كيف يتم اختراق الهواتف عن طريق البلوتوث وكيف تحمي نفسك


هل تتذكر آخر مرة قمت فيها بإيقاف تشغيل Bluetooth على هاتفك؟ نعم ، كلنا نعتمد على تقنية البلوتوث في حياتنا اليومية ، ونحن محاطون بمئات الهواتف التي تعمل بنفس الطريقة في كل مكان نذهب إليه. مثل WiFi ، فهي عرضة للقرصنة. ومع ذلك ، فإن البلوتوث على وجه الخصوص يحمل قدرًا هائلاً من المخاطر المحتملة. ولكن كيف يمكنك اختراق الهواتف بناءً على اتصال البلوتوث؟

كيف يتم اختراق الهواتف عن طريق البلوتوث وكيف تحمي نفسك


في حين أنه يسمح بربط الهواتف ببعضها البعض على مسافات صغيرة جدًا ومن المحتمل لفترة قصيرة من الوقت ، يعتمد معظم المتسللين والمتطفلين على الاقتراب من الهدف قدر الإمكان وتنفيذ الهجوم في إطار زمني محدود. اذهب إلى الأماكن العامة المزدحمة مثل المترو أو المقاهي ومراكز التسوق وستجد نفسك محاطًا بمئات الهواتف النشطة.

إقرأ ايضا يمكن لهذه الأطراف الوصول إلى بياناتك حتى إذا كنت تستخدم VPN

لذا فإن كوننا على بعد عدة أمتار من المخترق قد يجعلنا آمنين ، لكن ليس تمامًا ، نظرًا لأن بعض المتسللين لديهم خبرة في كيفية الوصول إلى الهدف عبر البلوتوث حتى وبعد الابتعاد عنه لمئات الأمتار. خلال الآونة الأخيرة ، تمكن بعض مجرمي الإنترنت من اختراق البلوتوث للهواتف والتحكم بها في 10 ثوانٍ فقط ، ومن المزعج أنهم لم يتفاعلوا بأي شكل من الأشكال مع المستخدم.

 إقرأ ايضا تدفع Google الآن ما يصل إلى مليون دولار لأي شخص يكتشف خطأ أو ثغرة في Android

ما هي أكثر أنواع هجمات البلوتوث المستخدمة


هناك ثلاثة أنواع من الهجمات القائمة على البلوتوث ، ولكل منها تكتيك مختلف ودرجة معينة من الضرر الذي يمكن أن تسببه. تعد هجمات Bluejacking هي الأقل ضررًا من هجمات البلوتوث ، وغالبًا ما تكون مجهولة وتتضمن إرسال رسائل غير مرغوب فيها إلى الهدف مثل إرسال الرسائل النصية أو المشاهد الوقحة أو الإباحية غير المناسبة للعرض. هجمات Bluejacking هي الأكثر انتشارًا نظرًا لمدى سهولة استخدامها للعديد من المتسللين المبتدئين ، ولأنها تشبه المزاح الشديد الذي يهدف إلى إزعاج وإيذاء المستلم فقط.

إقرأ ايضا أكبر متجر لبرامج التجسس والقرصنة (شرح لكل أداة برابط تحميل مباشر)

من بين جميع الهجمات التي تعتمد على تقنية البلوتوث ، تعتبر هجمات Bluesnarfing أكثر تعقيدًا وخطورة ، نظرًا لاستهدافها لسرقة المعلومات المخزنة على ذاكرة الهاتف وقدرتها على تنفيذ الاختراق حتى من مسافة تتجاوز 300 متر دون ترك أي أثر. من الضرر الذي لحق بالضحية. يمكن أن تسرق هذه الهجمات معلومات من رسائل البريد الإلكتروني وكلمات المرور والصور ومعظم المعلومات الحساسة للغاية مثل بيانات التعريف الشخصية.

إقرأ ايضا إعدادات  راوتر يجب ضبطها لاتصال أسرع وأفضل.

يتم تنفيذ هجمات Bluesnarfing من قبل مجرمين ماهرين في التسلل ، ولديهم القدرة على السيطرة الكاملة على هاتف الضحية. من خلال إنشاء باب خلفي داخل نظام الهاتف ، من السهل التنصت على المكالمات الهاتفية أو اعتراضها أو حتى تحويلها وإعادة توجيهها إلى هواتف أخرى. يمكن للمتسلل أيضًا التعامل مع الرسائل النصية والرد عليها وإجراء المكالمات والوصول إلى الحسابات والتطبيقات عبر الإنترنت ، كل هذا يتم دون أن يلاحظ صاحب الهاتف أي شيء مريب يحدث على هاتفه.

اقرا أيضا إليك قائمة بالروابط التي ستساعدك على حل مشاكلك وتقديم بعض الميزات على منصة Facebook

أما النوع الثالث فهو أكثر هجمات BlueBorne ذكاءً نظرًا لقدرته على اختراق الهاتف دون الاقتران بالهاتف ، وحتى دون اكتشاف هاتف الهدف. طالما أن الهاتف مزود بتقنية Bluetooth ، فهو عرضة للقرصنة. تم اكتشاف هجمات BlueBorne في عام 2017 من قبل شركة Armis الأمنية ، والتي أكدت من خلال بيان أن هذه الهجمات قادرة على الانتشار في الهواء ضمن النطاق دون اقتران ، وقادرة على إصابة الأهداف ببرامج ضارة والوصول إلى البيانات المهمة للشركات والشبكات. . يتم الاعتماد على هذا النوع من الهجوم في التجسس الإلكتروني وخرق البيانات والسرقة وتنفيذ حملات الفدية والتحكم في مجموعة من الأجهزة التي تربطها بشبكة خاصة لتنفيذ الانتهاكات المرتبطة بها.

إقرأ ايضا تجمعة أفضل 10 قنوات Telegram مفيدة لعام 2021 Telegram Channels

كيف تحمي نفسك من اختراق هاتفك؟


قم بإيقاف تشغيل البلوتوث:

 بالطبع ، كلما ظل اتصال البلوتوث قيد التشغيل ، سيستمر البحث عن الهواتف المفتوحة في نفس النطاق للاستعداد للتواصل مع أي منها. هذا هو الوقت الذي ينتظره المتسللون دائمًا: المستخدمون المطمئنون الذين إما ينسون Bluetooth غير مقفلة أو يتركونها طوال الوقت دون اهتمام. لذلك فمن الأفضل تعطيل البلوتوث طالما أنه غير ضروري خاصة في الأماكن العامة والأماكن المزدحمة.

إقرأ ايضا تنزيل برنامج USB Guardian لإزالة الفيروسات من usb مجانًا

عدم مشاركة المعلومات المهمة والبيانات الحساسة للغاية: 


نظرًا لنقاط الضعف في هذا النوع من الاتصالات ، فمن الأفضل عدم الاعتماد عليها لمشاركة البيانات المهمة التي قد تتضمن معلومات مصرفية وكلمات مرور وصور شخصية وتفاصيل تعريف أخرى.

اقرأ ايضا ثلاثة برامج جديدة ورائعة يجب عليك تحميلها وتجربتها على جهاز الكمبيوتر الخاص بك

قم بتغيير إعدادات Bluetooth إلى "Not 

Discoverable": أسوأ أنواع الهجمات الخطيرة التي تحدث عبر Bluetooth هي تلك التي لا تحتاج إلى اتصال لتكون نشطة ، مثل هجمات Blueborn. في الواقع ، هناك العديد من الهجمات التي حدثت بالفعل على الأجهزة من خلال تقنية البلوتوث حتى أثناء تفعيل ميزة غير قابلة للكشف ، لكنها نادرة ، لكن الحذر ضروري ومن الأفضل الالتزام بكافة التوصيات لتقليل الاحتمالات الخطيرة.

زوار مدوتنا الكرام يمكنكم الانضمام لجروبنا على الفيس بوك الجروب مختص بكل ماهو جديد فى عالم التقنية وبصفة عامة وسنكون

 انشاء الله عند حسني ضنكم رابط الجروب هنا