القائمة الرئيسية

الصفحات

كيف يتم اختراق الهواتف عن طريق البلوتوث وكيف تحمي نفسك منه

كيف يتم اختراق الهواتف عن طريق البلوتوث وكيف تحمي نفسك


كيف يتم اختراق الهواتف عن طريق البلوتوث وكيف تحمي نفسك

مرحبا بكم زوار موقعنا المتواضع القهوة العلمية في مقال جديد و يتعلق الأمر هذه المرة بإختراق الأجهزة عن طريق البلوثوت و سنتطرق كذلك إلى طريقة حماية نفسك من هذا النوع من الإختراق تابع معنا إلى آخر المقال.


هل تتذكر آخر مرة قمت فيها بإيقاف تشغيل Bluetooth على هاتفك؟ نعم، نعتمد جميعًا على تقنية Bluetooth في حياتنا اليومية، ونحن محاطون بمئات الهواتف التي تعمل بنفس الطريقة. مثل WiFi فهي عرضة للقرصنة ومع ذلك، فإن البلوتوث على وجه الخصوص يحمل مخاطر محتملة ضخمة، و لكن كيف يمكنك اختراق الهواتف بناءً على اتصال Bluetooth؟


في حين أن هذا يسمح للهواتف بالاتصال ببعضها البعض على مسافات صغيرة جدًا وربما لفترة قصيرة من الوقت، يعتمد معظم المتسللين والمتطفلين على الاقتراب من الهدف قدر الإمكان وجعلهم أقرب ما يمكن و تنفيذ الهجوم خلال فترة زمنية محدودة. اذهب إلى الأماكن العامة المزدحمة مثل المترو أو المقاهي ومراكز التسوق وستجد نفسك محاطًا بمئات الهواتف النشطة.


لذا فإن الابتعاد عن المخترق بعدة أمتار يمكن أن يجعلنا آمنين، ولكن ليس تمامًا، حيث يمتلك بعض المتسللين خبرة في كيفية الوصول إلى الهدف عبر البلوتوث نفسه وبعد الابتعاد عنه حتى لمئات الأمتار. في الآونة الأخيرة، تمكن بعض قراصنة الإنترنت من اختراق البلوتوث للهواتف والتحكم فيها في 10 ثوانٍ فقط، ومن المزعج أنهم لا يتفاعلون مع المستخدم بأي شكل من الأشكال.


ما هي أنواع هجمات البلوتوث الأكثر شيوعاً ؟


ما هي أنواع هجمات البلوتوث الأكثر شيوعاً ؟

هناك ثلاثة أنواع من الهجمات القائمة على البلوتوث، ولكل منها تكتيك مختلف ودرجة معينة من الضرر الذي يمكن أن تسببه في هاتف الضحية. تعد هجمات Bluejacking هي الأقل ضررًا من هجمات Bluetooth، وغالبًا ما تكون مجهولة الهوية، وتنطوي على إرسال رسائل غير مرغوب فيها إلى الهدف مثل الرسائل النصية أو المشاهد الفجة أو الإباحية. تعتبر هجمات Bluejacking هي الأكثر انتشارًا نظرًا لمدى سهولة استخدامها للعديد من المتسللين المبتدئين ولأنها تشبه النكات الثقيلة التي تهدف إلى إزعاج وإيذاء مشاعر المتلقي فقط.


من بين جميع الهجمات التي تعتمد على تقنية Bluetooth تعد هجمات Bluesnarfing أكثر تعقيدًا وخطورة نظرًا لاستهدافها سرقة المعلومات المخزنة في ذاكرة الهاتف وقدرتها على الاختراق حتى على مسافة تزيد عن 300 متر دون ترك أي أثرللضرر الذي ألحقته بالضحية. يمكن أن تسرق هذه الهجمات المعلومات الموجودة في رسائل البريد الإلكتروني وكلمات المرور والصور والمعلومات الأكثر حساسية مثل بيانات التعريف الشخصية.


يتم تنفيذ هجمات Bluesnarfing من قبل مجرمين سريين محترفين ولديهم القدرة على السيطرة الكاملة على هاتف الضحية من خلال إنشاء باب خلفي داخل نظام الهاتف، يسهل التنصت على المكالمات الهاتفية أو اعتراضها أو حتى إعادة توجيهها إلى الهواتف الأخرى. يمكن للمتسلل أيضًا التعامل مع الرسائل النصية والرد عليها وإجراء المكالمات والوصول إلى الحسابات والتطبيقات على الإنترنت، كل ذلك دون أن يلاحظ مالك الهاتف أي شيء مريب على هاتفه.


