ما هي تهديدات أمن الهواتف المحمولة Mobile Security Threats

اقرأ في هذا المقال


انواع تهديدات الهواتف الذكية التي يجب الانتباه إليها

تهديدات المحمول المستندة إلى الويب

يمكن لمواقع الهواتف المحمولة تنزيل البرامج الضارة على الأجهزة المحمولة دون إذن، مثل التصيد الاحتيالي وهو طريقة نموذجية يدفعنا المهاجمون إلى النقر فوق الروابط المؤدية إلى مواقع تحتوي على تهديدات للأجهزة المحمولة، على سبيل المثال، قد يقوم أحد المتطفلين بإنشاء موقع ويب يبدو شرعيًا مثل موقع المصرفي للحصول على بيانات اعتماد تسجيل الدخول الخاصة.

حيث يمكن أن تساعد برامج الأمان الموجودة على الهواتف في اكتشاف مواقع الويب الضارة ومحاولات التصيد الاحتيالي، من المفيد أيضًا أن يكون المستخدم أكثر حرصًا واهتمامًا، على سبيل المثال، لن ترسل مصلحة الضرائب أبدًا بريدًا إلكترونيًا يطلب البيانات الضريبية، حيث إنهم يستخدمون خدمة البريد الأمريكية فقط، يكاد يكون من شبه المؤكد أن تكون رسالة البريد الإلكتروني التي تشير إلى موقع ويب مصلحة الضرائب عملية احتيال.

التهديدات المستندة إلى التطبيق

ينشئ المتسللون تطبيقات ضارة نقوم بتنزيلها أو حتى شرائها، حيث انه بمجرد التثبيت، يمكن لهذه التطبيقات سرقة البيانات الشخصية من الأجهزة أو إنفاق الأموال من خلال تطبيقات التوصيل والدفع الخاصة بالمستخدم، من الممارسات الجيدة التحقق من الرسوم والمشتريات بعناية، يساعد تحديث برامج الأجهزة المحمولة أيضًا في الدفاع ضد التطبيقات الضارة، حيث يقوم صانعو الأجهزة بتحديث برامجهم بشكل دوري لتصحيح الثغرات الأمنية التي تستغلها هذه التطبيقات.

والهدف هو حماية المعلومات المخزنة أو التي يمكن الوصول إليها من خلال الجهاز بما في ذلك معلومات تحديد الهوية الشخصية والحسابات الاجتماعية والمستندات وبيانات الاعتماد، وما إلى ذلك، في بعض الأحيان، تختبئ هذه الجهات الخبيثة داخل تطبيقات مجانية معروفة ومفيدة تستغل نقاط الضعف أو تستفيد من أذونات معينة لتنزيل الجانب الخبيث في الهاتف، من المهم أنه عندما يطلب تطبيق ما هذه الأذونات، يكون استخدامها مبررًا.

تهديدات الشبكة

عادة ما تكون الأجهزة المحمولة متصلة بشبكتين على الأقل، وأحيانًا أكثر، حيث يتضمن ذلك الاتصال الخلوي و (Wi-FI) و (Bluetooth)، يمكن للقراصنة استغلال كل نقطة من نقاط الاتصال هذه للاستيلاء على جهاز أو خداع المستخدم أو اختراق شبكة الشركة، انتحال (WiFi)، على سبيل المثال، هو تهديد يحاكي فيه المهاجم الوصول إلى شبكة (WiFi) مفتوحة ويخدع المستخدمين للاتصال ثم شم البيانات المعقولة التي تتم معالجتها بواسطة هذه الشبكة، كما تتمثل أفضل الممارسات المقترحة في إيقاف تشغيل الهوائيات غير المستخدمة والتأكد من تكوين إعدادات الأمان لمنع الوصول غير المصرح به لشبكة (WiFi).

  • “Wi-FI” اختصار ل “Wireless Fidelity”

فهم التهديدات الأمنية للجوال

ان المهاجمون يلاحقون الهواتف، يريدون السيطرة عليها حتى يتمكنوا من استخدام رقائق المعالجة المحمولة الخاصة لتعدين العملات المشفرة أو جعلها جزءًا من شبكات الروبوت، إنهم يبحثون عن الهويات والحسابات، ويمكنهم سرقتها وبيعها مقابل أجر ضئيل يصل إلى البنسات ويصل إلى الآلاف، كما يمكن الاستيلاء على محافظ الهاتف المحمول والمعلومات المالية الخاصة لصالح اللصوص.

تشمل تهديدات أمان الأجهزة المحمولة أيضًا سرقة بيانات اعتماد تسجيل الدخول لشبكات الشركة، في الواقع، زادت هجمات التصيد على الأجهزة المحمولة، التي تستخدم النصوص ورسائل البريد الإلكتروني لخداع المستلمين للنقر على عناوين (URL) الضارة، بنسبة 85٪ في العام الماضي.

  • “URL” اختصار ل”Uniform Resource Locator”.

شارك المقالة: