اختراق الهاتف المحمول عبر الرد على مكالمة.. حقيقة أم خدعة جديدة؟

يمكن أن يؤدي الرد على مكالمة صوتية إلى اختراق الهاتف المحمول في حالات نادرة تعتمد على استغلال ثغرات أمنية أو هجمات متقدمة تستهدف البنية التحتية لشبكات الاتصالات، مما يجعل فهم مخاطر هذه المكالمات وكيفية حماية الهاتف أمرًا ضروريًا لكل مستخدم.

هل يمكن اختراق الهاتف المحمول بمجرد الرد على مكالمة؟ التعرف على المخاطر الأساسية

في العادة، لا يسبب الرد على مكالمات صوتية عادية اختراق الهاتف أو سرقة البيانات مباشرة، لأن المكالمات التقليدية عبر شبكات الهاتف تفتقر إلى واجهات تمكن المهاجم من حقن برمجيات خبيثة في نظام التشغيل؛ لذا يبقى احتمال الاختراق محدودًا جدًا في الظروف الاعتيادية. مع ذلك، تزداد خطورة الاستخدام في حال المكالمات عبر الإنترنت (VoIP) أو من خلال تطبيقات المراسلة التي تدعم المكالمات، حيث قد تحتوي هذه التطبيقات على ثغرات برمجية تمكن المهاجم من إدخال برامج خبيثة دون علم المستخدم وحتى قبل الرد على المكالمة. على سبيل المثال، شهد تطبيق واتساب ثغرات استُغلت لإدخال برمجيات خبيثة عبر بروتوكول المكالمة نفسه، مما دفع مطوري التطبيق لإصدار تحديثات عاجلة وسريعة لإصلاح المشكلة.

تقنيات الاختراق بدون تفاعل المستخدم: هجمات صفر نقرة على الهواتف المحمولة

تُعرف هجمات “صفر نقرة” بأنها أكثر تعقيدًا؛ إذ لا تحتاج إلى تفاعل المستخدم كالرد أو الضغط، بل تستفيد من ثغرات داخل مكونات معالجة الوسائط أو الرسائل في النظام نفسه لاختراق الهاتف. كشفت تحليلات عدة عن مثل هذه الهجمات أثناء فحص برمجيات تجسس معروفة، مثل “بيغاسوس”، التي تستهدف أجهزة بعينها بدقة، حيث يتم استغلال هذه الثغرات لإدخال برمجيات خبيثة دون أن يلاحظ الضحية أي أثر في سجل المكالمات أو التنبيهات، مما يجعل هذه الهجمات أقل انتشارًا بين المستخدمين العاديين وأكثر استهدافًا.

هجمات على شبكات الاتصالات والبنية التحتية وتأثيرها على أمان الهواتف المحمولة

لا يقتصر الخطر على الهاتف نفسه، إذ تمكن المهاجمون من استغلال ثغرات في بنية الشبكات، مثل ضعف بروتوكول SS7، وهجمات تبديل الشريحة (SIM swap)، التي تتيح لهم التنصت على المكالمات، اعتراض رسائل التحقق من الهوية، أو تحويل رقم الضحية إلى جهاز آخر بدون علمه. هذه الهجمات ليست مرتبطة برد المستخدم على المكالمات لكنها تعتمد على استغلال نقاط ضعف تقنية وإدارية في شبكات مشغلي الاتصالات، مما يعرض أمان البيانات والاتصالات للخطر. بالإضافة إلى ذلك، يستخدم المخترقون المكالمات أحيانًا كأداة لهجمات اجتماعية، بإقناع الضحايا بالكشف عن معلومات حساسة، مثل رموز التحقق، أو تثبيت تطبيقات ضارة، إلى جانب استغلال خدمات البريد الصوتي ذات الحماية الضعيفة لسرقة المعلومات.

نصائح هامة لحماية هاتفك من اختراق المكالمات والهجمات المرتبطة بها

  • تحديث نظام التشغيل والتطبيقات فور صدور أي تحديثات، لأن التصحيحات الأمنية تبقى خط الدفاع الأهم ضد ثغرات المكالمات والتطبيقات.
  • تجنب تحميل التطبيقات من مصادر غير موثوقة، ولا تمنح صلاحيات مفرطة للبرامج المثبتة.
  • استخدام تطبيقات المصادقة المعتمدة بدلاً من الاعتماد الكامل على رسائل SMS لتلقي رموز التحقق.
  • تفعيل قفل الشاشة بقفل قوي، وحماية خدمة البريد الصوتي بكلمة مرور إن كانت الشبكة تدعم ذلك.
  • التواصل مع مزود الخدمة فور الاشتباه بعملية تبديل شريحة أو اعتراض المكالمات، وطلب تعزيز إجراءات الحماية على رقم الهاتف.

يبقى فهم طبيعة هذه الهجمات وكيفية وقوعها أمرًا أساسيًا للحفاظ على أمان الهواتف، خصوصًا مع التطور المستمر في تقنيات الاختراق، بالإضافة إلى اتخاذ التدابير الوقائية التي تقلل من مخاطر استغلال المكالمات لصالح المخترقين.

مراسل وصحفي ميداني، يركز على نقل تفاصيل الأحداث من قلب المكان، ويعتمد على أسلوب السرد الإخباري المدعوم بالمصادر الموثوقة لتقديم صورة شاملة للجمهور.