قناة صدى البلد البلد سبورت صدى البلد جامعات صدى البلد عقارات Sada Elbalad english
عاجل
english EN
الإشراف العام
إلهام أبو الفتح
رئيس التحرير
طه جبريل
الإشراف العام
إلهام أبو الفتح
رئيس التحرير
طه جبريل

طرق اختراق الهواتف.. خبير سيبراني: احمي بياناتك بخطوات بسيطة

صورة أرشيفية
صورة أرشيفية

في عصر أصبحت فيه الهواتف الذكية جزءًا لا يتجزأ من حياتنا اليومية، لم يعد الهاتف مجرد وسيلة للاتصال، بل تحول إلى خزانة أسرار شخصية تضم الصور، والمحادثات، والملفات البنكية، وبيانات العمل، وحتى تفاصيل الحياة الخاصة. ومع هذا الاعتماد المتزايد، تصاعدت المخاطر المرتبطة بالأمن السيبراني، وازدادت أساليب الاختراق تطورًا وخفاءً، حتى بات المستخدم ضحية محتملة دون أن يدرك ذلك.
وفي هذا السياق، كشف المهندس عادل عاطف، خبير البرمجة والأمن السيبراني، عن أخطر الطرق التي يتم بها اختراق الهواتف الذكية، محذرًا من ثغرات يستغلها القراصنة عبر تطبيقات وصور ورسائل تبدو في ظاهرها آمنة.

كيف يتم اختراق الهواتف الذكية؟

يؤكد المهندس عادل عاطف أن اختراق الهواتف لا يتم عشوائيًا، بل عبر مسارين رئيسيين، لكل منهما آلياته وأدواته.
المسار الأول، يتم عبر أنظمة رسمية مرتبطة بجهات حكومية، وهي أنظمة لها بروتوكولات خاصة ولا يمكن مقارنتها بالاختراقات الفردية أو العشوائية.
أما المسار الثاني، وهو الأخطر والأكثر انتشارًا، فيتم عبر تطبيقات يتم تثبيتها على الهاتف دون وعي المستخدم، وهنا تبدأ القصة الحقيقية لمعاناة كثير من المستخدمين.
 

آيفون vs أندرويد.. أيهما أكثر أمانًا؟

ويشير خبير الأمن السيبراني إلى أن هواتف آيفون تتمتع بدرجة أعلى من الحماية مقارنة بأندرويد، والسبب يعود إلى طبيعة النظام المغلق الذي تعتمده شركة آبل.
ويشرح عاطف أن اختراق آيفون يتطلب الوصول إلى حساب iCloud، وهو أمر شبه مستحيل دون الحصول على رمز التحقق OTP المرتبط برقم الهاتف الشخصي للمستخدم.
وأضاف: "علشان تقدر تدخل على آيفون، لازم توصل للإي كلاود، والإي كلاود مش بيفتح غير بكود بيجيلك على موبايلك.. لو الكود ده متسرب، ساعتها تبدأ المشكلة."

أندرويد.. الباب المفتوح للقراصنة

على الجانب الآخر، يرى عاطف أن نظام أندرويد أكثر عرضة للاختراق، ليس بسبب ضعف النظام ذاته، ولكن بسبب سلوك المستخدمين.
يوضح أن أندرويد يسمح بتنزيل التطبيقات من مصادر متعددة خارج المتجر الرسمي، وهو ما يفتح الباب أمام تطبيقات مشبوهة تحتوي على ما يُعرف باسم Backdoor أو "الباب الخلفي".

ما هو الـ Backdoor؟

الـBackdoor هو كود خفي يتم زرعه داخل التطبيق دون علم المستخدم، وظيفته الأساسية سحب البيانات من الهاتف.
ويؤكد الخبير أن هذا النوع من البرمجيات لا يظهر على شكل فيروس تقليدي، ولا يطلب إذنًا صريحًا للوصول إلى البيانات، بل يعمل في الخلفية بصمت تام.
وأضاف: "أي تطبيق ممكن يبقى فيه باك دور.. المستخدم فاكر إنه نزل لعبة أو برنامج بيكسبه فلوس، لكن في الحقيقة هو فتح باب للتجسس عليه."

خدعة الأذونات.. كيف نخدع أنفسنا؟

عند تثبيت أي تطبيق، تظهر للمستخدم نافذة تطلب الإذن بالوصول إلى الصور، وجهات الاتصال، والرسائل، وحتى الشريحة الإلكترونية (eSIM).
لكن الغالبية، وفقًا لعاطف، تضغط على "موافق" دون قراءة، وهو ما يمنح التطبيق سيطرة كاملة على الهاتف.
ويحذر قائلاً: "الناس مش بتبص.. كله Next Next Accept، وبعدها يتفاجئ إن موبايله والكمبيوتر بقى بطئ أو النت بيخلص بسرعة."

