Slaati

هجمات بلوتوث متطورة لسرقة البيانات.. طرق حماية جهازك

منذ 8 شهر02295
هجمات بلوتوث متطورة لسرقة البيانات.. طرق حماية جهازك

مشاركة

أميرة خالد

يتجاهل كثير من المستخدمين خطر البلوتوث، رغم استغلاله المتزايد من قبل القراصنة لتنفيذ هجمات صامتة تسرق البيانات وتسيطر على الأجهزة، في وقت ينصب فيه التركيز عادة على تأمين شبكات الإنترنت فقط.

ويستغل المهاجمون هذا الإهمال لتنفيذ اختراقات يصعب رصدها، إذ لا يشعر بها الضحايا إلا بعد فوات الأوان، ففي أبريل الماضي، رصدت شركة أمنية ثغرة خطيرة في وحدة تحكم البلوتوث تتيح تنفيذ هجمات انتحال هوية، ما يهدد ملايين الأجهزة حول العالم.

وتشمل قائمة الأجهزة المعرضة للخطر الهواتف، الحواسيب المحمولة، الأجهزة اللوحية، السيارات، الساعات الذكية، بل وحتى لوحات المفاتيح والماوس، سواء كانت شخصية أو مؤسسية، وتعجز الكثير من المؤسسات عن مراقبة الاتصالات بين أجهزتها، مما يفتح الباب للاختراق دون إنذار.

ويعتمد القراصنة على عشرات الثغرات الأمنية لتنفيذ 11 نوعًا معروفًا من هجمات البلوتوث. ومن أبرزها:

BlueSnarfing: يُمكن المهاجم من الوصول إلى ملفات الجهاز وسرقتها بعد الاتصال به.

BlueBugging: يسمح بفتح منفذ خلفي يمنح تحكمًا كاملاً بالجهاز عن بُعد.

BlueBorne: يوفر مدخلاً لزرع برمجيات خبيثة قد تُستخدم في اختراقات أعمق.

ولحماية الأجهزة، يُنصح بتعطيل البلوتوث أو ضبطه على وضع "غير قابل للاكتشاف" عند عدم الاستخدام، وتجنب الإقران في الأماكن العامة، مع استخدام كلمات مرور قوية وتحديث نظام التشغيل بانتظام، كذلك، يجب رفض أي طلب اتصال غير معروف.

التعليقات ()

مشاركة

أخر الأخبار

3cbf4f53-baa7-44fe-b1e7-0ed37c62bf8c.jpg

رقم سلبي لمدافع الأهلي في دوري روشن

الرياض
منذ 2 دقيقة
0
1338
e7c3323f-9ccc-4bee-96fe-1c721b268dbd.jpg

مدرب ضمك لكونسيساو: لعبتم بـ8 أجانب فهل هذا ترويج للدوري السعودي ؟

الرياض
منذ 13 دقيقة
0
1379
f8ad89e3-7a8d-45e5-83e6-50df274e4669.jpg

تاجر مخدرات يفجر مفاجأة ويكشف أن حسام حبيب من زبائنه

القاهرة
منذ 13 دقيقة
0
1379
33de1b0d-5a61-4337-8b8b-4a3b447a9110.jpg

لحظة طرد لاعب الغرافة لقيامه بخنق لاعب العربي .. فيديو

الدوحة
منذ 37 دقيقة
0
1460
8422d9f4-c869-48dc-a326-3cd6c29bd5c3.jpg

صافرة الهويش تقود مواجهة النصر والشباب

الرياض
منذ 41 دقيقة
0
1474
إعلان
مساحة إعلانية