في الوقت الذي أصبحت فيه هواتفنا الذكية رفيقة كل تفاصيل حياتنا اليومية، دعا خبراء إلى ضرورة تعزيز مفهوم “الحماية الرقمية” للمستخدمين، في مواجهة المخاطر الأمنية المرتبطة بالاختراق والتجسس.

وأكد الخبراء، أن هواتفنا الذكية آمنة في الوضع الطبيعي، وذلك لأن الشركات المصنعة للهواتف الذكية تصممها بمعايير أمنية وتجري عليها تحديثات مستمرة بهدف سد الثغرات الأمنية فيها، أو تجويدها لخدمة المستخدم، الأمر الذي يجب أن يتابعه المستخدم باستمرار، إلى جانب قيامه بمجموعة من الممارسات الاحتياطية تجنبه عمليات الاختراق والقرصنة والتجسس.

ودعا الخبراء المستخدمين، إلى القيام بمجموعة من الإجراءات الاحتياطية لتجنب عمليات الاختراق والتجسس، ولتعزيز الحماية الرقمية ومنها: عدم التفاعل مع الرسائل المشبوهة ورسائل التحايل، أو الضغط على الروابط المجهولة، أو تنزيل ملفات من مصادر مجهولة، واستخدام كلمات سر قوية وعدم البوح بها، وتحديث البرامج بشكل مستمر، وتفعيل خاصية التحقق من الهوية في البرامج والمنصات المهمة، وعدم زيارة مواقع الإنترنت المشبوهة وغيرها من الإجراءات.
وتظهر الأرقام الرسمية، أن عدد اشتراكات الهاتف المتنقل في المملكة يزيد على سبعة ملايين ونصف المليون اشتراك أغلبها تستخدم هواتف ذكية.
وأكد رئيس المركز الوطني للأمن السيبراني الدكتور بسام المحارمة، أنه ليس من السهل إجراء عمليات اختراق أو تجسس على هواتف الناس الذكية بأنظمة تشغيلها المختلفة، وأنه لا يوجد في الأردن، أي حالة تجسس على مشتركي ومستخدمي الهواتف الذكية.
وأكد المحارمة لـ”الغد”، أن أنظمة الهواتف الذكية التي نستخدمها وخصوصا “الأندرويد” و”الاي اوه اس” محمية وتتمتع بأعلى معايير الأمان من قبل الشركات العالمية المصممة والمصنعة للهواتف، وأن نظام الأيفون ونظام تشغيله “الاي اوه اس”، أعلى في معاييره الأمنية، وليس من السهل لأي “هاكر” أن يخترق هواتفنا بهدف التجسس.

وقال المحارمة: “إن التجسس على جهاز الهاتف أو اختراقه ليس أمرا سهلا وغير شائع، في 99،99 % من الحالات ولا يمكن أن يقوم به أفراد عاديون دون معرفة ومهارات متخصصة.  لقد تم تصميم أجهزة iPhone على سبيل المثال مع طبقات عدة من الأمان لمنع الوصول غير المصرح به إلى بيانات الجهاز ونظامه”.
وبين، أنه لاختراق جهاز iPhone، سيحتاج “المخترق” إلى اكتشاف واستغلال ثغرة في نظام التشغيل iOS، وهذا، أمر صعب جداً، ولك أن تعلم أن شركة أبل على سبيل المثال، تدفع مئات آلاف الدولارات، لأي شخص يكتشف ثغرة في نظام تشغيلهم، وبالتالي هناك جهات محدودة جداً فقط قادرة على إيجاد مثل هذه الثغرات دون الإفصاح بها ومن ثم استغلالها، ضد أهداف عالية الأهمية.
أما بالنسبة “للكود” الذي يجري الحديث عنه، وأنه يمكن من خلاله معرفة من يتجسس عليك، فهذا غير صحيح، “والكود” سيخدم لمعرفة الرقم الذي تم تحويل المكالمات إليه في حال كان الهاتف مشغولا أو مغلقا، وهي خدمة مقدمة من شركة الاتصالات.
وبين، “نحن في الأردن واجهنا عددا محدودا من هذه الحالات لأشخاص تم استهدافهم من جهات خارجية، وأستطيع أن أطمئن المواطنين، وأدعوهم لعدم القلق حول هذا الموضوع”.
وقدم المحارمة نصائح لحماية الناس من أي محاولات لاختراق الهواتف لأهداف مختلفة ومنها: عدم التفاعل مع الرسائل المشبوهة، ورسائل التحايل، أو الضغط على الروابط المجهولة، أو تنزيل ملفات من مصادر مجهولة.
ونصح باستخدام كلمات سر قوية وعدم البوح بها، وتحديث البرامج بشكل مستمر، وتفعيل خاصية التحقق من الهوية في البرامج والمنصات المهمة، وعدم زيارة مواقع الإنترنت المشبوهة والغير أخلاقية.
ودعا مستخدمي الهواتف المتنقلة الذكية، إلى عدم استخدام برامج الـ VPN المجانية، وتنزيل وتثبيت التطبيقات التي تحتاجها وإزالة كافة التطبيقات الغير مستخدمة، ونصح بالاستخدام المسؤول للتكنولوجيا، بمعنى عدم قضاء فترات طويلة على تطبيقات “السوشال ميديا”، وهدر طاقاتنا في قضايا ثانوية.
من جانبه، قال مدير قسم تطبيق حلول الأمن السيبراني في شركة “أس تي اس”، طارق عبدالله: “إن الهواتف الذكية أصبحت شائعة الاستخدام بين الناس كوسيلة اتصال أساسية، ولم يعد استخدامها مقتصرا على إجراء المكالمات فقط، ولكن أيضًا للوصول إلى الإنترنت والتطبيقات المصرفية واستخدامها كوسيلة لتسجيل الأحداث المهمة”.
وبين عبدالله، أن الهاتف الذكي أصبح “يمثل تحليلا لشخصية المستخدم كونه يحتوي على بيانات شخصية مثل جهات الاتصال، والصور، والرسائل، وغير ذلك الكثير مثل بيانات العمل وحساب المستخدم المصرفي وحتى موقعه الجغرافي، لافتا إلى أن هذا الكم الهائل من البيانات والمعلومات، يحتاج إلى تأمين مناسب طوال الوقت في ضوء انتشار مخاطر التهديدات والجرائم الإلكترونية المتقدمة.
وأشار، إلى أنه من الممكن اليوم، أن يتم اختراق هاتف المستخدم، أو أن يتم تثبيت برامج التجسس على الهاتف، والتي تسمى أحيانًا Stalkerware، لمراقبة المعلومات مثل المكالمات والرسائل النصية، ورسائل البريد الإلكتروني والموقع والصور وسجل التصفح.
وبناء عليه أكد عبدالله، أن المستخدم “إذا لم يتبع ممارسات أمنية جيدة، فقد يكون هاتفه عرضة للقرصنة والتجسس والهجمات الأخرى”.
وبين، أن من أهم العلامات التي تدل على تعرض الهاتف المتنقل للاختراق، الارتفاع الكبير في استخدام بيانات الإنترنت، استنزاف بطارية الهاتف بسرعة، ارتفاع درجة حرارة الهاتف، ضعف وبطء أداء الهاتف، أو ان يقوم الهاتف بإجراء المكالمات وإرسال الرسائل دون علم المستخدم، ظهور العديد من النوافذ المنبثقة المزعجة، ووجود ضوضاء غير طبيعية في خلفية الهاتف أثناء المكالمة.
وقدم مجموعة من النصائح للمستخدمين لتجنب الاختراقات وتعزيز الحماية الرقمية منها: عدم الضغط على أي روابط تصل من أشخاص لا نعرفهم، مهما بدا لنا أن الرابط سليمًا، وعدم تحميل تطبيقات سوى من متاجر تحميل التطبيقات الرسمية على الهواتف، وهي في حالة الهواتف الأندرويد “بلاي ستور”، وفي حالة هواتف الـ آي أوه إس “الآب ستور”.
