تكنولوجيا و علوم

اخطاء شائعة تسمح بإختراق هاتفك الذكي في غضون ثوان

 كشف كيران بيرج، المستشار الأمني في شركة Prism Infosec، عن الأخطاء الشائعة التي قد تعرض هاتفك الذكي للاختراق في غضون ثوانٍ، ويقول إن الأخطاء البسيطة، مثل إعادة استخدام كلمات المرور، والضغط على الروابط المخادعة، ومشاركة الكثير من المعلومات على وسائل التواصل الاجتماعي، يمكن أن تضعك في موقف صعب.

 

1. استخدام برامج قديمة

قال كيران، إن أول الأشياء التي يبحث عنها المتسللون عند التحضير للهجوم هي البرامج القديمة.

وأوضح أن “البرامج القديمة تمثل مشكلة كبيرة حقًا، لأنه إذا تم تحديث البرنامج، فمن المحتمل أن يكون ذلك بسبب وجود مشكلة أمنية“.

 

وغالبا ما تكون البرامج، سواء كانت نظام التشغيل لجهاز iPhone الخاص بك أو نظام التحكم الخاص بالمصنع، بها نوع من الثغرات الأمنية.

 

ويوضح كيران أنه إذا لم تقم بتحديث برنامجك ليشمل الإصلاح، فيمكن للأشخاص الدخول وسرقة معلومات حساسة للغاية، بل وفي بعض الأحيان السيطرة على البرنامج.

 

2. إعادة استخدام كلمات المرور

هناك طريقة شائعة أخرى يحصل بها المتسللون على بياناتك الشخصية، وفقًا لكيران، وهي استغلال كلمات المرور المعاد استخدامها.

 

وقال كيران: “بغض النظر عن الموقع الذي تقدم له المعلومات، فأنت لا تعرف ماذا سيفعلون بهذه المعلومات أو كيف سيحمونها“.

 

ويقول إن الخطر الكبير المتمثل في إعادة استخدام كلمات المرور هو أنه إذا تم اختراق موقع واحد تستخدمه، فقد يمنح ذلك المتسللين إمكانية الوصول إلى جميع حساباتك.

 

وقال كيران: “بمجرد اختراق شركة ما، عادة ما يتم تفريغ قاعدة بيانات كبيرة يتم وضعها على الويب المظلم“.

ويعد الويب المظلم هو جزء مشفر من الإنترنت لا يمكن الوصول إليه بواسطة محركات البحث العادية والذي غالبًا ما يستخدم لاستضافة الأسواق الإجرامية.

 

وقال كيران: “ستكون هناك قواعد بيانات تحتوي على مجموعات من أسماء المستخدمين وكلمات المرور لحساباتك”، مضيفا “إذا كنت تعيد استخدام كلمات المرور، فيمكن لأي متسلل أن يأخذ هذه المجموعة ويستخدمها للسيطرة على شركة أخرى.”

3. إعطاء الكثير من المعلومات عبر الإنترنت

وقال كيران: “على المستوى الشخصي، بالنسبة لشخص ينشر أنشطته اليومية، فإن أحد أهم الأشياء التي يجب التفكير فيها هو مقدار المعلومات التي يشاركونها عبر الإنترنت“.

 

وأوضح كيران: “يمكننا أن نفعل أي شيء تقريبًا للدخول إلى شركة ما، ولكن إحدى الأدوات التي نستخدمها هي جمع البيانات من وسائل التواصل الاجتماعي”، مضيفا “نحن نبحث في مواقع التواصل الاجتماعي مثل LinkedIn لنرى ما يمكننا العثور عليه.”

 

وقد لا يكشف هذا فقط عن أسماء المستخدمين التي يمكن ربطها ببيانات اعتماد الحساب المسروقة، ولكنه يفتح الباب أيضًا أمام مجموعة كاملة من الهجمات الأخرى.

4. الاتصال بالشبكات العامة غير المحمية

قال كيران: “في السنوات القليلة الماضية، أصبح العمل عن بعد أكثر أهمية بكثير”، مضيفا “جزء كبير من ذلك يتضمن ذهاب الأشخاص إلى المقاهي والاتصال بشبكة WiFi العامة الخاصة بهم.”

(وكالات)

لبنان ٢٤

تابع كل المواضيع و الأخبار التي تهمك الان على واتساب اضغط على الرابط التالي https://n247.co/wp

قد يهمك أيضاً
زر الذهاب إلى الأعلى
error: