من البريد الإلكتروني إلى الخدمات المصرفية ، تعد هواتفنا الذكية المحور الرئيسي لحياتنا عبر الإنترنت. لا عجب أن الهواتف الذكية تنافس أجهزة الكمبيوتر كأهداف مشتركة للمتسللين عبر الإنترنت. وعلى الرغم من جهود Google و Apple ، تستمر البرامج الضارة للجوّال في الهبوط في متاجر التطبيقات الرسمية - وهذه التطبيقات الضارة تزداد سرعة. وفقًا لتقرير McAfee 2020 Mobile Threat Report ، فإن أكثر من نصف تطبيقات البرامج الضارة للجوال "تخفي" على جهاز ، بدون رمز الشاشة الرئيسية ، أو اختطاف الجهاز لعرض إعلانات غير مرغوب فيها ، أو نشر مراجعات وهمية ، أو سرقة المعلومات التي يمكن بيعها أو استخدامها للاحتفاظ بها ضحايا الفدية.
وبينما يمكن اختراق أجهزة iPhone ، إلا أن المزيد من البرامج الضارة تستهدف أجهزة Android. في تقرير حالة البرامج الضارة لعام 2020 ، أبلغت MalwareBytes عن ارتفاع في برامج الإعلانات العدوانية والبرامج الضارة المثبتة مسبقًا على أجهزة Android المصممة لسرقة البيانات - أو ببساطة انتباه الضحايا.
يمكن أن تتضمن البرامج الضارة أيضًا برامج تجسس تراقب محتوى الجهاز ، أو برامج تسخير النطاق الترددي للجهاز على الإنترنت لاستخدامه في شبكة الروبوت لإرسال رسائل غير مرغوب فيها ، أو شاشات تصيد تقوم بسرقة تسجيلات دخول المستخدم عند الدخول إلى تطبيق شرعي مخترق.
غالبًا ما يتم تنزيله من مصادر غير رسمية ، بما في ذلك روابط التصيد الاحتيالي التي يتم إرسالها عبر البريد الإلكتروني أو الرسالة ، بالإضافة إلى مواقع الويب الضارة. (في حين يوصي خبراء الأمان دائمًا بالتنزيل من متاجر التطبيقات الرسمية - مثل Apple App Store أو Google Play - فإن بعض البلدان غير قادرة على الوصول إلى تطبيقات معينة من هذه المصادر ، على سبيل المثال ، تطبيقات المراسلة الآمنة التي تتيح للأشخاص التواصل بشكل سري.)
ثم هناك تطبيقات التجسس التجارية التي تتطلب وصولًا ماديًا للتنزيل على الهاتف - غالبًا ما يقوم به أولئك المعروفون جيدًا للضحية ، مثل شريك أو أحد الوالدين - والتي يمكنها مراقبة كل ما يحدث على الجهاز.
ألست متأكدًا مما إذا كنت قد تعرضت للاختراق؟ تحدثنا إلى جوش جاليندو ، مدير التدريب في uBreakiFix ، حول كيفية إخبار هاتف ذكي ربما تم اختراقه. ونستكشف الطرق الاثني عشر التي يمكن من خلالها اختراق هاتفك والخطوات التي يمكنك اتخاذها لحماية نفسك.
6 علامات ربما تم اختراق هاتفك
1. انخفاض ملحوظ في عمر البطارية
في حين أن عمر بطارية الهاتف ينخفض حتمًا بمرور الوقت ، فقد يبدأ الهاتف الذكي الذي تم اختراقه بواسطة البرامج الضارة في عرض عمر أقل بشكل ملحوظ. هذا لأن البرنامج الضار - أو تطبيق التجسس - قد يستخدم موارد الهاتف لمسح الجهاز ونقل المعلومات مرة أخرى إلى خادم إجرامي.
(مع ذلك ، يمكن أن يؤدي الاستخدام اليومي البسيط إلى استنفاد عمر الهاتف بالتساوي. تحقق مما إذا كان هذا هو الحال من خلال اتباع هذه الخطوات لتحسين عمر بطارية Android أو iPhone .)
2. الأداء البطيء
هل تجد هاتفك متجمدًا بشكل متكرر ، أو تعطل بعض التطبيقات؟ قد يكون هذا بسبب البرامج الضارة التي تثقل كاهل موارد الهاتف أو تتعارض مع التطبيقات الأخرى.
قد تواجه أيضًا استمرار تشغيل التطبيقات على الرغم من الجهود المبذولة لإغلاقها ، أو حتى تعطل الهاتف و / أو إعادة تشغيله بشكل متكرر.
(كما هو الحال مع انخفاض عمر البطارية ، يمكن أن تساهم العديد من العوامل في بطء الهاتف - بشكل أساسي ، استخدامه اليومي ، لذا حاول أولاً التنظيف العميق لجهاز Android أو iPhone .)
3. ارتفاع استخدام البيانات
علامة أخرى للهاتف المخترق هي فاتورة بيانات عالية بشكل غير عادي في نهاية الشهر ، والتي يمكن أن تأتي من برامج ضارة أو تطبيقات تجسس تعمل في الخلفية ، وترسل المعلومات إلى خادمها.
4. المكالمات الصادرة أو الرسائل النصية التي لم ترسلها
إذا كنت ترى قوائم بالمكالمات أو الرسائل النصية لأرقام لا تعرفها ، فكن حذرًا - فقد تكون هذه أرقامًا ذات أسعار مميزة تجبر البرامج الضارة هاتفك على الاتصال بها ؛ العائدات التي تهبط في محفظة المجرم الإلكتروني. في هذه الحالة ، تحقق من فاتورة هاتفك بحثًا عن أي تكاليف لا تعرفها.
5. النوافذ المنبثقة الغامضة
على الرغم من أن جميع النوافذ المنبثقة لا تعني أن هاتفك قد تم اختراقه ، إلا أن التنبيهات المنبثقة المستمرة قد تشير إلى أن هاتفك مصاب ببرامج الإعلانات ، وهو شكل من البرامج الضارة التي تجبر الأجهزة على عرض صفحات معينة تحقق أرباحًا من خلال النقرات. حتى إذا لم تكن النافذة المنبثقة نتيجة اختراق الهاتف ، فقد يكون الكثير منها روابط للتصيد الاحتيالي تحاول دفع المستخدمين لكتابة معلومات حساسة - أو تنزيل المزيد من البرامج الضارة.
6. نشاط غير عادي على أي حسابات مرتبطة بالجهاز
إذا تمكن المخترق من الوصول إلى هاتفك ، فبإمكانه أيضًا الوصول إلى حساباته - من وسائل التواصل الاجتماعي إلى البريد الإلكتروني إلى تطبيقات نمط الحياة أو الإنتاجية المتنوعة. قد يكشف هذا عن نشاطه على حساباتك ، مثل إعادة تعيين كلمة المرور أو إرسال رسائل البريد الإلكتروني أو وضع علامة على رسائل البريد الإلكتروني غير المقروءة التي لا تتذكر قراءتها أو الاشتراك في حسابات جديدة تصل رسائل التحقق الخاصة بها إلى بريدك الوارد.
في هذه الحالة ، قد تتعرض لخطر احتيال الهوية ، حيث يفتح المجرمون حسابات جديدة أو خطوط ائتمان باسمك ، باستخدام المعلومات المأخوذة من حساباتك المخترقة. من الجيد تغيير كلمات المرور الخاصة بك - دون تحديثها على هاتفك - قبل إجراء مسح أمني على هاتفك نفسه.
ماذا تفعل إذا تم اختراق هاتفك
إذا واجهت أيًا من هذه الأعراض للهاتف الذكي المخترق ، فإن أفضل خطوة أولى هي تنزيل تطبيق أمان للجوال.
بالنسبة إلى Android ، نحب Avast ، الذي لا يقوم فقط بالبحث عن البرامج الضارة ولكنه يوفر مانع مكالمات وجدار حماية و VPN وميزة لطلب رقم تعريف شخصي في كل مرة يتم فيها استخدام تطبيقات معينة - مما يمنع البرامج الضارة من فتح تطبيقات حساسة مثل الخدمات المصرفية عبر الإنترنت.
قد تكون أجهزة iPhone أقل عرضة للاختراق ، لكنها ليست محصنة تمامًا. يرصد Lookout تطبيقات iOS التي تعمل بشكل ضار وشبكات Wi-Fi التي يحتمل أن تكون خطرة ، وإذا تم كسر حماية iPhone (مما يزيد من خطر القرصنة). إنه مجاني ، مع 2.99 دولارًا شهريًا لحماية الهوية ، بما في ذلك تنبيهات تسجيلات الدخول التي يتم كشفها.
من سيخترق هاتفك؟
حتى الآن ، أصبح التجسس الحكومي بمثابة امتناع شائع لدرجة أننا ربما أصبحنا غير حساسين لفكرة أن وكالة الأمن القومي تنقر على مكالماتنا الهاتفية أو يمكن لمكتب التحقيقات الفدرالي اختراق أجهزة الكمبيوتر الخاصة بنا وقتما تشاء. ومع ذلك ، هناك وسائل تكنولوجية أخرى - ودوافع - للمتسللين والمجرمين وحتى الأشخاص الذين نعرفهم ، مثل الزوج أو صاحب العمل ، لاختراق هواتفنا وغزو خصوصيتنا. وما لم تكن هدفًا بارزًا - صحفي ، سياسي ، معارض سياسي ، مدير أعمال ، مجرم - يستحق اهتمامًا خاصًا ، فمن المرجح أن يكون شخصًا قريبًا منك أكثر من كيان حكومي يقوم بالتجسس.
12 طريقة لاختراق هاتفك
من الخروقات المستهدفة والتطفل الذي يغذيه الثأر إلى الاستيلاء الانتهازي على الأرض للحصول على بيانات غير المشتبه فيهم ، فيما يلي اثني عشر طريقة للتجسس على هاتفك الخلوي - وما يمكنك القيام به حيال ذلك.
1. تطبيقات التجسس
هناك وفرة من تطبيقات مراقبة الهاتف المصممة لتتبع موقع شخص ما بشكل سري والتطفل على اتصالاته. يتم الإعلان عن العديد من الشركاء المريبين أو أرباب العمل غير الموثوق بهم ، ولكن لا يزال يتم تسويق المزيد كأداة مشروعة للآباء المهتمين بالسلامة لمراقبة علامات التبويب على أطفالهم. يمكن استخدام هذه التطبيقات لعرض الرسائل النصية ورسائل البريد الإلكتروني وسجل الإنترنت والصور عن بُعد ؛ تسجيل المكالمات الهاتفية ومواقع GPS ؛ قد يقوم البعض باختطاف ميكروفون الهاتف لتسجيل المحادثات التي تتم شخصيًا. بشكل أساسي ، قد يرغب أي متسلل تقريبًا في القيام بهاتفك ، فإن هذه التطبيقات تسمح بذلك.
وهذا ليس مجرد خطاب فارغ. عندما درسنا تطبيقات التجسس على الهاتف الخليوي في عام 2013 ، وجدنا أنها يمكن أن تفعل كل ما وعدت به. الأسوأ من ذلك ، كان من السهل على أي شخص تثبيته ، ولن يكون الشخص الذي يتم التجسس عليه أكثر حكمة من أنه يتم تتبع كل خطوة.
يقول Chester Wisniewski ، "لا توجد مؤشرات كثيرة جدًا على تطبيق تجسس مخفي - قد ترى المزيد من حركة المرور على الإنترنت في فاتورتك ، أو قد يكون عمر البطارية أقصر من المعتاد لأن التطبيق يعود إلى جهة خارجية". عالم أبحاث رئيسي في شركة الأمن Sophos.
أرجحية
تتوفر تطبيقات التجسس على Google Play ، بالإضافة إلى المتاجر غير الرسمية لتطبيقات iOS و Android ، مما يسهل على أي شخص لديه حق الوصول إلى هاتفك (ولديه دافع) تنزيل واحد.
كيف تحمي نفسك
- نظرًا لأن تثبيت تطبيقات التجسس يتطلب الوصول الفعلي إلى جهازك ، فإن وضع رمز مرور على هاتفك يقلل بشكل كبير من فرص وصول شخص ما إلى هاتفك في المقام الأول. وبما أن تطبيقات التجسس غالبًا ما يتم تثبيتها بواسطة شخص قريب منك (فكر في الزوج أو غيره) ، فاختر رمزًا لن يخمنه أي شخص آخر.
- استعرض قائمة تطبيقاتك لتطبيقات لا تعرفها.
- لا تكسر حماية الآيفون الخاص بك. يقول Wisniewski: "إذا لم يكن الجهاز مكسور الحماية ، فستظهر جميع التطبيقات". "إذا كان كسر الحماية ، فإن تطبيقات التجسس قادرة على الاختباء عميقًا في الجهاز ، وما إذا كان برنامج الأمان يمكنه العثور عليه يعتمد على مدى تعقيد تطبيق التجسس [لأن برنامج الأمان يبحث عن البرامج الضارة المعروفة]."
- بالنسبة لأجهزة iPhones ، فإن التأكد من أن هاتفك لا يتم كسر الحماية يمنع أيضًا أي شخص من تنزيل تطبيق تجسس على هاتفك ، لأن مثل هذه البرامج - التي تتلاعب بالوظائف على مستوى النظام - لا تصل إلى متجر التطبيقات.
- قم بتنزيل تطبيق أمان للجوال. بالنسبة إلى Android ، نحب McAfee أو Bitdefender وبالنسبة لنظام التشغيل iOS ، نوصي بـ Lookout لنظام iOS .
2. رسائل التصيد
سواء كان نصًا يدعي أنه من متتبع اتصال بالفيروس التاجي ، أو صديق يحضرك للتحقق من هذه الصورة لك الليلة الماضية ، فإن الرسائل النصية القصيرة التي تحتوي على روابط مخادعة تهدف إلى كشف المعلومات الحساسة (المعروفة باسم التصيد أو "الاسبام" ) تستمر لجعل الجولات.
ومع فحص الأشخاص غالبًا لتطبيقات البريد الإلكتروني الخاصة بهم طوال اليوم ، تكون رسائل البريد الإلكتروني التصيدية مربحة للمهاجمين.
تميل فترات مثل موسم الضرائب إلى اجتذاب ارتفاع كبير في رسائل التصيد الاحتيالي ، والتنبه لقلق الناس بشأن الإقرار الضريبي ، في حين أن فترة دفع التحفيز الحكومي المتعلقة بفيروسات التاجية هذا العام أدت إلى حدوث تصادم في رسائل البريد الإلكتروني التصيدية التي تزعم أنها من مصلحة الضرائب.
