اختراق Android برَابِطْ
- يستغل الشخص المخترق إحدى نقاط الضعف فِيْ نظام التشغيل أندرويد، ويمتلك هذا الشخص المخترق صلاحيات كبيرة تسمح له بحذف أو إضافة أو تعديل الملفات.
- هناك العديد من الطرق لاختراق أجهزة Android وهناك برامج تم إنشاؤها خصيصًا لأداء هذه الوظيفة.
- أدى انتشار التكنولوجيا والاعتماد على طرق الدفع الرقمية باستخدام البطاقات المصرفِيْة لإجراء عمليات الدفع عبر الإنترنت إلَّى جعل الناس يعتمدون على أجهزة Android لسهُولة التسوق والدفع.
- إن استخدام أجهزة Android فِيْ المدفوعات عبر الإنترنت جعلها مرغوبة من قبل المتسللين الذين يحاولون اختراق معلومات معينة للوصول إلَّى الحسابات المصرفِيْة لأشخاص آخرين والاستيلاء عليها.
- هناك نوع آخر من المتسللين الذين يتمثل هدفهم من وراء الاختراق فِيْ التجسس على الضحية من خلال تصفح البريد الإلكتروني للضحية أو التجسس على المكالمات التي يجرونها.
- يعد اختراق Android من خلال رَابِطْ من الطرق الشائعة، ولكنها ليست الطريقة الوحيدة، فهناك طريقة أخرى تسمى التصيد الاحتيالي.
- تعتمد طريقة التصيد الاحتيالي على فكرة التشابه، حيث يقوم المخترق ببناء صفحة باستخدام لغات تصميم الويب مثل HTML و CSS، ويتفوق فِيْ تصميم هذه الصفحة لتكون مطابقة تمامًا لصفحات المواقع الشهِيْرة مثل Facebook. .
- يقوم المخترق بعد ذلك بإنشاء رمز باستخدام PHP يمكنه استرداد البيانات التي أدخلتها الضحية.
- عَنّْدما يقع الضحية فِيْ الفخ ويعتقد أنه يدخل بياناته الشخصية فِيْ حسابه على Facebook.
- تصل هذه البيانات إلَّى المخترق، ومن ثم يترك حساب الضحية فِيْ يد المخترق، حتى يتمكن من نشر منشورات مسيئة ويمكنه ابتزاز الضحية ببعض الصور الشخصية على حسابات الضحية الشخصية.
كَيْفَ هِيْ عملية اختراق Android
- يقوم الشخص المخترق بإنشاء رَابِطْ باستخدام بعض البرامج المخصصة ثم يرسل هذا الرَابِطْ لعدد كبير من الأشخاص.
- يعتمد المخترق أيضًا على حَقيْقَة أنه من بين هؤلاء الأشخاص هناك شخص واحد على الأقل ينقر على الرَابِطْ.
- بمجرد أن ينقر الضحية على هذا الرَابِطْ، يجد نفسه موجهًا إلَّى موقع ويب خاص بالشخص المخترق، لكن الضحية لا يدرك أنه مجرد موقع ويب مثل المواقع الأخرى.
- يستخدم المخترق مواقع الويب التي تختصر الروابط حتى لا تتمكن الضحية من معرفة الرَابِطْ الذي تم النقر عليه.
- بمجرد النقر فوق الارتباط، يتمتع المتسلل بصلاحيات الوصول إلَّى معلومات الضحية.
- هناك العديد من المواقع والبرامج التي تقوم بإنشاء هذه الروابط ومن أشهرها Metasploit وبرنامج نجرات.
- هُو أحد البرامج المستخدمة لاختراق الأندرويد من خلال رَابِطْ.
- يلجأ المخترق إلَّى بعض الحيل لدفع الضحية لتثبيت هذه البرامج على هُواتفهم.
- يمكن للمتسلل استخدام مواقع الويب التي تقدم أرقام هُواتف مخادعة، مثل إعطائك رقم هاتف مصرفِيْ، على سبيل المثال.
