للحفاظ على بياناتك.. أوقف تشغيل “GPS” والبلوتوث

تحذير.. SafeChat تطبيق دردشة مزيف لسرقة البيانات
تحذير.. SafeChat تطبيق دردشة مزيف لسرقة البيانات

أوصت هيئة اختبار السلع والمنتجات الألمانية بإيقاف تشغيل النظام العالمي لتحديد المواقع GPS. وشبكة الواي فاي وتقنية البلوتوث وعدم تشغيلها إلا عند الحاجة فقط، وذلك للحفاظ على خصوصية البيانات.

جمع بيانات GPS

وأوضحت الهيئة الألمانية، أن ذلك بمنع التطبيقات من جمع بيانات الموقع بالإضافة إلى إطالة فترة تشغيل البطارية. مشيرة إلى أنه عندما تكون حالة شحن البطارية على نسبة منخفضة. فإنه يمكن زيادة فترة تشغيلها لدقائق حاسمة من خلال إيقاف تشغيل الاتصالات اللاسلكية غير المستخدمة.

علاوة على أن المستخدم، الذي لا يشغل النظام العالمي لتحديد المواقع GPS. أو شبكة الواي فاي إلا عند الضرورة فقط، فإنه يكشف فقط قدرا ضئيلا من معلوماته الشخصية.

وأوضح الخبراء الألمان، وفقا لوكالة الأنباء الألمانية، أن الشركات المطورة للتطبيقات وأنظمة التشغيل يمكنها تخزين بيانات الحركة أو حتى إنشاء ملفات تعريف للحركة عندما تكون الاتصالات اللاسلكية مشغلة.

تحديد المواقع GPS

وظيفة “تحسين دقة الموقع”

ويتم جمع معلومات تفصيلية عند تفعيل وظيفة “تحسين دقة الموقع”. نظرا لأنه إلى جانب بيانات النظام العالمي لتحديد المواقع GPS يتم جمع معلومات عن شبكات الواي فاي وأبراج الاتصالات الهاتفية الجوالة. بالإضافة إلى معلومات من مستشعرات الهواتف الذكية مثل مقياس التسارع أو الجيروسكوب.

ويمكن للمستخدم تعطيل وظيفة “تحسين دقة الموقع” في الهواتف الذكية المزودة بنظام جوجل أندرويد ونظام أبل “آي أو إس”.

البلوتوث

علاوة على أن الواجهات البينية اللاسلكية قد تكون بمثابة بوابة للقراصنة. حيث اكتشف باحثو الأمان العديد من الثغرات الأمنية في تقنية البلوتوث. والتي قد تسمح للقراصنة في أسوأ الأحوال باختراق الهاتف الذكي والسيطرة عليه.

