المقالات

الهواتف الذكية وتحكمها في حياتنا «2-3»

وننقل الإجابة من أحد الخبراء بشكل موجز بأن عملية سرقة تطبيق «واتساب» تأخذ منحيين أولاً: عن طريق برامج مزروعة في الأجهزة، وثانياً: عبر عملية فتحه على جهاز آخر وهذه أيضا لها جوانب، إما عبر طرق احتيالية تقليدية وإما عبر طرق الهندسة الاجتماعية، وفيما يتعلق بالبرامج المزروعة يمكن الحديث عن أخطر ثغرة وهي تدعى «Skygofree»، حيث يمكن لهذه البرامج إجراء عمليات «التجسس على نطاق واسع»، والتحكم بالأجهزة بشكل كامل، أما فيما يتعلق بموضوع فتح الهاتف على جهاز آخر، فالمافيا تحتاج لتفعيل الرقم على الجهاز الجديد، بحيث إنه يستحوذ على الرقم المرسل عبر الرسالة النصية من شركة «واتساب» ويفتحه، وهنا يأتي دور وضع كلمة سر لـ «واتساب» من أجل تصعيب عملية سرقته، أما فيما يتعلق بموضوع الهندسة الاجتماعية، فهي تعتمد على مبدأ أخذ المعلومات بطرق متعددة منها تجميع المعلومات عن طريق التهديد مثلاً أو البحث والتجسس.
والحماية تبدأ بعدم إرسال الباسورد أو «كود» التحقق وعدم فتح روابط مجهولة وأيضاً الحذر من موضوع تنصيب التطبيقات غير الرسمية والمجهولة واستقبال ملفات مجهولة الصيغة، وبالتالي مع عدم تفعيل خاصية وضع الكود في الـ«واتساب»، ويمكن للمافيا اختراق الخصوصية ووضع كود خاص ما يمنحهم مهلة 7 أيام إلى أن يستطيع صاحب الرقم إعادة التفعيل.
وتكون إحدى طرق الحماية تفعيل التحقق بخطوتين:
الذهاب الى تطبيق «واتساب»، ومن ثم الاعدادات – بعد ذلك التحقق بخطوتين وادخال الرقم او الكود السري الذي تريده بعد إعادة كتابة رقم التفعيل لتأكيده، ويمكن أيضاً إضافة البريد الإلكتروني لزيادة مستوى الأمان والحماية، ويمكن عن طريق الاطلاع على المساعدة في تطبيق واتساب معرفة التفاصيل أكثر.
مافيات التواصل الاجتماعي وطرق الحماية

شرايك
ليست مبالغة حينما أجد الكثير من الصور ومقاطع الفيديو التي تلتقط في كثير من المناسبات الرسمية والاحداث اليومية عبر الأجهزة الذكية وتنشر على انها تحتوي هي الأخرى أيضاً على وجود هواتف ذكية لمن هم موجودون في الصورة أو مقطع الفيديو ويمسكون بقوة هواتفهم أو وبجانبهم وبجوارهم أجهزة إلى درجة لا أحد يستغني عن الهاتف الذكي حتى للحظات أو دقائق معدودة…!

اظهر المزيد

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى