< اختراق الهواتف الذكية..خبير سيبراني يكشف أخطر طرق التجسس وكيف تحمي بياناتك
تحيا مصر
رئيس التحرير
عمرو الديب

اختراق الهواتف الذكية..خبير سيبراني يكشف أخطر طرق التجسس وكيف تحمي بياناتك

أرشيفية
أرشيفية

في عصر أصبحت فيه الهواتف الذكية جزءًا لا يتجزأ من تفاصيل الحياة اليومية، لم يعد الهاتف مجرد وسيلة اتصال، بل تحول إلى خزانة أسرار شخصية تحتوي على الصور الخاصة، والمحادثات، والبيانات البنكية، وملفات العمل، وتفاصيل دقيقة من الحياة الشخصية.

ومع هذا الاعتماد المتزايد، تصاعدت مخاطر الأمن السيبراني، وتطورت أساليب الاختراق بشكل غير مسبوق، لتصبح أكثر خفاءً وتعقيدًا، ما يجعل المستخدم ضحية محتملة دون أن يدرك.

خبير سيبراني يحذر: الاختراق أقرب مما تتخيل

في هذا السياق، كشف المهندس عادل عاطف، خبير البرمجة والأمن السيبراني، عن أخطر الطرق التي يتم بها اختراق الهواتف الذكية، محذرًا من ثغرات رقمية يستغلها القراصنة عبر تطبيقات وصور ورسائل تبدو في ظاهرها آمنة، لكنها تحمل في طياتها تهديدًا مباشرًا لخصوصية المستخدم.

كيف يتم اختراق الهواتف الذكية؟

يوضح المهندس عادل عاطف أن اختراق الهواتف لا يتم بشكل عشوائي، بل عبر مسارين رئيسيين.

المسار الأول:

يتم من خلال أنظمة رسمية تابعة لجهات حكومية، تعتمد على بروتوكولات تقنية خاصة، ولا يمكن مقارنتها بالاختراقات الفردية أو العشوائية المنتشرة.

المسار الثاني (الأخطر)..

وهو الأكثر شيوعًا، ويتم عبر تطبيقات يتم تثبيتها على الهاتف دون وعي المستخدم، لتبدأ بعدها عملية سحب البيانات والتجسس بشكل صامت.

آيفون أم أندرويد؟ مقارنة في مستوى الأمان

يشير خبير الأمن السيبراني إلى أن هواتف آيفون تتمتع بدرجة أعلى من الحماية مقارنة بأجهزة أندرويد، ويرجع ذلك إلى طبيعة النظام المغلق الذي تعتمده شركة آبل.

وأوضح أن اختراق آيفون يتطلب الوصول إلى حساب iCloud، وهو أمر شبه مستحيل دون الحصول على رمز التحقق OTP المرتبط برقم الهاتف الشخصي للمستخدم، مؤكدًا أن تسريب هذا الرمز يمثل بداية الخطر الحقيقي.

أندرويد.. حرية الاستخدام أم ثغرة خطيرة؟

على الجانب الآخر، يرى عاطف أن نظام أندرويد أكثر عرضة للاختراق، ليس بسبب ضعف النظام نفسه، ولكن بسبب سلوكيات المستخدمين، حيث يسمح النظام بتحميل التطبيقات من مصادر متعددة خارج المتجر الرسمي.

وأوضح أن هذا الأمر يفتح الباب أمام تطبيقات مشبوهة تحتوي على ما يُعرف باسم Backdoor أو “الباب الخلفي .

ما هو الـ Backdoor؟

الـBackdoor هو كود خفي يتم زرعه داخل التطبيق دون علم المستخدم، ويعمل على سحب البيانات بشكل مستمر. وأكد الخبير أن هذا النوع من البرمجيات لا يظهر كفيروس تقليدي، ولا يطلب أذونات مباشرة، بل يعمل في الخلفية بصمت كامل. وأضاف: اي تطبيق ممكن يبقى فيه باك دور..المستخدم فاكر إنه نزل لعبة أو برنامج بيكسبه فلوس، لكنه في الحقيقة فتح باب للتجسس عليه.

فخ الأذونات.. موافقة بلا وعي

عند تثبيت أي تطبيق، تظهر نافذة تطلب الإذن بالوصول إلى الصور، وجهات الاتصال، الرسائل، وأحيانًا الشريحة الإلكترونية (eSIM). لكن الغالبية تضغط على “موافق” دون قراءة، ما يمنح التطبيق سيطرة شبه كاملة على الهاتف. وحذر عاطف من أن هذه الخطوة قد تؤدي إلى بطء الهاتف المفاجئ أو الاستهلاك السريع للإنترنت دون سبب واضح.

كيف تحمي نفسك عند تحميل التطبيقات؟

قدم خبير الأمن السيبراني مجموعة من الإرشادات الأساسية، أبرزها:

التحقق من اسم الشركة المطوِّرة للتطبيق

قراءة تقييمات وآراء المستخدمين بعناية

تجنب التطبيقات ذات عدد التحميلات المحدود

الابتعاد عن البرامج التي تروج لأرباح سريعة أو اختراقات وهمية

وأكد أن التطبيق الآمن هو الذي يمتلك سجلًا واضحًا وعددًا كبيرًا من المستخدمين.
OTP.. خط الدفاع الأخير
كما أوضح عاطف أن الاعتماد على رمز التحقق OTP أصبح خط الدفاع الأهم عالميًا، محذرًا من مشاركته تحت أي ظرف. وأكد: “ممنوع منعًا باتًا تدي OTP لأي حد.. اللي بياخده منك بياخد حسابك.

مكالمات الاحتيال.. السيناريو الأخطر

كشف الخبير عن سيناريو متكرر، يتلقى فيه المستخدم اتصالًا من شخص يدّعي أنه موظف بنك أو منصة تواصل اجتماعي، ويبلغه بتعطيل الحساب أو اختراقه، ثم يطلب رمز التحقق. وبمجرد إعطاء الرمز، يفقد المستخدم السيطرة الكاملة على حسابه.

هل يمكن اختراق الهاتف عبر صورة؟

الإجابة صادمة: نعم. وأوضح عاطف أن بعض الصور تحتوي على Patch، وهو كود خبيث صغير يتم تفعيله بمجرد فتح الصورة، وقد يعيد توجيه المستخدم إلى موقع يقوم بتنزيل ملفات ضارة تلقائيًا.

التحديثات ضرورة أمنية لا رفاهية

ومن جانبه حذر خبير الأمن السيبراني من تجاهل( تحديثات) الهاتف، مؤكدًا أن هدفها الأساسي هو إغلاق الثغرات الأمنية القديمة، وليس فقط تحسين الشكل أو الأداء. وأشار إلى أن كثيرًا من الأكواد الخبيثة يتم تعطيلها تلقائيًا بعد تحديث النظام.

علامات تحذيرية لا يجب تجاهلها

حدد عاطف عدة مؤشرات تدل على اختراق الهاتف، أبرزها..

بطء مفاجئ في الأداء

ارتفاع درجة حرارة الهاتف دون سبب

امتلاء الكاش بسرعة غير طبيعية

ظهور تطبيقات لم يقم المستخدم بتثبيتها

استهلاك غير مبرر لباقات الإنترنت

وأوضح أن بعض البرمجيات الخبيثة تستغل الهاتف في عمليات مثل تعدين العملات الرقمية دون علم المستخدم.

الوعي هو السلاح الأقوى

في ظل التطور المتسارع لأساليب الاختراق، لم يعد الأمن السيبراني ترفًا أو شأنًا تقنيًا يخص الخبراء فقط، بل أصبح مسؤولية شخصية لكل مستخدم. الوعي، والتحميل من مصادر موثوقة، وعدم مشاركة الأكواد السرية، وتحديث الهاتف باستمرار، خطوات بسيطة لكنها قادرة على حماية البيانات ومنع خسائر فادحة قد تبدأ بضغطة زر.