قد تقع هواتف Android أيضًا فريسة للنصوص التي تحتوي على روابط لتنزيل تطبيقات ضارة (لا تنتشر الخدعة نفسها لأجهزة iPhone ، والتي لا يتم كسرها بشكل عام وبالتالي لا يمكنها تنزيل التطبيقات من أي مكان باستثناء App Store.). سيحذرك Android ، على الرغم من ذلك ، عندما تحاول تنزيل تطبيق غير رسمي وتطلب إذنك لتثبيته - لا تتجاهل هذا التحذير.
قد تكشف هذه التطبيقات الضارة بيانات هاتف المستخدم ، أو تحتوي على تراكب تصيد مصمم لسرقة معلومات تسجيل الدخول من التطبيقات المستهدفة - على سبيل المثال ، بنك المستخدم أو تطبيق البريد الإلكتروني.
أرجحية
محتمل جدا. على الرغم من أن الناس تعلموا أن يكونوا متشككين في رسائل البريد الإلكتروني التي تطلب منهم "النقر لمشاهدة هذا الفيديو المضحك!" ، يشير مختبر الأمان كاسبيرسكي إلى أنهم يميلون إلى أن يكونوا أقل حذرًا على هواتفهم .
كيف تحمي نفسك
سواء كان نصًا يدعي أنه من متتبع اتصال بالفيروس التاجي ، أو صديق يحضرك للتحقق من هذه الصورة لك الليلة الماضية ، فإن الرسائل النصية القصيرة التي تحتوي على روابط مخادعة تهدف إلى كشف المعلومات الحساسة (المعروفة باسم التصيد أو "الاسبام" ) تستمر لجعل الجولات.
ومع فحص الأشخاص غالبًا لتطبيقات البريد الإلكتروني الخاصة بهم طوال اليوم ، تكون رسائل البريد الإلكتروني التصيدية مربحة للمهاجمين.
تميل فترات مثل موسم الضرائب إلى اجتذاب ارتفاع كبير في رسائل التصيد الاحتيالي ، والتنبه لقلق الناس بشأن الإقرار الضريبي ، في حين أن فترة دفع التحفيز الحكومي المتعلقة بفيروسات التاجية هذا العام أدت إلى حدوث تصادم في رسائل البريد الإلكتروني التصيدية التي تزعم أنها من مصلحة الضرائب.
قد تقع هواتف Android أيضًا فريسة للنصوص التي تحتوي على روابط لتنزيل تطبيقات ضارة (لا تنتشر الخدعة نفسها لأجهزة iPhone ، والتي لا يتم كسرها بشكل عام وبالتالي لا يمكنها تنزيل التطبيقات من أي مكان باستثناء App Store.). سيحذرك Android ، على الرغم من ذلك ، عندما تحاول تنزيل تطبيق غير رسمي وتطلب إذنك لتثبيته - لا تتجاهل هذا التحذير.
قد تكشف هذه التطبيقات الضارة بيانات هاتف المستخدم ، أو تحتوي على تراكب تصيد مصمم لسرقة معلومات تسجيل الدخول من التطبيقات المستهدفة - على سبيل المثال ، بنك المستخدم أو تطبيق البريد الإلكتروني.
أرجحية
محتمل جدا. على الرغم من أن الناس تعلموا أن يكونوا متشككين في رسائل البريد الإلكتروني التي تطلب منهم "النقر لمشاهدة هذا الفيديو المضحك!" ، يشير مختبر الأمان كاسبيرسكي إلى أنهم يميلون إلى أن يكونوا أقل حذرًا على هواتفهم .
كيف تحمي نفسك
- ضع في اعتبارك كيف تتحقق عادةً من هويتك باستخدام حسابات مختلفة - على سبيل المثال ، لن يطلب منك مصرفك أبدًا إدخال كلمة المرور أو رقم التعريف الشخصي بالكامل.
- تحقق من قسم التصيد الاحتيالي في مصلحة الضرائب للتعرف على كيفية تواصل وكالة الضرائب مع الأشخاص والتحقق من أي اتصالات تتلقاها
- تجنب النقر على الروابط من الأرقام التي لا تعرفها ، أو في الرسائل الغامضة من الأصدقاء ، خاصة إذا لم تتمكن من رؤية عنوان URL الكامل.
- إذا قمت بالنقر فوق الرابط وحاولت تنزيل تطبيق غير رسمي ، فيجب أن يخطرك هاتف Android قبل تثبيته. إذا تجاهلت التحذير أو تجاوز التطبيق بطريقة أو بأخرى بطريقة أخرى أمان Android ، فاحذف التطبيق و / أو قم بإجراء فحص أمان للجوال.
3. الوصول غير المصرح به إلى حساب iCloud أو Google
توفر حسابات iCloud و Google المخترقة الوصول إلى كمية مذهلة من المعلومات التي تم نسخها احتياطيًا من هاتفك الذكي - الصور ، ودفاتر الهاتف ، والموقع الحالي ، والرسائل ، وسجلات المكالمات ، وفي حالة iCloud Keychain ، كلمات المرور المحفوظة لحسابات البريد الإلكتروني ، والمتصفحات والتطبيقات الأخرى. وهناك بائعي برامج تجسس يسوقون منتجاتهم على وجه التحديد ضد نقاط الضعف هذه.
قد لا يجد المجرمون عبر الإنترنت قيمة كبيرة في صور الأشخاص العاديين - على عكس الصور العارية للمشاهير التي يتم تسريبها بسرعة - لكنهم يعرفون أن مالكي الصور يفعلون ذلك ، كما يقول Wisniewski ، والتي يمكن أن تؤدي إلى الحسابات ومحتواهم رهائن رقميًا ما لم الضحايا يدفعون فدية.
بالإضافة إلى ذلك ، يعني حساب Google المتصدع أنه تم اختراق Gmail ، وهو البريد الإلكتروني الأساسي للعديد من المستخدمين.
يمكن أن يؤدي الوصول إلى بريد إلكتروني أساسي إلى اختراق تأثير الدومينو لجميع الحسابات التي يرتبط بها البريد الإلكتروني - من حساب Facebook الخاص بك إلى حساب مشغل شبكة الجوال ، مما يمهد الطريق لعمق سرقة الهوية التي من شأنها أن تضر بائتمانك بشكل خطير.
أرجحية
هذا خطر كبير. كل ما يحتاجه المهاجم هو عنوان بريد إلكتروني. يقول Wisniewski: "لا يمكنني الوصول إلى الهاتف ولا إلى رقم الهاتف". إذا كنت تستخدم اسمك في عنوان بريدك الإلكتروني ، وعنوان بريدك الإلكتروني الأساسي للاشتراك في iCloud / Google ، وكلمة مرور ضعيفة تتضمن معلومات التعريف الشخصية ، فلن يكون من الصعب على المخترق الذي يمكنه بسهولة الحصول على هذه المعلومات من الشبكات الاجتماعية أو محركات البحث.
كيف تحمي نفسك
توفر حسابات iCloud و Google المخترقة الوصول إلى كمية مذهلة من المعلومات التي تم نسخها احتياطيًا من هاتفك الذكي - الصور ، ودفاتر الهاتف ، والموقع الحالي ، والرسائل ، وسجلات المكالمات ، وفي حالة iCloud Keychain ، كلمات المرور المحفوظة لحسابات البريد الإلكتروني ، والمتصفحات والتطبيقات الأخرى. وهناك بائعي برامج تجسس يسوقون منتجاتهم على وجه التحديد ضد نقاط الضعف هذه.
قد لا يجد المجرمون عبر الإنترنت قيمة كبيرة في صور الأشخاص العاديين - على عكس الصور العارية للمشاهير التي يتم تسريبها بسرعة - لكنهم يعرفون أن مالكي الصور يفعلون ذلك ، كما يقول Wisniewski ، والتي يمكن أن تؤدي إلى الحسابات ومحتواهم رهائن رقميًا ما لم الضحايا يدفعون فدية.
بالإضافة إلى ذلك ، يعني حساب Google المتصدع أنه تم اختراق Gmail ، وهو البريد الإلكتروني الأساسي للعديد من المستخدمين.
يمكن أن يؤدي الوصول إلى بريد إلكتروني أساسي إلى اختراق تأثير الدومينو لجميع الحسابات التي يرتبط بها البريد الإلكتروني - من حساب Facebook الخاص بك إلى حساب مشغل شبكة الجوال ، مما يمهد الطريق لعمق سرقة الهوية التي من شأنها أن تضر بائتمانك بشكل خطير.
أرجحية
هذا خطر كبير. كل ما يحتاجه المهاجم هو عنوان بريد إلكتروني. يقول Wisniewski: "لا يمكنني الوصول إلى الهاتف ولا إلى رقم الهاتف". إذا كنت تستخدم اسمك في عنوان بريدك الإلكتروني ، وعنوان بريدك الإلكتروني الأساسي للاشتراك في iCloud / Google ، وكلمة مرور ضعيفة تتضمن معلومات التعريف الشخصية ، فلن يكون من الصعب على المخترق الذي يمكنه بسهولة الحصول على هذه المعلومات من الشبكات الاجتماعية أو محركات البحث.
كيف تحمي نفسك
- أنشئ كلمة مرور قوية لهذه الحسابات الرئيسية (وكما هو الحال دائمًا ، بريدك الإلكتروني).
- قم بتمكين إشعارات تسجيل الدخول حتى تكون على دراية بعمليات تسجيل الدخول من أجهزة كمبيوتر أو مواقع جديدة.
- قم بتمكين المصادقة التنائية حتى إذا اكتشف شخص ما كلمة المرور الخاصة بك ، فلن يتمكن من الوصول إلى حسابك دون الوصول إلى هاتفك.
- لمنع شخص من إعادة تعيين كلمة المرور الخاصة بك ، كذب عند إعداد أسئلة أمان كلمة المرور . ستندهش من عدد أسئلة الأمان التي تعتمد على المعلومات المتاحة بسهولة على الإنترنت أو المعروفة على نطاق واسع من قبل عائلتك وأصدقائك.
4. قرصنة البلوتوث
قد يكون أي اتصال لاسلكي عرضة للتطفل عبر الإنترنت - وفي وقت سابق من هذا العام ، وجد باحثو الأمان وجود ثغرة في Android 9 والأجهزة الأقدم التي تسمح للمتسللين بالاتصال سرًا عبر البلوتوث ، ثم تكشط البيانات على الجهاز. (في أجهزة Android 10 ، كان الهجوم سيعطل البلوتوث ، مما يجعل الاتصال مستحيلاً.)
في حين تم تصحيح الثغرة الأمنية في تحديثات الأمان بعد ذلك بوقت قصير ، فقد يتمكن المهاجمون من اختراق اتصال Bluetooth من خلال ثغرات أمنية أخرى - أو من خلال خداعك للاقتران مع أجهزتهم من خلال إعطائه اسمًا آخر (مثل "AirPods" أو اسم عالمي آخر ). وبمجرد الاتصال ، ستكون معلوماتك الشخصية في خطر.
أرجحية
يقول دميتري جالوف ، الباحث الأمني في شركة كاسبيرسكي: "إنها منخفضة نوعًا ما ، ما لم تكن هجومًا مستهدفًا. وحتى ذلك الحين ، يجب أن تتضافر العديد من العوامل لجعل ذلك ممكنًا".
كيف تحمي نفسك
قد يكون أي اتصال لاسلكي عرضة للتطفل عبر الإنترنت - وفي وقت سابق من هذا العام ، وجد باحثو الأمان وجود ثغرة في Android 9 والأجهزة الأقدم التي تسمح للمتسللين بالاتصال سرًا عبر البلوتوث ، ثم تكشط البيانات على الجهاز. (في أجهزة Android 10 ، كان الهجوم سيعطل البلوتوث ، مما يجعل الاتصال مستحيلاً.)
في حين تم تصحيح الثغرة الأمنية في تحديثات الأمان بعد ذلك بوقت قصير ، فقد يتمكن المهاجمون من اختراق اتصال Bluetooth من خلال ثغرات أمنية أخرى - أو من خلال خداعك للاقتران مع أجهزتهم من خلال إعطائه اسمًا آخر (مثل "AirPods" أو اسم عالمي آخر ). وبمجرد الاتصال ، ستكون معلوماتك الشخصية في خطر.
أرجحية
يقول دميتري جالوف ، الباحث الأمني في شركة كاسبيرسكي: "إنها منخفضة نوعًا ما ، ما لم تكن هجومًا مستهدفًا. وحتى ذلك الحين ، يجب أن تتضافر العديد من العوامل لجعل ذلك ممكنًا".
كيف تحمي نفسك
- قم بتشغيل البلوتوث فقط عندما تستخدمه بالفعل
- لا تقم بإقران جهاز في الأماكن العامة لتجنب الوقوع فريسة لطلبات الاقتران الضارة.
- قم دائمًا بتنزيل تحديثات الأمان لتصحيح الثغرات بمجرد اكتشافها
5. تبديل بطاقة SIM
سبب آخر للتشدد بشأن ما تنشره عبر الإنترنت: يمكن لمجرمي الإنترنت استدعاء شركات خلوية للتظاهر بالعملاء الشرعيين الذين تم حظر دخولهم إلى حساباتهم. من خلال توفير معلومات شخصية مسروقة ، يتمكنون من نقل رقم الهاتف إلى أجهزتهم الخاصة واستخدامها في نهاية المطاف للاستيلاء على حسابات الشخص عبر الإنترنت. في خلاف السرقات التعامل مع إينستاجرام ، على سبيل المثال، استخدمت قراصنة يعرف أسماء الدخول إلى تغيير كلمة المرور طلب واعتراض متعددة العوامل النصوص المصادقة إرسالها إلى رقم الهاتف المسروق. الهدف؟ لاحتجاز الضحايا للحصول على فدية ، أو في حالة الأسماء عالية القيمة ، البيع في الأسواق السرية. كان لدى بعض الأشخاص أيضًا حسابات عملة مشفرة تم اختراقها وتصريفها.
علاوة على ذلك ، وجد الباحثون أن هناك ممثلين في جميع شركات النقل الرئيسية الخمس الذين قاموا بمصادقة المستخدمين الذين يقدمون معلومات خاطئة (مثل عنوان الفواتير أو الرمز البريدي) ، بدلاً من ذلك عن طريق طلب الأرقام الثلاثة الأخيرة من آخر رقمين تم الاتصال بهما. تمكن الباحثون من تقديم هذه التفاصيل عن طريق إرسال نص أولاً يوجه المستخدمين للاتصال برقم معين ، والذي قام بتشغيل بريد صوتي يطلب منهم الاتصال برقم ثانٍ.