كيف تحمي نفسك عند تحميل التطبيقات؟

ويقدم الخبير مجموعة من الإرشادات الضرورية التي ينبغي على المستخدمين الالتزام بها، أبرزها التحقق من اسم الشركة المطوِّرة للتطبيق قبل تحميله، والاطلاع بعناية على تقييمات وآراء المستخدمين، مع تجنب التطبيقات التي تحظى بعدد تحميلات محدود. كما شدد على ضرورة الابتعاد عن البرامج التي تروج لتحقيق أرباح سريعة أو تدّعي توفير اختراقات وألعاب مهكرة، مؤكدًا أن التطبيق الآمن والموثوق هو الذي يمتلك سجلًا واضحًا وعددًا كبيرًا من المستخدمين.

OTP.. خط الدفاع الأخير

وأوضح عاطف أن العالم كله اتجه مؤخرًا إلى الاعتماد على رمز التحقق OTP كوسيلة حماية أساسية.
وحذر بشدة من مشاركة هذا الرمز مع أي شخص، حتى لو ادعى أنه موظف بنك أو شركة اتصالات أو منصة تواصل اجتماعي.
وأضاف: "ممنوع منعا باتا تدي OTP لأي حد.. اللي بياخده منك بياخد حسابك."

خدعة الاتصالات الاحتيالية

وكشف الخبير عن سيناريو شائع:
يتلقى المستخدم اتصالًا من شخص يدعي أنه من البنك أو فيسبوك، ويبلغه أن الحساب معطل أو مخترق، ثم يطلب منه رمز التحقق.
بمجرد إعطاء الرمز، يتمكن المحتال من تغيير كلمة المرور والسيطرة الكاملة على الحساب.

هل يمكن اختراق الهاتف عبر صورة؟

سؤال يثير القلق، والإجابة كانت صادمة: نعم، ممكن.
ويوضح عاطف أن بعض الصور تحتوي على ما يُعرف بـPatch، وهو كود خبيث صغير يتم تفعيله عند فتح الصورة.
غالبًا ما يقوم هذا الكود بإعادة توجيه المستخدم إلى موقع معين، قد يقوم تلقائيًا بتنزيل ملف ضار.

التحديثات ليست رفاهية

ويحذر الخبير من تجاهل تحديثات الهاتف، مؤكدًا أن التحديثات ليست لتحسين الشكل فقط، بل لإغلاق الثغرات الأمنية القديمة.
وأوضح أن الباتشات الخبيثة غالبًا ما يتم تعطيلها تلقائيًا بعد تحديث النظام.

لماذا يصبح الهاتف بطيئًا فجأة؟

أحد أبرز المؤشرات على الاختراق هو بطء الهاتف المفاجئ أو ارتفاع درجة حرارته دون سبب واضح.
وأشار عاطف إلى أن بعض البرمجيات الخبيثة تستغل المعالج في عمليات مثل تعدين العملات الرقمية (Crypto Mining).

الكاش.. إنذار مبكر

وأكد الخبير أن امتلاء الكاش بسرعة غير طبيعية يعد علامة خطيرة.
وقال: "لو الكاش بيتملي بسرعة، اعرف إن الجهاز مركوب."

تطبيقات لم تقم بتثبيتها؟

من العلامات الخطيرة أيضًا ظهور تطبيقات غريبة لم يقم المستخدم بتثبيتها بنفسه.
وغالبًا ما تكون هذه التطبيقات مرتبطة بتطبيقات أخرى تم تنزيلها من مواقع غير موثوقة.

استهلاك الإنترنت غير الطبيعي

نبه عاطف إلى أن الاستهلاك السريع لباقات الإنترنت قد يكون نتيجة مباشرة لعمل تطبيقات خبيثة في الخلفية، تقوم بنقل البيانات دون علم المستخدم.

 

في ظل هذا التطور المتسارع لأساليب الاختراق، لم يعد الأمن السيبراني رفاهية أو شأنًا تقنيًا يخص الخبراء فقط، بل أصبح مسؤولية شخصية لكل مستخدم.
الوعي هو خط الدفاع الأول، والالتزام بالتحميل من مصادر موثوقة، وعدم مشاركة الأكواد السرية، وتحديث الهاتف باستمرار، كلها خطوات بسيطة قد تنقذ المستخدم من خسائر فادحة.