استخدام هاتفك الذكي بأمان (FAQ)

الهواتف الذكية ليست ذكية فحسب ، إنها أجهزة كمبيوتر شخصية. على عكس الكمبيوتر المكتبي أو حتى جهاز الكمبيوتر المحمول ، يمكن لهذه الأجهزة وغيرها من الهواتف المحمولة أن تنزلق بسهولة من جيب أو محفظة ، أو تركها في سيارة أجرة ، أو أن تنتزع من الطاولة. أنها تسمح لك بتخزين الصور ، والوصول إلى رسائل البريد الإلكتروني ، وتلقي رسائل نصية ، ووضع أحد مستعرضاتك للنقر بعيدًا عن مواقع الويب الضارة المحتملة.

في الواقع ، يمكن للأدوات مثل Apple iPhone والأجهزة التي تقوم بتشغيل برنامج Android من Google أن تكون محفوفة بالمخاطر لاستخدامها كحواسب شخصية ، فيما عدا أن مجموعة واسعة من منصات الهواتف المحمولة قد حرمت المتسللين الخبيثين من عنصر برمجي واحد مهيمن إلى استهدافه ، مثل ما لديهم من برامج Windows نظام التشغيل على أجهزة الكمبيوتر المكتبية والمحمولة.

في ما يلي نظرة على الأنواع المختلفة من التهديدات التي تؤثر على مستخدمي الهواتف الذكية وما يمكن للأشخاص فعله لحماية أنفسهم.

ما هو أكبر خطر أمني على هاتفي المحمول؟

يخسره. وقال تشارلي ميلر ، وهو محلل رئيسي في شركة "المستقلون الأمنيون المستقلون" ، في مقابلة أجريت معه مؤخراً: "من المرجح أن تتركه في الجزء الخلفي من سيارة أجرة بدلاً من اقتحام شخص ما". وقال إن أفضل طريقة لحماية البيانات في حالة فقدان الجهاز هي عدم تخزين معلومات حساسة عليه. إذا كان يجب تخزين معلومات حساسة عليه ، فاستخدم كلمة مرور على الهاتف وقم بتشفير البيانات. يمكن تكوين الأجهزة بحيث تطلب كلمة مرور في كل مرة يتم فيها الوصول إلى البريد الإلكتروني أو إلى شبكة ظاهرية خاصة. استخدم كلمة مرور قوية بما يكفي لا يستطيع أحد الغرباء تخمينها. ونسخ احتياطي للبيانات بشكل متكرر.

هناك أيضًا طرق لتأمين الهاتف عن بُعد أو مسح البيانات في حالة سرقتها. وقال المتحدث باسم شركة AT & T Mark Siegel أن المستخدمين الذين يفقدون هواتفهم يجب أن يتصلوا بالشركة على الفور و "بمجرد ضغطة واحدة ، يمكننا منع أي شخص آخر من استخدام الهاتف - ومن رفع الرسوم".

يقدم عدد من الشركات برامج وخدمات لحماية الهواتف المحمولة. واحد منهم هو Start-up يطلق عليه Lookout الذي يقدم خدمة قائمة على الويب تدعم البيانات ، ويسهل مسح البيانات عن بعد إذا سُرقت ، ويمكن أن يساعد في تحديد موقع الجهاز ، ويتضمن الحماية من الفيروسات وجدار الحماية.

يجب أن يكون مستخدمو الأجهزة الجوالة أيضًا حريصين على ترك الهاتف دون رقابة ، أو إقراضه إلى الأشخاص. يمكن تثبيت برامج التجسس دون معرفتك إذا كان شخص ما لديه وصول فعلي إلى الجهاز ويعرف كلمة المرور الخاصة بك إذا كان لديك مجموعة واحدة. على سبيل المثال ، يمكن استخدام برنامج PhoneSnoop مع أجهزة BlackBerry لتشغيل الميكروفون عن بُعد للتنصت على المحادثات القريبة. ومع ذلك ، يشير المتحدث باسم شركة BlackBerry لصناعة RIM إلى أنه إذا تم تثبيت التطبيق ، فسيتمكن المستخدم من مشاهدته ويمكنه إزالته بعد ذلك.

هل يمكن للهواتف المحمولة الحصول على فيروسات؟

نعم فعلا. فيروسات المحمول والديدان وأحصنة طروادة كانت موجودة منذ سنوات. انهم يصلون عادة عن طريق البريد الإلكتروني ولكن يمكن أن ينتشر أيضا عبر الرسائل القصيرة وغيرها من الوسائل. يجب أن يكون مستخدمو الهواتف الجوالة مجتهدين في تثبيت برامج الأمان والتحديثات الأخرى لأجهزتهم. جميع البائعين أمن سطح المكتب الرئيسيين لديهم مكافحة الفيروسات المتنقلة والعروض ذات الصلة.

في نوفمبر ، أصابت عدة أنواع من الديدان جهاز iPhone ، ولكن فقط الأجهزة التي تم إيقاف تشغيلها حتى تتمكن من تشغيل تطبيقات أخرى غير تلك التي وافقت عليها شركة Apple. تقوم دودة واحدة بتغيير الخلفية على الأجهزة المصابة إلى صورة مغني البوب ​​80s ريك أستلي من شهرة "Rickrolling". تحاول الدودة الثانية الأكثر خطورة التحكم عن بعد في أجهزة iPhones المصابة بسرقة البيانات وسرقة البيانات مثل معرّفات تسجيل الدخول إلى البنك. كما تم اختراق أجهزة iPhone التي تم اختراقها بشكل مباشر عبر الرسائل النصية القصيرة ، بما في ذلك أحد القراصنة الهولنديين الذين كانوا يطلبون 7 دولارات من الضحايا للحصول على معلومات حول كيفية تأمين أجهزة iPhones.

يقول ميلر: "لا تنكر الهاتف الخاص بك. إنه يكسر كل الأمان ، بشكل أساسي." إذا كان يجب عليك ببساطة كسرها ، فيجب عليك تغيير كلمة مرور الجذر الافتراضية وعدم تثبيت SSH (بروتوكول شبكة Secure Shell).

ما هي أنواع أخرى من الهجمات؟

تمامًا كما هو الحال مع مستخدمي الكمبيوتر ، يتأثر مستخدمو الهواتف الذكية بالبريد الإلكتروني والهجمات المستندة إلى الويب مثل التصيد الاحتيالي وغيرها من جهود الهندسة الاجتماعية. كل ما يجب على المهاجمين القيام به هو إنشاء صفحة ويب ضارة وجذب شخص ما لزيارة الموقع حيث يمكن تنزيل البرامج الضارة على الجهاز المحمول. يجب على الأشخاص تجنب النقر على الروابط في رسائل البريد الإلكتروني والرسائل النصية على أجهزتهم الجوّالة. (للحصول على مزيد من النصائح حول التصيّد الاحتيالي ، يرجى قراءة "الأسئلة الشائعة: التعرف على رسائل البريد الإلكتروني التصيدية".)

تقدم SMS وسيلة أخرى للهجوم. في العام الماضي ، أظهر الباحثون عدة طرق للهجوم على الهاتف باستخدام رسائل SMS. في واحد ، استغلوا نقطة ضعف في طريقة تعامل الآيفون مع الرسائل النصية القصيرة. كما أظهر الباحثون كيف يمكن لأحد المهاجمين أن ينتحل رسالة نصية قصيرة لجعلها تبدو وكأنها تأتي من الناقل للحصول على الهدف إما لتنزيل برامج ضارة أو زيارة موقع يستضيفها. في هجوم آخر على إثبات المفهوم ، تم استخدام رسالة نصية لإطلاق متصفح ويب على جهاز جوال وتوجيهه إلى موقع يمكن أن يستضيف برامج ضارة. عندما يستخدم الهجوم للتصيد عن المعلومات الشخصية ، يشار إليه باسم "SMiShing".

هل من الآمن استخدام Wi-Fi وبلوتوث؟

نعم و لا. إذا كنت تفعل شيئًا حساسًا على هاتفك ، مثل التحقق من حساب مصرفي أو إجراء دفعة ، فلا تستخدم شبكة Wi-Fi المجانية في أحد المقاهي أو أي نقطة وصول أخرى. استخدم شبكة Wi-Fi المحمية بكلمة مرور في المنزل أو الشبكة الخلوية لتجنب ما يسمى بهجوم رجل في الوسط يتم فيه اعتراض حركة المرور. يعني إقران هاتف جوال باستخدام جهاز آخر يدعم تقنية Bluetooth ، مثل سماعات الرأس ، أن أي جهاز يمكنه "اكتشاف" جهاز Bluetooth آخر يمكنه إرسال رسائل غير مرغوب فيها أو القيام بأشياء يمكن أن تؤدي إلى رسوم إضافية ، أو تعرض البيانات للفساد أو التالفة ، أو البيانات المسروقة في هجوم يسمى "bluesnarfing" أو إصابة الجهاز بفيروس. بوجه عام ، يمكنك تعطيل Wi-Fi وبلوتوث ما لم تكن في حاجة إلى استخدامها على الإطلاق.