أرجحية
يقول جالوف: "حاليًا ، يحظى تبديل بطاقة SIM بشعبية خاصة في إفريقيا وأمريكا اللاتينية". "لكننا نعرف عن الحالات الحديثة من دول مختلفة حول العالم."
كيف تحمي نفسك
سبب آخر للتشدد بشأن ما تنشره عبر الإنترنت: يمكن لمجرمي الإنترنت استدعاء شركات خلوية للتظاهر بالعملاء الشرعيين الذين تم حظر دخولهم إلى حساباتهم. من خلال توفير معلومات شخصية مسروقة ، يتمكنون من نقل رقم الهاتف إلى أجهزتهم الخاصة واستخدامها في نهاية المطاف للاستيلاء على حسابات الشخص عبر الإنترنت. في خلاف السرقات التعامل مع إينستاجرام ، على سبيل المثال، استخدمت قراصنة يعرف أسماء الدخول إلى تغيير كلمة المرور طلب واعتراض متعددة العوامل النصوص المصادقة إرسالها إلى رقم الهاتف المسروق. الهدف؟ لاحتجاز الضحايا للحصول على فدية ، أو في حالة الأسماء عالية القيمة ، البيع في الأسواق السرية. كان لدى بعض الأشخاص أيضًا حسابات عملة مشفرة تم اختراقها وتصريفها.
علاوة على ذلك ، وجد الباحثون أن هناك ممثلين في جميع شركات النقل الرئيسية الخمس الذين قاموا بمصادقة المستخدمين الذين يقدمون معلومات خاطئة (مثل عنوان الفواتير أو الرمز البريدي) ، بدلاً من ذلك عن طريق طلب الأرقام الثلاثة الأخيرة من آخر رقمين تم الاتصال بهما. تمكن الباحثون من تقديم هذه التفاصيل عن طريق إرسال نص أولاً يوجه المستخدمين للاتصال برقم معين ، والذي قام بتشغيل بريد صوتي يطلب منهم الاتصال برقم ثانٍ.
أرجحية
يقول جالوف: "حاليًا ، يحظى تبديل بطاقة SIM بشعبية خاصة في إفريقيا وأمريكا اللاتينية". "لكننا نعرف عن الحالات الحديثة من دول مختلفة حول العالم."
كيف تحمي نفسك
- لا تستخدم أرقامًا يمكن تخمينها لرقم التعريف الشخصي لشركة النقل - مثل عيد ميلادك أو أعياد ميلاد عائلتك ، والتي يمكن العثور عليها جميعًا على وسائل التواصل الاجتماعي.
- اختر تطبيق مصدق مثل Authy أو Google Authenticator بدلاً من SMS لـ 2FA. يقول جالوف: "هذا الإجراء سيحميك في معظم الحالات".
- استخدام كلمات مرور قوية و المصادقة متعددة العوامل لجميع حساباتك على الانترنت للحد من مخاطر الإختراق التي يمكن أن تكشف المعلومات الشخصية المستخدمة لخطف SIM الخاصة بك.
6. كاميرا الهاتف المخترقة
نظرًا لانتشار مكالمات الفيديو بشكل متزايد في العمل والاتصال العائلي ، فقد تم تسليط الضوء على أهمية تأمين كاميرات الويب من المتسللين - ولكن قد تكون كاميرا الهاتف الأمامية هذه معرضة للخطر أيضًا. A خلل منذ ثابتة في الروبوت على متن تطبيق كاميرا، على سبيل المثال، قد يسمح للمهاجمين لتسجيل الفيديو، وسرقة الصور والبيانات تحديد الموقع الجغرافي من الصور، في حين أن التطبيقات الخبيثة مع الوصول إلى التطبيق الكاميرا (انظر أدناه) قد تسمح أيضا مجرمي الإنترنت للخطف الكاميرا الخاصة بك.
أرجحية
أقل انتشارًا من قرصنة كاميرا الويب.
كيف تحمي نفسك
نظرًا لانتشار مكالمات الفيديو بشكل متزايد في العمل والاتصال العائلي ، فقد تم تسليط الضوء على أهمية تأمين كاميرات الويب من المتسللين - ولكن قد تكون كاميرا الهاتف الأمامية هذه معرضة للخطر أيضًا. A خلل منذ ثابتة في الروبوت على متن تطبيق كاميرا، على سبيل المثال، قد يسمح للمهاجمين لتسجيل الفيديو، وسرقة الصور والبيانات تحديد الموقع الجغرافي من الصور، في حين أن التطبيقات الخبيثة مع الوصول إلى التطبيق الكاميرا (انظر أدناه) قد تسمح أيضا مجرمي الإنترنت للخطف الكاميرا الخاصة بك.
أرجحية
أقل انتشارًا من قرصنة كاميرا الويب.
كيف تحمي نفسك
- قم دائمًا بتنزيل تحديثات الأمان لجميع التطبيقات وجهازك.
7. التطبيقات التي تطلب أذونات أكثر من اللازم
على الرغم من أن العديد من التطبيقات تطلب أذونات أكثر من اللازم لغرض جمع البيانات ، فقد يكون بعضها أكثر ضررًا - خاصة إذا تم تنزيله من متاجر غير رسمية - يطلب دخولًا تدخليًا إلى أي شيء من بيانات موقعك إلى ألبوم الكاميرا.
وفقًا لأبحاث Kaspersky ، تستفيد العديد من التطبيقات الضارة في عام 2020 من الوصول إلى خدمة إمكانية الوصول ، وهو وضع يهدف إلى تسهيل استخدام الهواتف الذكية للأشخاص ذوي الإعاقة. يقول جالوف: "بعد الحصول على إذن لاستخدام هذا ، يكون للتطبيق الضار إمكانيات لا حدود لها تقريبًا للتفاعل مع واجهة النظام والتطبيقات". تستفيد بعض تطبيقات برامج المطاردة ، على سبيل المثال ، من هذا الإذن.
من المحتمل أيضًا أن تكون تطبيقات VPN المجانية هي السبب وراء الإفراط في طلب الأذونات. في عام 2019 ، وجد الباحثون أن ثلثي أفضل 150 تطبيق VPN مجانيًا يتم تنزيلها على Android تقدموا طلبات للحصول على بيانات حساسة مثل مواقع المستخدمين.
أرجحية
يقول غالوف إن الإفراط في طلب الأذونات يحدث بشكل شائع.
كيف تحمي نفسك
على الرغم من أن العديد من التطبيقات تطلب أذونات أكثر من اللازم لغرض جمع البيانات ، فقد يكون بعضها أكثر ضررًا - خاصة إذا تم تنزيله من متاجر غير رسمية - يطلب دخولًا تدخليًا إلى أي شيء من بيانات موقعك إلى ألبوم الكاميرا.
وفقًا لأبحاث Kaspersky ، تستفيد العديد من التطبيقات الضارة في عام 2020 من الوصول إلى خدمة إمكانية الوصول ، وهو وضع يهدف إلى تسهيل استخدام الهواتف الذكية للأشخاص ذوي الإعاقة. يقول جالوف: "بعد الحصول على إذن لاستخدام هذا ، يكون للتطبيق الضار إمكانيات لا حدود لها تقريبًا للتفاعل مع واجهة النظام والتطبيقات". تستفيد بعض تطبيقات برامج المطاردة ، على سبيل المثال ، من هذا الإذن.
