هاتفك الجوال.. قد يخونك عند كل منعطف

وسائل سهلة وملتوية لاختراق البيانات الشخصية وسرقتها

هاتفك الجوال.. قد يخونك عند كل منعطف
TT

هاتفك الجوال.. قد يخونك عند كل منعطف

هاتفك الجوال.. قد يخونك عند كل منعطف

قد يكون هاتفك الذكي الجوال مساعدا شخصيا ورفيقا دائما لك، يسهل تنظيم مواعيدك وأعمالك، والتواصل بالصوت والصورة والنص مع أفراد عائلتك ورؤسائك ومرؤوسيك، والاطلاع على أخبار المال والأعمال.. إلا أنه يظل مهددا بالاختراق دوما وبتلصص المتسللين عليه وتجسسهم.
يقول غلين ولكنسون، أحد القراصنة الإلكترونيين البريطانيين والاختصاصي في أمن المعلومات في شركة «سينس بوست» في إحدى مقابلاته الصحافية، إن عملية التقاط بيانات الهواتف الذكية بسيطة، لأن كل هذه الهواتف ترسل بيانات حساسة عنها، يمكن رصدها واصطيادها. ويقدم ولكنسون برنامجا تلفزيونيا يعرض مباشرة على الهواء بعنوان «الحياة السرية لهاتفك الجوال» مع المراسل التقني للقناة الرابعة البريطانية.

* التقاط بيانات الهاتف
* وعلى الهواء مباشرة «يختطف» ولكنسون بعض هواتف الحضور ويعلن عن بياناتها، ويقول إن ذلك ناتج عن مسألة معروفة، إذ إن كل هاتف يبحث في ما حوله دوما عن نقطة اتصال «واي - فاي»، سواء في المقاهي أو محطات القطارات أو شركات الاتصالات. وتنطلق هذه البيانات من هواتف أفراد الجمهور الحاضر في القاعة، ولذا ففي الإمكان التقاط موقع الهاتف ومعرفة الأماكن التي ذهب إليها أصحابها أو أماكن سكناهم. وإضافة إلى ذلك فإن هناك رقما تسلسليا متفردا يسمى «العنوان ماك» MAC الذي يطلقه الهاتف أثناء بحثه هذا، الأمر الذي يتيح التعرف على صاحبه.
ويعتبر العنوان ماك (وهو مختصر الأحرف الأولى لعبارة Media Access Control في شبكات الكومبيوتر) رقما فريدا يربط ببطاقة شبكة من قبل المصنع للتمييز بين بطاقات الشبكة الموجودة على شبكة محلية. والمفروض أن يكون هذا العنوان مميز عالميًا.
ومن الأمثلة التي أوردها ولكنسون أنه التقط بيانات من هاتف امرأة في القاعة كانت تنطلق منه معلومات أنه هاتف «إيما»، وتعرف على مكان سكناها، كما أمكن التعرف على معلومات بأنها زارت جزر موريشيوس وسكنت أحد فنادقها، ولذا افتتح البرنامج بالترحيب بإيما وسؤالها عن رحلتها السياحية!
ويمكن للقراصنة التقاط البيانات باستخدام معدات خاصة من بطاقات «واي - فاي» يمكن شراؤها محليا، وبرنامج كومبيوتري يسمى «واير شارك» يكسر حزمة البيانات الملتقطة وبرنامجا آخر هو «سنوبي» لتصنيف ورؤية البيانات. ولا تقع هذه الإجراءات كلها تحت طائلة القانون في بريطانيا وكذلك في أميركا لأنها لا تخترق بيانات مرمزة، أي مشفرة. وتراقب بعض المتاجر الكبرى وشركات التسويق الزبائن بنفس الطريقة للتعرف على عدد زيارتهم.
ولكن ما المخاطر المترتبة على هذا الاختراق لأصحاب الهواتف؟ المخاطر موجودة بالطبع إن كانت الأهداف إجرامية.

