Logo ar.androidermagazine.com
Logo ar.androidermagazine.com

لماذا يجب أن تقلق أحدث اختراق لايفون لك بغض النظر عن الهاتف الذي تستخدمه

Anonim

قام فريق Project Zero من Google بإلقاء قنبلة على منشور في المدونة يقول إن المواقع الضارة قد اخترقت أجهزة iPhone لسنوات كلما قام شخص ما باستخدامها بزيارتها. تعتبر التفاصيل مثيرة للاهتمام إذا كنت في أمان المعلومات ، ولكن العنصر الأساسي هو أن المتسللين تمكنوا من استغلال المستويات المختلفة من أمان iOS للوصول إلى البيانات الخاصة بما في ذلك الصور وكلمات المرور وقواعد البيانات لتطبيقات المراسلة المشفرة مثل WhatsApp و iMessage. ومرة أخرى ، كل ما كان على المستخدم القيام به هو زيارة موقع ويب.

نسمع فقط عن استغلال عندما تم القبض عليه.

قامت شركة آبل بتصحيح نقاط الضعف المستخدمة في هذه الاستغلالات فور إعلام Google بها بالنتائج التي تم التوصل إليها في فبراير ، ولكن لا يزال. استمر هذا لأكثر من عامين ولم يعرف أحد سوى الأشخاص المتورطين في سرقة البيانات الشخصية لـ "آلاف الزوار كل أسبوع". ييكيس.

أعرف أن كل شخص يقرأ هذا يستخدم هاتف Android وربما لا يتأثر بهذا بأي طريقة. على الأقل ، كنت آمل أنك لم تتأثر. الحقيقة المرعبة هي أنه ربما هناك "اختراقات" أخرى في البرية تعمل بطريقة مشابهة للغاية وأن هاتفك ضعيف.

لا يهتم المتسللون (النوع السيئ من المتطفلين) بنوع الهاتف الذي تستخدمه. هناك حاجة لتوضيح أن مستخدمي iPhone يميلون إلى الحصول على مزيد من الدخل القابل للتصرف ويكونون هدفًا "أفضل" عندما يتعلق الأمر بسرقة الأموال ، ولكن من الأهمية بمكان ضرب أكبر عدد ممكن من الأشخاص إذا كنت تحاول سرقة البيانات. في الولايات المتحدة ، يستخدم حوالي نصف الأشخاص الذين لديهم هاتف ذكي جهاز iPhone ، ونصفهم يستخدمون جهاز Android. يستخدم الأطباء والمحامون والمشاهير هواتف Android أيضًا. كلمات المرور الخاصة بهم ، وقواعد بيانات الرسائل ، والصور مثيرة للاهتمام للمتسللين.

تمتلئ هواتف Android بالبيانات المثيرة تمامًا مثل iPhone.

لا يوجد الكثير من الناس يجدون هذه الأنواع من الهجمات ويكتبوها ، والحمد لله. لا يوجد أيضًا الكثير من الأشخاص الذين يحاولون العثور عليهم وحلها ، أيضًا. ولسوء الحظ ، لا يوجد الكثير الذي يمكننا القيام به حيال ذلك.

إذا كنت تعرف كيفية استخدام خدمة وكيل وتصفح روابط البصل (ولا ، لن أساعدك هناك) ، يمكنك العثور على أماكن على الإنترنت تبيع حزمًا تتيح لك مهاجمة الهواتف الذكية. كلما كان من الأسهل إصابة الهاتف أو التأثير عليه ، ارتفع السعر وشيء تلقائي مثل هذا الاختراق الأخير لنظام التشغيل iOS الذي أثر حتى الإصدار الأخير ، وهو مكلف للغاية. لكن لا يزال الناس يشترونها ، لأن إنفاق ما يزيد عن 3 ملايين دولار من أجلهم يعد استثمارًا جيدًا إذا تمكنت من إصابة عدد كافٍ من الهواتف. إذا تمكنت من سرقة دولار من 3.1 مليون مستخدم ، فقد حققت ربحًا رائعًا.

كل هذا يجب أن يهمك. لا يهم ما إذا كنت من النوع الذي يستخدم كلمة مرور قوية في كل مكان ويقوم بتشفير جميع أجهزتك الدينية وقفلها أو إذا كنت من النوع الذي لا يوجد لديه حتى قفل الشاشة قيد الاستخدام وكلمات المرور الخاصة بك هي "كلمه السر." أنت الآن على الإنترنت وليس هناك ما يضمن أنك لن تتعثر عبر صفحة تحتوي على برامج ضارة من هذا النوع. يجب عليك استخدام ممارسات آمنة مثل الروابط التالية فقط التي تثق بها من أشخاص تثق بهم ، ولكن البرامج الضارة تشبه الحب وستجد طريقة.

ليس عليك الهوس بالأمان عبر الإنترنت ولكن يجب أن تهتم قليلاً على الأقل.

لن أقترح أن نعود إلى عصر مجيد حيث لم يتم تنفيذ أي عمل تجاري على الإنترنت وأن الصور المتقادمة جاءت جميعها من Polaroid Instant Cameras. وأنت لست بحاجة إلى ارتداء قبعة من الصفيح وتعتقد أن شخصًا ما سيصل إليك في كل مرة تلتقط فيها هاتفك. ومع ذلك ، يجب أن تهتم بالأمن قليلاً. استخدم سجل حافل للشركة فيما يتعلق بالأمان كلما قمت بشراء أي شيء يمكنه الاتصال بالإنترنت ومتابعة القواعد مثل زيارة الروابط التي تثق بها فقط ، واستخدم مصادقة ثنائية عندما تستطيع ، وعدم استخدام شبكة Wi-Fi غير مضمونة أبدًا.

تذكر أن هذا ليس هو الاستغلال الوحيد لهذا النوع في البراري ؛ كان فقط الذي تم القبض عليه.