خبير روسي: يمكن للقراصنة اختراق أي جهاز ذكي تقريبَا عبر البلوتوث

خبير روسي: يمكن للقراصنة اختراق أي جهاز ذكي تقريبَا عبر البلوتوث

هناك خمسة أنواع من الهجمات عن طريق البلوتوث؛ تعّرف إليها..

قال المحلل الرائدجميل مجيدوف، في مجال الأمن السيبراني بشركة MТС Web Services الروسية، إنه من خلال البلوتوث يمكن لقراصنة المعلومات اختراق أي جهاز تقريبًا. إذ يستخدم المهاجمون برامج خاصة تساعد في اكتشاف اتصالات البلوتوث النشطة القريبة، ويمكنهم أيضا معرفة الشبكات التي اتصل بها جهاز المستخدم سابقا".

يتابع جميل موضّحًا:"عندما يكتشف القراصنة مثل هذه العلاقات وسجل الاتصالات يمكنهم خداع جهاز البلوتوث الخاص عن طريق إنشاء شبكة موثوق بها يتحكّمون بها. وبعد ذلك سيتصل هاتف المستخدم بها تلقائيا".

أشار الخبير، ايضًا، إلى أن مثل هذا المخطط يسمح باختراق أي معلومات موجودة على الجهاز والتحكّم به وبالأدوات الذكية المرتبطة به أو تعطيله، وكذلك اعتراض البيانات وإدخال تغييرات عليها، وتنزيل البرامج الضارة وتتبع موقع المستخدم. في أغلب الأحيان، تحدث مثل هذه الاختراقات، بحسب الخبير، في الأماكن العامة، ولهذا يحتاج المهاجمون فقط إلى جهاز كمبيوتر محمول عادي ومحول بلوتوث رخيص وبرامج خاصة.

من أجل الحماية من مثل هذه الهجمات، يوصي مجيدوف بإيقاف تشغيل تقنية البلوتوث عند عدم الحاجة إليها، خاصة في الأماكن العامة. ومن الضروري، أيضا، فصل وظائف تبادل البيانات التي تستخدم تقنيات Bluetooth، مثل AirDrop، في إعدادات التطبيق. ويجب تشغيلها فقط في تلك اللحظات التي يتلقى فيها المستخدم بيانات من مصدر معروف لديه.

يجب، أيضا، استخدام كلمات مرور قوية وعدم قبول طلبات الاتصال من أجهزة غير معروفة. وستساعد التحديثات المنتظمة أيضا في زيادة موثوقية الجهاز الذكي؛ لأن المطورين يقومون بعد التحديث بإغلاق نقاط الضعف والثغرات المكتشفة في Bluetooth. ولا ينصح الخبير أيضا بإتاحة الوصول إلى Bluetooth لجميع التطبيقات المتتالية: من الأفضل تكوين إعدادات الرؤية؛ حيث لا تتمكّن من اكتشاف الجهاز الذكي سوى تلك الأدوات الذكية التي تواصلت في ما بينها بالفعل.

هناك خمسة أنواع من الهجمات عن طريق البلوتوث؛ ومن بينها، على وجه الخصوص، BlueJacking عندما يعترض المهاجم جهاز Bluetooth الخاص بالضحية، ويرسل إعلانات غير مرغوب فيها أو أنواع أخرى من الرسائل غير المرغوب فيها منه إلى أجهزة قريبة، وBlueSnarfing عندما يتصل المهاجم بالجهاز عبر البلوتوث ويسرق البيانات الشخصية.

المصدر: موقع RT الروسي

مواضيع مرتبطة

أسلوب شائع في المراسلة قد يجعلك أقل مصداقية

كشفت دراسة جديدة عن أسلوب شائع في كتابة الرسائل النصية قد يؤثر سلبًا على كيفية إدراك الناس لصدق المرسل.

كيف تستخدم صور الهاتف للبحث على الإنترنت؟

الصورة تساوي ألف كلمة، لكنك لا تحتاج إلى كتابة أي منها من أجل البحث على الإنترنت هذه الأيام،

65 % من العملاء يشعرون بأن الشركات تتعامل مع بياناتهم باستهتار وتهوّر

أصبحت ثقة نحو 3 أرباع المستهلكين (72%) بالشركات أقل مقارنة بالعام 2023 

كلمات مفتاحية

تصفح _آمن