- يتحدث المتسلل إلَّى الضحية من خلال هذا الرقم ويتظاهر بأنه ممثل بنك ويطلب من الضحية تثبيت بعض التطبيقات من خلال روابط محددة لبدء رحلة القرصنة من خلال الموقع الرسمي.
العَنّْاصر التي قد تعجبك
دفتر هاتف مصري بالاسم والعَنّْوان
كَيْفَ تعرف أن هاتفك يخضع للمراقبة والاختراق
كَيْفَِيْة استعادة الرسائل القصيرة المحذوفة من هاتفك بسهُولة
وبعد الاختراق
- يمكن للمتسلل الوصول إلَّى جميع الملفات الموجودة على الهاتف بما فِيْ ذلك الصور ومقاطع الفِيْديو والمستندات.
- يمكنك أيضًا الوصول إلَّى قائمة الأسماء والحصول على أرقام تخص الضحية.
- إذا كان الضحية يستخدم الهاتف للدفع الإلكتروني، فِيْمكن للمتسلل الوصول إلَّى تفاصيل البطاقة المصرفِيْة للضحية والاستيلاء على المبالغ الموجودة عليها.
- يمكن للمتسلل فتح الكاميرا والميكروفون لالتقاط الصور أو تسجيل صوت الضحية.
طرق حماية الهاتف من القرصنة
- يجب عدم ترك الهاتف فِيْ مراكز الخدمة إلا فِيْ حالة الضرورة القصوى، وذلك لمنع فني الخدمة من تثبيت برامج القرصنة أو التجسس على الهاتف.
- من أهم خطوات حماية هاتفك من القرصنة تحديث هاتفك بانتظام.
- وذلك لأن هذه التحديثات تتضمن إصلاحات لبعض الثغرات الأمنية التي يستغلها المتسللون لسرقة البيانات.
- يوصى أيضًا بعدم النقر فوق الروابط غير الموثوق بها، ويفضل استخدام كلمات مرور قوية للبريد الإلكتروني والهاتف نفسه.
- لا تستخدم البريد الإلكتروني على أكثر من جهاز، لأن هذا يجعلك عرضة للقرصنة.
- يوصى باستخدام الوضع الآمن عَنّْد التصفح، لأن هذا لا يفعل الكثير لمنع القرصنة.
- هناك العديد من التطبيقات التي يمكن استخدامها لاكتشاف أي تطبيقات ضارة قد تكون موجودة على الهاتف بغرض القرصنة والتجسس.
- يوصى بعدم استخدام شبكات Wi-Fi العامة المتوفرة فِيْ البنوك والمطارات.
- هذه الشبكات بشكل عام ليست آمنة بدرجة كافِيْة ويمكن للقراصنة العبث بالأجهزة المتصلة بتلك الشبكات.
- يمكن إلغاء وظيفة الإكَمْال التلقائي، التي تكَمْل البيانات تلقائيًا، عَنّْدما يكون المستخدم بصدد إدخال بياناته فِيْ حقول الإدخال.
- بينما تبدو هذه الميزة ميزة، إلا أنها قد تؤدي إلَّى تسرب بيانات المستخدم.
آلية عمل برامج اختراق الهاتف.
- تعتمد هذه البرامج على ما يسمى بأداة الإدارة عَنّْ بعد، وهِيْ طريقة تستخدم للتحكَمْ فِيْ هاتف الضحية عَنّْ بعد.
- يمكنك إرسال رسائل نيابة عَنّْ الضحية ويمكن أن تسبب لهم المشاكل.
- يمكن لهذه البرامج توريط الضحية ليس فقط من خلال ابتزاز القراصنة.
- بدلا من ذلك، يمكن أن يظهر لك مرتكب جرائم لم ترتكبها فِيْ المقام الأول، فِيْ حين أن جميع الأدلة ستكون ضدك.