اخبار مصر
موقع كل يوم -صدى البلد
نشر بتاريخ: ٢٧ كانون الثاني ٢٠٢٦
في عصر أصبحت فيه الهواتف الذكية جزءًا لا يتجزأ من حياتنا اليومية، لم يعد الهاتف مجرد وسيلة للاتصال، بل تحول إلى خزانة أسرار شخصية تضم الصور، والمحادثات، والملفات البنكية، وبيانات العمل، وحتى تفاصيل الحياة الخاصة. ومع هذا الاعتماد المتزايد، تصاعدت المخاطر المرتبطة بالأمن السيبراني، وازدادت أساليب الاختراق تطورًا وخفاءً، حتى بات المستخدم ضحية محتملة دون أن يدرك ذلك.
وفي هذا السياق، كشف المهندس عادل عاطف، خبير البرمجة والأمن السيبراني، عن أخطر الطرق التي يتم بها اختراق الهواتف الذكية، محذرًا من ثغرات يستغلها القراصنة عبر تطبيقات وصور ورسائل تبدو في ظاهرها آمنة.
يؤكد المهندس عادل عاطف أن اختراق الهواتف لا يتم عشوائيًا، بل عبر مسارين رئيسيين، لكل منهما آلياته وأدواته.
المسار الأول، يتم عبر أنظمة رسمية مرتبطة بجهات حكومية، وهي أنظمة لها بروتوكولات خاصة ولا يمكن مقارنتها بالاختراقات الفردية أو العشوائية.
أما المسار الثاني، وهو الأخطر والأكثر انتشارًا، فيتم عبر تطبيقات يتم تثبيتها على الهاتف دون وعي المستخدم، وهنا تبدأ القصة الحقيقية لمعاناة كثير من المستخدمين.
ويشير خبير الأمن السيبراني إلى أن هواتف آيفون تتمتع بدرجة أعلى من الحماية مقارنة بأندرويد، والسبب يعود إلى طبيعة النظام المغلق الذي تعتمده شركة آبل.
ويشرح عاطف أن اختراق آيفون يتطلب الوصول إلى حساب iCloud، وهو أمر شبه مستحيل دون الحصول على رمز التحقق OTP المرتبط برقم الهاتف الشخصي للمستخدم.
وأضاف: 'علشان تقدر تدخل على آيفون، لازم توصل للإي كلاود، والإي كلاود مش بيفتح غير بكود بيجيلك على موبايلك.. لو الكود ده متسرب، ساعتها تبدأ المشكلة.'
على الجانب الآخر، يرى عاطف أن نظام أندرويد أكثر عرضة للاختراق، ليس بسبب ضعف النظام ذاته، ولكن بسبب سلوك المستخدمين.
يوضح أن أندرويد يسمح بتنزيل التطبيقات من مصادر متعددة خارج المتجر الرسمي، وهو ما يفتح الباب أمام تطبيقات مشبوهة تحتوي على ما يُعرف باسم Backdoor أو 'الباب الخلفي'.
الـBackdoor هو كود خفي يتم زرعه داخل التطبيق دون علم المستخدم، وظيفته الأساسية سحب البيانات من الهاتف.
ويؤكد الخبير أن هذا النوع من البرمجيات لا يظهر على شكل فيروس تقليدي، ولا يطلب إذنًا صريحًا للوصول إلى البيانات، بل يعمل في الخلفية بصمت تام.
وأضاف: 'أي تطبيق ممكن يبقى فيه باك دور.. المستخدم فاكر إنه نزل لعبة أو برنامج بيكسبه فلوس، لكن في الحقيقة هو فتح باب للتجسس عليه.'
عند تثبيت أي تطبيق، تظهر للمستخدم نافذة تطلب الإذن بالوصول إلى الصور، وجهات الاتصال، والرسائل، وحتى الشريحة الإلكترونية (eSIM).
لكن الغالبية، وفقًا لعاطف، تضغط على 'موافق' دون قراءة، وهو ما يمنح التطبيق سيطرة كاملة على الهاتف.
