قال المهندس أحمد حامد، خبير الأمن السيبراني، إن اختراق الأجهزة المحمولة تهديد خفي وسط اعتماد متزايد على التكنولوجيا، وفي ظل التقدم السريع في مجال التكنولوجيا أصبحت الأجهزة المحمولة جزءًا لا يمكن الاستغناء عنه في حياتنا اليومية سواء كان ذلك للتواصل أو إدارة الأعمال أو حتى التعاملات المالية، ونعتمد على هذه الأجهزة بشكل متزايد، ومع هذا الاعتماد المتزايد ظهر خطرًا جديدًا يُهدد خصوصيتنا وأمننا الشخصي.

وأضاف "حامد"، أن الأحداث الأخيرة مثل الانفجارات التي شهدتها لبنان أثارت تساؤلات جادة حول إمكانيات التلاعب بالأجهزة المحمولة واستخدامها لأغراض تخريبية، وتُشير الدلائل إلى احتمال أن تكون أجهزة الاتصالات مثل البيجر واللاسلكي قد تم التلاعب بها لتنفيذ هذه الهجمات، موضحًا أن هذا السيناريو يطرح تساؤلات مهمة أولها هل يمكن حقًا تحويل الهواتف الذكية إلى أدوات تفجير؟، ومن الذي يمتلك الخبرة لتنفيذ هجمات من هذا النوع؟.

وأوضح: تقنيًا يُمكن استخدام الهواتف المحمولة في عمليات تفجير، ولكن ذلك يتطلب تعديلات دقيقة ومعقدة على الهواتف، خلاف أن الهواتف نفسها لا تتحول تلقائيًا إلى أدوات تفجيرية، ويتطلب هذا نوعًا من الخبرة التقنية التي لا تتوفر بسهولة، وعادةً ما تكون مثل هذه الأعمال من تنفيذ مجموعات متخصصة تمتلك موارد تقنية متقدمة، مثل الجماعات الإرهابية أو شبكات القرصنة العالمية، ونظرا لاعتمادنا بشكل كبير على تكنولوجيا الأجهزة الذكية، سواء كانت هواتف محمولة أو ساعات ذكية أو سماعات لاسلكية مما جعلها أصبحت جزءًا أساسيًا من حياتنا، وتظهر تساؤلات حول مدى أمان هذه الأجهزة في حال تم اختراقها، فهل يمكن أن تتحول التكنولوجيا إلى أداة ضدنا؟

وأشار إلى أنه لابد أن نعلم أن الهجمات الإلكترونية أصبحت أكثر تعقيدًا، والقراصنة يمتلكون التكنولوجيا والقدرة على استغلال الثغرات الأمنية الموجودة في الأجهزة الذكية، وعلى رأس قائمتها الجهاز الأكثر اعتمادية في حياتنا اليومية وهو الهاتف المحمول الذي وجب التنويه على كيفية اختراق الهواتف المحمولة واستخدامها بطرق غير شرعية، فالاختراق يعتمد على أدوات وتقنيات متقدمة، وأبرزها: التصيد الاحتيالي: والذي يعتمد القراصنة فيه على إرسال رسائل تبدو من جهات موثوقة، لكن تحتوي على روابط خبيثة تستهدف سرقة بيانات المستخدمين، فضلًا عن البرمجيات الضارة، وتُثبت هذه البرمجيات دون علم المستخدم على الجهاز وتسمح للقراصنة بالوصول إلى البيانات الحساسة، علاوة على الشبكات العامة غير الآمنة وهي الاتصال بشبكات Wi-Fi غير مؤمنة ويمكن أن يتعرض المستخدم للاختراق، حيث يستغل القراصنة ضعف الأمان في هذه الشبكات لاعتراض البيانات.

ولفت إلى ثغرات نظام التشغيل، والذي قد يفتح عدم تحديث نظام التشغيل بانتظام المجال أمام القراصنة لاستغلال الثغرات للوصول إلى الجهاز، وعليه نرى أن اختراق الهاتف المحمول يمكن أن يؤدي إلى ما هو أكثر من مجرد سرقة البيانات، ويمكن للقراصنة استخدام الجهاز للتجسس، حيث سيتاح له الوصول والولوج إلى الكاميرا والمايكروفون ويستطيع أيضًا تسجيل المكالمات والفيديوهات، أو إرسال رسائل احتيالية في بعض الحالات، ويمكن تحويل الهاتف إلى جزء من شبكة قرصنة تُستخدم في هجمات واسعة النطاق مثل هجمات تعطيل الخدمة وهو هجوم إلكتروني يتم فيه إغراق خادم أو شبكة بعدد هائل من الطلبات من مصادر متعددة لتعطيل الخدمة وجعلها غير متاحة للمستخدمين الشرعيين.

