هل يُمكن اختراق هاتفك من خلال مكالمة هاتفيّة ؟

تقليص
X
 
  • تصفية - فلترة
  • الوقت
  • عرض
إلغاء تحديد الكل
مشاركات جديدة

  • هل يُمكن اختراق هاتفك من خلال مكالمة هاتفيّة ؟

    هل يُمكن اختراق هاتفك من خلال مكالمة هاتفيّة ؟

    يحرص مستخدمو الهواتف المحمولة على حماية هواتفهم من محاولات الاختراق والتلصّص بطبيعة الحال للعديد من الأسباب، فقد تحتوي هذه الهواتف على بيانات ومعلومات شديدة الحساسيّة وملفّات غاية في الخصوصيّة كالصور ومقاطع الفيديو والمعلومات الشخصيّة والعائليّة والمراسلات التي تحتوي بيانات خاصّة أو التطبيقات التي تتضمّن تفاصيل معاملاتهم الماليّة والشرائيّة. كُل تفاصيل حياتنا تقريبًا باتت مختزنة في صورة بيانات تحملها هواتفنا، ويتيح الوصول إليها للمخرّبين والقراصنة الإلكترونيّين استخدام مثل هذه البيانات في الكثير من الأنشطة الإجراميّة.

    تضاعفت هذه المخاوف منذ سنوات مع دخولنا إلى عصر الهواتف الذكيّة حيث تبدأ نحو 60% من هجمات القرصنة وعمليّات الاختراق والجرائم الإلكترونيّة في العالم من الهواتف المحمولة. أخذت مخاوف مستخدمي الهواتف بشأن انتهاك الخصوصيّة وسرقة البيانات تتزايد في السنوات الأخيرة بسبب النمو والتنوّع الكبير في الأساليب التي ينتهجها القراصنة والمهاجمين الإلكترونيّين لاختراق هواتف المستخدمين والتلصّص عليهم بعد أن أصبح هناك مئات الآلاف من التطبيقات والبرمجيّات والمواقع الإلكترونيّة التي يُمكن أن يتعامل معها مستخدمو الهواتف الذكيّة والتي قد ينتهك بعضها خصوصيّة معلومات المستخدم على الرغم من أنّها قد لا تبدو في ظاهرها ضارّة.





    أصبح الكثير من المستخدمين في النهاية يتعاملون بمزيد من الحرص مع أمور مثل ملفّات تعريف الارتباط، ورسائل البريد الإلكترونيّ العشوائيّة، والروابط مجهولة المصدر، ولكن هل ذهبت بخيالك إلى أبعد من ذلك من قبل ؟ هل ينبغي أن يخامرك القلق كذلك بشأن المكالمات الهاتفيّة والرسائل النصّية؟ وهل يمكن اختراق هواتفنا المحمولة فعلًا من خلال مكالمة هاتفيّة مجهولة أو رسالة نصّية طائشة؟ دعنا نجيب عن هذا التساؤل في السطور التالية.
    ماذا يعني اختراق هاتفك ؟



    إن كون هاتفك مخترقًا يشير إلى استغلال بعض القراصنة الإلكترونيّون لبعض نقاط الضعف الموجودة في نظام حماية هاتفك لتمرير نوع من البرمجيّات الخبيثة إلى الهاتف بهدف الوصول إلى بياناتك الشخصيّة مثل الاسم والعنوان ورقم الهاتف، وجهات الاتّصال، وملفاتك الخاصّة كالصور والمستندات ومقاطع الفيديو، والوصول إلى حساباتك على المواقع والتطبيقات المختلفة، والوصول إلى حساباتك المصرفيّة إن كنت تستعمل تطبيقات الخدمات المصرفيّة أو بطاقات الدفع عبر شبكة الإنترنت.

    يستطيع المتلصّص كذلك عقب اختراق هاتفك تثبيت التطبيقات التخريبيّة، وتشغيل الكاميرا وأجهزة الصوت دون علمك، وإرسال البريد العشوائيّ والرسائل النصيّة إلى جهات اتّصالك والتي تستخدم حيل التصيّد الاحتياليّ أو الهندسة الاجتماعيّة للوصول إلى معلوماتهم أيضًا.

