امكانية الوصول          

إرشادات الأفراد والعائلات خطوة بخطوة

حماية الهاتف من التجسس والاختراق

تُعتبر الهواتف المحمولة وجهة مُفضّلة للمُخترِقين والمتسللين عبر الإنترنت، إذ إنّها تُوفر لهم وصولاً للعديد من البيانات الشخصية والمالية الخاصة بالمُستخدِمين، وهو ما يُمكنهم من استغلالها بطريقة غير مشروعة أو حتى بيعها، وهناك العديد من الأمور التي تُعتبر بمثابة علامات مُحتملة لتعرض هاتف المُستخدِم إلى الاختراق؛ كحدوث عمليات تسجيل دخول غير طبيعية إلى بعض الحسابات الإلكترونية وإعادة تعيين كلمات المرور أو ظهور بعض المكالمات أو النصوص غير الطبيعية على جهاز الهاتف المحمول.

ومن علامات اختراق الهاتف هو استهلاكه لكمية كبيرة من حزم بيانات الإنترنت وبشكل غير مُعتاد، ولتلافي حدوث مثل هذه الأمور وغيرها وتعرُض المُستخدِم للاختراق والسرقة من قِبل المُتسللين عبر الإنترنت، فإنّ هناك العديد من الأمور التي يُمكن اتباعها وإجراؤها على الهاتف كخطوات احترازية لمنع ذلك، أهمّها:

 

قفل الهاتف

قبل البدء بأخذ الاحتياطات المعادية لهجمات الأمن السيبراني التي قد يتعرض لها الهاتف فإنّه لا بدّ من حماية الهاتف بشكل مادي ومنع وصول الأشخاص إليه مُباشرة، وذلك من خلال قفل الجهاز بكلمة مرور أو رمز دخول أو حتى باستخدام مقاييس الحماية الحيوية كبصمتي الوجه والعينين، ويُوصى بالابتعاد عن وضع أنماط أو كلمات مرور على الهاتف بحيث يكون من السهل تخمينها من قبل الأشخاص الآخرين كتعيين تاريخ الميلاد ككلمة مرور لقفل الهاتف على سبيل المثال لا الحصر.

 ومن المهم كذلك في سبيل تحقيق الحماية المادية لجهاز الهاتف المحمول ضبط قفل الهاتف تلقائياً بعد فترة وجيزة من عدم الاستخدام وكلما كان الوقت أقصر كلما كانت الحماية أكبر، ويتعين على المُستخدِم الحفاظ على هاتفه بعيداً عن أيدي الآخرين وإبقاءه بأمان بشكل دائم ومعاملته كما يتم معاملة محفظة النقود.

 

تحديث البرامج والتطبيقات

من الأمور الهامة في سبيل تحقيق حماية الهواتف المحمولة من الفيروسات والمخاطر الأخرى هو إجراء تحديث دوري ومُستمر لجميع البرامج والتطبيقات المُثبتة على الجهاز بما فيها نظام التشغيل الأساسي الذي يعمل به الجهاز، حيث أن هذه التحديثات غالباً ما تتضمن إجراءات وتصحيحات أمان إضافية ضد أية تهديدات مُحتملة قد يتعرض لها المُستخدِم، لذا فإنه يُوصى بضبط إعدادات الهاتف على ما يُعرف بالتحديث التلقائي (Auto Update).

تثبيت التطبيقات الرسمية

تُعتبر التطبيقات المُزيفة من الأمور الرئيسية المُسببة لاختراق الهواتف المحمولة والتجسُس عليها، إذ لا تخضع تلك البرامج إلى أي من أنواع الفحص للبرامج الضارة التي قد تحتويها وبالتالي تُشكل تهديدًا أمنيًا صريحًا على الأجهزة، وهذا الأمر يُظهر أهمية وجود متاجر التطبيقات الرسمية الخاصة بأنواع أجهزة الهواتف المحمولة المُختلفة والتي يتوجب على المُستخدِم أن لا يقوم بتحميل أي تطبيقات وبرامج وتثبيتها إلا من خلالها.

