حذر باحثون في أمن الاتصالات مستخدمي الهواتف النقالة من إمكانية اختراق الاحتياطات الأمنية في هواتفهم.
وقد وضع الخبراء تحت تصرف مستخدمي الهواتف أدوات تمكنهم من فحص مدى صرامة إجراءات الأمان التي تتبعها الشركات التي تزودهم بالخدمة الهاتفية.
وقد خصص مؤتمر حول أمن الاتصالات عقد مؤخراً في مدينة لاس فيجاس الأمريكية تحت اسم "بلاك هات" لبحث التهديدات التي تتعرض لها الهواتف الذكية و أجهزة الحاسوب المتنقلة ، والتي تستخدم لعدة أغراض ابتداء من إجراء عمليات بنكية إلى تحديد موقع وجود الأشخاص.
ويخزن المستخدمون في هواتفهم الذكية معلومات حساسة مثل كلمات السر و معلومات شخصية وربما أمنية ، لذلك فهي هدف محتمل للاختراق من قبل الهاكرز أو الأجهزة الاستخبارية.
وتعتبر بعض البرمجيات المتعددة الأهداف التي يحملها المستخدمون على هواتفهم دون أن يتأكدوا من مدى سلامتها أحد مصادر الخطر.
وقد قامت مؤسسة "لوك أوت" المتخصصة في أمن المعلومات بفحص 300 ألف برمجية تستخدمها الهواتف الذكية ، وتوصلت إلى أن بعضها تصل إلى معلومات أبعد مما يتصور المستخدمين.
وقد كشف الفحص عن إحدى البرمجيات المتخصصة في تغيير الخلفية في الجهاز تقوم بنسخ أرقام الهواتف المخزونة في الجهاز و إرسالها إلى خادم تملكه شركة صينية لتطوير البرمجيات.
ويقول جون هيرنج من مؤسسة " أوت لوك " أن مطوري برمجيات الهواتف الذكية قد يكونون في عجلة من أمرهم لطرح برمجيتهم في الأسواق ، ولا يصرفون الوقت الكافي لسد الثغرات الأمنية ، مما يمكن القراصنة من النفاذ عبرها إلى الهواتف و ما تحوي من معلومات.
ويقوم القراصنة أحياناً بتقديم برمجيات مجانية للمستخدمين بعد أن يكونوا وضعوا فيها فيروسات تمكنهم من اختراق الأجهزة ودفعها للاتصال بأرقام هواتف عالية التكلفة ، كما فعل أحد قراصنة المعلومات الروس.
كيفية حماية هواتفنا المحمولة من الاختراق ( توصيات و إرشادات ):
1. استخدم رقماً سريا (PIN) لشريحة هاتفك المحمول SIM Card . عادة ما يأتي هذا الرقم عند شرائها من الأفضل تغيير الرقم الافتراضي الذي يكون عادة "0000" إلى رقم خاص بك.
2. استخدم رمزاً للمرور لهاتفك ، عادة ما يكون هناك رقم افتراضي ، فمثلاً في هواتف نوكيا يكون ( 123456)، من المفضل تغيير هذا إلى رقم خاص بك .
3. معظم الهواتف توفر خاصية العمل فقط مع الشريحة الخاصة بك (SIM Card ) وبالتالي في حال تغيير الشريحة في حال فقدان الجوال فإنه لن يعمل إلا عند إدخال رمز المرور الخاص بك والموضح في البند السابق، وبذلك لن يستطيع أي شخص من اختراق محتويات الجوال أو الشريحة
4. استخدم رمزاً لخاصية الـ(بلوتوث) و لا تجعل الرمز متوقعاَ كـ ( 0000 ) عند قيامك بهذه الخطوة ، تقوم بحماية هاتفك من أي " اختراق " قد يتعرض له من قبل جهاز عن طريق البلوتوث.
5. لا تقم بقبول أي ملف يصلك عن طريق البلوتوث إلا إذا كنت متأكداَ من المصدر ، فالملفات التي تصلك عن طريق البلوتوث مثلها مثل الملفات" الملغومة " التى تصل عن طريق البريد الالكتروني إلى حاسوبك.
