لا تزال شركة آبل تتمتع الأجهزة الخاصة بها وأشهرها الآيفون التي تعمل بنظام iOS بأكبر قدر من الحماية من بين أنظمة التشغيل للهواتف الذكية بل أنظمة التشغيل عموماً ويرجع ذلك إلي نهج الحماية الذي تتبعه الشركة والتحكم الكامل في كل كبيرة وصغيرة بقبضة حديدية ، ولكن بالرغم من ذلك لا يوجد نظام مثالي بالكامل من ناحية الأمان ، لذلك هل يمكن إختراق جهاز الآيفون الخاص بك ؟ ماهي المخاطر ؟ وكيف تحمي نفسك ؟
تزداد عمليات كسر الحماية بسرعة في الفترة السابقة . إنها لعبة مستمرة للقط والفأر بين آبل Apple و tweakers. يجب عليك المحافظة علي تحديث جهازك ، لكي تكون "آمنًا" ضد أي عمليات اختراق تعتمد على طرق وأسالين كسر الحماية.
ومع ذلك ، هذا ليس سببا لترك جهازك الحرس الخاص بك. تهتم مجموعات القرصنة والحكومات ووكالات تطبيق القانون بإيجاد طرق حول حماية أجهزة آبل . يمكن لأي منهم اكتشاف حلول لهذه المشكلات في أي لحظة وعدم إخطار آبل أو الجمهور.
لا تسمح آبل لأي شخص بالتحكم عن بُعد في هواتف الآيفون عبر تطبيقات الوصول عن بُعد ، مثل تيم فيور TeamViewer. بينما يأتي ماك macOS مزوداً بخادم حوسبة شبكة ظاهرية (VNC) مثبت يتيح لك التحكم في ماك عن بُعد إذا قمت بتمكينه ، فإن iOS لا يفعل ذلك.
هذا يعني أنه لا يمكنك التحكم في هاتف الآيفون دون كسر الحماية أولاً. هناك خوادم VNC متاحة لأجهزة الآيفون التي تم إلغاء تأمينها والتي تتيح هذه الوظيفة ، ولكن لا يعمل نظام iOS.
يستخدم iOS نظام أذونات قوي لمنح التطبيقات وصولاً صريحاً إلى خدمات ومعلومات معينة. عند تثبيت تطبيق جديد لأول مرة ، غالباً ما يُطلب منك منح الإذن لخدمات الموقع أو الكاميرا iOS. لا يمكن للتطبيقات حرفياً الوصول إلى هذه المعلومات بدون إذنك الصريح.
لا يوجد مستوى من الأذونات متاح في نظام iOS يمنح الوصول الكامل إلى النظام. يتم وضع كل تطبيق في وضع الحماية ، مما يعني أن البرنامج مقسم ومعزول عن باقي النظام في بيئة "وضع الحماية" الآمنة. هذا يمنع التطبيقات التي يحتمل أن تكون ضارة من التأثير على بقية النظام ، بما في ذلك تقييد الوصول إلى المعلومات الشخصية وبيانات التطبيق.
يجب أن تكون دائماً حذراً من الأذونات التي تمنحها للتطبيقات . على سبيل المثال ، يريد تطبيق مثل فيسبوك الوصول إلى جهات الاتصال الخاصة بك ، ولكنه لا يتطلب ذلك ليعمل . بمجرد منحك حق الوصول إلى هذه المعلومات ، يمكن للتطبيق أن يفعل ما يريد باستخدام هذه البيانات ، بما في ذلك تحميلها على خادم خاص وتخزينها إلى الأبد. قد ينتهك هذا اتفاقية مطور آبل ومتجر آب ستور App Store ، ولكن لا يزال من الممكن تقنياً أن يقوم التطبيق بذلك.
على الرغم من أنه من الطبيعي أن تقلق بشأن الهجمات على جهازك من مصادر سيئة ، إلا أنك قد تكون أكثر عرضة لخطر نقل معلوماتك الشخصية إلى تطبيق "آمن" من التطبيقات الشهيرة يطلب ببساطة صلاحية معينة تخترق بياناتك ويتم إستغلالها بصورة سيئة او بيع هذه البيانات لشركات اخري تدفع مقابل الحصول علي تلك البيانات لإستخدامها في أي غرض ترغب به . لذلك يجب عليك مراجعة أذونات التطبيقات علي هافتك الآيفون بشكل روتيني ، وفكر دائماً مرتين قبل الموافقة على طلبات التطبيق .
من المحتمل أن يكون معرف آبل الخاص بك (وهو حساب أي كلاود iCloud الخاص بك) أكثر عرضة للتدخل الخارجي من هاتف الآيفون الخاص بك. تماماً مثل أي حساب عبر الإنترنت ، يمكن للعديد من الجهات الخارجية الاحتفاظ ببيانات الاعتماد الخاصة بك وإستغلالها بصورة سيئة .
يجب عليك تمكين المصادقة الثنائية (2FA) على معرف آبل Apple ID الخاص بك. من خلال الانتقال إلى الإعدادات > [اسمك] > كلمة المرور والأمان على جهاز الآيفون . انقر على "تشغيل المصادقة الثنائية" لإعداده إذا لم يكن ممكّناً بالفعل.
في المستقبل ، كلما قمت بتسجيل الدخول إلى حساب معرف آبل Apple ID أو حساب أي كلاود ، ستحتاج إلى إدخال رمز سيتم إرساله إلى جهازك أو رقم هاتفك. يمنع هذا أي شخص من تسجيل الدخول إلى حسابك حتى إذا كان يعرف كلمة مرورك .
حتى المصادقة الثنائية 2FA عرضة لهجمات الهندسة الاجتماعية ، ولكن. يمكن استخدام الهندسة الاجتماعية في حالة واحدة وهي نقل رقم هاتف من بطاقة SIM إلى أخرى. هذا يمكن أن يعطي "المخترق" الجزء الأخير من اللغز إلى حياتك عبر الإنترنت بالكامل إذا كانوا يعرفون بالفعل كلمة المرور الرئيسية للبريد الإلكتروني الخاص بك .
هذه ليست محاولة لإخافتك أو ترهيبك ولكنها لكشف أسوء ما يمكن ان يتعرض له مستخدمي أجهزة آبل . ويوضح كيف يمكن اختراق أي شيء إذا تم منحه ما يكفي من الوقت . لا يجب أن تقلق بشكل مفرط بشأن هذه الأشياء ، ولكن كن على دراية بالمخاطر وكن حريص .
يُعد برنامج التجسس أحد الأشياء القريبة من الاختراق للتأثير على مالكي الآيفون . يتم التأثير علي المستخدمين من خلال تخويفهم من خلال دعوة الأشخاص لتثبيت برامج المراقبة على الأجهزة. يتم تسويقها إلى الآباء والأزواج كوسيلة لتتبع نشاط الآيفون الخاص بشخص آخر .
لا يمكن لهذه التطبيقات أن تعمل على نظام التشغيل الخاص بالآيفون iOS ، لذا تتطلب أن يتم كسر حماية الجهاز أولاً. يؤدي هذا إلى فتح الآيفون لمزيد من التلاعب ، ومشاكل الأمان الهائلة ، والمشكلات المحتملة لتوافق التطبيقات ، حيث أن بعض التطبيقات لن تعمل على أجهزة كسر الحماية.
بعد كسر حماية الجهاز وتثبيت خدمة المراقبة ، يمكن للأشخاص التجسس على أجهزة فردية من لوحات تحكم الويب. سيرى هذا الشخص كل رسالة نصية يتم إرسالها وتفاصيل جميع المكالمات التي تم إجراؤها وتلقيها وحتى الصور أو مقاطع الفيديو الجديدة الملتقطة بالكاميرا .
لن تعمل هذه التطبيقات على أحدث أجهزة آيفون (بما في ذلك XS و XR و 11 وأحدث SE) ، ولا يتوفر سوى كسر الحماية المربوط لبعض أجهزة الآيفون التي تعمل بنظام iOS 13. لأن شركة آبل الأن تجعل من الصعب للغاية كسر الحماية عن الأجهزة الحديثة ، لذلك لا تشكل تهديداً يذكر مع نظام iOS 13 .