في عالم اليوم المترابط، تلعب تقنية Bluetooth دورًا حيويًا في توصيل الأجهزة لاسلكيًا. من الهواتف الذكية وأجهزة الكمبيوتر المحمولة إلى الساعات الذكية وأجهزة إنترنت الأشياء، تتيح تقنية Bluetooth الاتصال السلس. ومع ذلك، على الرغم من سهولة استخدام تقنية Bluetooth، إلا أنها لا تخلو من المخاطر الأمنية. يعد فهم هذه المخاطر أمرًا بالغ الأهمية لحماية أجهزتك ومعلوماتك الشخصية. فيما يلي 10 مخاطر أمنية تتعلق بتقنية Bluetooth تحتاج إلى معرفتها لحماية أجهزتك: القرصنة الزرقاء1 10 القرصنة الزرقاء Bluejacking هو شكل من أشكال الهجوم الإلكتروني حيث يقوم أفراد غير مصرح لهم بإرسال رسائل أو ملفات غير مرغوب فيها إلى الأجهزة التي تدعم تقنية Bluetooth. وهذا يمكن أن يؤدي إلى انتهاكات الخصوصية والوصول غير المصرح به إلى المعلومات الحساسة. BlueSnarfing2 10 BlueSnarfing يتضمن BlueSnarfing الوصول غير المصرح به إلى بيانات الجهاز الذي يدعم تقنية Bluetooth، مثل جهات الاتصال والرسائل وملفات الوسائط المتعددة. يستغل المهاجمون نقاط الضعف في بروتوكولات البلوتوث لسرقة المعلومات دون علم المستخدم. التنصت الأزرق3 10 التنصت الأزرق Bluebugging هو شكل متطور من أشكال الهجوم حيث يكتسب المتسللون سيطرة كاملة على جهاز يدعم تقنية Bluetooth. يتيح لهم ذلك إجراء المكالمات وإرسال الرسائل والوصول إلى البيانات الموجودة على الجهاز المخترق دون موافقة المستخدم. اقرأ أيضًا: أفضل 5 تطبيقات للرقابة الأبوية لحماية العالم الرقمي لطفلك رفض الخدمة DoS4 10 رفض الخدمة (DoS) الأجهزة التي تدعم تقنية Bluetooth عرضة لهجمات DoS، حيث يقوم المهاجمون بإغراق الجهاز بطلبات اتصال زائدة أو بيانات ضارة، مما يجعله غير قابل للاستخدام. يؤدي هذا إلى تعطيل وظائف الجهاز العادية ويمكن أن يؤدي إلى تعطل النظام. التنصت5 10 التنصت إشارات البلوتوث لها نطاق محدود، لكن المهاجمين المجهزين بمعدات متخصصة يمكنهم التنصت على اتصالات البلوتوث من مسافة بعيدة. ويشكل هذا خطرًا كبيرًا على البيانات الحساسة المنقولة بين الأجهزة، مثل كلمات المرور أو المعلومات المالية. هجمات رجل في الوسط MITM6 10 هجمات رجل في الوسط (MITM). في هجمات MITM، يعترض المتسللون الاتصال بين جهازين يدعمان تقنية Bluetooth ويتلاعبون بالبيانات المتبادلة. وهذا يسمح لهم بسرقة المعلومات الحساسة أو تغييرها، مما يعرض سلامة وسرية الاتصالات للخطر. الضعف الأزرق7 10 الضعف الأزرق تعد Blueborne ثغرة أمنية خطيرة تؤثر على مليارات الأجهزة التي تدعم تقنية Bluetooth في جميع أنحاء العالم. يستغل المهاجمون هذه الثغرة الأمنية لتنفيذ تعليمات برمجية ضارة عن بعد، والتحكم في الأجهزة، ونشر البرامج الضارة دون تدخل المستخدم. اقرأ أيضًا: عمليات الاحتيال في تطبيقات المواعدة: نصائح يجب معرفتها لحماية نفسك من المحتالين في تطبيقات المواعدة التشفير ضعيف8 10 التشفير ضعيف قد تستخدم بعض أجهزة Bluetooth طرق تشفير ضعيفة أو أرقام PIN افتراضية، مما يجعلها عرضة لهجمات القوة الغاشمة. يمكن للمتسللين استغلال نقاط الضعف هذه لتجاوز الإجراءات الأمنية والحصول على وصول غير مصرح به إلى الأجهزة والبيانات. مآثر البلوتوث منخفضة الطاقة9 10 عمليات استغلال البلوتوث منخفضة الطاقة (BLE). تقدم تقنية BLE، المستخدمة بشكل شائع في أجهزة إنترنت الأشياء والأجهزة القابلة للارتداء، تحديات أمنية جديدة. يمكن استغلال الثغرات الأمنية في تطبيقات BLE لشن هجمات مختلفة، بما في ذلك الوصول غير المصرح به ومعالجة البيانات. نقاط الضعف غير المصححة10 10 نقاط الضعف غير المصححة مثل أي تقنية أخرى، قد تحتوي بروتوكولات Bluetooth وتطبيقاتها على ثغرات أمنية يمكن استغلالها من قبل المهاجمين. يؤدي الفشل في تثبيت تصحيحات الأمان والتحديثات على الفور إلى ترك الأجهزة عرضة لهجمات الاستغلال والهجمات الإلكترونية المعروفة.

 

وفي حالة عدم الاستماع إلى الموسيقى عن طريق سماعة الرأس اللاسلكية أو تتبع الأغراض عن طريق أجهزة التتبع المختلفة. فمن الأفضل إيقاف تقنية البلوتوث، ويمكن للمستخدم تعطيل النظام العالمي لتحديد المواقع GPS. وشبكة الواي فاي وتقنية البلوتوث في الهواتف الذكية المزودة بنظام جوجل أندرويد. بسهولة عن طريق قائمة الإعدادات السريعة، والتي يتم فتحها من خلال حركة مسح من الحافة العلوية للشاشة إلى أسفل.

وتشتمل هواتف أبل آيفون أيضا على قائمة الإعدادات السريعة، والتي يتم فتحها من خلال حركة مسح لأسفل. إلا أن عملية التعطيل هنا تكون مؤقتة؛ نظرا لأن هاتف أبل آيفون يقوم بتفعيل النظام العالمي لتحديد المواقع GPS. وشبكة الواي فاي وتقنية البلوتوث تلقائيا بعض فترة من الوقت. ولا تتم عملية الإيقاف الفعلي إلا من خلال قائمة الإعدادات.

التطبيقات

وللحد من وقوع بيانات الموقع أو المعلومات الحساسة الأخرى في أيدي الغرباء. فمن المهم اختيار التطبيقات بعناية، والاقتصار على تثبيت التطبيقات، التي يحتاجها المستخدم بانتظام.

وأشار مفوض حماية البيانات في ولاية نوردراين فستفالن الألمانية إلى أن التطبيقات غير المستخدمة. يمكن أن تقوم بجمع البيانات وإرسالها دون معرفة المستخدم إلى الجهات الأخرى.

وعند تثبيت التطبيقات الجديدة فإنه يجب التحقق من الأذونات، التي يتم منحها للتطبيق المعني. ونصح الخبراء الألمان بعدم منح حقوق الوصول إلى التقويم أو جهات الاتصال والنشاط البدني أو حتى بيانات الموقع، إلا إذا كانت هذه الأذونات مهمة لقيام التطبيق بوظيفته.

 

الرابط المختصر :