    هل يُمكن لمكالمة هاتفية اختراق هاتفك ؟



    ينقسم الجواب على هذا السؤال إلى شقّين، أحدهما متعلّق بالمكالمات العاديّة التي تُجرى من خلال الخطوط الهاتفيّة (SIM Cards) ، والآخر يتعلّق بالمكالمات الصوتيّة التي تتمّ من خلال التطبيقات المختلفة عبر شبكة الإنترنت.
    أوّلًا: المكالمات التي تتمّ من خلال شبكات الهواتف التقليديّة





    لا توجد لحسن الحظّ أيّ تقنية معروفة حتّى الآن يُمكنها أن تتيح لأي شخص اختراق هاتفك الخلويّ بمجرد إجراء مكالمة هاتفيّة عادية، ونقصد بعادية تلك المكالمات التي تجرى عبر شريحة الاتصال SIM Card، فحتّى تلك المُكالمات الوهميّة المعروفة باسم «مكالمات الفانتوم»، والتي قد يتلقّاها البعض من أرقام هواتف زائفة مختلفة، ولا يجدون أيّ مُتحدث على الطرف الآخر عند الرد على المكالمة، فمن شبه المُستحيل أن تؤدّي إلى اختراق الهاتف أو الحصول على أيّ معلوماتٍ هامّة من خلال مجرّد تلقّي المكالمة.

    أقصى ما يُمكن أن يحصل عليه المتلصّص من خلال الاتّصال بك عبر مكالمة هاتفيّة هو بياناتٍ حول موقعك التقريبيّ، وسوف يتطلّب الأمر منه إجراء مكالمة طويلة بعض الشيء حتّى يتسنّى له تثليث إشارة الهاتف الخلويّ وتحديد موقع أقرب برج ترتدّ منه إشارة هاتفك الخلويّ، وفي هذه الحالة لا داعي للقلق بشأن اختراق هاتفك.

    يختلف الأمر قليلًا بالنسبة للرسائل النصّية حيث إن قراءة رسالة نصّية مرسلة إليك في حدّ ذاتها لن تؤدّي إلى اختراق هاتفك بكلّ تأكيد، ولكن يتوقّف الأمر على محتوى هذه الرسالة إن كانت تحتوي على روابط أو وسائط أو أكواد غير موثوقة فقد يؤدّي الضغط على هذه الروابط أو تشغيل الوسائط إلى اختراق هاتفك.



    ثمّة طريقة أخرى يستخدمها بعض المتلصّصين كذلك لاختراق الحسابات والتطبيقات من خلال إرسال الرسائل النصّية ورسائل البريد الإلكترونيّ العشوائيّة. تعتمد هذه الطريقة على رموز التحقّق المُرسلة إلى هاتفك، إذ تتّبع معظم المواقع والتطبيقات طريقة رموز التحقّق لاستعادة الوصول إلى الحسابات وتسجيل الدخول في حالة لو نسي صاحب الحساب كلمة المرور.

    ما يفعله الشخص المتلصّص في هذه الحالة هو محاولة الدخول إلى حسابك المُسجّل على موقع جوجل على سبيل المثال، وبدلًا من كتابة كلمة المرور فإنّه يضغط على خيار «نسيت كلمة المرور» والذي سيؤدّي إلى إرسال رسالة نصّيّة إلى رقم هاتفك تحتوي على رمز تحقّق يُمكن إدخاله للتمكين من الوصول إلى الحساب وتغيير كلمة المرور القديمة ورقم الهاتف ليصبح حسابك تحت سيطرة الشخص المتلصّص بالكامل؛ إذن تكمن العقبة الوحيدة أمام المتلصّص في الحصول على رمز التحقّق المرسل إلى هاتفك، والتي سيحاول التغلّب عليها باستخدام حيلة البريد العشوائيّ.

    سيرسل إليك بريدًا عشوائيًّا من حساب ينتحل صفة شركة جوجل على سبيل المثال ليُخبرك بوجود نشاط مريب على حسابك ويطالبك بإلرد باستخدام الرمز التأكيديّ أو رمز التحقّق المُرسل إلى رقم هاتفك. وبمجرّد الانصياع لطلبه وإرسال هذا الرمز سيُصبح حسابك بكلّ ما يحتويه من بيانات ومعلومات خاصّة تحت تصرّف المتلصّص، إذن ما عليك سوى تجاهل تلك النوعيّة من الرسائل أو حذفها دون التجاوب معها لتفادي خطورتها.