أيهما أكثر أمانًا: iPhone أو Android؟

تفحص Apple جميع التطبيقات التي يتم استخدامها على iPhone ، وهذا التنظيم الضيق لمتجر Apps أبقى المستخدمين في مأمن من التطبيقات الضارة حتى الآن. ليس هناك ما هو مضمون ، ولكن. بمجرد الموافقة على التطبيقات ، يمكنهم القيام بأي عدد من الأشياء. على سبيل المثال ، أزال Apple الألعاب المجانية في نوفمبر التي طورتها Storm8 والتي تم العثور على أنها تجمع أرقام هواتف المستخدمين.

من وجهة نظر العمارة ، يوفر Android مزيدًا من التحكم في الوصول الدقيق. ولكن طبيعة المصدر المفتوح لمنصة Android تعني أن التطبيقات ليست خاضعة للرقابة كما هي على iPhone ويمكن إدخال الثقوب بواسطة أي عدد من الأطراف. على سبيل المثال ، وجد ميلر ثغرة في نظام Android الأساسي في العام الماضي كان يمكن أن يسمح للمهاجم بالتحكم عن بعد في المستعرض ، والوصول إلى بيانات الاعتماد ، وتثبيت أداة ضغط المفاتيح إذا قام المستخدم بزيارة صفحة ويب ضارة. لم يكن الثقب في الشفرة التي كتبتها Google ، ولكن ساهم بها طرف ثالث في مشروع Android مفتوح المصدر. ومع ذلك ، فقد تم تخفيف أي خطر من خلال تقنية وضع الحماية للتطبيقات التي تستخدمها Google والتي تم تصميمها لحماية الجهاز من البرامج غير المصرح بها أو الخبيثة التي تدخل إلى الهاتف ، على حد قول Google. توصي ميلر بأن يقوم مستخدمو Android فقط بتنزيل البرامج من الموردين الموثوقين والمواقع ذات السمعة الطيبة.

هل الهواتف المحمولة العادية آمنة؟

من الواضح أن الهواتف الجوالة العادية لا تشكل التهديدات على شبكة الإنترنت التي تقوم بها الهواتف الذكية. ولكن لا يزال يتم استخدامها لتخزين المعلومات الحساسة التي يمكن الوصول إليها من خلال الوصول إلى الجهاز. على سبيل المثال ، يمكن أن يحتوي صندوق الوارد وصندوق الرسائل النصية للرسائل النصية على معلومات يمكن استخدامها في الاحتيال في الهوية ، كما يقول مارك بيكين ، وهو محلل كبير في مجال تنقل المستهلكين في ABI Research. وقال "بغض النظر عن نوع الهاتف الخلوي ، فإن أخطر تهديد حالي هو عبر صناديق الرسائل الهاتفية في الداخل والخارج." "قم بإلغاء تحديدها (بشكل واضح) بشكل منتظم. لا ترسل أرقام الحساب الكاملة أو رقم التعريف الشخصي أو كلمات المرور في رسالة نصية ما لم تحذف رسالة الصندوق الخارجي على الفور."

الهواتف القياسية التي تدعم جافا يمكن أن تكون عرضة لتهديدات معينة من الهواتف الذكية. على سبيل المثال ، المخادعون في روسيا وإندونيسيا يخفون طروادة في برامج مقرصنة ترسل خلسة رسائل نصية قصيرة إلى أرقام أسعار ممتازة - تكلف ما يصل إلى 5 دولارات لكل منها ، مما يرفع فواتير ضخمة ، كما قال رويل شوانبرغ ، وهو باحث كبير في مكافحة الفيروسات في شركة كاسبرسكي لاب.

وماذا عن البريد المزعج؟

هذه مشكلة متنامية على الأجهزة المحمولة. للحصول على معلومات حول الإجراءات التي تتخذها عندما تتلقى محتوى غير مرغوب فيه للجوّال ، يُرجى قراءة "الأسئلة الشائعة: كيفية التغلب على المحتوى غير المرغوب فيه للجوّال".

تم تحديثه بتاريخ 7 يناير 2010 مع شركة BlackBerry لصناعة RIM مضيفا أنه من أجل تطبيق PhoneSnoop سيحتاج شخص ما إلى الوصول الفعلي إلى الجهاز ومعرفة كلمة المرور إذا تم استخدامه ، ومن أن المستخدمين قادرون على رؤية التطبيقات التي تم تثبيتها ويمكنهم بعد ذلك إزالة أي تطبيق غير مرغوب فيه.

 

ترك تعليقك