ونصح بعدم إعطاء تصريح لأي تطبيق بالدخول على الكاميرا أو المايك أو معرض الصور على الهاتف إلا إذا كان الدخول على هذه البيانات يساعد في الاستفادة من التطبيق، فواحدة من المشاكل التي لا يهتم بها بعض المستخدمين هي عدم قراءة التصاريح المطلوبة للتطبيق والضغط على خانة التالي أو أوافق بشكل أوتوماتيكي، على سبيل المثال قد يكون منطقيًا أن يطلب تطبيق لتصوير الفيديو تصريحا باستخدام المايك، لكن لماذا يطلب تطبيق ألعاب تصريحا باستحدام الكاميرا أو المايك أو معرض الصور؟. وهو الأمر الذي يستحق من المستخدم بعض التفكير.
ودعا المستخدمين، إلى عدم استخدام نظام روت “Root” وهو تقنية تساعد على تسهيل الوصول إلى ملفات نظام التشغيل الآندرويد، بالتالي، القدرة على التعديل والحذف والإضافة على حسب حاجة المستخدم، كما نصح بالتأكد من التحديث الدائم لنظام الهاتف، وتجنب استخدام كلمات السر الضعيفة، وتحميل برنامج حماية الهاتف، كما نصح بعمل إعادة تشغيل “ريستارت” للهاتف مرة واحدة على الأقل أسبوعيا.
بدوره، قال الخبير في مجال الاتصالات والتقنية وصفي الصفدي: “إنه على الرغم من أن الشركات المصنعة للهواتف الذكية تعمل باستمرار على تطوير حلول أمنية لجعل هواتفها أكثر أمانًا، إلا أن هذه الهواتف ليست مثالية ويمكن أن تكون عرضة للاختراق في بعض الحالات”.
وبين الصفدي، أن هناك العديد من الطرق التي يمكن استخدامها لاختراق الهواتف الذكية، ومن بينها عمليات الاحتيال الإلكتروني وهي: أن يتم استخدام هذه الطريقة عندما يحاول المهاجمون الحصول على معلومات شخصية من المستخدمين عن طريق الاستدراج، على سبيل المثال، عن طريق إرسال رسائل نصية احتيالية تطلب من المستخدمين النقر على رابط يحتوي على برامج ضارة.
وقال: “إن الشبكات اللاسلكية المفتوحة تعتبر بابا للاختراق حيث يتم استخدام هذه الطريقة عندما يتم الاتصال بشبكات Wi-Fi المفتوحة غير المشفرة، حيث يمكن للمهاجمين استخدام أدوات متخصصة لاختراق الهواتف الذكية”.
وأشار إلى طريقة الاختراق الهجومي عندما يستخدم المهاجمون أدوات خبيثة لاختراق الهاتف الذكي عن طريق استغلال ثغرات النظام، والهجوم بالأجهزة الإلكترونية، حيث يمكن استخدام بعض الأجهزة الإلكترونية لاختراق الهواتف الذكية.
ولمواجهة الاختراقات وتعزيز الحماية الرقمية، قال الصفدي: “إنه يمكن اتخاذ بعض الإجراءات الوقائية، ومنها تحديث نظام الهاتف الذكي بانتظام، حيث يساعد ذلك على إصلاح الثغرات الأمنية وتحسين الأداء، وتثبيت برامج مكافحة الفيروسات للهاتف الذكي، حيث يمكنه الكشف عن البرامج الضارة والملفات الخبيثة وحماية الجهاز منها”.
ودعا الصفدي، إلى تجنب الاتصال بشبكات Wi-Fi غير المشفرة، وقال: “يجب تجنب الاتصال بشبكات Wi-Fi غير المشفرة، حيث يمكن للمهاجمين استخدام أدوات متخصصة لاختراق الهواتف الذكية”.
 المصدر جريدة الغد