من المحتمل أيضًا أن تكون تطبيقات VPN المجانية هي السبب وراء الإفراط في طلب الأذونات. في عام 2019 ، وجد الباحثون أن ثلثي أفضل 150 تطبيق VPN مجانيًا يتم تنزيلها على Android تقدموا طلبات للحصول على بيانات حساسة مثل مواقع المستخدمين.
أرجحية
يقول غالوف إن الإفراط في طلب الأذونات يحدث بشكل شائع.
كيف تحمي نفسك
- اقرأ أذونات التطبيق وتجنب تنزيل التطبيقات التي تتطلب وصولاً أكثر مما يجب أن تعمل.
- حتى إذا بدا أن أذونات التطبيق تتوافق مع وظيفته ، تحقق من المراجعات عبر الإنترنت.
- بالنسبة إلى Android ، قم بتنزيل تطبيق مكافحة الفيروسات مثل McAfee أو Bitdefender الذي سيقوم بفحص التطبيقات قبل التنزيل ، بالإضافة إلى الإبلاغ عن الأنشطة المشبوهة على التطبيقات التي لديك.
8. التطفل عبر شبكات Wi-Fi المفتوحة
في المرة التالية التي تحصل فيها على شبكة Wi-Fi خالية من كلمة المرور بشكل عام ، من الأفضل عدم الاتصال بالإنترنت. يمكن لـ Eavesdroppers على شبكة Wi-Fi غير الآمنة عرض جميع حركات المرور غير المشفرة. ويمكن للنقاط الساخنة العامة الشائنة أن تعيد توجيهك إلى مواقع مصرفية أو بريد إلكتروني شبيهة بالتصوير لاسم المستخدم وكلمة المرور. كما أنه ليس بالضرورة مديرًا خفيًا للمؤسسة التي ترتادها. على سبيل المثال ، يمكن لشخص ما عبر الطريق من مقهى أن ينشئ شبكة Wi-Fi خالية من تسجيل الدخول تحمل اسم المقهى ، على أمل التقاط تفاصيل تسجيل الدخول المفيدة للبيع أو سرقة الهوية.
أرجحية
يمكن لأي شخص خبير في التكنولوجيا تنزيل البرامج الضرورية لاعتراض حركة مرور Wi-Fi وتحليلها.
كيف تحمي نفسك
في المرة التالية التي تحصل فيها على شبكة Wi-Fi خالية من كلمة المرور بشكل عام ، من الأفضل عدم الاتصال بالإنترنت. يمكن لـ Eavesdroppers على شبكة Wi-Fi غير الآمنة عرض جميع حركات المرور غير المشفرة. ويمكن للنقاط الساخنة العامة الشائنة أن تعيد توجيهك إلى مواقع مصرفية أو بريد إلكتروني شبيهة بالتصوير لاسم المستخدم وكلمة المرور. كما أنه ليس بالضرورة مديرًا خفيًا للمؤسسة التي ترتادها. على سبيل المثال ، يمكن لشخص ما عبر الطريق من مقهى أن ينشئ شبكة Wi-Fi خالية من تسجيل الدخول تحمل اسم المقهى ، على أمل التقاط تفاصيل تسجيل الدخول المفيدة للبيع أو سرقة الهوية.
أرجحية
يمكن لأي شخص خبير في التكنولوجيا تنزيل البرامج الضرورية لاعتراض حركة مرور Wi-Fi وتحليلها.
كيف تحمي نفسك
- استخدم فقط شبكات Wi-Fi العامة المؤمنة بكلمة مرور وتمكين WPA2 / 3 (سترى هذا على شاشة تسجيل الدخول تطلب كلمة المرور) ، حيث يتم تشفير حركة المرور افتراضيًا أثناء الإرسال.
- قم بتنزيل تطبيق VPN لتشفير حركة المرور على هاتفك الذكي. يعد NordVPN (Android / iOS من 3.49 دولارًا شهريًا) خيارًا رائعًا من جميع النواحي يوفر حماية متعددة الأجهزة ، على جهازك اللوحي والكمبيوتر المحمول على سبيل المثال.
- إذا كان يجب عليك الاتصال بشبكة عامة وليس لديك تطبيق VPN ، فتجنب إدخال تفاصيل تسجيل الدخول للمواقع المصرفية أو البريد الإلكتروني. إذا لم تتمكن من تجنبه ، فتأكد من أن عنوان URL في شريط عنوان المتصفح هو العنوان الصحيح. ولا تقم أبدًا بإدخال معلومات خاصة إلا إذا كان لديك اتصال آمن بالموقع الآخر (ابحث عن "https" في عنوان URL وأيقونة قفل خضراء في شريط العناوين).
- سيساعد تشغيل المصادقة ذات العاملين للحسابات عبر الإنترنت أيضًا على حماية خصوصيتك على شبكة Wi-Fi العامة .
9. تطبيقات ذات تشفير ضعيف
حتى التطبيقات غير الضارة يمكن أن تجعل جهازك المحمول عرضة للخطر. وفقًا لـ InfoSec Institute ، يمكن للتطبيقات التي تستخدم خوارزميات تشفير ضعيفة أن تسرّب بياناتك إلى شخص يبحث عنها. أو ، يمكن لأولئك الذين لديهم خوارزميات قوية لم يتم تنفيذها بشكل صحيح إنشاء أبواب خلفية أخرى للمتسللين لاستغلالها ، مما يسمح بالوصول إلى جميع البيانات الشخصية على هاتفك.
أرجحية
يقول جالوف: "خطر محتمل ، ولكن تهديدًا أقل احتمالية من مخاطر أخرى مثل شبكة Wi-Fi غير الآمنة أو التصيّد الاحتيالي".
كيف تحمي نفسك
حتى التطبيقات غير الضارة يمكن أن تجعل جهازك المحمول عرضة للخطر. وفقًا لـ InfoSec Institute ، يمكن للتطبيقات التي تستخدم خوارزميات تشفير ضعيفة أن تسرّب بياناتك إلى شخص يبحث عنها. أو ، يمكن لأولئك الذين لديهم خوارزميات قوية لم يتم تنفيذها بشكل صحيح إنشاء أبواب خلفية أخرى للمتسللين لاستغلالها ، مما يسمح بالوصول إلى جميع البيانات الشخصية على هاتفك.
أرجحية
يقول جالوف: "خطر محتمل ، ولكن تهديدًا أقل احتمالية من مخاطر أخرى مثل شبكة Wi-Fi غير الآمنة أو التصيّد الاحتيالي".
كيف تحمي نفسك
- تحقق من مراجعات التطبيق عبر الإنترنت قبل التنزيل - ليس فقط في متاجر التطبيقات (التي غالبًا ما تخضع لمراجعات الرسائل غير المرغوب فيها) ، ولكن على بحث Google ، لمعرفة السلوك التخطيطي الذي أبلغ عنه المستخدمون الآخرون.
- إن أمكن ، قم بتنزيل التطبيقات فقط من المطورين المحترمين - على سبيل المثال ، الذين يظهرون على Google بمراجعات إيجابية ونتائج ملاحظات ، أو على مواقع مراجعات المستخدمين مثل Trustpilot. وفقًا لـ Kaspersky ، "يقع العبء على عاتق المطورين والمؤسسات لفرض معايير التشفير قبل نشر التطبيقات".