وقد وضع الخبراء تحت تصرف مستخدمي الهواتف أدوات تمكنهم من فحص مدى صرامة إجراءات الأمان التي تتبعها الشركات التي تزودهم بالخدمة الهاتفية.
وقد خصص مؤتمر حول أمن الاتصالات عقد مؤخراً في مدينة لاس فيجاس الأمريكية تحت اسم "بلاك هات" لبحث التهديدات التي تتعرض لها الهواتف الذكية و أجهزة الحاسوب المتنقلة ، والتي تستخدم لعدة أغراض ابتداء من إجراء عمليات بنكية إلى تحديد موقع وجود الأشخاص.
ويخزن المستخدمون في هواتفهم الذكية معلومات حساسة مثل كلمات السر و معلومات شخصية وربما أمنية ، لذلك فهي هدف محتمل للاختراق من قبل الهاكرز أو الأجهزة الاستخبارية.
وتعتبر بعض البرمجيات المتعددة الأهداف التي يحملها المستخدمون على هواتفهم دون أن يتأكدوا من مدى سلامتها أحد مصادر الخطر.
وقد قامت مؤسسة "لوك أوت" المتخصصة في أمن المعلومات بفحص 300 ألف برمجية تستخدمها الهواتف الذكية ، وتوصلت إلى أن بعضها تصل إلى معلومات أبعد مما يتصور المستخدمين.
وقد كشف الفحص عن إحدى البرمجيات المتخصصة في تغيير الخلفية في الجهاز تقوم بنسخ أرقام الهواتف المخزونة في الجهاز و إرسالها إلى خادم تملكه شركة صينية لتطوير البرمجيات.
ويقول جون هيرنج من مؤسسة " أوت لوك " أن مطوري برمجيات الهواتف الذكية قد يكونون في عجلة من أمرهم لطرح برمجيتهم في الأسواق ، ولا يصرفون الوقت الكافي لسد الثغرات الأمنية ، مما يمكن القراصنة من النفاذ عبرها إلى الهواتف و ما تحوي من معلومات.
ويقوم القراصنة أحياناً بتقديم برمجيات مجانية للمستخدمين بعد أن يكونوا وضعوا فيها فيروسات تمكنهم من اختراق الأجهزة ودفعها للاتصال بأرقام هواتف عالية التكلفة ، كما فعل أحد قراصنة المعلومات الروس.
كيفية حماية هواتفنا المحمولة من الاختراق ( توصيات و إرشادات ):
1. استخدم رقماً سريا (PIN) لشريحة هاتفك المحمول SIM Card . عادة ما يأتي هذا الرقم عند شرائها من الأفضل تغيير الرقم الافتراضي الذي يكون عادة "0000" إلى رقم خاص بك.
2. استخدم رمزاً للمرور لهاتفك ، عادة ما يكون هناك رقم افتراضي ، فمثلاً في هواتف نوكيا يكون ( 123456)، من المفضل تغيير هذا إلى رقم خاص بك .
3. معظم الهواتف توفر خاصية العمل فقط مع الشريحة الخاصة بك (SIM Card ) وبالتالي في حال تغيير الشريحة في حال فقدان الجوال فإنه لن يعمل إلا عند إدخال رمز المرور الخاص بك والموضح في البند السابق، وبذلك لن يستطيع أي شخص من اختراق محتويات الجوال أو الشريحة
4. استخدم رمزاً لخاصية الـ(بلوتوث) و لا تجعل الرمز متوقعاَ كـ ( 0000 ) عند قيامك بهذه الخطوة ، تقوم بحماية هاتفك من أي " اختراق " قد يتعرض له من قبل جهاز عن طريق البلوتوث.
5. لا تقم بقبول أي ملف يصلك عن طريق البلوتوث إلا إذا كنت متأكداَ من المصدر ، فالملفات التي تصلك عن طريق البلوتوث مثلها مثل الملفات" الملغومة " التى تصل عن طريق البريد الالكتروني إلى حاسوبك.
تعليق