    ثانيًا: المكالمات الصوتيّة من خلال تطبيقات المراسلة





    كان لتطبيق واتساب الذي يستخدمه نحو 1.5 مليار شخص حول العالم للاتّصال عبر شبكة الإنترنت سابقة فريدة مع هذا النوع من أنواع الاختراق في عام 2019 حين نجحت شركة التجسّس الإسرائيليّة "إن إس أو جروب" في استغلال ثغرة أمنيّة في أنظمة التشفير الخاصّة بالتطبيق لحقن برمجية التجسس "Pegasus" في الهواتف التي تستخدم واتساب والتي سمحت بالعبث بمحتويات الهاتف وسرقة بياناته من خلال مجرّد مكالمة هاتفيّة عبر التطبيق.

    كان أخطر ما يميّز هذا الأسلوب هو إمكانيّة اختراق الهاتف المسُستهدف عن بعد عن طريق مُجرّد اتّصال حتّى وإن تجاهل المستخدم الردّ على المكالمة، كما أنّ هذه المكالمات لم تكن تظهر أو تترك أثرًا لها في سجلّ المكالمات الواردة الخاص بالتطبيق ممّا جعل تحاشي عمليّة الاختراق مستحيلًا أو شبه مستحيل قبل أن تعلن الشركة المالكة لتطبيق واتساب نجاحها في سدّ الثغرة الأمنيّة التي سمحت للبرمجيّات الخبيثة اختراق الهواتف بعد عدّة أيام من حدوثه تلك المشكلة.





    يستخدم تطبيق واتساب نظام الرسائل المشفّرة، ويتيح للمستخدمين إجراء مكالمات صوتيّة مع بعضهم البعض عبر شبكة الإنترنت من خلال نظام نقل الصوت باستعمال بروتوكول الإنترنت، أو ما يُعرف بنظام VoIP، والذي بدأ استخدامه منذ عام 1995، كما يعتمد تطبيق واتساب في تشفيره للمكالمات من طرف لطرف على بروتوكول سيجنال، غير أنّ الثغرة الأمنيّة التي استغلّتها شركة التجسّس في تمرير برمجيّاتها الخبيثة عبر مكالمات التطبيق كانت ناتجة عن خطأ برمجيّ شائع للغاية يُشار إليه باسم خطأ تجاوز سعة المخزن المؤقّت (Buffer overflow).

    ما هو خطأ تجاوز سعة المخزن المؤقّت ؟



    تحتوي ذواكر هواتفنا الذكيّة على أجزاء تحتفظ بالبيانات بصورة مؤقّتة أثناء نقلها من موقعٍ إلى آخر. تُعرف هذه الأجزاء من الذاكرة باسم المخازن المؤقّتة، ويحدث "خطأ تجاوز سعة المخزن المؤقّت" عندما يكون حجم البيانات المنقولة أكبر من سعة ذاكرة التخزين المؤقّت، ومن ثمّ يضطرّ البرنامج الذي يعمل على كتابة البيانات في جزء ذاكرة التخزين المؤقّت المزدحم إلى كتابة البيانات فوق أجزاء مجاورة أخرى من الذاكرة.



    ينتج هذا الخطأ في بعض الأحيان عن عدم تخصيص مساحة كافية للمخزن المؤقّت، ويؤثّر بصورة سلبيّة على كافّة البرامج الموجودة على الهاتف، والتي سوف تتلقّى مدخلات مشوّهة، وقد تتصرّف بصورة خاطئة غير متوقّعة وتعطي نتائج غير صحيحة إذا كُتبت البيانات الزائدة عن السعة فوق تعليماتها البرمجيّة القابلة للتنفيذ، بل قد يؤدّي إلى تعطّل ذاكرة الهاتف أو يتعطّل تشغيل الهاتف بالكامل.