ومع ذلك ، لن يبقي هذا الأمر على هذا النحو إلى الأبد. حيث يستحدث المخترقون أساليب وطرق جديدة لكسر الحماية وتتطور يوم بعد الأخر ، تبدأ هذه الشركات في التسويق مرة أخرى. لا يقتصر الأمر على التجسس على شخص مشكوك فيه (وغير قانوني) ، كما أن كسر جهاز شخص ما يعرضه لخطر البرامج الضارة. كما أنه يبطل أي ضمان للجهاز .
بغض النظر عن الجهاز الذي تستخدمه ، لا تزال الشبكات اللاسلكية غير الآمنة تشكل أحد أكبر التهديدات لأمن الجهاز المحمول. يمكن للمتسللين (ويفعلون) استخدام هجمات “man in the middle” لإعداد شبكات لاسلكية مزيفة وغير آمنة لالتقاط حركة المرور .
من خلال تحليل حركة المرور هذه ( المعروفة باسم packet sniffing ) ، قد يتمكن المخترق من رؤية المعلومات التي ترسلها وتستقبلها. إذا كانت هذه المعلومات غير مشفرة ، فقد تكون هناك كلمات مرور غير مرخصة ، وبيانات اعتماد تسجيل الدخول ، ومعلومات أخرى حساسة.
كن ذكياً وتجنب استخدام الشبكات اللاسلكية الواي فاي غير الآمنة ، وكن حذراً عندما تستخدم شبكة عامة. لراحة البال المطلقة ، قم بتشفير حركة مرور الآيفون الخاصة بك باستخدام VPN .
هل يمكن اختراق الآيفون ؟ ماهي المخاطر ؟ وكيف تحمي نفسك |
هل يمكن اختراق الآيفون ؟ ماهي المخاطر ؟ وكيف تحمي نفسك
ماذا يعني اختراق الآيفون
القرصنة مصطلح فضفاض يستخدم غالباً بشكل غير صحيح. تقليديا ، يشير إلى الوصول بشكل غير قانوني إلى شبكة الكمبيوتر. بالنسبة للآيفون ، يمكن أن تشير القرصنة إلى أي مما يلي :
هناك أيضاً كسر الحماية ، أو تثبيت البرامج الثابتة المخصصة على الجهاز . هذا هو أحد التعريفات الأكثر حداثة للقرصنة ، ولكنه يستخدم أيضاً على نطاق واسع. قام العديد من الأشخاص بـ "اختراق" أجهزة الآيفون الخاصة بهم عن طريق تثبيت إصدار معدل من نظام iOS لإزالة قيود آبل .
البرامج الضارة هي مشكلة أخرى أصابت أجهزة الآيفون من قبل. لم يتم تصنيف التطبيقات الموجودة في آب ستور على أنها برامج ضارة فحسب ، بل تم العثور أيضاً على ثغرات في متصفح الويب سفاري Safari. الخاص بآبل سمح هذا للمتسللين بتثبيت برامج التجسس التي تحايلت على إجراءات أمان آبل وسرقة المعلومات الشخصية .
- الوصول إلى المعلومات الشخصية لشخص ما المخزنة على الآيفون .
- مراقبة أو استخدام الآيفون عن بعد دون علم أو موافقة المالك .
- تغيير طريقة عمل الآيفون باستخدام برامج أو أجهزة إضافية .
هناك أيضاً كسر الحماية ، أو تثبيت البرامج الثابتة المخصصة على الجهاز . هذا هو أحد التعريفات الأكثر حداثة للقرصنة ، ولكنه يستخدم أيضاً على نطاق واسع. قام العديد من الأشخاص بـ "اختراق" أجهزة الآيفون الخاصة بهم عن طريق تثبيت إصدار معدل من نظام iOS لإزالة قيود آبل .
البرامج الضارة هي مشكلة أخرى أصابت أجهزة الآيفون من قبل. لم يتم تصنيف التطبيقات الموجودة في آب ستور على أنها برامج ضارة فحسب ، بل تم العثور أيضاً على ثغرات في متصفح الويب سفاري Safari. الخاص بآبل سمح هذا للمتسللين بتثبيت برامج التجسس التي تحايلت على إجراءات أمان آبل وسرقة المعلومات الشخصية .
