اختراق الاندرويد عن طريق رابط
اختراق الأندرويد عن طريق رابط، مع تطور التكنولوجيا وتوفر مصادر البحث أصبحت عملية اختراق الأندرويد عن طريق رابط ليست صعبة، وبالتالي أصبح لزاما على مستخدمي أجهزة الأندرويد أن يتوخوا الحذر حرصا على خصوصيتهم.
محتويات المقال
اختراق الأندرويد عن طريق رابط
- يقوم الشخص المخترق باستغلال إحدى الثغرات الموجودة بنظام التشغيل أندرويد، ويصبح لهذا الشخص المخترق صلاحيات كبيرة تمكنه من حذف الملفات أو إضافتها أو التعديل عليها.
- توجد العديد من الطرق لاختراق أجهزة الأندرويد، كما توجد برامج مبنية خصيصا لأداء هذه الوظيفة.
- انتشار التكنولوجيا والاعتماد على طرق الدفع الرقمية باستخدام الكروت البنكية للقيام بعمليات الدفع عبر الإنترنت جعل الناس يعتمدون على أجهزة الأندرويد لتسهيل عمليات الدفع والشراء.
- استخدام أجهزة الأندرويد في عمليات الدفع عبر الإنترنت جعلها مطمعا للمخترقين الذين يحاولون اختراق بعض المعلومات للوصول إلى حسابات الآخرين البنكية والاستيلاء عليها.
- هناك نوع آخر من المخترقين الذين يكون هدفهم من وراء الاختراق أن يتجسسوا على الضحية من خلال تصفح البريد الإلكتروني للضحية أو التصنت على المكالمات التي يجريها.
- اختراق الأندرويد عن طريق رابط هي إحدى الطرق الشائعة إلا أنها ليست الطريقة الوحيدة، فهناك طريقة أخرى تسمى التصيد Phishing.
- تعتمد طريقة التصيد على فكرة المماثلة حيث يقوم المخترق ببناء صفحة باستخدام لغات تصميم المواقع مثل HTML و CSS، و يبدع في تصميم هذه الصفحة لتكون متطابقة تماما مع صفحات المواقع المشهورة مثل Facebook.
- ثم يقوم المخترق بإنشاء كود برمجي مستخدما اللغة البرمجية PHP والتي بإمكانها أن تجلب البيانات التي تدخلها الضحية.
- عندما تقع الضحية في المصيدة وتظن أنها تقوم بإدخال بياناتها الشخصية الخاصة بحسابها على Facebook.
- تصل هذه البيانات للمخترق وعندها يصبح حساب الضحية في قبضة المخترق فيمكنه نشر منشورات مسيئة، ويمكنه ابتزاز الضحية ببعض الصور الشخصية الموجودة على الحسابات الشخصية الخاصة بالضحية.
كما يمكنك التعرف على: أنواع الهواتف التي يتم اختراقها بسرعة
كيف تتم عملية اختراق الأندرويد؟
- يقوم الشخص المخترق بإنشاء رابط مستخدما بعض البرامج المخصصة لذلك، ثم يقوم بإرسال هذا الرابط إلى عدد كبير من الناس.
- كما يعتمد المخترق على أنه من بين هؤلاء الناس هناك على الأقل شخص سيقوم بالضغط على الرابط.
- بمجرد أن تقوم الضحية بالنقر على هذا الرابط تجد نفسها قد توجهت إلى موقع إلكتروني خاص بالشخص المخترق، ولكن الضحية لا يتفطن لذلك فهي تظن أنه مجرد موقع إلكتروني كغيره من المواقع.
- يلجأ المخترق إلى المواقع التي تقوم باختصار الروابط حتى لا تتمكن الضحية من معرفة الرابط الذي تم الضغط عليه.
- كما بمجرد الضغط على الرابط تصبح هناك صلاحيات للمخترق كي يصل إلى معلومات الضحية.
- توجد العديد من المواقع و البرامج التي تقوم بإنشاء هذه الروابط وأشهرها هو موقع Metasploit وبرنامج njrat.
- وهي من البرمجيات المستخدمة في اختراق الأندرويد عن طريق رابط.
