جدول المحتويات:
تشترك الهواتف الخلوية الحديثة مع القليل من الطوب البلاستيكي في الثمانينات. الهواتف الذكية هي في الأساس أجهزة كمبيوتر صغيرة يمكن للناس استخدامها للتحقق من البريد الإلكتروني وتحويل الأموال البنكية وتحديث Facebook وشراء الموسيقى وتشغيلها. كنتيجة لهذا الاعتماد على الأجهزة المحمولة ، ازداد خطر اختراق هذه الأجهزة إلى جانب كمية المعلومات الشخصية والمالية المخزنة فيها. ، سننظر في بعض الأساليب التي يستخدمها المتسللون لمحاولة الحصول على بياناتك - وما يمكنك القيام به لإيقافهم في مساراتهم. (المتسللين ليسوا جميعا سيئين. اقرأ 5 أسباب يجب أن تكون شاكرين للمتسللين.)
إعطاء هاتفك البلوز
بلوتوث هي تقنية رائعة. يتيح لك الاتصال بسماعات الرأس والمزامنة مع السيارات أو أجهزة الكمبيوتر ، وغير ذلك الكثير. ومع ذلك ، تعد Bluetooth أيضًا إحدى الثغرات الأمنية الرئيسية التي يمكن للمتسللين من الوصول إليها على هاتفك. هناك ثلاثة أنواع أساسية من الهجمات التي تستند إلى تقنية Bluetooth:
- Bluejacking
Bluejacking هو هجوم غير ضار نسبيًا حيث يقوم أحد المتسللين بإرسال رسائل غير مرغوب فيها إلى أجهزة يمكن اكتشافها داخل المنطقة. يتم تنفيذ الهجوم من خلال استغلال ميزة بطاقة الأعمال الإلكترونية الخاصة بـ Bluetooth كشركة نقل رسائل. لا يمكن للمتسلل الوصول إلى أي معلومات أو اعتراض الرسائل. يمكنك حماية نفسك من هذه الرسائل غير المرغوب فيها عن طريق وضع هاتفك في وضع "غير مرئي" أو "غير قابل للاكتشاف".
- Bluesnarfing
Bluesnarfing أسوأ بكثير من لعبة الجاك الأزرق لأنه يسمح للمتسلل بالحصول على بعض معلوماتك الخاصة. في هذا النوع من الهجوم ، يستخدم المتسلل برنامجًا خاصًا لطلب المعلومات من جهاز ما عبر ملف تعريف دفع Bluetooth OBEX. يمكن تنفيذ هذا الهجوم على الأجهزة في الوضع غير المرئي ، ولكن هذا أقل احتمالًا بسبب الوقت اللازم لمعرفة اسم الجهاز من خلال التخمين.
- Bluebugging
عندما يكون هاتفك في وضع قابل للاكتشاف ، يمكن للمتسلل استخدام نفس نقطة الدخول مثل القفز الأزرق والزرقاء لمحاولة الاستيلاء على هاتفك. لا تتعرض معظم الهواتف للخط الأزرق ، ولكن قد يتم اختراق بعض الطرز القديمة ذات البرامج الثابتة القديمة بهذه الطريقة. يمكن استخدام عملية النقل الإلكترونية لبطاقة العمل لإضافة جهاز المتسلل كجهاز موثوق به دون علم المستخدم. يمكن بعد ذلك استخدام هذه الحالة الموثوقة للسيطرة على الهاتف والبيانات الموجودة به.
البلوتوث: بعيد عن الخطورة العالية
على الرغم من حقيقة أن Bluetooth هي نقطة دخول لبعض المتسللين ، إلا أنها ليست ثغرة أمنية خطيرة للغاية. جعلت تحديثات البرامج الثابتة للهاتف وإجراءات الأمان الجديدة من الصعب للغاية تنفيذ هذه الهجمات على المتسللين. تتطلب معظم عمليات القرصنة برامج وأجهزة باهظة الثمن ، مما يجعل من غير المحتمل أن يكون جهاز الشخص العادي هدفًا للهجوم. (تعرف على Bluetooth 4.0 في من Bluetooth إلى New Tooth: نظرة على Bluetooth 4.0.)