خطوة تخرب خطط المتسللين إلى الهاتف الذكي.. ما هي؟
- الاختراقات الرقمية باتت سائدة والبيانات تتعرض للخطر الكبير
- بإمكان المستخدم اللجوء إلى إطفاء هَاتفه وإعادة تشغيله مرة أخرى
- الطريقة هذه تخرب خطط المتسللين إلى الهاتف الذكي
باتت الاختراقات الالكترونية سائدة إلى حد كبير في أيامنا، وهو الأمر الذي يعرّض بياناتنا للخطر.
وإزاء ذلك، فإنه من الممكن أن يكون الهاتف الذكي تحت سطوة مقرصنين يحاولون اختراق البيانات والمعلومات الحساسة للتصرف بها. ولهذا، فإنّ الكثير من الأشخاص يبحثون عن السبل التي تعيق تلك العمليات الخبيثة التي قد يتعرضون لها.
وفي السياق، كشف باحثون متخصصون في مجال الأمن السيبراني عن طريقة من شأنها أن تخرّب خطط المتسللين إلى الهاتف الذكي.
وبكل بساطة، فإنه بإمكان المستخدم اللجوء إلى إطفاء الجهاز وإعادة تشغيله مرة أخرى، وهو الأمر الذي يحبط خطط المقرصنين ويمنعهم من سرقة البيانات من الهَاتف الذكي.
ووفقاً لتقرير نشرته وكالة “أسوشيتد برس“، فإن إطفاء وإعادة تشغيلها بانتظام لن يوقف هجمات قراصنة المعلومات أو شركات التجسس، لكنه يعكر صفو عملهم ويدفعهم لبذل مزيد من الجهود لإنجاح اختراقهم.
وفي وقت سابق، أصدرت وكالة الأمن القومي الأميركية (NSA) دليل “أفضل الممارسات” لأمن الأجهزة المحمولة العام الماضي، والذي أوصت فيه بإعادة تشغيل الهَاتف كل أسبوع كوسيلة لوقف القرصنة.
ويقول عضو لجنة المخابرات السرية بمجلس الشيوخ السناتور أنغوس كينغ إن لديه سبباً للقلق بشأن المتسللين، وقد حصل على هذه النصيحة من قبل موظفين متخصصين بالأمن السيبراني.
وأوضح كينغ أن إعادة تشغيل هاتفه أصبحت الآن جزءاً من روتينه، للحفاظ على أمان هَاتفه المحمول، وقد يقوم بذلك مرة واحدة في الأسبوع.
ومن النادر أن يقوم المستخدمون بإيقاف تشغيل هواتفهم الذكية التي أصبحت هدفاً للقراصنة للحصول على معلومات شخصية وحساسة، مثل الرسائل النصية وجهات الاتصال والصور، فضلاً عن تتبع مواقع المستخدمين وحتى تشغيل الكاميرا والميكروفون سراً.
ومع هذا، يقول نيل زيرنغ، المدير الفني لمديرية الأمن السيبراني بوكالة الأمن القومي الأمريكية: “عادة، بمجرد وصول المتسللين إلى جهاز أو شبكة، فإنهم يبحثون عن طرق لتثبيت برامج ضارة، لكن هذا الأمر أصبح أكثر صعوبة”.
ولفت إلى أن “الشركات المصنعة للهواتف مثل آبل وغوغل، تتمتع بأمان قوي لمنع البرامج الضارة من الوصول إلى أنظمة التشغيل الأساسية، ومن الصعب جداً على المتسلل أن ينجح في الاختراق”.
وأوضح أنه لو نجح المتسلل في تثبيت برامج ضارة يصعب اكتشافها أو تعقبها، فلا يمكن لمثل هذه البرامج أن تنجو من إطفاء الهاتف وإعادة تشغيله.
شاهد أيضاً: وسط كثرة الإختراقات الرقمية.. كيف تحافظ على سرية بياناتك في الإنترنت؟