ويحذر قائلاً: 'الناس مش بتبص.. كله Next Next Accept، وبعدها يتفاجئ إن موبايله والكمبيوتر بقى بطئ أو النت بيخلص بسرعة.'
ويقدم الخبير مجموعة من الإرشادات الضرورية التي ينبغي على المستخدمين الالتزام بها، أبرزها التحقق من اسم الشركة المطوِّرة للتطبيق قبل تحميله، والاطلاع بعناية على تقييمات وآراء المستخدمين، مع تجنب التطبيقات التي تحظى بعدد تحميلات محدود. كما شدد على ضرورة الابتعاد عن البرامج التي تروج لتحقيق أرباح سريعة أو تدّعي توفير اختراقات وألعاب مهكرة، مؤكدًا أن التطبيق الآمن والموثوق هو الذي يمتلك سجلًا واضحًا وعددًا كبيرًا من المستخدمين.
وأوضح عاطف أن العالم كله اتجه مؤخرًا إلى الاعتماد على رمز التحقق OTP كوسيلة حماية أساسية.
وحذر بشدة من مشاركة هذا الرمز مع أي شخص، حتى لو ادعى أنه موظف بنك أو شركة اتصالات أو منصة تواصل اجتماعي.
وأضاف: 'ممنوع منعا باتا تدي OTP لأي حد.. اللي بياخده منك بياخد حسابك.'
وكشف الخبير عن سيناريو شائع:
يتلقى المستخدم اتصالًا من شخص يدعي أنه من البنك أو فيسبوك، ويبلغه أن الحساب معطل أو مخترق، ثم يطلب منه رمز التحقق.
بمجرد إعطاء الرمز، يتمكن المحتال من تغيير كلمة المرور والسيطرة الكاملة على الحساب.
سؤال يثير القلق، والإجابة كانت صادمة: نعم، ممكن.
ويوضح عاطف أن بعض الصور تحتوي على ما يُعرف بـPatch، وهو كود خبيث صغير يتم تفعيله عند فتح الصورة.
غالبًا ما يقوم هذا الكود بإعادة توجيه المستخدم إلى موقع معين، قد يقوم تلقائيًا بتنزيل ملف ضار.
ويحذر الخبير من تجاهل تحديثات الهاتف، مؤكدًا أن التحديثات ليست لتحسين الشكل فقط، بل لإغلاق الثغرات الأمنية القديمة.
وأوضح أن الباتشات الخبيثة غالبًا ما يتم تعطيلها تلقائيًا بعد تحديث النظام.
أحد أبرز المؤشرات على الاختراق هو بطء الهاتف المفاجئ أو ارتفاع درجة حرارته دون سبب واضح.
وأشار عاطف إلى أن بعض البرمجيات الخبيثة تستغل المعالج في عمليات مثل تعدين العملات الرقمية (Crypto Mining).
وأكد الخبير أن امتلاء الكاش بسرعة غير طبيعية يعد علامة خطيرة.
وقال: 'لو الكاش بيتملي بسرعة، اعرف إن الجهاز مركوب.'
من العلامات الخطيرة أيضًا ظهور تطبيقات غريبة لم يقم المستخدم بتثبيتها بنفسه.
وغالبًا ما تكون هذه التطبيقات مرتبطة بتطبيقات أخرى تم تنزيلها من مواقع غير موثوقة.
نبه عاطف إلى أن الاستهلاك السريع لباقات الإنترنت قد يكون نتيجة مباشرة لعمل تطبيقات خبيثة في الخلفية، تقوم بنقل البيانات دون علم المستخدم.
في ظل هذا التطور المتسارع لأساليب الاختراق، لم يعد الأمن السيبراني رفاهية أو شأنًا تقنيًا يخص الخبراء فقط، بل أصبح مسؤولية شخصية لكل مستخدم.
الوعي هو خط الدفاع الأول، والالتزام بالتحميل من مصادر موثوقة، وعدم مشاركة الأكواد السرية، وتحديث الهاتف باستمرار، كلها خطوات بسيطة قد تنقذ المستخدم من خسائر فادحة.


