* تسلل واختراق
* ويشير خبراء أمن المعلومات إلى أكثر من عشرة احتمالات لاختراق بيانات الهاتف وسرقتها أو التجسس عليها أو التحكم فيها. من هذه الاختراقات توظيف مجسات الميلان الموجودة في تصاميم الهواتف الذكية في التلصص على ما يكتبه مستخدم الهاتف على الكومبيوتر المكتبي، وذلك عند وضع الهاتف قريبا من الكومبيوتر. وكان فريق من باحثي معهد جورجيا للتكنولوجيا الأميركي قد اكتشف أن هذه المجسات متطورة لدرجة أنها تتيح للمتسللين قراءة الاهتزازات على أزرار لوحة الكتابة في الكومبيوتر المجاور بدقة تصل إلى 80 في المائة.
وتنتقل هذه الاهتزازات عبر سطح الطاولة إلى الهاتف ويمكن للمتسللين حساب بعد كل زر عن الهاتف بطرق رياضية لمعرفة ما تمت كتابته. ولذا فقد نصحوا بإبعاد الهاتف مسافة تزيد 3 بوصات (7.5 سم) عن الكومبيوتر أو وضعه داخل حقيبة.
وبالطبع يمكن وضع برنامج للتجسس على هاتفك إن وقع في أيدي غيرك، مثل برنامج «آي سباي» الذي يستخدمه الكثير من الأزواج في الغرب لمراقبة مواقع وحركات زوجاتهم واتصالاتهن ومكالماتهن.ويمكن لمتسلل حاذق الاقتراب من صاحب الهاتف المصمم بتقنيات «المجال القريب»، أي تلك التي لا تحتاج إلى توصيلة أو تلامس مباشر مع الأجهزة الأخرى. وبعد التسلل نحو الهاتف والتحكم فيه، توظيف برنامج مسح (سكانر) يوضع في الهاتف، للتعرف على أرقام بطاقة الائتمان القريبة من الهاتف.
ومع انتشار توظيف الهاتف الذكي في التحكم بالإنارة والتبريد وشتى الوظائف الأخرى داخل المنزل الذكي فإن اختراق الهاتف سيؤدي إلى شلل تام في تلك الوظائف، ولذا فإن النصيحة تتمثل في الحصول على برامج متقدمة لترميز البيانات لمنع المتسللين من التعرف عليها. وتشمل الاختراقات المنزلية أيضا التسلل إلى صور الأطفال عبر أجهزة مراقبة الأطفال المرتبطة بالهاتف.
مخاوف الاختراقات الأخرى تشمل التسلل إلى الهواتف الذكية عند إعادة شحن بطارياتها في المطارات أو محطات الركاب وما شابه، إذ يمكن للمتسلل الدخول إلى البيانات في أول دقيقة من استخدامها. كما تشمل أيضا احتمال تحميل بيانات أو صور مسيئة على خطوط اتصالاتك بشبكة «واي - فاي» غير المؤمنة. كما تشمل إقامة نقاط «واي - فاي» من قبل المتسللين أنفسهم. لذا فإن عليك تأمين خطوط الاتصالات باستخدام كلمة مرور خاصة بك.
ومن الاختراقات الأخرى تسجيل مكالماتك الهاتفية من دون فتح ميكروفون الهاتف. وتملك الهواتف الذكية جيروسكوبا لمراقبة كيفية انتصاب الهاتف. وقد وجد باحثون في جامعة ستانفورد الأميركية وسيلة لتوظيف مجسات الجيروسكوب لرصد الموجات الصوتية، أي أنهم حولوه إلى ميكرفون. وبدلا من إدخال برنامج لفتح ميكروفون الهاتف يمكن للمتسللين الدخول إلى الجيروسكوب بسهولة. وللدفاع ضد هذا التسلل يجب إيقاف تشغيل تقنية بلوتوث للاتصالات.
ويمكن للمتسللين أيضا الدخول إلى كاميرا الهاتف والتقاط صور سرية. وفي هذه الحالة يحول المتسلل الصورة التي يجب أن تظهر على الشاشة بعد التقاطها إلى مجرد نقطة ضوئية من بيكسل واحد لا يستطيع أي شخص رؤيتها، ثم يرسل الصور إلى جهته التي يريدها. وقد طور باحثون عسكريون تطبيق «بليس ريدر» (غازي الأماكن) يمكن إدخاله سريا إلى الهواتف وتوظيف الكاميرا فيها لالتقاط الكثير من الصور ثم تكوين صورة كبيرة مجسمة لمنزل صاحب الهاتف أو مكتبه. وأفضل الحلول ضد ذلك هو تغطية فتحة الكاميرا!



