تشهد الهواتف الذكية خلال السنوات الأخيرة تصاعدًا غير مسبوق في حجم وتعقيد الهجمات السيبرانية، بعدما تحولت إلى المستودع الرئيسي لبيانات المستخدمين الشخصية والمصرفية والمهنية.

7 نصائح لحماية هاتفك الذكي من محاولات الاختراقلتلافي اختراق الهواتف.. القومي لتنظيم الاتصالات يوجه نصيحة ذهبية للمواطنينفعّلوا الخاصية دي فورا | تنبيه عاجل من جهاز الاتصالات بعد محاولات اختراق الهواتف الذكية بمصرالاتصالات تحذر المواطنين من محاولات اختراق تستغل ثغرات جديدة على الهواتف المحمولة

 ولم تعد هذه الهجمات تعتمد على الأساليب التقليدية مثل الروابط المشبوهة أو الملفات الخبيثة، بل تطورت إلى تقنيات اختراق متقدمة قادرة على التسلل إلى الهاتف دون أي تفاعل من المستخدم، فيما يُعرف بهجمات «الزيرو كليك» أو «النقرة الصفرية».

اختراق بلا نقرة.. تهديد عالمي واسع

في هذا السياق، أعلنت شركتا جوجل وآبل رصد موجة هجمات سيبرانية متطورة استهدفت هواتف ذكية في أكثر من 150 دولة حول العالم، من بينها مصر، باستخدام ما يُعرف بـ«الثغرات الصفرية» أو Zero-Day، وهي ثغرات غير مكتشفة سابقًا تتيح للمهاجمين اختراق الأجهزة دون الضغط على أي رابط أو تثبيت أي تطبيق.

هذه الهجمات، التي تتم بصمت كامل، تُمكن القراصنة من الوصول إلى الحسابات البنكية، والمحادثات الخاصة، وملفات العمل، بل وحتى التحكم في الكاميرا والميكروفون دون علم المستخدم، ما يعكس تحوّلًا خطيرًا في طبيعة التهديدات الرقمية.

تحذيرات آبل وجوجل ومصدر التهديد

كانت جوجل وآبل قد أرسلتا تنبيهات رسمية لمستخدميهما حول العالم، بعد التأكد من وجود تهديد سيبراني واسع النطاق. 

وأشارت جوجل إلى أن برمجيات طورتها شركة «إنتليكسا» الإسرائيلية تقف وراء هذه الاختراقات، موضحة أن الضحايا شملوا مستخدمين في عدد من الدول العربية والآسيوية، وفق ما نقلته وكالة رويترز.

وفي مصر أكد الجهاز القومي لتنظيم الاتصالات أن تحديث أنظمة تشغيل الهواتف والتطبيقات بشكل مستمر يمثل خط الدفاع الأول ضد أي محاولات اختراق، مشددًا على أن كل تحديث جديد يتضمن سدًا لثغرات أمنية قد يستغلها القراصنة. 

ودعا إلى تفعيل خاصية التحديث التلقائي كلما أمكن ذلك.

أساليب احتيال متطورة ورسائل خادعة

حذر جهاز تنظيم الاتصالات من الرسائل والروابط التي قد تبدو وكأنها صادرة عن جهات موثوقة، مؤكدًا أن القراصنة باتوا يستخدمون تقنيات عالية لإقناع الضحايا بسلامة هذه الرسائل، رغم احتوائها على أكواد خبيثة أو أدوات تجسس.

توصيات رسمية للحماية من هجمات الزيرو كليك

قدم الجهاز القومي لتنظيم الاتصالات مجموعة من الإرشادات الوقائية لتقليل مخاطر الاختراق، أبرزها:

تفعيل إعدادات الأمان المتقدمة مثل وضع Lockdown Mode على أجهزة iPhone، وخيارات الحماية المتقدمة على هواتف Androidالحذر الشديد من التعامل مع أي روابط أو رسائل أو مرفقات غير متوقعة، حتى لو بدت صادرة عن جهات معروفةاستخدام متصفحات آمنة وأدوات حظر الإعلانات لتقليل التعرض للإعلانات الخبيثةتفعيل التحقق بخطوتين لجميع الحسابات المهمة مثل البريد الإلكتروني ومنصات التواصل الاجتماعي والخدمات البنكية

كما شدد الجهاز على ضرورة الانتباه لأي سلوك غير طبيعي في الهاتف، مثل البطء المفاجئ أو ارتفاع استهلاك البيانات أو ظهور تطبيقات لم يقم المستخدم بتثبيتها.