بالنسبة للنوع الثالث، فهذه هي أذكى هجمات BlueBorne نظرًا لقدرتها على اقتحام الهاتف دون الحاجة إلى الاقتران به، وحتى دون أن يكون هاتف الضحية مرئيا للأجهزة الأخرى. طالما أن الهاتف مزود بتقنية Bluetooth فهو عرضة للقرصنة. تم اكتشاف هجمات BlueBorne في عام 2017 من قبل شركة Armis الأمنية، والتي أكدت من خلال بيان أن هذه الهجمات قادرة على الانتشار عبر الهواء ضمن النطاق دون الاقتران، وقادرة على إصابة الأهداف ببرامج ضارة والوصول إلى البيانات المهمة للشركات والشبكات و يتم استدعاء هذا النوع من الهجوم للتجسس الإلكتروني وخرق البيانات والسرقة وتشغيل حملات برامج الفدية والتحكم في مجموعة من الأجهزة التي تربطها بشبكة خاصة لتنفيذ الإختراقات المرتبطة بها.


كيف تحمي نفسك ؟


1 - إغلاق البلوتوث: بالطبع، كلما ظل اتصال Bluetooth قيد التشغيل، سيستمر في البحث عن الهواتف المفتوحة ضمن نفس النطاق للاستعداد للتواصل مع أحدها. هذا هو الوقت الذي ينتظره المتسللون دائمًا: المستخدمون المطمئنون الذين ينسون Bluetooth يعمل طوال الوقت دون انتباه. من الأفضل إيقاف تشغيل البلوتوث عندما لا تكون هناك حاجة إليه، خاصة في الأماكن العامة والأماكن المزدحمة.


2 - عدم مشاركة المعلومات الهامة والبيانات عالية الحساسية: نظرًا لنقاط الضعف في هذا النوع من الاتصال، فمن الأفضل عدم الاعتماد عليه لمشاركة البيانات المهمة، والتي يمكن أن تشمل المعلومات المصرفية وكلمات المرور والصور الشخصية وتفاصيل التعريف الأخرى.


3 - تغيير إعدادات البلوتوث إلى "غير قابل للاكتشاف/Not Discoverable": أسوأ أنواع الهجمات الخطيرة التي تحدث عن طريق البلوتوث هي تلك التي لا تحتاج إلى توصيلها أثناء العمل مثل هجمات Blueborn. في الواقع هناك العديد من الهجمات التي حدثت بالفعل على الأجهزة عبر تقنية البلوتوث حتى عند تفعيل وظيفة غير قابل للكشف، لكن هذا نادر الحدوث، لكن الاحتياطات ضرورية ومن الأفضل الالتزام بهذه التوصيات لتقليل الاحتمالات الخطرة.


4 - الحذر عند الاقتران مع الآخرين وعدم الاقتران في الأماكن العامة: لا تحاول أبدًا الموافقة على عملية الاقتران إلا إذا كنت متأكدًا من أن هذا هو الهاتف الذي ترغب في الاقتران به، بالإضافة إلى ذلك تعد الأماكن العامة مكانًا لنشاط هؤلاء القراصنة والمتسللين. لذلك، من الأفضل عدم إقران هاتفك بهاتف آخر إلا إذا كنت في مكان آمن للتأكد من عدم وجود متسللين في نفس المكان.


5 - لا تنسى إلغاء الاقتران بعد الانتهاء: بعد إكمال عملية الإقران بأي هاتف لا تنس إلغاء الاقتران. و في حال إذا تعرض هذا الهاتف لسرقة أو ضياع فمن الأفضل إزالته من قائمة الأجهزة المقترن بها.


6 - تثبيت جميع التحديثات التي تصلك باستمرار: حيثما يتم اكتشاف ثغرات أمنية جديدة في تكنولوجيا الاتصالات، تجد الشركات بسرعة طريقة لوقف الهجمات الناشئة عن طريق نشر تحديثات أمنية جديدة وإرسالها إلى هواتف المستخدمين. لذلك يجب عليك دائمًا التأكد من تحديث هاتفك وجميع التطبيقات عندما يصلك أي تحديث.


إقرأ أيضا :
- أفضل تطبيقات الأندرويد والـ iOS لهذا الشهر ( يناير )
- كيف تعرف أن جهازك تم إختراقه و كيفية إزالة الإختراق
- أفضل أداة لإختراق شبكات الوايفاي على الويندوز
- سعر ومواصفات شاومي ريدمي نوت 9 اس – Xiaomi Redmi Note 9S والمميزات والعيوب
- مواصفات شاومي ريدمي نوت 10 – Xiaomi Redmi Note 10
- مواصفات ايفون 13 – 13 iPhone

تعليقات