logo
episode-header-image
Dec 2023
6m 13s

إجراءات وقائية لحماية الهاتف الذكي من ال...

مونت كارلو الدولية / MCD
About this episode

تقترح نايلة الصليبي في "النشرة الرقمية" مجموعة من الإجراءات الوقائية لحماية الهاتف الذكي من الاختراق و أيضا لحماية الكميات الكبيرة من المعلومات التي يحتويها الهاتف عن المستخدم لحماية خصوصيته في حال فقدان أو سرقة الهاتف الذكي.

مخاطر اختراق الهاتف الذكي

أصبح الهاتف الذكي عصب حياتنا الرقمية اليوم ويحتوي على كميات كبيرة من المعلومات عن المستخدم: محادثاته الخاصة، وكلمات المرور، والبيانات المصرفية، بالإضافة لسجل زيارات المستخدم على الويب وأيضا تحركاته بواسطة ميزة نظام التموضع العالمي GPS  

فالمخاطر الأمنية عديدة أذ يمكن اختراق الهواتف الذكية عن طريق استغلال الثغرات الأمنية في نظام التشغيل أو التطبيقات أو الخدمات الموجودة على الهاتف. كما يمكن للمخترقين استخدام برامج الخبيثة وبرامج التجسس أو روابط خبيثة أو رسائل التصيد المخادعة للوصول إلى الهاتف والتحكم فيه. يمكن للمخترقين أيضا استخدام تقنيات مثل البلوتوث أو الواي فاي أو الشبكات العامة للتسلل إلى الهاتف أو تتبع موقعه. وبمجرد اختراق الهاتف، يمكن للمخترقين كما ذكرت مراقبة نشاطات المستخدم والاستيلاء على بياناته، وصوره، ومكالماته، ورسائله.

إجراءات وقائية لحماية الهاتف الذكي من الاختراق

للحماية من الاختراق، يجب اتباع بعض الإجراءات الوقائية أبرزها:

  • تحديث نظام التشغيل بانتظام للحصول على أحدث التصحيحات الأمنية وإصلاح الثغرات في نظام التشغيل. وأيضا تحديث تطبيقات الهاتف. وعلى المستخدم التنبه إلى عمر طراز هاتفه فربما توقفت الشركة المصنعة عن توفير التحديثات الأمنية. على الرغم من أن الشركات المصنعة للهواتف الذكية تعمل الآن على توفير التحديثات على مدى فترات زمنية أطول، إلا أن التتبع الأمني ​​لبعض الهواتف قد ينقطع بعد بضع سنوات فقط. مع أنّ الأجهزة قد لا تزل في حالة ممتازة، إلا أن نظام تشغيل الهاتف قد يكون قديمًا ويعرض البيانات للخطر. قد يعني هذا أن الوقت قد حان لتغيير الأجهزة.
  • أيضا، زيادة أمن الهاتف باستخدام كلمة مرور وتأمين بطاقة الاتصال SIM برمز رقم التعريف الشخصي PIN أو التحقق البيومتري، مما يساعد في حماية البيانات الشخصية من المخترقين في حال فقدانه أو سرقته. كما يجب إبلاغ مزود الخدمة على الفور في حالة حدوث ذلك لإيقاف الخط ومنع الاستخدام غير المشروع. وبالتالي استخدام كلمات مرور مختلفة بين خدمات الويب وتلك التي تقفل الهاتف الذكي.
  • إذا كانت كلمة المرور ضعيفة، يمكن للقراصنة تخمينها ببساطة أو استخدام هجوم القوة الغاشمة bruteforce attack لاختراقها. وبالتالي حتى ولو كانت كلمة المرور قوية، فمن الممكن تسريبها من طريق هجوم التصيد، لذا، يجب تأمين الحسابات المستخدمة على الهاتف الذكي بواسطة تفعيل المصادقة متعددة العوامل (MFA). 

في  حال سرقة كلمة المرور فلن يتمكن القراصنة من الوصول مباشرة إلى حساب المستخدم، لأنه سيتلقى تنبيهًا يسأل عما إذا كان هو الشخص الذي يحاول الوصول لهذه الحسابات.في حال كانت عملية قرصنة على المستخدم تسجيل الدخول وتغيير كلمة المرور على الفور. وفرض تسجيل الخروج من أي جلسات نشطة أخرى، وهو ما يمكن القيام به بواسطة برنامج تصفح الإنترنت.يمكن أيضا استخدام مفتاح أمان. يتطلب هذا النوع من المصادقة متعددة العوامل من القرصان أن يحمل مفتاح الأمان فعليًا للوصول إلى حسابات الضحية. وهو أمر صعب.

لمستخدمي جهاز الأيفون مع نظام تشغيل iOS 16.3 أو إصدار أحدث، يمكن استخدام مفاتيح الأمان لمعرف أبل. تتطلب مفاتيح الأمان معرف أبل الخاص بالمستخدم أي اسم المستخدم وكلمة المرور، بالإضافة إلى مفتاح الجهاز للوصول إلى الحساب في الجهاز مما يتيح طبقة إضافية من المصادقة والأمان. حيث يجب أن يكون لدى المستخدم المفتاح للوصول إلى حسابه، مما يمنع القراصنة من سرقة رموز مرور المصادقة المتعددة العوامل المرسلة عبر تطبيق أو رسالة نصية قصيرة عن بعد.ولكن على الرغم من أن المصادقة المتعددة العوامل (MFA) هي طبقة دفاع إضافية ممتازة للهاتف الذكي، غير أنها ليست معصومة تمامًا من الخطأ.

  • تنزيل التطبيقات والتحديثات من المصادر الموثوقة فقط. فمن  الأمور التي يجب التنبه لها عدم الخضوع لرغبة تنزيل نسخة مجانية لتطبيق مدفوع ومن موقع طرف ثالث خارج المتجر الرسمي، مما قد يعرض الهاتف لخطر الاختراق. لذا يجب تثبيت التطبيقات الرسمية فقط من متاجر موثوقة مثل App Store وGoogle Play.  وتجنب تحميل التطبيقات من مصادر غير معروفة أو مشبوهة لأنها قد تحتوي على برامج خبيثة أو برامج التجسس.  

تجدر الإشارة أيضًا إلى أنه على الرغم من أن متاجر التطبيقات الرسمية أكثر أمانًا من مواقع الجهات الخارجية، إلا أن التطبيقات الخبيثة يمكنها تجاوز إجراءات حماية متجر التطبيقات وتصبح متاحة للتنزيل من مصادر مشروعة.

لذا توخي الحذر عند تنزيل أي تطبيق والتحقق من الأذونات التي يطلبها التطبيق: إذا كان يريد التحكم الكامل في الهاتف على الرغم من أنه مخصص لاستخدام واحد محدد فقط. كما يجب مراجعة صلاحيات التطبيقات وإلغاء أي صلاحية غير مطلوبة أو مشروعة. من المفيد أيضًا الاطلاع على مراجعات المستخدمين الآخرين، والتي يمكن أن تنبه إلى وجود خطأ ما في التطبيق.

كذلك إزالة التطبيقات غير المستخدمة أو المشبوهة. فالتطبيقات التي لا نستخدمها قد تشغل مساحة ذاكرة غير ضرورية أو تحتوي على برامج خبيثة أو برامج التجسس.

  • من الإجراءات الوقائية المهمة أيضا إغلاق خدمات البلوتوث والاتصال اللاسلكي والموقع الجغرافي عندما لا نحتاج إليها. هذه الخدمات قد تكون بوابة للمخترقين للتسلل إلى الهاتف أو تتبع موقع المستخدم. كما يجب تجنب الاتصال بنقاط الاتصال اللاسلكي العامة أو غير الآمنة لأنها قد تكون مزورة أو مراقبة.
  • ضبط الهاتف ليتم التحكم فيه عن بعد. هذه الميزة تسمح للمستخدم بتتبع موقع هاتفه، أو مسح بياناته، أو تأمينه، أو إصدار صوت تنبيه في حالة فقدانه أو سرقته. وذلك عن طريق تفعيل خدمات مثل Find My iPhone أو Find My Device
  • أخيرًا استخدام برامج مكافحة الفيروسات التي تقوم  بفحص الأجهزة والشبكات والبريد الإلكتروني للكشف ولإزالة البرامج الخبيثة و برامج التجسس والتهديدات الأخرى.

يمكن الاستماع لـ "بودكاست النشرة الرقمية" على مختلف منصات البودكاست. الرابط للبودكاست على منصة أبل

للتواصل مع #نايلةالصليبي عبر صفحة برنامَج"النشرة الرقمية"من مونت كارلو الدولية على لينكد إن وعلى تويتر salibi@  وعلى ماستودون  وعبر موقع مونت كارلو الدولية مع تحيات نايلة الصليبي