متابعة مستمرة وتنسيق دولي

أكد الجهاز القومي لتنظيم الاتصالات أنه يتابع تطورات الموقف بشكل مستمر، بالتنسيق مع الشركات العالمية والجهات المختصة داخل الدولة، لاتخاذ الإجراءات اللازمة لحماية مستخدمي الهواتف في مصر من هذه التهديدات المتقدمة.

تحليل تقني.. اختراقات من الجيل المتقدم

من جانبها، قالت الخبيرة في الذكاء الاصطناعي والأمن السيبراني رحاب الرحماوي إن التحذيرات الصادرة عن آبل وجوجل تعكس انتشارًا واسعًا لاستغلال ثغرات اليوم الصفري، موضحة أن هذه ليست تحذيرات روتينية بل اعتراف بتهديد سيبراني عالي الخطورة.

وأوضحت أن هجمات «الزيرو كليك» تعتمد على استغلال عيوب في سلاسل معالجة البيانات، مثل مكتبات الصور أو محركات المتصفحات، دون أي تدخل من المستخدم، مشيرة إلى أن الانتشار الجغرافي الواسع للهجمات يشير إلى جهات فاعلة متطورة، غالبًا مدعومة من دول أو تعمل ضمن صناعة أدوات المراقبة التجارية، بحسب سكاي نيوز.

الهاتف الذكي.. نقطة ضعف حرجة

وأكدت الرحماوي أن رصد هذه الهجمات في مصر يستوجب التحول من الاكتفاء بالتوعية العامة إلى تطبيق إجراءات صارمة لتقليص سطح الهجوم، معتبرة أن الهاتف الذكي أصبح «نقطة نهاية» شديدة الحساسية تتطلب نفس مستوى الحماية المطبق على الخوادم والشبكات الكبرى.

خطوات أساسية للمستخدم العادي

حددت الخبيرة عدة خطوات أساسية يجب الالتزام بها، من بينها تثبيت تحديثات أنظمة التشغيل والتطبيقات فور صدورها، وعدم التفاعل مع أي رسائل أو روابط غير متوقعة، وتفعيل التحقق بخطوتين لجميع الحسابات المهمة، واستخدام كلمات مرور قوية ومختلفة، وتجنب شبكات الـWi-Fi العامة قدر الإمكان.

لا توجد حماية كاملة

بدوره، قال استشاري تكنولوجيا المعلومات والتحول الرقمي إسلام غانم إن العالم يعيش حالة من عدم الأمان الرقمي، موضحًا أن الثغرات تظهر باستمرار في التطبيقات، وأن ما يُعرف بهجمات «الزيرو كود» تحدث في الفترة بين اكتشاف الثغرة ومعالجتها من الشركات المالكة.

وأكد غانم أن استخدام برامج الحماية ومضادات الفيروسات يقلل من فرص الاختراق لكنه لا يمنعها بشكل كامل، مشددًا على أن الحماية الرقمية تظل نسبية وتعتمد بالأساس على وعي المستخدم وسلوكه اليومي.

طباعة شارك الهواتف الهواتف الذكية الهجمات السيبرانية الزيرو كليك النقرة الصفرية أساليب احتيال متطورة جهاز تنظيم الاتصالات إعدادات الأمان المتقدمة

المصدر: صدى البلد

كلمات دلالية: الهواتف الهواتف الذكية الهجمات السيبرانية جهاز تنظيم الاتصالات القومی لتنظیم الاتصالات

إقرأ أيضاً:

7 نصائح لحماية هاتفك الذكي من محاولات الاختراق

يستخدم الكثيرون على مستوى العالم،  هواتفهم الذكية لأغراض متعددة. 