هل يمكن اختراق الآيفون ؟ ماهي المخاطر ؟ وكيف تحمي نفسك |
ومع ذلك ، هذا ليس سببا لترك جهازك الحرس الخاص بك. تهتم مجموعات القرصنة والحكومات ووكالات تطبيق القانون بإيجاد طرق حول حماية أجهزة آبل . يمكن لأي منهم اكتشاف حلول لهذه المشكلات في أي لحظة وعدم إخطار آبل أو الجمهور.
لا يمكن استخدام الآيفون الخاص بك عن بعد
لا تسمح آبل لأي شخص بالتحكم عن بُعد في هواتف الآيفون عبر تطبيقات الوصول عن بُعد ، مثل تيم فيور TeamViewer. بينما يأتي ماك macOS مزوداً بخادم حوسبة شبكة ظاهرية (VNC) مثبت يتيح لك التحكم في ماك عن بُعد إذا قمت بتمكينه ، فإن iOS لا يفعل ذلك.
هذا يعني أنه لا يمكنك التحكم في هاتف الآيفون دون كسر الحماية أولاً. هناك خوادم VNC متاحة لأجهزة الآيفون التي تم إلغاء تأمينها والتي تتيح هذه الوظيفة ، ولكن لا يعمل نظام iOS.
يستخدم iOS نظام أذونات قوي لمنح التطبيقات وصولاً صريحاً إلى خدمات ومعلومات معينة. عند تثبيت تطبيق جديد لأول مرة ، غالباً ما يُطلب منك منح الإذن لخدمات الموقع أو الكاميرا iOS. لا يمكن للتطبيقات حرفياً الوصول إلى هذه المعلومات بدون إذنك الصريح.
هل يمكن اختراق الآيفون ؟ ماهي المخاطر ؟ وكيف تحمي نفسك |
يجب أن تكون دائماً حذراً من الأذونات التي تمنحها للتطبيقات . على سبيل المثال ، يريد تطبيق مثل فيسبوك الوصول إلى جهات الاتصال الخاصة بك ، ولكنه لا يتطلب ذلك ليعمل . بمجرد منحك حق الوصول إلى هذه المعلومات ، يمكن للتطبيق أن يفعل ما يريد باستخدام هذه البيانات ، بما في ذلك تحميلها على خادم خاص وتخزينها إلى الأبد. قد ينتهك هذا اتفاقية مطور آبل ومتجر آب ستور App Store ، ولكن لا يزال من الممكن تقنياً أن يقوم التطبيق بذلك.
على الرغم من أنه من الطبيعي أن تقلق بشأن الهجمات على جهازك من مصادر سيئة ، إلا أنك قد تكون أكثر عرضة لخطر نقل معلوماتك الشخصية إلى تطبيق "آمن" من التطبيقات الشهيرة يطلب ببساطة صلاحية معينة تخترق بياناتك ويتم إستغلالها بصورة سيئة او بيع هذه البيانات لشركات اخري تدفع مقابل الحصول علي تلك البيانات لإستخدامها في أي غرض ترغب به . لذلك يجب عليك مراجعة أذونات التطبيقات علي هافتك الآيفون بشكل روتيني ، وفكر دائماً مرتين قبل الموافقة على طلبات التطبيق .
معرف آبل و أمان أي كلاود iCloud Security
من المحتمل أن يكون معرف آبل الخاص بك (وهو حساب أي كلاود iCloud الخاص بك) أكثر عرضة للتدخل الخارجي من هاتف الآيفون الخاص بك. تماماً مثل أي حساب عبر الإنترنت ، يمكن للعديد من الجهات الخارجية الاحتفاظ ببيانات الاعتماد الخاصة بك وإستغلالها بصورة سيئة .
تفعيل المصادقة الثنائية لحماية معرف آبل
يجب عليك تمكين المصادقة الثنائية (2FA) على معرف آبل Apple ID الخاص بك. من خلال الانتقال إلى الإعدادات > [اسمك] > كلمة المرور والأمان على جهاز الآيفون . انقر على "تشغيل المصادقة الثنائية" لإعداده إذا لم يكن ممكّناً بالفعل.
