لايف ستايل
موقع كل يوم -فوشيا
نشر بتاريخ: ٦ حزيران ٢٠٢٥
في عالم يزداد اتصالًا يوماً بعد يوم، أصبح البلوتوث أحد أكثر الوسائل استخدامًا لربط الأجهزة وتبادل الملفات بسهولة، ولكن هذه الوسيلة، التي تبدو آمنة، قد تكون منفذًا غير محمي يتيح للمهاجمين التسلل إلى بياناتك الخاصة من دون علمك.
ومن أبرز التهديدات الإلكترونية المرتبطة بتقنية البلوتوث نوع من الهجمات التي تستهدف الأجهزة القريبة وتستغل الثغرات لسرقة بيانات المستخدمين، فكيف تعمل هذه التقنية، وكيف تحمي نفسك من الوقوع ضحية لها؟
ما الهجمات التي ينفذها القراصنة عبر البلوتوث؟
تعتمد الهجمات على استغلال إعدادات البلوتوث المفتوحة أو الضعيفة في الأجهزة الذكية، مما يسمح للمهاجمين بالوصول إلى ملفات الجهاز، وجهات الاتصال، والرسائل، والصور، وأحيانًا كلمات المرور، من دون الحصول على إذن أو تفاعل من صاحب الجهاز.
الهجمات التي تعتمد على هذه الطريقة لا تعمل عن بُعد، بل تحتاج إلى أن يكون المخترق على مسافة تتراوح بين 10 إلى 15 مترًا فقط من الضحية، إذ يستخدم المهاجمون أجهزة مسح خاصة للعثور على الأجهزة المحيطة، ثم يستهدفون تلك التي تكون في وضع 'الاكتشاف' أو التي تحتوي على إعدادات اتصال ضعيفة.
ما الذي يمكن سرقته من جهازك عبر البلوتوث؟
وفقًا لموقع 'Wired Tech' عند نجاح الهجمة، يحصل القراصنة على إمكانية نسخ عدد من البيانات الحساسة خصوصًا في الطرازات القديمة من الهواتف الذكية أو الأجهزة القابلة، من أبرزها:
رسائل البريد الإلكتروني والمحادثات النصية.
الصور ومقاطع الفيديو الشخصية.
كلمات المرور المخزنة، خصوصًا الخاصة بمواقع التواصل الاجتماعي.
إمكانية انتحال شخصية المستخدم وإجراء عمليات شراء باسمه على الإنترنت.
كيف تحمي نفسك من هذا النوع من الهجمات؟
يمكنك حماية جهازك من الهجمات عبر البلوتوث من خلال بعض الخطوات:
تعطيل البلوتوث عند عدم الحاجة إليه
إبقاء البلوتوث مفعلًا طوال الوقت يزيد من احتمال تعرض الجهاز للهجمات، فمن الأفضل إيقاف تشغيله عند عدم استخدامه، مما يقلل من فرص استغلاله من قبل المتسللين.
تعطيل وضع 'الاكتشاف' بعد الاقتران
يُعد وضع 'الاكتشاف' ثغرة كبيرة يستغلها القراصنة لتحديد الأجهزة القريبة. بعد إتمام الاقتران بجهاز آخر، تأكد من إيقاف هذا الوضع فورًا.
الحذر من طلبات الاقتران غير المتوقعة
لا تقم بقبول أي طلب اقتران لم تطلبه بنفسك، وكن حذرًا بشكل خاص في الأماكن العامة مثل المقاهي والمطارات، حتى إن بدا اسم الجهاز مألوفًا، فقد يكون منتحلًا.
اختيار كلمات مرور معقدة وفريدة
تجنب استخدام كلمات مرور شائعة والتي تعد وسيلة سهلة لاختراق هاتفك، واستبدالها بكلمات أخرى قوية تحتوي على حروف وأرقام ورموز.
تحديث نظام التشغيل باستمرار
تحتوي التحديثات الدورية على تصحيحات للثغرات الأمنية المتعلقة بالبلوتوث. تواظب شركات مثل Apple وGoogle على إصدار تحديثات تهدف لحماية أنظمة التشغيل من الهجمات، لذا، تأكد من تحديث هاتفك أو ساعتك الذكية أو أي جهاز قابل للارتداء بشكل دائم.