الرئيسية / تكنولوجيا / ثلاث ثغرات يستغلها الهاكرز للتجسس على هاتفك

ثلاث ثغرات يستغلها الهاكرز للتجسس على هاتفك

توصل مختصون تكنولوجيون في مجال أمن المعلومات إلى ما وصفوه بـ”الثغرات الثلاث الأخطر على الإطلاق”، التي تجعل هاتفك الذكي أداة للتجسس بسهولة تامة.

وقال المختصون الأمريكيون في دراستهم الجديدة، إنهم اكتشفوا ثلاث ثغرات أمنية خطيرة في شبكات الجيلين الرابع والخامس للاتصالات الخلوية والإنترنت، والتي يمكن أن تجعل أي هاتف ذكي أداة للتجسس.

وأكدوا أن تلك الثغرات الأمنية تسمح لأي متطفلين أو هاكرز بالتجسس على المكالمات الهاتفية وتتبع أماكن المستخدمين أو حتى إرسال رسائل وهمية من هواتف المستخدمين، بحسب موقع “ذا فيرج” التقني المتخصص.

ودعا الباحثون، وهم من جامعتي “بوردو” و”أيوا” الأمريكيتين، شركات الاتصالات حول العالم ومصنعي الهواتف الذكية، لضرورة تدشين بنية تحتية أقوى لشبكات الجيلين الرابع والخامس، حتى تتمكن من علاج تلك الثغرات الخطيرة.

ووفق ما ذكر موقع “ذا فيرج” التقني، أوضح الباحثون من جامعتي “بوردو” و”آيوا” الأمريكيتين، أن تلك الثغرات الأمنية تسمح للمتطفلين أو القراصنة بالتجسس على المكالمات الهاتفية وتتبع أماكن المستخدمين، أو حتى إرسال رسائل وهمية من هواتف المستخدمين.

وطالب الباحثون شركات الاتصالات حول العالم ومصنعي الهواتف الذكية، بضرورة تدشين بنية تحتية أقوى لشبكات الجيل الرابع والخامس، حتى تتمكن من علاج تلك الثغرات الخطيرة.

وعرضت الدراسة الثغرات الثلاث على النحو التالي:

1- توربيدو (Torpedo):

تسمح تلك الثغرة للـ”هاكرز” في إحداث عطل مؤقت في المكالمات الهاتفية لفترة قصيرة جدا، يتمكن من خلالها الـ”هاكرز” من إرسال رسالة وهمية إلى الهاتف بورود مكالمة هاتفية إليه، ليتمكن بعدها المتطفلون من تتبع موقع الهاتف ومستخدمه.

2- الثقب (Piercer):

وتسمح تلك الثغرة الأخطر في ربط رقم هاتف أي مستخدم بجهاز من نوع ” IMSI” للتنصت على المكالمات الهاتفية، ويخدع المستخدمين عن طريق محاكاته لعلامة الاتصالات الموفرة للخدمة الحقيقية للمستخدم، ما يجعله يدخل إليها ليقع في ثقب يمكن من خلاله أي متطفل التنصت على مكالماته.

3- التكسير (IMSI-Carcking):

تعد تلك الثغرة هي الأخطر على الإطلاق في الثغرات الثلاث السابقة، حيث تسمح للقراصنة بمعرفة جميع المعلومات والبيانات الخاصة بمستخدم أي هاتف ذكي، وهويته الكاملة المثبتة على شبكة الجيل الخامس الخاصة به.

كما تمكنهم من تعقب موقعه وبعث رسائل وهمية بدلا منه واختراق مكالماته الهاتفية وجميع رسائله النصية ورسائل الدردشة الخاصة به.

المصدر/ وكالات

شاهد أيضاً

الشركات الإسرائيلية طورت قدرات تجسسية لا توجد وسيلة للحماية منها

ترجمة أمين خلف الله  هارتس/ عومر بن يعقوب لقد أصبحت هذه الحقيقة واضحة لنا جميعًا: …

%d مدونون معجبون بهذه: