الهواتف المحمولة هي الهدف الجديد: 5 طرق لتجنب المتسللين
نشرت: 2023-08-30في حين كانت أجهزة الكمبيوتر وأجهزة الكمبيوتر المحمولة معرضة لخطر الاختراق، أصبح لدى المهاجمين الآن هدف جديد مثير للاهتمام. نظرًا لأن الهواتف المحمولة هي الأكثر استخدامًا، يتم تجميع الكثير من المعلومات الشخصية في إطار واحد صغير. فهو يجعل هاتفك منجم ذهب للمتسللين!
ولهذا السبب أيضًا أصبحت الهواتف المحمولة هدفًا جديدًا للمتسللين. في هذه المدونة، سنغطي خمس طرق لحماية أجهزتك المحمولة من عمليات الاستغلال هذه حتى تكون معلوماتك الحساسة آمنة على هاتفك. هيا بنا نبدأ:
لماذا يستهدف المتسللون الهواتف المحمولة؟
وفقًا لتقرير حديث، تتمتع حركة الهاتف المحمول بأكبر حصة في السوق (65.57% من إجمالي حركة الهاتف المحمول). من السهل أن نستنتج من النجوم لماذا يستهدف المتسللون الآن الهواتف المحمولة لتنفيذ هجمات الأمن السيبراني على الأفراد والمنظمات على حد سواء.
لسرقة أوراق الاعتماد
تعد سرقة كلمات المرور طريقة مضمونة للوصول إلى شبكة الشركة. غالبًا ما يستخدم المتسللون هجمات التصيد الاحتيالي للحصول على معلومات حساسة مثل بيانات الاعتماد ومعلومات بطاقة الائتمان وما إلى ذلك. وبما أن معظم الأشخاص يستخدمون هواتفهم الآن لإدارة رسائل البريد الإلكتروني، يجد المتسللون أنه من الأسهل استغلالها.
للحصول على البيانات التنظيمية
أبلغ حوالي 40% من الشركات الصغيرة عن فقدان البيانات بسبب الهجمات الإلكترونية في تقرير نُشر في مايو 2023. وبما أن جزءًا كبيرًا من العمل المكتبي يتم من خلال الهواتف المحمولة، فمن الأسهل على المتسللين استهداف هذه الأجهزة والحصول على بيانات تشغيلية حساسة.
للتجسس
يمكن استخدام الهاتف المحمول للتجسس إذا تعرض للاختراق من قبل أحد المتسللين. يمكن للمتسللين الوصول بسهولة إلى ميكروفون الجهاز أو الكاميرا وتشغيله بغض النظر عن الزمان والمكان. وبما أن كل شخص يحمل هاتفًا، فإنه لا يعرض خصوصية المالك للخطر فحسب، بل ينتهك أيضًا خصوصية الآخرين.
لتسليم البرامج الضارة
ومن الشائع أيضًا أن يستغل المتسللون الهواتف المحمولة لتوصيل البرامج الضارة. سوف يصيب الجهاز ويوفر بوابة للمتسللين للوصول إلى شبكة الشركة.
كيف يمكن اختراق هاتفك؟
يمكن للمتسلل خداع الأشخاص بسهولة للتخلي عن معلومات حساسة، والهواتف المحمولة هي مجرد الإعداد المثالي. فيما يلي بعض الطرق التي يمكن من خلالها اختراق هاتفك.
التصيد
يستخدم المتسللون عادةً هجمات التصيد الاحتيالي (عبر البريد الإلكتروني أو الرسائل النصية) لاختراق بيانات اعتماد المستخدم. وتساعد كلمات المرور هذه مجرمي الإنترنت على اختراق الحسابات الشخصية وشبكات الشركات.
برامج التتبع
يستخدم المتسللون برامج رصد لوحة المفاتيح وبرامج التجسس لمراقبة ضغطات المفاتيح أو تسجيل النشاط العام للجهاز. إنها طريقة شائعة لسرقة المتسللين للبيانات الشخصية باستخدام الهواتف المحمولة.
استخدام البلوتوث والواي فاي العام
تعتبر اتصالات WiFi العامة واتصالات Bluetooth غير المعروفة غير آمنة إلى حد كبير ويسهل على المتسللين اعتراضها.
هناك العديد من الطرق الأخرى التي يمكن من خلالها اختراق هاتفك، ولكن عادةً ما تبدأ بعض الملفات أو البرامج أو الروابط الضارة في الهجوم.
العلامات الشائعة التي تشير إلى اختراق هاتفك
فيما يلي بعض العلامات الشائعة للتعرف على اختراق الهاتف:
- يمكن أن تشير النوافذ المنبثقة المفرطة إلى وجود برامج إعلانية، وقد يؤدي النقر عليها إلى تعقيد الأمور بشكل أكبر.
- إذا كنت تتلقى مكالمات أو رسائل نصية عشوائية من أرقام مختلفة غير معروفة، فمن المحتمل أن يكون هناك خرق للبيانات.
- قد يتم تشغيل تطبيق ضار في الخلفية إذا زاد استخدام البيانات لديك خلال بضعة أيام.
- إذا استنفدت البطارية بسرعة أكبر ، فقد يكون هاتفك مثبتًا عليه بعض التطبيقات غير المرغوب فيها.
- إذا كانت درجة حرارة هاتفك مرتفعة للغاية ، فقد تعمل برامج ضارة في الخلفية.
- يمكن أن يشير أداء الهاتف المشبوه أيضًا إلى محاولات القرصنة.
- إذا كانت مواقع الويب المعتادة تبدو مختلفة ، فقد يعيد هاتفك المصاب توجيهك إلى مواقع الويب الضارة.
- يمكن أن تشير فواتير الهاتف المرتفعة بشكل غير عادي إلى أن هاتفك مخترق.
- إذا كانت لديك تطبيقات مشبوهة على هاتفك ولم تتعرف عليها ، فقد تكون ضارة.
5 طرق يمكنك من خلالها حماية هاتفك من الاختراق
1. استخدم كلمات مرور قوية
يعد استخدام تسلسلات وعبارات مرور معقدة أفضل من استخدام كلمات مرور بسيطة. كلما زادت صعوبة كسر كلمة المرور، زادت أمان بياناتك. يعد استخدام مديري كلمات المرور أيضًا طريقة مضمونة لإنشاء بيانات الاعتماد الخاصة بك وتخزينها وإدارتها. يمكنك أيضًا استخدام 2FA (المصادقة الثنائية) لمزيد من الأمان.
2. تثبيت التحديثات
يجب عليك إبقاء هاتفك المحمول محدثًا عن طريق تثبيت تحديثات البرامج والتصحيحات وإصلاحات الأخطاء. وبهذه الطريقة، يمكنك التأكد من عدم وجود نقاط ضعف في جهازك يمكن استغلالها أو اختراقها.
3. استخدم برامج مكافحة الفيروسات
لا يمكنك فعل الكثير بمفردك إلا عند حماية هاتفك المحمول. ومع ذلك، يمكن لبرنامج مكافحة الفيروسات فحص هاتفك المحمول بانتظام لاكتشاف البرامج الضارة وإزالتها، مما يوفر الحماية في الوقت الفعلي.
4. مسح ملفات تعريف الارتباط وسجل التصفح
يمكن أن يؤدي حذف سجل التصفح وملفات تعريف الارتباط إلى تقليل أثرك الرقمي. إنه يضمن عدم وقوع بياناتك الشخصية وتفضيلاتك والمعلومات الحساسة الأخرى في أيدي المتسللين الأشرار.
5. استخدم VPN
تحمي الشبكة الافتراضية الخاصة (VPN) أمان شبكتك. تقوم شبكة VPN الموثوقة بتشفير حركة مرور الشبكة الخاصة بك وتوفر لك إخفاء الهوية بالكامل، حتى إذا كنت تستخدم شبكة WiFi عامة.
بالإضافة إلى ذلك، يجب على المرء ممارسة عادات التصفح الصحية. يعد النقر على الروابط المشبوهة وتنزيل البرامج من مصادر لم يتم التحقق منها أمرًا كبيرًا. يوصى أيضًا بإيقاف تشغيل WiFi وBluetooth (في حالة عدم الاستخدام). وعدم ترك هاتفك دون مراقبة يساعد دائمًا. لأسباب أمنية، حاول استخدام VPN لـ TextNow لأغراض الاتصال الآمن أو إرسال الرسائل النصية.
ماذا تفعل إذا تم اختراق هاتفك؟
فيما يلي بعض الإجراءات التي يمكنك اتخاذها إذا كنت تشك في تعرض هاتفك للاختراق:
- احذف أي تطبيق (مشبوه) لا تعرفه.
- حظر المكالمات المفرطة غير المعروفة والإبلاغ عنها كرسائل غير مرغوب فيها.
- قم بإلغاء الاشتراكات إذا كانت فاتورتك مرتفعة بشكل غير عادي.
- قم بإجراء فحص باستخدام بعض أدوات مكافحة البرامج الضارة
- قم بعمل نسخة احتياطية لبياناتك واستعد هاتفك إلى إعدادات المصنع.
- إعادة تعيين جميع كلمات المرور الخاصة بك (بيانات اعتماد الحساب ورمز مرور الهاتف)
- أبلغ أصدقائك ومزود الخدمة.
الحد الأدنى
وبشكل عام، أصبح اختراق الهواتف المحمولة أكثر ملاءمة لمجرمي الإنترنت، والاستخدام المتزايد لمثل هذه الأجهزة لا يؤدي إلا إلى تغذية هذه الموجة. ومع ذلك، مع بعض التدابير الأمنية الأساسية، يمكنك التأكد من أن هاتفك المحمول محمي ضد مثل هذه الاستغلالات وأن بياناتك آمنة ضد الانتهاكات ومحاولات القرصنة.