كيف تحمي خصوصيتك أثناء استخدام تطبيقات اللياقة البدنية في 2025؟

تعد تطبيقات اللياقة البدنية أداة قوية لتتبع التقدم مع ضمان بقاء بياناتك آمنة (أدوبي)
تعد تطبيقات اللياقة البدنية أداة قوية لتتبع التقدم مع ضمان بقاء بياناتك آمنة (أدوبي)
TT

كيف تحمي خصوصيتك أثناء استخدام تطبيقات اللياقة البدنية في 2025؟

تعد تطبيقات اللياقة البدنية أداة قوية لتتبع التقدم مع ضمان بقاء بياناتك آمنة (أدوبي)
تعد تطبيقات اللياقة البدنية أداة قوية لتتبع التقدم مع ضمان بقاء بياناتك آمنة (أدوبي)

مع بداية عام 2025، يضع كثيرون أهدافاً للصحة واللياقة البدنية لبدء رحلة العناية بصحتهم. أصبحت تطبيقات اللياقة البدنية أداة أساسية موفرة الراحة في تتبع التقدم وتحديد الأهداف ومراقبة المقاييس الصحية.

ولكن مع كل هذه الفوائد، يظهر تساؤل مهم: كيف يمكن للمستخدمين تحقيق التوازن بين مزايا تطبيقات اللياقة البدنية والحفاظ على خصوصيتهم؟

تجمع تطبيقات اللياقة البدنية كميات كبيرة من البيانات الشخصية، بما في ذلك الموقع والروتين اليومي والمقاييس الصحية. لذلك، من الضروري أن يكون المستخدمون على دراية بالمخاطر المحتملة لحماية معلوماتهم الحساسة.

مخاطر الخصوصية

يوضح براندون مولر، الخبير التقني لمنطقة الشرق الأوسط وأفريقيا في «كاسبرسكي» أن كثيراً من الأشخاص يتحمسون لبدء رحلتهم الصحية مع حلول العام الجديد.

يقول: «يمكن أن تكون تطبيقات اللياقة محفزاً رائعاً، ولكن يجب أن يكون المستخدمون مدركين أيضاً للمخاطر التي قد تطرحها على الخصوصية»، فغالباً ما تتطلب تطبيقات اللياقة البدنية الوصول إلى أذونات متعددة على جهازك، قد لا تكون جميعها ضرورية لوظيفتها الأساسية.

ومن دون اتخاذ الاحتياطات الصحيحة، قد يتعرض المستخدمون لمخاطر مثل خروقات البيانات أو سرقة الهوية أو تعقب الموقع غير المرغوب فيه.

من خلال فهم هذه المخاطر واعتماد أفضل الممارسات الأمنية، يمكن للمستخدمين الاستمتاع بفوائد التطبيقات مع الحفاظ على بياناتهم الشخصية.

مع اتخاذ الاحتياطات الصحيحة يمكن لتطبيقات اللياقة البدنية تعزيز الصحة دون المساس بالأمان الشخصي (أدوبي)

نصائح عملية لحماية الخصوصية

للمساعدة في تحقيق هذا التوازن، تقدم «كاسبرسكي» نصائح عملية لتعزيز الخصوصية والأمان أثناء استخدام تطبيقات اللياقة:

1. حدد الوصول إلى البيانات الضرورية فقط

قد تطلب تطبيقات اللياقة الوصول إلى جهات الاتصال أو الصور أو الموقع، حتى عندما لا يكون ذلك مرتبطاً بوظيفتها. للحد من المخاطر، اسمح فقط بالأذونات الضرورية. على سبيل المثال، يمكنك تفعيل تتبع الموقع أثناء استخدام التطبيق فقط، وتجنب ربط التطبيقات ببيانات حساسة مثل الملفات الشخصية على وسائل التواصل الاجتماعي.