- يلجأ المخترق لبعض الحيل حتى يدفع الضحية لأن تقوم بتثبيت تلك البرامج على هاتفها.
- فيمكن أن يقوم المخترق باستخدام المواقع الإلكترونية التي تعطي أرقام هواتف مخادعة كأن تعطيه رقم هاتف خاص ببنك مثلا.
- ويتحدث المخترق إلى الضحية من خلال هذا الرقم ويتظاهر بأنه مندوب عن البنك ويطلب من الضحية تثبيت بعض التطبيقات من خلال روابط معينة لتبدأ من هنا رحلة الاختراق.
ولا يفوتك قراءة مقالنا عن: كيفية اختراق الموبايل بالباك تراك
ماذا بعد عملية الاختراق؟
- يستطيع المخترق أن يصل إلى كافة الملفات الموجودة على الهاتف من صور وفيديوهات ومستندات.
- كما يمكنه الوصول إلى قائمة الأسماء والحصول على الأرقام التي تخص الضحية.
- إذا كانت الضحية تستخدم الهاتف في عمليات الدفع الإلكتروني فمن الممكن أن يستطيع المخترق الوصول لبيانات البطاقات البنكية التي تخص الضحية ويستولي على المبالغ التي بها.
- يستطيع المخترق أن يفتح الكاميرا والميكروفون لالتقاط صور أو أخذ تسجيلات صوتية تخص الضحية.
سبل حماية الهاتف من الاختراق
- يجب عدم ترك الهاتف بمراكز الصيانة إلا للضرورة القصوى تجنبا لقيام فني الصيانة بتثبيت برامج اختراق أو تجسس على الهاتف.
- من اهم خطوات حماية الهاتف من الاختراق القيام بتحديثات الهاتف بشكل دوري.
- وذلك لأن هذه التحديثات تتضمن حلول لبعض الثغرات الأمنية التي يستغلها المخترقون لسرقة البيانات.
- ينصح أيضا بعدم الضغط على الروابط الغير موثوق بها، ويفضل استخدام كلمات مرور قوية للبريد الإلكتروني وللهاتف نفسه.
- وعدم استخدام البريد الإلكتروني على أكثر من جهاز لأن ذلك يجعله عرضة للاختراق.
- من المحبذ أن يتم استخدام الوضع الآمن عند التصفح فإن هذا يساهم بقدر ضئيل في الوقاية من الاختراق.
- توجد العديد من التطبيقات التي يمكن الاستعانة بها للكشف عن أي تطبيق خبيث قد يتواجد على الهاتف بغرض الاختراق والتجسس.
- يستحسن عدم استخدام شبكات الواي فاي العامة والتي تكون متاحة في البنوك والمطارات.
- فتلك الشبكات عادة لا تكون آمنة بالقدر الكافي ويستطيع المخترقون أن يعبثوا بالأجهزة المتصلة بتلك الشبكات.
- يمكن إلغاء خاصية الإكمال التلقائي والتي تعمل على إكمال البيانات بشكل تلقائي عندما يكون المستخدم بصدد إدخال بياناته في حقول الإدخال.
- فينما تبدو هذه الخاصية أنها ميزة إلا أنها قد تؤدي لتسرب بيانات المستخدم.
آلية عمل البرامج التي تخترق الهاتف
- تستند هذه البرامج إلى ما يسمى Remote Administration Tool وهو أسلوب يتبع للسيطرة على هاتف الضحية عن بعد.
- فيمكنه إرسال رسائل نيابة عن الضحية ويمكنه توريط الضحية في مشاكل عديدة.
- هذه البرامج يمكنها أن تورط الضحية ليس فقط من خلال ابتزاز المخترق له.
- بل قد تظهره كمرتكب لجرائم لم يقم بها من الأساس بينما ستكون جميع الأدلة ضده.
كما يمكنك الاطلاع على: مسح الفيروسات من الأندرويد
وبذلك نكون عبر موقع مقال maqall.net قد تناولنا طرق اختراق الأندرويد عن طريق رابط ووضحنا مدى خطورة ذلك على الضحية ومدى الصلاحيات التي سيمتلكها المخترق لابتزاز الضحية، كما أشرنا إلى بعض الطرق للوقاية من فخ الاختراق.