    يُمكن أن يستغلّ المتلصّصون والقراصنة الإلكترونيّون وجود هذا النوع من الأخطاء البرمجيّة للكتابة فوق ذاكرة تطبيق أو برنامج معيّن إذا كانوا على دراية بمخطّط ذاكرة هذا التطبيق، حيث يعمدون إلى تغذية التطبيق بمدخلات تفوق سعة تخزينه المؤقّتة مما يسمح لهم بالكتابة فوق أجزاء أخرى فاعلة في مخطّط الذاكرة، ومن ثمّ يتمكّنون من توجيه التطبيق للعمل بصورة معيّنة مغايرة لأسلوب عمله الأصليّ، وتنفيذ أوامر يحدّدونها هم مثل الكشف عن البيانات والمعلومات الخاصّة مثلما حدث مع تطبيق الواتساب.

    تنتهج أنظمة التشغيل الحديثة عادةً طُرق حماية متطوّرة لمنع وقوع هذا النوع من الأخطاء، ومن أهمّها:
    • التوزيع العشوائيّ لمساحة العنوان (ASLR)، والذي يصعب معه تحديد المتلصّص لمكان كتابة المدخلات الزائدة عن سعة المخزن المؤقّت بدقّة وبالتالي تحديد مكان كتابة الأوامر المطلوب تنفيذها.
    • تحديد بعض أجزاء الذاكرة باعتبارها بيانات غير قابلة للتنفيذ ممّا يجعل الأوامر البرمجيّة التخريبيّة التي يضيفها المتلصّص ويرغب في تنفيذها غير فعّالة ولا تعمل في هذه الأجزاء.
    • منع الكتابة فوق الجزء الخاص بمعالج الاستثناءات الهيكليّة من الذاكرة (SEHOP)، وهو نظام مخصّص للعمل على إدارة الأجهزة والبرامج والتطبيقات في الحالات الاستثنائيّة.

    علامات قد تشير إلى أن هاتفك مخترق





    قد يتساءل البعض الآن عن كيفيّة معرفة إن كان الهاتف مخترقًا أم لا. وتختلف الإجابة عن هذا السؤال بالطبع وفق الأسلوب المُتّبع في عملية الاختراق وهدف المتلصّص من هذه العمليّة، ولكن بوجهٍ عام ثمّة علامات إذا بدأت ملاحظتها في هاتفك فإنّها قد تدعم احتماليّة أن يكون هاتفك مخترقًا، وتتلخّص هذه العلامات فيما يلي:
    • نفاذ شحن بطّاريّة الهاتف أسرع من المعتاد.
    • تشغيل التطبيقات يستغرق وقتًا طويلًا للغاية.
    • ارتفاع غير طبيعيّ في معدّلات استخدام البيانات.
    • إعادة تشغيل الجهاز تلقائيًّا بين الحين والآخر بدون سبب.
    • ظهور نوافذ منبثقة غريبة أثناء التصفّح.
    • احتواء سجل الهاتف على مكالمات هاتفيّة غريبة.
    • ظهور تطبيقات مثبّتة على الجهاز ولكنّك لا تذكر أنّك من قمت بتثبيتها.
    • ملاحظة نشاط غريب على الحسابات.


    لا تعني أيّ من هذه العلامات كما ذكرنا أنّ هاتفك مخترق دون شكّ، ولكن قد يكون اختراق الهاتف واحدًا من بين عدّة احتمالات تفسّر السلوك غير المألوف للهاتف، فمثلًا حين يستغرق تشغيل التطبيقات وقتًا طويلًا للغاية ثمّة احتمالات أخرى مطروحة لتفسير هذا السلوك بخلاف الاختراق كحدوث عُطل في تشغيل الهاتف نفسه، أو أنّك تحاول تشغيل إصدار قديم من التطبيق وما عليك سوى ترقيته إلى النسخة الأحدث، وعلى أيّة حال فإن لاحظت تكرار هذه العلامات او شككت في كون هاتفك مخترقًا، فيمكنك استخدام البرامج المخصّصة لاكتشاف ومكافحة الفيروسات والبرمجيّات الخبيثة في فحص وتأمين هاتفك.