2. اختر التطبيقات ذات ممارسات الخصوصية القوية

ليست جميع تطبيقات اللياقة تضع خصوصية المستخدم في المقدمة. قبل تنزيل تطبيق، ابحث عن سياسة الخصوصية الخاصة به واقرأ المراجعات للتأكد من أنه يحمي البيانات. اختر التطبيقات التي تكون واضحة بشأن البيانات التي تجمعها وكيفية استخدامها وما إذا كانت تشاركها مع أطراف ثالثة.

3. كن حذراً مع مشاركة الموقع

تتبع تطبيقات الجري وركوب الدراجات غالباً المسارات، مما قد يكشف عن معلومات حساسة مثل منزلك أو مكان عملك. لتقليل المخاطر، استخدم إعدادات الخصوصية داخل التطبيق لإخفاء موقعك الدقيق أو تقييد الرؤية للأصدقاء الموثوق بهم. وإذا لم يكن التتبع الدقيق ضرورياً، ففكر في تعطيل خدمات الموقع.

4. أنشئ كلمات مرور قوية وفعّل ميزات الأمان

رغم أن بعض التطبيقات قد لا تدعم المصادقة الثنائية، فإن استخدام كلمة مرور قوية وفريدة يعزز الأمان. تجنب إعادة استخدام كلمات المرور عبر منصات متعددة، وفكر في استخدام مدير كلمات المرور لتخزينها بأمان.

5. استخدم شبكة VPN عند الاتصال بشبكات واي فاي عامة

الشبكات العامة مثل تلك الموجودة في صالات الألعاب الرياضية أو المقاهي غالباً ما تكون غير آمنة، مما يجعلها هدفاً للمتسللين. إذا كنت بحاجة إلى الوصول لتطبيق لياقة عبر شبكة واي فاي عامة، فاستخدم شبكة افتراضية خاصة (VPN) لتشفير اتصالك وحماية بياناتك.

6. قم بتثبيت حل أمني على جهازك

يمكن للحلول الأمنية القوية أن تضيف طبقة إضافية من الحماية لتطبيقات اللياقة. توفر أدوات مثل «Kaspersky Premium» حماية من تهديدات البيانات وكشف تسرب كلمات المرور.

تشكل كلمات مرور قوية وأذونات محدودة خطوات أساسية لحماية بيانات تطبيق اللياقة البدنية (أدوبي)

نهج متوازن لتطبيقات اللياقة البدنية

توفر تطبيقات اللياقة فوائد كبيرة، بدءاً من التحفيز ووصولاً إلى تتبع التقدم، لكنها تتطلب أيضاً وعياً بالمسؤوليات. من خلال اعتماد ممارسات واعية بشأن الخصوصية واستخدام الأدوات الأمنية المناسبة، يمكن للمستخدمين الاستمتاع بفوائد تطبيقات اللياقة دون المساومة على معلوماتهم الشخصية.

يعد مولر أنه مع إعدادات الخصوصية الصحيحة، يمكن الاستفادة من تطبيقات اللياقة مع الحفاظ على البيانات الشخصية آمنة من التهديدات الإلكترونية المحتملة. ويقول: «المفتاح لا يكمن فقط في تحديد الأهداف بل أيضاً في حماية البيانات التي تساعد على تحقيقها».

فمع انطلاق عام 2025، يمثل تبني أهداف الصحة واللياقة مع نهج واعٍ للخصوصية ضماناً للمستخدمين للتركيز على رفاهيتهم دون تحمل مخاطر غير ضرورية.