تكنولوجيا

أخطر اختراقات الهواتف. ماذا تعرف عن الهندسة الاجتماعية؟

تحولت الهواتف الذكية إلى فريسة ثمينة للمخترقين في السنوات الأخيرة، ويمكن ربط الزيادة الهائلة في عمليات استهداف هذه الأجهزة، بإدراك “لصوص الانترنت” أن هناك أكثر من 6 مليارات شخص في العالم، يعتمدون على هذه الهواتف في تخزين معلوماتهم الخاصة، مثل البيانات المصرفية وحسابات البريد الإلكتروني وبيانات حساسة أخرى، والتي قد تكون مرتبطة بصور أو فيديوهات شخصية.

ورغم المحاولات التي تقوم بها الشركات المصنعة لأنظمة الهواتف لحماية المستخدمين، فإن “لصوص الإنترنت” يستمرون بابتكار طرق تجعل من مهمة “منع الاختراق” أمرا شبه مستحيل.

من الابتزاز إلى حسابات مصرفية

ويقول الخبير التكنولوجي، مازن دكاش، في حديث صحفي، إن “لصوص الإنترنت بمختلف فئاتهم، يفعلون المستحيل لاختراق الهاتف للوصول لمعلومات تتعلق بالحسابات المصرفية، أو أي فيديو أو صورة أو رسالة شخصية أو كلمة سر، يمكن لهم استغلالها لتحويل صاحبها إلى هدف مربح من الناحية المالية”.

ويشير إلى أنه “لا يمكن حصر لصوص الإنترنت بنوع واحد، كونهم ينتمون إلى فئات متنوعة تلتقي عند هدف وحيد، وهو تحقيق الربح المالي، وذلك عبر أساليب تبدأ من الابتزاز وتصل إلى حد السيطرة على بيانات تتيح لهم الولوج إلى الحسابات المصرفية للأفراد”.

“واي فاي” للعموم

وبحسب دكاش، فإن “عملية اختراق اللصوص للهاتف الذكي يمكن أن تتم عبر طرق لا تحصى، منها إصابة الهاتف بالفيروسات عبر تطبيقات معينة، أو من خلال التصيُّد الاحتيالي عبر الرسائل النصية أو الرسائل الصوتية وحتى المكالمات الهاتفية”.

ويضيف: “يمكن للصوص أيضا اللجوء إلى خدعة تقديم خدمة (واي فاي) مجانية في مكان عام، مما يتيح لهم الولوج إلى المعلومات التي يمكنهم استغلالها”.

الهندسة الاجتماعية

من جانبه، يقول رئيس لجنة الأمن السيبراني في اتحاد الإعلام الإلكتروني الكويتي، محمد الرشيدي، لموقع “سكاي نيوز عربية”، إن “لصوص الإنترنت يبحثون دائما عن أكثر الأجهزة استخداما، وبالتالي فإنه من المنطقي أن يتجهوا نحو الهواتف الذكية، التي أصبحت تحوي معلومات قيّمة تجعلها صيدا ثمينا”.

ويشير إلى أن “أخطر أنواع الاختراقات التي تحصل الآن، هي اختراقات (الهندسة الاجتماعية) التي تتم عبر متابعة شخص معين، والبحث عن أقرب الناس له والأماكن التي يرتادها، وذلك بناءً على المعلومات المتوفرة على الشبكة العنكبوتبة، لتنطلق بعدها عملية الإيقاع بالضحية عبر إيهامه أن الشخص الذي يتحدث معه على أتم المعرفة به”.

خط الدفاع الأول

ويشدد الرشيدي على أن “صناعة الاختراق في تطور دائم، لذلك فإن خط الدفاع الأول لاختراقات الهواتف يكون المستخدم نفسه، ومدى تحليه بوعي كافٍ، يتيح له تحليل ما يحصل معه ويمنعه من الاستجابة للروابط وطلبات اللصوص”.

ويلفت إلى أنه “عندما يكون المستخدم واعيا، فإنه يتمكن من الحد من الاختراقات بنسبة 90 إلى 95 في المئة، في حين أن تأمين الحماية بشكل كامل، يعد أمرا شبه مستحيل”.

ويؤكد الرشيدي أن هناك عدة إشارات تظهر أن الهاتف تم اختراقه، من بينها:

  • الارتفاع الدائم لحرارة الهاتف
  • انخفاض مستوى الشحن بشكل متكرر دون أي استخدام
  • خروج الهاتف من التطبيقات والدخول إلى الدردشات بشكل مفاجئ
  • التعليق المستمر الجهاز

وفي هذا الصدد، يوضح أن “الفيروسات تجعل الهاتف يعمل على مدار 24 ساعة، لذا ترتفع حرارته وينخفض مستوى البطارية”.

منشور له صلة

إعلان عن طرح مناقصة عامة بشأن توريد وتركيب شاشات عرض إعلانية

تعلن شركة الاستثمار الوطني القابضة عن طرح مناقصة عامة بشأن توريد وتركيب شاشات عرض إعلانية…

يومين منذ

قراءة في كتاب: موقع المغرب في قلب معادلة الهجرة الإقليمية

للكاتب السنغالي مامادوموث بان   لم يختر الصحافي والباحث السنغالي "مامادوموث بان" المغرب كحالة دراسة…

5 أيام منذ

إنسانية الطب والصحة في زمن السوق

د.علي المبروك أبوقرين لم يكن الطب في جوهره يومًا مهنة محايدة، ولا ممارسة تقنية باردة…

5 أيام منذ

انطلاق الدورة الثانية للملتقى الأول للفلسفة ..تحت شعار “الإنسان وقيم المستقبل”بمسرح مدرسة الصديقة

تُنطلق فعاليات الدورة الثانية للملتقى الأول للفلسفة يوم السبت 31. يناير .2026م تحت عنوان "الإنسان…

6 أيام منذ

بمشاركة ليبية | انطلاق المؤتمر الدولي لسوق العمل في الرياض

شارك في المؤتمر الوفد الليبي برئاسة رئيس هيئة سوق العمل بدولة ليبيا، السيد علي محمد…

أسبوع واحد منذ

التأخر في التشخيص وفرص العلاج

د.علي المبروك أبوقرين التأخر في التشخيص لا يبدأ في المستشفى ولا في العيادة، بل يبدأ…

أسبوع واحد منذ