    ماذا أفعل إذا تعرض هاتفي للاختراق ؟



    هناك مجموعة من الإجراءات التي قد يفيدك كثيرًا اتّخاذها متى انتابتك الشكوك في كون هاتفك مُخترقًا، وربما قد تساعدك في منع وصول الشخص المتلصّص إلى الهاتف. ففي البداية ينبغي إعادة ضبط إعدادات الهاتف لاستعادة إعدادات المصنع. تذكّر كذلك تغيير جميع كلمات المرور التي استعملتها على هذا الهاتف مثل كلمة مرور الجهاز، وكلمات مرور البريد الإلكترونيّ، ومُعرّف أبل أو حساب جوجل، وحسابات التطبيقات ومواقع التواصل الاجتماعيّ المختلفة، وتطبيقات الخدمات المصرفيّة عبر الانترنت، وحاول استبدالها بكلمات مرور قويّة، واحرص أيضًا على تحذير جهات الاتّصال لديك من فتح أي رسالة صادرة من رقم هاتفك أو حساباتك.

    سيكلّفك إجراء استعادة ضبط المصنع بالطبع خسارة جميع الإعدادات والتطبيقات والتحديثات والبيانات التي أُدخلت إلى الهاتف سواء تلك التي قمت بها أنت بشكل شرعيّ أو التي أدخلها المتلصّص بطرق غير مشروعة إلى هاتفك، وإن كنت لا ترغب في المخاطرة بخسارة كل شيء موجود على الهاتف من خلال استعادة ضبط المصنع، فلا يزال بإمكانك عمل بعض الأشياء الهامّة مثل:
    • حذف التطبيقات المشبوهة التي لا تذكر أنّك أنت من قمت بتثبيتها على الجهاز. لا توفّر هذه العمليّة طريقة مضمونة للخلاص من المتلصّص بالطبع فقد تظلّ لديه إمكانيّة للوصول من خلال تطبيقات وملفّات مخفيّة على الهاتف.
    • تثبيت أحد التطبيقات القويّة في اكتشاف ومكافحة الفيروسات والبرمجيّات الخبيثة، وهذا سوف يساعدك على اكتشاف البرمجيّات والتطبيقات الضارّة وحماية هاتفك الذكيّ من الاختراق في المستقبل.

    كيفيّة حماية الهاتف من عمليّات القرصنة والاختراق





    لا يمكننا لسوء الحظ تفادي الوقوع في شرك عمليّات الاختراق الناجمة عن وجود ثغرات أمنيّة نتيجة خطأ تجاوز سعة المخزن المؤقّت، ولكن يُمكن تجنّب الأساليب أخرى اختراق الهواتف الذكيّة من خلال توخّي الحذر أثناء استخدامنا لها والحرص على عدّة أشياء:
    • استخدام كلمات مرور قويّة لقفل وفتح الهاتف والحسابات والتطبيقات المستخدمة على الجهاز، وإن كان الجهاز يدعم طُرق المصادقة البيومتريّة أي يُمكن فتحه باستخدام بصمة أصبع أو بصمة وجه الشخص فينبغي استخدام هذه الخاصّية إلى جانب كلمة المرور.
    • إيقاف تشغيل بيانات الهاتف وشبكة الواي فاي وعدم تشغيلها إلّا وقت الحاجة للاستخدام، وتحاشي تشغيل الواي فاي في الأماكن المزدحمة. سيحدّ هذا الإجراء من وصول البرمجيّات والتطبيقات الخبيثة لبياناتنا.
    • تجنّب الضغط على روابط المواقع المشبوهة التي تصلنا عبر البريد الإلكترونيّ أو الرسائل النصّية.
    • فحص قائمة التطبيقات المُثبّتة على الهاتف من وقت لآخر، وإلغاء تثبيت أيّ تطبيقات غير مألوفة يُلاحظ وجودها.
    • التأكّد من تثبيت تحديثات الجهاز وتحديث التطبيقات المثبّتة عليه من حين لآخر.
    • تجنّب كسر حماية هواتف أبل التي تعمل بنظام أي أو إس، فسوف يزيد كسر الحماية أو ما يُعرف بالجيلبريك من احتماليّة تعرّض الهاتف للاختراق.

يعمل...
X