10. SS7 ضعف شبكة الهاتف العالمية
بروتوكول الاتصال لشبكات الهاتف المحمول في جميع أنحاء العالم ، نظام الإشارة رقم 7 (SS7) ، لديه ثغرة أمنية تسمح للمتسللين بالتجسس على الرسائل النصية والمكالمات الهاتفية والمواقع ، مسلحين فقط برقم الهاتف المحمول لشخص ما.
كانت المشكلات الأمنية معروفة جيدًا منذ سنوات ، وكان المتسللون يستغلون هذه الحفرة لاعتراض رموز المصادقة الثنائية (2FA) التي يتم إرسالها عبر الرسائل القصيرة من البنوك ، حيث يستنزف مجرمو الإنترنت في ألمانيا الحسابات المصرفية للضحايا . سقط مترو المملكة المتحدة فريسة لهجوم مماثل .
يمكن استخدام هذه الطريقة أيضًا لاختراق الحسابات الأخرى عبر الإنترنت ، من البريد الإلكتروني إلى وسائل التواصل الاجتماعي ، وإتلاف الخراب المالي والشخصي.
وفقًا للباحث الأمني Karsten Nohl ، تستخدم وكالات إنفاذ القانون والاستخبارات هذا الاستغلال لاعتراض بيانات الهاتف الخلوي ، وبالتالي ليس لديها بالضرورة حافز كبير لرؤية أنه يتم تصحيحه.
أرجحية
الاحتمال يتزايد ، حيث أن الحد الأدنى من الموارد اللازمة لاستغلال هذه الثغرة جعلها متاحة لمجرمي الإنترنت الذين لديهم ملف تعريف أصغر بكثير يسعون لسرقة رموز 2FA للحسابات عبر الإنترنت - بدلاً من النقر على هواتف القادة السياسيين أو الرئيس التنفيذي أو الأشخاص الآخرين الذين يمكن للاتصالات أن تكون ذات قيمة عالية في الأسواق تحت الأرض.
كيف تحمي نفسك
بروتوكول الاتصال لشبكات الهاتف المحمول في جميع أنحاء العالم ، نظام الإشارة رقم 7 (SS7) ، لديه ثغرة أمنية تسمح للمتسللين بالتجسس على الرسائل النصية والمكالمات الهاتفية والمواقع ، مسلحين فقط برقم الهاتف المحمول لشخص ما.
كانت المشكلات الأمنية معروفة جيدًا منذ سنوات ، وكان المتسللون يستغلون هذه الحفرة لاعتراض رموز المصادقة الثنائية (2FA) التي يتم إرسالها عبر الرسائل القصيرة من البنوك ، حيث يستنزف مجرمو الإنترنت في ألمانيا الحسابات المصرفية للضحايا . سقط مترو المملكة المتحدة فريسة لهجوم مماثل .
يمكن استخدام هذه الطريقة أيضًا لاختراق الحسابات الأخرى عبر الإنترنت ، من البريد الإلكتروني إلى وسائل التواصل الاجتماعي ، وإتلاف الخراب المالي والشخصي.
وفقًا للباحث الأمني Karsten Nohl ، تستخدم وكالات إنفاذ القانون والاستخبارات هذا الاستغلال لاعتراض بيانات الهاتف الخلوي ، وبالتالي ليس لديها بالضرورة حافز كبير لرؤية أنه يتم تصحيحه.
أرجحية
الاحتمال يتزايد ، حيث أن الحد الأدنى من الموارد اللازمة لاستغلال هذه الثغرة جعلها متاحة لمجرمي الإنترنت الذين لديهم ملف تعريف أصغر بكثير يسعون لسرقة رموز 2FA للحسابات عبر الإنترنت - بدلاً من النقر على هواتف القادة السياسيين أو الرئيس التنفيذي أو الأشخاص الآخرين الذين يمكن للاتصالات أن تكون ذات قيمة عالية في الأسواق تحت الأرض.
كيف تحمي نفسك
- اختر بريدًا إلكترونيًا أو (أكثر أمانًا بعد) تطبيق مصادقة كطريقة 2FA بدلاً من الرسائل القصيرة.
- استخدم Wisniewski خدمة الرسائل المشفرة من طرف إلى طرف التي تعمل عبر الإنترنت (وبالتالي تجاوز بروتوكول SS7). يعمل كل من WhatsApp (مجاني ، iOS / Android ) ، Signal (مجاني ، iOS / Android ) و Wickr Me (مجاني ، iOS / Android ) على تشفير الرسائل والمكالمات ، مما يمنع أي شخص من اعتراض اتصالاتك أو التدخل فيها.
- كن على علم أنه إذا كنت في مجموعة محتملة الاستهداف ، فيمكن مراقبة محادثاتك الهاتفية والتصرف وفقًا لذلك.
11. محطات الشحن الخبيثة
في حين أن السفر والسياحة قد لا يكونا في الأفق في أي وقت قريب ، في العام الماضي ، أصدر مكتب المدعي العام لمقاطعة لوس أنجلوس تنبيهًا أمنيًا حول خطر اختطاف محطات شحن طاقة USB العامة في مواقع مثل المطارات والفنادق.
تستفيد محطات الشحن الضارة - بما في ذلك أجهزة الكمبيوتر المحملة بالبرامج الضارة - من حقيقة أن كبلات USB القياسية تنقل البيانات بالإضافة إلى شحن البطارية. قد تقوم هواتف Android الأقدم حتى بتثبيت محرك الأقراص الثابتة تلقائيًا عند الاتصال بأي جهاز كمبيوتر ، مما يعرض بياناته لمالك لا ضمير له.
وقد أظهر باحثو الأمن أيضًا أنه من الممكن اختراق ميزة إخراج الفيديو بحيث أنه عند توصيله بمركز شحن ضار ، يمكن للمتسلل مراقبة كل ضغطة مفتاح ، بما في ذلك كلمات المرور والبيانات الحساسة.
أرجحية
منخفض. لا توجد حالات معروفة على نطاق واسع لنقاط الشحن المختطفة ، بينما تطلب هواتف Android الأحدث الإذن لتحميل محرك الأقراص الثابتة عند توصيله بجهاز كمبيوتر جديد ؛ تطلب أجهزة iPhone رقم تعريف شخصي. ومع ذلك ، قد يتم اكتشاف نقاط ضعف جديدة.
كيف تحمي نفسك
في حين أن السفر والسياحة قد لا يكونا في الأفق في أي وقت قريب ، في العام الماضي ، أصدر مكتب المدعي العام لمقاطعة لوس أنجلوس تنبيهًا أمنيًا حول خطر اختطاف محطات شحن طاقة USB العامة في مواقع مثل المطارات والفنادق.
تستفيد محطات الشحن الضارة - بما في ذلك أجهزة الكمبيوتر المحملة بالبرامج الضارة - من حقيقة أن كبلات USB القياسية تنقل البيانات بالإضافة إلى شحن البطارية. قد تقوم هواتف Android الأقدم حتى بتثبيت محرك الأقراص الثابتة تلقائيًا عند الاتصال بأي جهاز كمبيوتر ، مما يعرض بياناته لمالك لا ضمير له.