 

تفعيل تطبيقات مكافحة البرامج الضارة

على الرغم من أن البرامج الموجودة عبر متاجر التطبيقات هي برامج رسمية ومُعتمدة من قِبل أنظمة التشغيل الخاصة بالهواتف المحمولة ويتم إخضاعها لعمليات تحقُق أمنية صارمة إلا أن تلك التطبيقات بدورها قد يتم اختراقها ويتم استخدامها من قبل بعض المُخترقين والمتسللين في سبيل تهديد أمن مُستخدِمي الهواتف المحمولة، لذا فإنه لا بد من تثبيت تطبيقات حماية الهاتف من الاختراق وهي تطبيقات أمان إضافية لفحص أي برنامج يتم تحميله وتثبيته على الجهاز حتى لو كان مصدر التحميل هو متجر تطبيقات رسمي، ومن الأمثلة على هذه التطبيقات هو تطبيق Google Play Protect الذي يُعنى بفحص التطبيق من احتواءه على أية تهديدات أمنية ومخاطر قبل تحميله وقبل تثبيته على جهاز الهاتف الذكي.

 

تجنُّب الروابط الوهمية

يتوجب على مُستخدِم الهاتف الذكي أن يكون حذرًا عند التعامل مع أي روابط وهمية قد تظهر له أثناء التصفُح الإنترنت أو التي قد يتم إرسالها له عبر البريد الإلكتروني أو عبر الرسائل النصية القصيرة (SMS) وخاصة تلك الروابط والرسائل التي تتضمن مُطالبة بتغيير كلمة مرور لحساب شخصي مُعين أو تُطالب المُستخدِم بالإفصاح عن أية معلومات وبيانات شخصية قد تُعتبر حساسة كأرقام بطاقات الائتمان وأرقام الضمان الاجتماعي، ومن الأمور التي قد تتضمنها تلك الروابط والرسائل هو تحميل وتشغيل بعض البرامج التي تكون بالأصل برامج تجسسية تهدف إلى اختراق الهاتف والاستيلاء على البيانات الموجودة عليه.

 

إيقاف تشغيل البلوتوث

تُتيح تقنية البلوتوث (Bluetooth) ربط الأجهزة القريبة ووصلها مع بعضها البعض سواء كانت أجهزة هواتف محمولة أخرى أو أجهزة كمبيوتر أو حتى أجهزة طرفية كسماعات الرأس والطابعات ولوحات المفاتيح، لذا فإنه يتوجب أن يكون المُستخدِم على حذر كافٍ عند تشغيل تقنية البلوتوث عبر جهازه ومراقبة الأجهزة المُقترنة به، وإيقاف تشغيله عند عدم الحاجة إلى استخدامه.

 

تحديد صلاحيات التطبيقات

تطلب العديد من تطبيقات الهواتف المحمولة أثناء تثبيتها على الجهاز أذونات وصلاحيات مُختلفة، لذا فإنه يتوجب على المُستخدِم أن يكون على معرفة لنوع تلك الصلاحيات التي يطلبها التطبيق لاستكمال عملية التثبيت، وهل هذه الصلاحيات متوافقة مع نوع التطبيق ومبدأ عمله؛ فتطبيقات التوصيل على سبيل المثال لا تحتاج لصلاحية الوصول إلى ملفات الصور الموجودة على الهاتف فهي غالباً ما تحتاج فقط للوصول إلى الموقع (Location) لتعمل بشكل صحيح على الجهاز، لذا فإنّه يُوصى بعدم منح أي تطبيق أذونات كاملة على الجهاز وتحديد تلك الأذونات والصلاحيات مع ما يحتاجه التطبيق فقط.

 

استخدام الشبكات الموثوقة

تُعتبر شبكات الواي فاي التي يتم الاتصال بها للتزوّد بخدمة الإنترنت من الطرق الرئيسية للتعرُض للتجسس والاختراق، لذا فإنه يتوجب تجنُب الاتصال بشبكة الإنترنت من شبكات اتصال واي فاي عامة أو غير موثوقة يُمكن لأي شخص الاقتران بها والاتصال بالإنترنت من خلالها، وفي حال تم الاتصال بشبكة واي فاي حتى لو كانت معروفة وموثوقة فإنه من الأفضل أن لا يتم استخدامها للإفصاح عن أية معلومات شخصيّة حسّاسة عبر الإنترنت أو حتى لإجراء أي معاملات مصرفية ومالية.

 

تجنُّب كسر الحماية للأجهزة

يلجأ بعض مُستخدِمي الهواتف المحمولة إلى عمل ما يُعرف بالرووت (Root) أو الجيلبريك (jailbreak) لأجهزتهم بهدف جعلها قابلة ومرنة للتغير على إعداداتها الأصلية بشكل حر وبحيث تكون قابلة لتنزيل كافة أنواع التطبيقات، لكن هذه العملية محفوفة بمخاطر التعرُّض للاختراق وبشكل كبير، إذ إنّها تُزيل الكثير من إعدادات الأمان المُثبتة بشكل افتراضي على الجهاز، لذا فإنه يُنصح بتجنبها بشكل نهائي.

 

النسخ الاحتياطي

يُعتبر اللجوء إلى هذه الخطوة بمثابة حل احترازي يتم اللجوء إليه في حال تعرُّض الهاتف بالفعل إلى الاختراق والتجسس وفقدان إمكانية الوصول إليه مُجددًا، إذ يتم أخذ نسخة احتياطية من بيانات المُستخدِم وملفاته الموجودة على الهاتف ونقلها إلى أي من خدمات التخزين السحابي أو إلى جهاز كمبيوتر موثوق لاستعادتها إذا تطلب الأمر ذلك، ومن الإجراءات الاحترازية التي تُعتبر بمثابة حل أخير في حال تعرُّض الجهاز للاختراق هو اللجوء إلى بعض البرامج الموجودة على جميع أنظمة تشغيل الهواتف الذكية والتي تُعنى بقفل الجهاز عن بعد أو حتى مسح كامل محتوياته وإعادته إلى إعدادات ضبط المصنع في حال فقدان إمكانية الوصول إليه.

 

 

نصائح إضافية لحماية الهاتف من التجسُّس والاختراق

 

 

فيما يأتي بعض النصائح السريعة التي يُمكن اتباعها لحماية الهاتف المحمول من التعرُض للتجسس والاختراق:

  • تجنُّب اقتناء الهواتف المحمولة ذات أنظمة التشغيل القديمة جدًا، إذ إنّ تلك الأنظمة لا تتلقى أية تحديثات جديدة، وهو ما يجعلها عرضة بشكل أكبر للتهديدات الأمنية السيبرانية.
  • إغلاق تشغيل نقاط الاتصال (Hotspot) والواي فاي (Wifi) عند عدم استخدامها.
  • التركيز على استخدام برامج الشبكات الافتراضية التي يُشار لها بالاختصار (VPN)، وذلك في حال الحاجة للاتصال بالإنترنت من خلال شبكة واي فاي عامة.
  • إعادة ضبط الهاتف إلى إعدادات المصنع قبل بيعه، ففي حال قرّر المُستخدِم بيع هاتفه المحمول أو التخلُّص منه فإنّه يتوجب عليه مسح كامل بياناته الموجودة عليه وإعادة ضبطه بشكل كامل.
  • تجنُب توصيل الهاتف المحمول بأي أجهزة غير موثوقة من خلال منفذ تسلسلي أو ما يُعرف بالـ (USB) وذلك لتجنب إصابة الهاتف بأي برامج ضارة.
  • تجنُب إجراء مسح بواسطة الهاتف المحمول لأي رمز استجابة سريع (QR Code) غير موجود في مكان موثوق، إذ يقوم بعض المُخترِقين والمُتسللين بتضمين رموز الاستجابة بأكواد وبرامج تؤدي إلى تطبيق برامج ضارة على الجهاز أو حتى الاتصال بشبكة واي فاي غير موثوقة.
  • استخدام برامج إدارة كلمات المرور لحفظ كلمات المرور على الهاتف، وتجنُّب ضبط الهاتف على الحفظ التلقائي لها.
  • اتباع إرشادات الأمان التي توفرها الشركات المُصنّعة للهواتف المحمولة عبر مواقعها الإلكترونية وخاصة عند شراء جهاز هاتف جديد.
  • ضبط إعدادات الهاتف المحمول على المسح التلقائي للبيانات في حال تم إجراء محاولات تسجيل دخول غير صحيحة.
  • نقل الملفات الخاصة دوريًا إلى جهاز كمبيوتر آمن أو قرص صلب خاص بالمُستخدِم وعدم إبقاءها على الهاتف لفترة طويلة.
  • تركيب ما يُعرف بشاشات الخصوصية التي يتم وضعها على الشاشة الأصلية للجهاز بحيث تمنع الآخرين من رؤية ما يقوم المُستخدِم بإنجازه عبر شاشة جهاز هاتفه المحمول.
  • استخدام بريد إلكتروني مُستقل وخاص بعمليات المُصادقة والتحقُق وإعادة تعيين كلمات المرور بحيث يكون مُختلفاً عن البريد الإلكتروني الشخصي الخاص بالمُستخدِم.
  • محاولة استخدام برامج الحماية غير المجانية، إذ أنها عادة ما توفر قدرًا أكبر من الأمان لمُستخدِميها.

 

scroll-top