تكنولوجيا

4 أشياء تعرض هاتفك الذكي للاختراق خلال ثوان وطرق التعامل الصحيحة

e l m o f i d n e w s 1

4 أشياء تعرض هاتفك الذكي للاختراق خلال ثوان وطرق التعامل الصحيحة هذا هو موضوع مقالنا عبر موقعكم «المفيد نيوز»، حيث نجيبكم فيه على كافة الاسئلة، ونلقي الضوء على كل ما يهمكم في هذا الموضوع ..فتابعو السطور القادمة بمزيد من الاهتمام.

كشف كيران بيرج، المستشار الأمني ​​بشركة Prism Infosec، عن الأخطاء الشائعة التي من الممكن أن تعرض هاتفك الذكي للاختراق خلال ثواني. ويقول إن الأخطاء البسيطة، مثل إعادة استخدام كلمات المرور، والنقر على الروابط الاحتيالية، ومشاركة الكثير من المعلومات على وسائل التواصل الاجتماعي، يمكن أن تضعك في موقف صعب، بحسب ما نقلت صحيفة “ديلي ميل” البريطانية:

1. استخدام برامج قديمة

وقال كيران إن أحد الأشياء الأولى التي يبحث عنها المتسللون عند التحضير للهجوم هي البرامج القديمة.

وأوضح أن “البرامج القديمة تمثل مشكلة كبيرة حقًا، لأنه إذا تم تحديث البرنامج، فمن المحتمل أن يكون ذلك بسبب وجود مشكلة أمنية”.

غالبًا ما تحتوي البرامج، سواء كانت نظام تشغيل iPhone الخاص بك أو نظام التحكم في المصنع، على نوع من الثغرات الأمنية.

على الرغم من أن المطورين يمكنهم إصلاح هذه المشكلات بسرعة، إلا أنه غالبًا ما تتم مشاركتها عبر الإنترنت من خلال المنتديات ومجتمعات المتسللين.

يوضح كيران أنه إذا لم تقم بتحديث برنامجك ليشمل الإصلاح، فيمكن للأشخاص الدخول وسرقة معلومات حساسة للغاية، وفي بعض الأحيان السيطرة على البرنامج.

يمكن أن تتخذ الثغرات الأمنية أشكالًا مختلفة وتسمح للمجرمين بالتسبب في تعطيل خطير للشركات والأفراد، وللبقاء آمنًا على الإنترنت، يقول كيران إنه يجب عليك “التأكد دائمًا من تحديث برامجك”.

2. إعادة استخدام كلمات المرور

هناك طريقة أخرى شائعة يحصل بها المتسللون على بياناتك الشخصية، وفقًا لكيران، وهي استغلال كلمات المرور المعاد استخدامها.

وقال كيران: “بغض النظر عن الموقع الذي تقدم إليه المعلومات، فإنك لا تعرف ماذا سيفعلون بهذه المعلومات أو كيف سيحمونها”.

ويقول إن الخطر الكبير المتمثل في إعادة استخدام كلمات المرور هو أنه إذا تم اختراق أحد المواقع التي تستخدمها، فقد يمنح ذلك المتسللين إمكانية الوصول إلى جميع حساباتك.

وقال كيران: “بمجرد اختراق شركة ما، عادةً ما يتم التخلص من قاعدة بيانات كبيرة ووضعها على شبكة الإنترنت المظلمة”.

يعد الويب المظلم جزءًا مشفرًا من الإنترنت لا يمكن الوصول إليه بواسطة محركات البحث العادية وغالبًا ما يستخدم لاستضافة الأسواق الإجرامية.

وقال كيران: “ستكون هناك قواعد بيانات تحتوي على مجموعات من أسماء المستخدمين وكلمات المرور لحساباتك”، مضيفًا: “إذا قمت بإعادة استخدام كلمات المرور، فيمكن لأي متسلل أن يأخذ تلك المجموعة ويستخدمها للسيطرة على شركة أخرى”.

e l m o f i d n e w s 2

3. إعطاء الكثير من المعلومات عبر الإنترنت

قال كيران: “على المستوى الشخصي، بالنسبة لشخص ينشر أنشطته اليومية، فإن أحد أهم الأشياء التي يجب التفكير فيها هو مقدار المعلومات التي يشاركها عبر الإنترنت”.

وأوضح كيران: “يمكننا أن نفعل أي شيء تقريبًا للدخول إلى شركة ما، ولكن إحدى الأدوات التي نستخدمها هي جمع البيانات من وسائل التواصل الاجتماعي”، مضيفًا: “نحن نبحث في مواقع التواصل الاجتماعي مثل LinkedIn لنرى ما يمكننا العثور عليه”.

وقد لا يكشف هذا فقط عن أسماء المستخدمين التي يمكن ربطها ببيانات اعتماد الحساب المسروقة، ولكنه يفتح الباب أيضًا أمام مجموعة كاملة من الهجمات الأخرى.

4. الاتصال بالشبكات العامة غير المحمية

وقال كيران: “في السنوات القليلة الماضية، أصبح العمل عن بعد أكثر أهمية بكثير”، مضيفًا: “جزء كبير من ذلك يشمل ذهاب الأشخاص إلى المقاهي والاتصال بشبكة WiFi العامة الخاصة بهم”.

تكمن المشكلة في أن هذه الأنواع من الشبكات العامة تستخدم نوعًا من النظام يسمى “المصادقة المفتوحة” لتوصيل جهازك بالويب دون الحاجة إلى استخدام التحقق من الهوية.

على الرغم من أن هذا يسهل عليك الانتقال بسرعة إلى شبكة WiFi الخاصة بالمقهى لإرسال بعض رسائل البريد الإلكتروني، إلا أنه يعرضك أيضًا لخطر الهجمات من مجرمي الإنترنت.

تعني المصادقة المفتوحة أن البيانات التي ترسلها عبر الشبكة غير مشفرة ويمكن لأي شخص آخر على الشبكة التقاطها.

لتجنب سرقة المعلومات الشخصية مثل التفاصيل المصرفية من شبكة WiFi العامة، يوصى دائمًا باستخدام VPN عندما تكون في الأماكن العامة.

e l m o f i d n e w s 5
  • أقسام تهمك:
  • عيادات المفيد ..للحصول على معلومات صحية موثوقة 
  • سيارات المفيد.. تحديث على مدار الساعة في عالم السيارات
  • أخبار الاقتصاد والبنوك وعالم المال والأعمال..لا تفوته
  • الإسلام المفيد .. للفتاوى والقضايا الشائكة ..هام
  • للمزيد : تابعنا هنا ، وللتواصل الاجتماعي تابعنا علي فيسبوك وتويتر .

    مقالات ذات صلة

    زر الذهاب إلى الأعلى