Up next
Apr 7
عامان على حرب مدمرة على شبكات التواصل السودانية
‏في الضيف الرقمي اليوم، تستقبل ريتا خوري الكاتب الصحفي  الجميل الفاضل، يحدثنا عن معاش السودانيين على شبكات التواصل خلال عامين من الحرب في بلادهم،  والبلبلة التي أحدثتها المعلومات المضللة بين الناس.  
5m 39s
Feb 2025
"مستشفيات بلا مهاجرين"، حملة على وسائل التواصل الألمانية
‏تتطرق ريتا خوري في هذه الحلقة إلى حملة تدعم الكوادر الطبية المهاجرة إلى ألمانيا، مع بروز خطط يمينية متطرفة لترحيل المهاجرين من البلاد. في بقية أخبار النشرة الرقمية نتحدث عن مساعد ميتا الذكي الذي صار يدعم اللغة العربية رسميا ومن ثم نتوقف عند خلل في آيفون يحوّل كلمة عنصري مستبدلاً ... Show More
4m 50s
Jan 2025
حسن خرجوج: تجويد المحتوى الرقمي صار ضرورة ملحة في المغرب
‏في فقرة الضيف الرقمي نستضيف الخبير المعلوماتي المتخصص في الشؤون الرقمية الأستاذ حسن خرجوج للحديث عن مستجدات الساحة الرقمية في المغرب وقضاياها.  
5m 23s
Recommended Episodes
Mar 2021
كيف يمكن مساعدة الأهل على حماية أطفالهم و مراقبة تجولهم في خدمات الإنترنت ؟
‏تقترح  نايلة الصليبي في إي ميل مونت كارلو الدولية مجموعة من ألأدواتب من تطبيقات و برامج للرقابة الأبوية، لحماية الأبناء عند التجول بمفردهم على الشبكة، دون ان يدركوا المخاطر التي من الممكن أن يتعرضوا لها دون رقابة الأولياء. نعرف ان "الممنوع مرغوب" ومن الممكن ان يتجاوز الأطفال نصا ... Show More
10 m
Apr 2021
ثغرة أمنية في أجهزة أبل في ميزة AirDrop تهدد خصوصية المستخدمين وأبل تتجاهلها
‏تنقل نايلة الصليبي في "إي ميل" مونت كارلو الدولية دراسة لباحثين "جامعة دارمشتات التقنية" الألمانية تحذر من هفوة برمجية في ميزة AirDrop في أجهزة أبل للاتصال المباشر مع أجهزة أبل القريبة لإرسال الصور والملفات المختلفة لاسلكيًا، ويمكن أن تسرب عناوين البريد الإلكتروني وأرقام الهواتف ... Show More
10 m
Apr 2021
ما هي AppTrackingTransparency في تحديث أبل ولماذا تثير غضب فيسبوك وغوغل؟
‏تشرح نايلة الصليبي في "إي ميل" مونت كارلو الدولية ما هي ميزة App Tracking Transparency التي أدخلتها شركة أبل في تحديث نظام تشغيل أبل iOS14.5، ولماذا تثيرغضب "فيسبوك" و"غوغل" وأيضا الجدل بين شركات الإعلانات على الشبكة و التي قد تؤدي إلى جر شركة أبل أمام المحاكم؟ تطرقت في فقرة ساب ... Show More
10 m
Dec 2021
Digitally Yours Podcast Ep3 : Tracing technology and outdated law - Data protection in the Maghreb
‏Contact tracing Applications, Robots, drones… we are sure that you have heard or used such tools during the COVID-19 epidemic. Therefore, we had the pleasure to have Ms Dima SAMARO in today’s episode. She is a lawyer and a policy analyst at Access now, a digital rights organizat ... Show More
37m 16s
May 2024
تأخر Apple عن منتجات الذكاء الاصطناعي.. إفلاس أم تكتيك؟
‏أي برامج الذكاء الاصطناعي الأكثر نضوجا؟ وماذا وعدت الأمان والخصوصية مع AI؟ ومؤتمر ابل للمطورين WWDC24 ما أهميته؟ مع محمد دنكر (...) #تك_كاست 128 
19m 30s
Jul 2024
قضية نيفين لطفي .. الجاني سرق الآيباد وساب الألماظ | بودكاست أوراق القضية
‏رائحة مريبة من شقة بولاق الدكرور تفتح الباب للتحقيق في قضية غامضة.. والدليل شريحة موبايل.كيف كانت فنيات البحث الجنائي تمارس في مصر حتى قبل عصر التكنولوجيا؟ وما هو تعريف سبق الإصرار والترصد؟وكيف اختبئ الجاني في قضية وفاة مديرة بنك أبو ظبي قرب منزل الضحية لمدة يومين كاملين دون أن ... Show More
1h 5m
Jun 11
كيف يهنئ عمر بن الخطاب الامام علي بالخلافة يوم الغدير ثم يغتصبها منه؟
‏كيف يهنئ عمر بن الخطاب الامام علي بالخلافة يوم الغدير ثم يغتصبها منه؟ 
10m 35s
May 31
كيف تكتسب صفة الإيثار - أسوياء - قصص الصحابة - مصطفى حسني
‏كيف تكتسب صفة الإيثار #أسوياء #قصص_الصحابة #مصطفى_حسني #MustafaHosny 
7m 36s