الاحتيالي على ساعتك الذكية ونشرت برامج ضارة على جهازك دون علمك. بمجرد تثبيت هذه البرامج الضارة وتنشيطها ، من المحتمل أن تقوم بتسجيل نشاطك ، وسرقة بياناتك ، وحتى تتبع موقعك. حتى فيروسات الفدية ، وهي شكل خطير للغاية من البرامج الضارة ، عُرف عنها أنها تصيب الساعات الذكية ، ويمكن استخدام رسائل البريد الإلكتروني المخادعة لنشر مثل هذه البرامج الضارة.

بالإضافة إلى ذلك ، فإن استخدام الساعات الذكية للبلوتوث يشكل خطرًا. Bluetooth هي تقنية اتصال لاسلكي قصير المدى يستخدمها الكثيرون للإقران بأجهزة أخرى ، مثل سماعات الرأس ومكبرات الصوت اللاسلكية. في حالة الساعات الذكية ، يمكن استخدام البلوتوث للاتصال بهاتفك الذكي ، بحيث يمكنك إجراء واستقبال المكالمات ، واستخدام التطبيقات ، والوصول إلى المزيد من الميزات بشكل عام.

ومع ذلك ، عند استخدام Bluetooth لتوصيل هاتفك الذكي وساعتك الذكية ، يتم فتح قناة للاستغلال. قد يعرّض مجرم الإنترنت اتصالك للخطر ، ثم يتنصت على البيانات التي يتم إرسالها بين الجهازين.

يمكن لمجرمي الإنترنت أيضًا استخدام كلمات مرور المصنع الافتراضية للوصول إلى الساعات الذكية. يتم إعطاء كلمة مرور افتراضية إلى إنترنت الأشياء (IoT) الأجهزة أثناء التصنيع. إذا كان المجرم الإلكتروني قادرًا على العثور على كلمة المرور الافتراضية لمصنعك ، فيمكنه الوصول إلى ساعتك الذكية عبر الواجهة الخلفية الخاصة بها. بينما يمكنك تغيير كلمة المرور هذه ، عادةً ما يكون من الصعب جدًا القيام بها ، والكثير منهم لا يزعجهم ، مما يترك قناة استغلال مفيدة للمتسللين.

كيف تحافظ على ساعتك الذكية في مأمن من المتسللين

إذا كنت قلقًا بشأن ساعتك الذكية تشكل خطرًا أمنيًا، هناك أشياء يمكنك القيام بها للحفاظ عليها في مأمن من المتسللين ، بدءًا من الاتصالات التي تجريها.

كما تمت مناقشته سابقًا ، هناك العديد من قنوات الاتصال التي يمكن للساعة الذكية استخدامها ، بما في ذلك Wi-Fi ، بلوتوث و NFC. يمكن للمهاجمين استغلال كل هذه الأشياء ، لذلك من الحكمة أن تظل الاتصالات التي تحتاجها نشطة فقط. على سبيل المثال ، إذا لم تكن بحاجة إلى NFC في يوم معين ، فقم بتعطيله حتى تتم المطالبة به مرة أخرى.

بالإضافة إلى ذلك ، حاول عدم توصيل ساعتك الذكية بالعديد من الأجهزة في وقت واحد ، لأن هذا قد يعرضك أيضًا للهجمات الضارة. إذا نجح أحد المجرمين الإلكترونيين في اختراق هاتفك الذكي ، على سبيل المثال ، فقد يتمكن من الوصول إلى ساعتك الذكية.

يمكن أن يجعلك توصيل ساعتك الذكية بشبكة Wi-Fi عامة هدفًا سهلاً للمتسللين. هذه قاعدة عامة لجميع الأجهزة ، بما في ذلك أجهزة الكمبيوتر المحمولة والأجهزة اللوحية والهواتف الذكية. إذا كنت لا تستخدم بروتوكولًا وقائيًا ، مثل الشبكة الافتراضية الخاصة (VPN)، فإن الاتصال بشبكة Wi-Fi عامة يعرضك لخطر سرقة بياناتك أو تتبع نشاط مجرمي الإنترنت.

يمكن أن يؤدي تحديث برنامج ساعتك الذكية ، وخاصة نظام التشغيل الخاص بها ، دورًا مهمًا في رفع مستوى الأمان أيضًا. توفر تحديثات البرامج العديد من الفوائد ، من بينها إزالة الأخطاء ونقاط الضعف التي يمكن أن تشكل مخاطر أمنية. على الرغم من أنه قد يكون من غير المريح انتظار انتهاء تحديث البرنامج ، إلا أنها مهمة ، لذا حاول تشغيلها بشكل متكرر قدر الإمكان.

يجب عليك أيضًا حماية ساعتك الذكية ماديًا من الهجمات. يمكن تثبيت البرامج الضارة مباشرة على ساعة ذكية إذا تمكن شخص ما من الوصول إليها ، لذلك من المهم تجهيز ساعتك الذكية بكلمة مرور قوية بحيث لا يمكن الوصول إليه بسهولة.

أخيرًا ، من المهم اختيار الشركات المصنعة للساعات الذكية الشرعية والموثوقة حتى تعرف أنك لم تترك دون أي تدابير أمنية على جهازك. يمكن للعلامات التجارية للهواتف الذكية الأرخص في بعض الأحيان أن تبخل على بعض الميزات ، بما في ذلك بروتوكولات الأمان ، لتقديم أجهزتها بسعر منخفض. على الرغم من أن هذا ليس هو الحال دائمًا ، فمن الأكثر أمانًا استخدام الاسم الراسخ والمراجع جيدًا.

تجعل القدرات اللاسلكية للساعات الذكية منها هدفًا ثمينًا

الطرق العديدة التي يمكن من خلالها للهواتف الذكية الاتصال بأجهزة أخرى ، والوصول إلى الأنظمة الأساسية عبر الإنترنت ، و التواصل عبر مسافات طويلة وقصيرة يعززها بلا شك كخيار قابل للتطبيق لـ مجرمي الإنترنت. إذا كنت تمتلك ساعة ذكية وكنت قلقًا بشأن الهجمات الإلكترونية ، فاستخدم النصائح المذكورة أعلاه لحماية جهازك والبيانات المخزنة عليه بشكل أفضل.