الأمن التقني

احذر من الجاسوس الذكي

المجد-
خاص

في وقتنا الحالي
أصبح استخدام الهواتف الذكية من أساسيات حياتنا اليومية، ومع ارتفاع أهميتها تزداد
الأخطار المصاحبة لاستخداماتها وأهمية حمايتها. إذ أن المشكلة الأساسية في حماية تلك
الأجهزة تكمن في تعدد الحلول للخطر الواحد حسب البيئة المحيطة بالجهاز.

فما
أهم المشاكل التي تواجه أجهزة الهواتف الذكية؟

– السرقة أو الضياع:

أهم المخاطر
التي تواجه أصحاب هذه الهواتف هي ضياعها أو سرقتها، وذلك لأنها أجهزة محمولة تنتقل
من مكان لآخر مع صاحبها. وكذلك تعتبر ذات أهمية عالية لكونها غالية الثمن ولاحتوائها
على معلومات شخصية هامة. وقد يعتقد البعض أن وضع رقم سري للجهاز يحميه, فهذا ليس
صحيح, حيث يمكن الوصول لهذه المعلومات بطريقة أو بأخرى وذلك لأن المعلومات لم يتم
تشفيرها.

– الفيروسات:

تعتبر فيروسات
الأجهزة المحمولة شبيهة جداً بفيروسات أجهزة الكمبيوتر فهي سريعة الانتشار وتقوم
بالتحكم بالجهاز عن بعد عن طريق الرسائل النصية القصيرة
(SMS) أو إجراء مكالمات من الجهاز المصاب أو سرقة معلومات خاصة. وتقوم أيضاً
بإرسال رسائل
(MMS) مصابة
بالفيروس لجميع الأسماء الموجودة في قائمة الأسماء.

 حصان طروادة (Trojan Horse) :

هو برنامج يتظاهر
بأنه ذو أغراض مفيدة وعند تحميله يتبين بأنه ذو غرض خبيث. وهذا البرنامج ينتشر من
خلال البلوتوث ورسائل الملتيميديا
MMS) )، وبمجرد تحميله على الجهاز المحمول يبدأ
بإرسال رسائل أو أي وظيفة محددة مسبقاً. وتعتبر أكثر المخاطر حدوثاً للأجهزة
المحمولة هي أحصنة طروادة موضحةً كما في الشكل.

– برامج التجسس (Spyware  ):

هي برامج تقوم
بجمع المعلومات مثل معلومات الدخول أو كلمات السر وغيرها عن المستخدمين بدون علمهم
أو موافقتهم. بالإضافة إلى ذلك، بإمكانها تعديل عمليات جهاز المستخدم بدون علمه أو
موافقته على ذلك في أغلب الاوقات
.

ما يمكن أن تقوم به هذه البرامج ؟

قد تقوم بوضع
روابط في الرسائل النصية والمرئية أو رسائل البريد الالكتروني بدون موافقة
المستخدم، كما وتقوم بمتابعة تحركات المستخدم ومعرفة موقع الشخص وذلك بتتبع
الجهاز. بالإضافة للتنصت على المكالمات دون علم الشخص
. وتأتي هذه البرامج غالباً مع
تحميل الصور والنغمات والبرامج.

– الرسائل الاقتحامية ( Spam ) :

وهي عبارة رسائل
غير مرغوب بها قد يكون القصد منها إعلاني أو تجاري أو تحتوي على محتوى غير لائق.
يتم إرسال هذه الرسائل دون إذن مسبق بواسطة شركات التسويق والإعلانات. وقد تصل هذه
الرسائل عن طريق الرسائل النصية القصيرة، البريد الإلكتروني، البلوتوث، وخدمات
المراسلة الفورية (
Chat).

– اعتراض الاتصال:

مع انتشار
الأجهزة المحمولة، ازداد استخدام الشبكات اللاسلكية وزادت الحاجة لتأمين هذه
الشبكات وذلك لحماية الاتصال والجهاز نفسه
. ومن الممكن التنصت ومعرفة الرسائل غير المشفرة
عن طريق اعتراض البيانات الممررة عبر الاتصال.

– البلوتوث:

قد يستخدم البلوتوث في الهندسة الاجتماعية ( (Social
Engineering
وهو عبارة عن
محاولة لخداع شخص لكي يكشف عن معلومات ( كلمة مرور مثلاً ) بغرض استخدامها في
الهجوم على الأنظمة أو وسرقة البيانات واعتراض الاتصالات والتحكم بهاتفك بشكل
كامل.

– التوصيات:

        
يجب أن تعي أن التكنولوجيا الحديثة خارج إطار السيطرة الأمنية وأنها
عالم مفتوح.

        
لا تخزن معلومات خاصة أو حساسة على الجهاز “الجوال”.

        
يفضل تشفير الجهاز المحمول للحيلولة دون الوصول للبيانات والعبث بها
في حيال السرقة أو الضياع.

        
ينصح بتنصيب برنامج الحماية من الفيروسات ( Antivirus ) على الجهاز مع أهمية تحديثه باستمرار.

        
ينصح بتثبيت برامج الحماية من ملفات التجسس(Antispyware) و كذلك عدم تحميل البرامج إلا من مواقع
الانترنت الموثوقة
.

        
لا تقم بإعطاء رقم جوالك لأي جهة تجارية سواء موثوقة كانت أم غير
موثوقة، فهذا كفيل بأن يحميك من الرسائل الاقتحامية.

        
ينصح بحماية الشبكة اللاسلكية باستخدام نوع تشفير (WPA2-PSK) مع كلمة مرور تصل لـ 25 عنصر باستخدام أحرف
وأرقام ورموز.

        
يجب إقفال البلوتوث عند عدم الحاجة له. وأيضاً عدم قبول طلب اتصال إلا
من أشخاص موثوق بهم
.

مقالات ذات صلة