الأربعاء، 28 يناير 2026

01:21 ص

حقيقة اختراق الهواتف عبر المكالمات الصوتية وسبل تأمين البيانات الشخصية

اختراق الهواتف

اختراق الهواتف

A A

تزايدت مخاوف مستخدمي الهواتف الذكية في الآونة الأخيرة من إمكانية تعرض خصوصيتهم للانتهاك، حيث تشير التقارير التقنية إلى أن نحو 60% من الهجمات السيبرانية تبدأ من الأجهزة المحمولة، مما دفع الكثيرين للتساؤل عن مدى أمان المكالمات الهاتفية التقليدية والرسائل النصية التي يتلقونها من أرقام مجهولة المصدر بشكل يومي.

تختزن هواتفنا تفاصيل دقيقة عن حياتنا تشمل الصور والمراسلات العائلية وحتى المعاملات البنكية الحساسة، وهذا ما يجعلها صيداً ثميناً للقراصنة الذين يطورون أساليبهم باستمرار لاختراق أنظمة الحماية، فهل يمكن لمكالمة واحدة أن تفتح أبواب جهازك للمخربين وتمنحهم السيطرة الكاملة على ملفاتك الخاصة وتطبيقاتك المالية دون علمك.

شبكات الاتصال

يطمئن خبراء الأمن الرقمي المستخدمين بأنه لا توجد تقنية معروفة حتى الآن تتيح اختراق الهاتف، بمجرد الرد على مكالمة عادية تجرى عبر شريحة الاتصال التقليدية المعروفة باسم SIM Card، فأقصى ما يمكن للمتصل الحصول عليه هو تحديد موقعك التقريبي عبر تثليث إشارة أبراج الشبكة الخلوية، وهذا يتطلب إجراء مكالمة طويلة نسبياً.

تعتبر الرسائل النصية وسيلة شائعة لمحاولات الاحتيال لكن قراءتها في حد ذاتها لا تؤدي للاختراق، بل تكمن الخطورة في الضغط على الروابط المشبوهة أو تحميل الوسائط المرفقة التي قد تحتوي برمجيات خبيثة، كما يعتمد المخترقون على حيل الهندسة الاجتماعية للحصول على رموز التحقق المرسلة لهاتفك، بهدف السيطرة على حساباتك في جوجل أو منصات التواصل.

ثغرات التطبيقات

يختلف الوضع تماماً عند الحديث عن المكالمات الصوتية التي تتم عبر تطبيقات المراسلة مثل واتساب، فقد شهد عام 2019 واقعة شهيرة استغلت فيها برمجية "بيغاسوس" ثغرة أمنية في أنظمة التشفير، مما سمح باختراق الهواتف عن بعد بمجرد الاتصال حتى لو لم يرد المستخدم، وذلك نتيجة خطأ برمجي يعرف بتجاوز سعة المخزن المؤقت في الذاكرة.

يستغل القراصنة هذا النوع من الأخطاء للكتابة فوق أجزاء فاعلة في ذاكرة التطبيق وتوجيهه لتنفيذ أوامر تخريبية، ورغم أن الشركات التقنية الكبرى تسارع لسد هذه الثغرات فور اكتشافها وتطوير أنظمة حماية مثل التوزيع العشوائي لمساحة العنوان، إلا أن الحذر يظل واجباً عند استقبال مكالمات غير متوقعة عبر تطبيقات الإنترنت غير الموثوقة أو المحدثة.

تظهر على الهاتف المخترق علامات تحذيرية مثل نفاذ البطارية بسرعة غير معتادة أو ارتفاع معدلات استخدام البيانات، بالإضافة إلى ظهور تطبيقات لم تقم بتثبيتها بنفسك أو ملاحظة نشاط غريب في سجل المكالمات، وفي حال تأكدك من الاختراق ينبغي فوراً استعادة ضبط المصنع وتغيير كافة كلمات المرور، مع تحذير جهات اتصالك من أي رسائل مشبوهة.

طرق الحماية

ينصح المتخصصون بضرورة استخدام كلمات مرور قوية وتفعيل خاصية المصادقة الثنائية والبيومترية لفتح الجهاز، كما يجب الحرص على إيقاف تشغيل الواي فاي في الأماكن المزدحمة وتجنب الضغط على روابط البريد العشوائي، مع التأكد الدائم من تثبيت آخر تحديثات نظام التشغيل، لضمان سد الثغرات الأمنية التي قد يستغلها المهاجمون للوصول إلى بياناتك.

يجب تجنب عمليات كسر حماية الهواتف أو ما يعرف بالجيلبريك لأنها تضعف جدران الحماية الرسمية، فالحفاظ على أمن هاتفك يبدأ من الوعي الشخصي والتعامل الحذر مع التكنولوجيا المحيطة بك، وبذلك تضمن حماية خصوصيتك الرقمية من أي محاولات تجسس أو اختراق قد تستهدف معلوماتك العائلية أو المالية في ظل التطور التقني لعام 2025.

Short URL
استطلاع رأى

هل يتراجع عدد عملاء CIB خلال الفترة المقبلة بعد زيادة أسعار رسوم التحويل والخدمات؟

  • نعم

  • لا

  • غير مهتم

search

أكثر الكلمات انتشاراً