هل يمكن اختراق الآيفون ؟ ماهي المخاطر ؟ وكيف تحمي نفسك |
حتى المصادقة الثنائية 2FA عرضة لهجمات الهندسة الاجتماعية ، ولكن. يمكن استخدام الهندسة الاجتماعية في حالة واحدة وهي نقل رقم هاتف من بطاقة SIM إلى أخرى. هذا يمكن أن يعطي "المخترق" الجزء الأخير من اللغز إلى حياتك عبر الإنترنت بالكامل إذا كانوا يعرفون بالفعل كلمة المرور الرئيسية للبريد الإلكتروني الخاص بك .
هذه ليست محاولة لإخافتك أو ترهيبك ولكنها لكشف أسوء ما يمكن ان يتعرض له مستخدمي أجهزة آبل . ويوضح كيف يمكن اختراق أي شيء إذا تم منحه ما يكفي من الوقت . لا يجب أن تقلق بشكل مفرط بشأن هذه الأشياء ، ولكن كن على دراية بالمخاطر وكن حريص .
ماذا عن برنامج تجسس "Spy" لـ الآيفون iPhone ؟
يُعد برنامج التجسس أحد الأشياء القريبة من الاختراق للتأثير على مالكي الآيفون . يتم التأثير علي المستخدمين من خلال تخويفهم من خلال دعوة الأشخاص لتثبيت برامج المراقبة على الأجهزة. يتم تسويقها إلى الآباء والأزواج كوسيلة لتتبع نشاط الآيفون الخاص بشخص آخر .
لا يمكن لهذه التطبيقات أن تعمل على نظام التشغيل الخاص بالآيفون iOS ، لذا تتطلب أن يتم كسر حماية الجهاز أولاً. يؤدي هذا إلى فتح الآيفون لمزيد من التلاعب ، ومشاكل الأمان الهائلة ، والمشكلات المحتملة لتوافق التطبيقات ، حيث أن بعض التطبيقات لن تعمل على أجهزة كسر الحماية.
بعد كسر حماية الجهاز وتثبيت خدمة المراقبة ، يمكن للأشخاص التجسس على أجهزة فردية من لوحات تحكم الويب. سيرى هذا الشخص كل رسالة نصية يتم إرسالها وتفاصيل جميع المكالمات التي تم إجراؤها وتلقيها وحتى الصور أو مقاطع الفيديو الجديدة الملتقطة بالكاميرا .
هل يمكن اختراق الآيفون ؟ ماهي المخاطر ؟ وكيف تحمي نفسك |
ومع ذلك ، لن يبقي هذا الأمر على هذا النحو إلى الأبد. حيث يستحدث المخترقون أساليب وطرق جديدة لكسر الحماية وتتطور يوم بعد الأخر ، تبدأ هذه الشركات في التسويق مرة أخرى. لا يقتصر الأمر على التجسس على شخص مشكوك فيه (وغير قانوني) ، كما أن كسر جهاز شخص ما يعرضه لخطر البرامج الضارة. كما أنه يبطل أي ضمان للجهاز .
قد تظل شبكة الواي فاي Wi-Fi ضعيفة
بغض النظر عن الجهاز الذي تستخدمه ، لا تزال الشبكات اللاسلكية غير الآمنة تشكل أحد أكبر التهديدات لأمن الجهاز المحمول. يمكن للمتسللين (ويفعلون) استخدام هجمات “man in the middle” لإعداد شبكات لاسلكية مزيفة وغير آمنة لالتقاط حركة المرور .
من خلال تحليل حركة المرور هذه ( المعروفة باسم packet sniffing ) ، قد يتمكن المخترق من رؤية المعلومات التي ترسلها وتستقبلها. إذا كانت هذه المعلومات غير مشفرة ، فقد تكون هناك كلمات مرور غير مرخصة ، وبيانات اعتماد تسجيل الدخول ، ومعلومات أخرى حساسة.
حسناً تعرفنا في مقالنا التالي بشكل تفصيلي جميع الطرق والأساليب التي يستخدمها المخترقون لإختراق هواتف الآيفون وجميع المخاطر المحتملة وكيف يمكن أن تحمي نفسك من هذه المشكلات الأمنية ، نتمني ان يكون الشرح مفيد ، إلي اللقاء