واستطرد: وهنا نجد الحاجة الملحة لبعض أبرز النصائح المهمة لحماية الهواتف المحمولة من الاختراق، وأولها تحديث نظام التشغيل والتطبيقات بشكل مستمر، فضلًا عن التحديثات الأمنية التي تُساعد على سد الثغرات، وتحميل التطبيقات من متاجر رسمية، وتجنب تحميل التطبيقات من مصادر غير موثوقة لضمان الأمان، علاوة على استخدام برامج مكافحة الفيروسات، والتي توفر حماية ضد البرمجيات الضارة والتهديدات المختلفة، فضلًا عن تفعيل المصادقة الثنائية، وتضيف هذه الخطوة طبقة إضافية من الأمان لحساباتك، واستخدام VPN عند الاتصال بشبكات عامة، وتشفير البيانات عبر VPN يساعد في الحفاظ على الخصوصية، إضافة إلى مراجعة أذونات التطبيقات والتأكد من أن التطبيقات لا تطلب أذونات غير ضرورية للوصول إلى بياناتك أو جهازك، مؤكدًا أن أمن الأجهزة المحمولة أصبح أمرًا ضروريًا في ظل التحديات المتزايدة في العالم الرقمي، واتخاذ الخطوات الصحيحة للحماية يمكن أن يضمن الحفاظ على خصوصيتك وأمان بياناتك.

المصدر: بوابة الوفد

كلمات دلالية: خبير الأمن السيبراني التكنولوجيا التعاملات المالية الأجهزة المحمولة الهواتف المحمولة یمکن أن

إقرأ أيضاً:

«البحث والإنقاذ» تبحث تطوير بنيتها التقنية والتشغيلية بالأقمار الصناعية

أبوظبي: محمد أبو السمن
تواصلت أمس السبت لليوم الخامس، في أبوظبي فعاليات الاجتماع السنوي التاسع والثلاثين للمنظمة العالمية للبحث والإنقاذ، عبر الاتصالات العالمية للأقمار الاصطناعية «كوسباس-سارسات»
الذي تستضيفه قيادة الحرس الوطني، عبر المركز الوطني للبحث والإنقاذ، وتستمر حتى 5 يونيو.
وعقدت اللجنة المشتركة JC-39 اجتماعاتها ضمن جدول أعمال يركز على تطوير البنية التقنية والتشغيلية لمنظومة البحث والإنقاذ عبر الأقمار الصناعية، بمشاركة واسعة من الخبراء والممثلين الدوليين.
افتتحت جلسات أمس السبت، بنقاش تفصيلي في تفعيل أجهزة إرسال الإشارات الطارئة (ELT) من نوع DT، وهي الأجهزة المستخدمة في حالات الطوارئ على متن الطائرات. وقد ركزت المداولات على تحديات التفعيل الآلي مقابل اليدوي، وآليات تحسين استجابة النظام لهذه الإشارات بما يعزز سرعة ودقة تحديد الموقع.
وفي جلسة لاحقة، ناقش المشاركون الوثيقة C/S R.025، وهي تنظيمية فنية تتعلق ببروتوكولات النظام الفضائي – الأرضي، وتحتوي على تحديثات مهمة تخص معالجة البيانات من إشارات الطوارئ، ما يسهم في رفع كفاءة تنسيق عمليات الإنقاذ عالمياً.
كما عقدت فرق العمل المتخصصة جلسات متوازية، تناولت محاور تشغيلية وتقنية دقيقة، من أبرزها اجتماع فريق العمل التشغيلي، لمراجعة وثائق العمليات التشغيلية، وتُعدّ الأساس المرجعي لإجراءات الاستجابة الميدانية ومعالجة البلاغات الواردة من المنارات.
وعقد فريق العمل التقني، جلسات منفصلة، ناقشت أولاً المنارات غير التابعة لمراكز تنسيق الطوارئ، حيث استعرضت التحديات المرتبطة بتحديد مواقع الإشارات القادمة من هذه الفئات ومقترحات معالجتها.
وتطرقت إلى عمليات اعتماد محطات الاستقبال الأرضية، وهي خطوة أساسية لضمان جودة الإشارات المستقبلة من الأقمار الصناعية ودقتها.
وشملت الجلسات مراجعة متقدمة لخطط اعتماد المكونات الفضائية، وتهدف إلى تعزيز تكامل المنظومة بين المحطات الأرضية والأقمار الصناعية الحديثة.

مقالات مشابهة

  • مدير الأمن العام: العمل الأمني يتطلب تنظيما دقيقا مع ارتفاع أعداد الحجاج
  • اعتبارًا من اليوم.. واتساب لن يعمل على هذه الهواتف| تفاصيل
  • فتح باب التسجيل في 3 برامج ماجستير جديدة بـ"جامعة التقنية"
  • «البحث والإنقاذ» تبحث تطوير بنيتها التقنية والتشغيلية بالأقمار الصناعية
  • واتساب يودّع هذه الهواتف ابتداءً من الغد.. هل جهازك بينها؟
  • إنريكي يثق في قدرة سان جيرمان على تحقيق اللقب الأوروبي
  • تفاصيل التحقيق مع المتهمين بسرقة هواتف المحمول من المواطنين بمصر الجديدة
  • خبير عسكري: ارتفاع وتيرة عمليات المقاومة يخدم إستراتيجيتها الكبرى
  • وزير الخارجية الإيراني: نسعى لحل دبلوماسي لجميع الأطراف وهذا يتطلب إلغاء العقوبات
  • تساقط الشعر.. هل يمكن إيقافه نهائيًا؟