وأظهر استطلاع رأي، أن 87% من الشركات لديها سياسات تسمح باستخدام الأجهزة الشخصية في بيئة العمل. 

وهنا تكمن المخاطر الأمنية المحتملة، مثل اختراقات البيانات، والإصابة بالبرامج الضارة، وصعوبة الحفاظ على خصوصية البيانات والامتثال للوائح، فالهاتف الذكي المحمّل ببيانات العمل والبيانات الشخصية.

7 نصائح لحماية هاتفك الذكي من محاولات الاختراق  حماية هاتفك من المتسللين 

اختراق الهواتف الذكية هو عندما يتمكن شخص ما من الوصول غير المصرح به إلى هاتفك وما يحتويه من كم هائل من البيانات الشخصية فإن هذا النوع من الاختراق الرقمي قد يُسبب عواقب وخيمة، بما في ذلك الخسائر المالية الناتجة عن اختراق تطبيقات الخدمات المصرفية، وسرقة الهوية باستخدام معلوماتك الخاصة، وانتهاك خصوصيتك بشكل كامل من خلال الوصول إلى رسائلك الإلكترونية وصورك ورسائلك النصية ويعد هذا ليس تهديدًا بعيدًا؛ فالبرامج الضارة للهواتف المحمولة في ازدياد مستمر، حيث يطور مجرمو الإنترنت أساليب أكثر تطورًا لاستهداف المستخدمين غير المتوقعين. والخبر السار هو أن لديك القدرة على إيقافهم. إن فهم كيفية حماية هاتفك من المتسللين هو الخطوة الأولى.

كيف يخترق المهاجمون الهواتف الذكية

شبكات الواي فاي العامة غير الآمنة : عند الاتصال بشبكة عامة في مقهى أو مطار دون استخدام شبكة افتراضية خاصة (VPN)، يمكن للمتسللين على نفس الشبكة اعتراض بياناتك. 
استبدال شريحة SIM : يقوم المهاجم بإقناع شركة الاتصالات الخاصة بك بنقل رقم هاتفك إلى شريحة SIM يتحكم بها. وغالبًا ما يستخدم معلومات شخصية تم جمعها من اختراقات البيانات لانتحال شخصيتك، وبالتالي الاستيلاء على رقمك لاعتراض رموز التحقق.
برامج التجسس : هذا النوع من البرامج يراقب نشاطك سراً، ويسجل المكالمات، ويتتبع موقعك، ويسرق كلمات المرور. غالباً ما يتم تثبيته عبر روابط التصيد الاحتيالي أو من قبل شخص لديه إمكانية الوصول المادي إلى هاتفك.
استنزاف مفاجئ للبطارية: إذا انخفض عمر بطارية هاتفك فجأة، فقد يكون ذلك بسبب برامج ضارة أو برامج تجسس تعمل باستمرار في الخلفية.
 

طباعة شارك المخاطر الأمنية المخاطر الأمنية المحتملة خصوصية البيانات بيانات العمل البيانات الشخصية

مقالات مشابهة

  • تجمع بياناتك بسرية.. كيف تحمي نفسك من أدوات الذكاء الاصطناعي؟ -فيديو
  • كيف تحمي نفسك من أدوات الذكاء الاصطناعي التي تجمع بياناتك الشخصية (فيديو)
  • أدوات الذكاء الاصطناعي تجمع بياناتك الشخصية بسرية.. كيف تحمي نفسك؟ «فيديو»
  • أدوات الذكاء الاصطناعي تجمع بياناتك الشخصية بسرية.. كيف تحمي نفسك؟
  • تهديد جديد يستهدف أجهزة أندرويد.. كيف تحمي نفسك؟
  • هجمات "الزيرو كليك" تهدد الهواتف عالميا.. ماذا يمكن أن نفعل؟
  • تحذير حكومي عاجل لأصحاب الهواتف الذكية في مصر.. ماذا حدث؟
  • دليل جديد من تنظيم الاتصالات.. هكذا تحمي هاتفك وبياناتك من الاختراق
  • 7 نصائح لحماية هاتفك الذكي من محاولات الاختراق