وقد أظهر باحثو الأمن أيضًا أنه من الممكن اختراق ميزة إخراج الفيديو بحيث أنه عند توصيله بمركز شحن ضار ، يمكن للمتسلل مراقبة كل ضغطة مفتاح ، بما في ذلك كلمات المرور والبيانات الحساسة.
أرجحية
منخفض. لا توجد حالات معروفة على نطاق واسع لنقاط الشحن المختطفة ، بينما تطلب هواتف Android الأحدث الإذن لتحميل محرك الأقراص الثابتة عند توصيله بجهاز كمبيوتر جديد ؛ تطلب أجهزة iPhone رقم تعريف شخصي. ومع ذلك ، قد يتم اكتشاف نقاط ضعف جديدة.
كيف تحمي نفسك
- لا تقم بتوصيل الأجهزة غير المعروفة ؛ إحضار شاحن الحائط. قد ترغب في الاستثمار في كابل USB للشحن فقط مثل PortaPow (9.99 دولارًا لحزمتين على Amazon )
- إذا كان الكمبيوتر العام هو خيارك الوحيد لإحياء بطارية فارغة ، فحدد خيار "الشحن فقط" (هواتف Android) إذا ظهرت لك نافذة منبثقة عند التوصيل ، أو رفض الوصول من الكمبيوتر الآخر (iPhone).
12. الأبراج الخلوية المزيفة
مكتب التحقيقات الفدرالي ، مصلحة الضرائب ، دائرة الهجرة والجمارك ، إدارة مكافحة المخدرات ، الحرس الوطني الأمريكي ، الجيش والبحرية هي من بين الهيئات الحكومية المعروفة باستخدام أجهزة المراقبة الخلوية ( StingRays ) التي تحاكي أبراج الشبكة حسنة النية.
StingRays ، وأبراج الحامل اللاسلكية الزائدة المشابهة ، تجبر الهواتف المحمولة القريبة على إسقاط اتصال الناقل الحالي للاتصال بـ StingRay بدلاً من ذلك ، مما يسمح لمشغلي الجهاز بمراقبة المكالمات والنصوص التي تجريها هذه الهواتف ، وتحركاتهم ، وأرقام من يرسلون الرسائل النصية و اتصل.
نظرًا لأن نصف قطر StingRays يبلغ حوالي 1 كم ، فإن محاولة مراقبة هاتف المشتبه به في وسط مدينة مزدحم يمكن أن تصل إلى عشرات الآلاف من الهواتف التي يتم النقر عليها.
حتى أواخر عام 2015 ، لم تكن الضمانات مطلوبة لتتبع الهواتف المحمولة التي تدعم StingRay. حدد الاتحاد الأمريكي للحريات المدنية أكثر من 75 وكالة اتحادية في أكثر من 27 ولاية تمتلك StingRays ، لكنه يلاحظ أن هذا الرقم من المحتمل أن يكون تقديرًا كبيرًا. على الرغم من أن بعض الولايات تحظر استخدام تقنية التنصت إلا في التحقيقات الجنائية ، فإن العديد من الوكالات لا تحصل على أوامر لاستخدامها.
أرجحية
في حين أن المواطن العادي ليس هدفًا لعملية StingRay ، فمن المستحيل معرفة ما يتم القيام به مع البيانات الدخيلة التي يتم التقاطها من غير الأهداف ، وذلك بفضل الوكالات الفيدرالية شديدة الشفة.
كيف تحمي نفسك
مكتب التحقيقات الفدرالي ، مصلحة الضرائب ، دائرة الهجرة والجمارك ، إدارة مكافحة المخدرات ، الحرس الوطني الأمريكي ، الجيش والبحرية هي من بين الهيئات الحكومية المعروفة باستخدام أجهزة المراقبة الخلوية ( StingRays ) التي تحاكي أبراج الشبكة حسنة النية.
StingRays ، وأبراج الحامل اللاسلكية الزائدة المشابهة ، تجبر الهواتف المحمولة القريبة على إسقاط اتصال الناقل الحالي للاتصال بـ StingRay بدلاً من ذلك ، مما يسمح لمشغلي الجهاز بمراقبة المكالمات والنصوص التي تجريها هذه الهواتف ، وتحركاتهم ، وأرقام من يرسلون الرسائل النصية و اتصل.
نظرًا لأن نصف قطر StingRays يبلغ حوالي 1 كم ، فإن محاولة مراقبة هاتف المشتبه به في وسط مدينة مزدحم يمكن أن تصل إلى عشرات الآلاف من الهواتف التي يتم النقر عليها.
حتى أواخر عام 2015 ، لم تكن الضمانات مطلوبة لتتبع الهواتف المحمولة التي تدعم StingRay. حدد الاتحاد الأمريكي للحريات المدنية أكثر من 75 وكالة اتحادية في أكثر من 27 ولاية تمتلك StingRays ، لكنه يلاحظ أن هذا الرقم من المحتمل أن يكون تقديرًا كبيرًا. على الرغم من أن بعض الولايات تحظر استخدام تقنية التنصت إلا في التحقيقات الجنائية ، فإن العديد من الوكالات لا تحصل على أوامر لاستخدامها.
أرجحية
في حين أن المواطن العادي ليس هدفًا لعملية StingRay ، فمن المستحيل معرفة ما يتم القيام به مع البيانات الدخيلة التي يتم التقاطها من غير الأهداف ، وذلك بفضل الوكالات الفيدرالية شديدة الشفة.
كيف تحمي نفسك
- استخدم تطبيقات الرسائل المشفرة والمكالمات الصوتية المشفرة ، خاصة إذا دخلت في موقف قد يكون من مصلحة الحكومة ، مثل الاحتجاج. يعمل كل من Signal (مجاني ، iOS / Android ) و Wickr Me (مجاني ، iOS / Android ) على تشفير الرسائل والمكالمات ، مما يمنع أي شخص من اعتراض اتصالاتك أو التدخل فيها. يقول Wisniewski ، إن معظم التشفير المستخدم اليوم غير قابل للكسر ، وستستغرق عملية فك تشفير مكالمة هاتفية واحدة من 10 إلى 15 عامًا.
يقول Wisniewski: "الشيء الصعب هو ، ما تملك الشرطة من سلطة قانونية للقيام به ، يمكن للقراصنة أن يفعلوا نفس الشيء". "نحن لم نعد في عالم التكنولوجيا التي تكلف الملايين والتي لا يستطيع الوصول إليها إلا الجيش. الأفراد الذين يعتزمون التدخل في الاتصالات لديهم القدرة على القيام بذلك ".
من المطلعين على الأمن إلى الأشخاص الأقل ذكاءً في مجال التكنولوجيا ، ينتقل الكثيرون بالفعل بعيدًا عن الاتصالات التقليدية غير المشفرة - وربما في غضون عدة سنوات ، سيكون من غير المعقول أن نسمح لمحادثاتنا ومعلوماتنا الخاصة بالتحليق عبر الأثير بدون حماية.
من المطلعين على الأمن إلى الأشخاص الأقل ذكاءً في مجال التكنولوجيا ، ينتقل الكثيرون بالفعل بعيدًا عن الاتصالات التقليدية غير المشفرة - وربما في غضون عدة سنوات ، سيكون من غير المعقول أن نسمح لمحادثاتنا ومعلوماتنا الخاصة بالتحليق عبر الأثير بدون حماية.