إيقاف تشغيل بلوتوث وشبكة wi-fi يمنع من اختراق هاتفك
إيقاف تشغيل بلوتوث وشبكة wi-fi يمنع من اختراق هاتفك
حذر عضو لجنة سياسة المعلومات وتكنولوجيا المعلومات والاتصالات في مجلس "الدوما" الروسي أنطون نيمكين، من الوقوع ضحية للاحتيال الرقمي نتيجة تتبع الهاتف الذكي للمستخدم من المتسللين عبر الإنترنت، وذلك بتعطيل خاصيتي "البلوتوث" والوصول إلى شبكة الواي فاي.
وقال نيمكين، اليوم الاحد، "من أجل منع المحتالين من تتبع هاتفك، أنصح بإيقاف تشغيل شبكة Wi-Fi و"البلوتوث" في الوقت الذي لست بحاجة لاستخدامهما".
وأضاف: "يلجأ المحتالون عبر الإنترنت إلى أدوات خاصة تسمح لهم بتتبع موقع المستخدم باستخدام الواي فاي، بعد ذلك يمكن نقل البيانات المتعلقة بالأماكن التي يزورها الشخص إلى أطراف ثالثة واستخدامها لأغراض غير قانونية".
وأوضح نيمكين أن مثل هذا التتبع يتم حتى في حال لم يكن المستخدم متصلا في اللحظة الحقيقية بشبكة لاسلكية "واي فاي"، إلا أن "واي فاي" جهازه قد تكون نشطة وسوف تستمر في البحث عن شبكات للربط معها.
وقال: "في سياق النشاط المتزايد باستمرار للمحتالين في البيئة الرقمية، تلقى طريقة التحكم المخفي في المشتركين أيضا رواجا، ويمكن للمهاجمين تثبيتها لإعادة توجيه البيانات من جهازك إلى أي رقم مشترك آخر."
وأردف قائلا: "بهذه الطريقة يمكن للمحتالين أيضا معرفة المواقع التي يزورها الشخص، وبمساعدة الرسائل الخاصة بالبنوك ويمكنهم بذلك تتبع الأعمال المالية للشخص الهدف والتخطيط لسرقتها".
واختتم: "لكي تصبح هدفا للتتبع، كل ما يتطلبه الأمر هو أن يقدم المستخدم إذنا لمرة واحدة لتتبع موقعك الحالي عبر رسالة نصية قصيرة. ويقوم العديد من الأشخاص بذلك بصورة عفوية، حتى دون التفكير في معنى هذه الرسائل".
وقال نيمكين، اليوم الاحد، "من أجل منع المحتالين من تتبع هاتفك، أنصح بإيقاف تشغيل شبكة Wi-Fi و"البلوتوث" في الوقت الذي لست بحاجة لاستخدامهما".
وأضاف: "يلجأ المحتالون عبر الإنترنت إلى أدوات خاصة تسمح لهم بتتبع موقع المستخدم باستخدام الواي فاي، بعد ذلك يمكن نقل البيانات المتعلقة بالأماكن التي يزورها الشخص إلى أطراف ثالثة واستخدامها لأغراض غير قانونية".
وأوضح نيمكين أن مثل هذا التتبع يتم حتى في حال لم يكن المستخدم متصلا في اللحظة الحقيقية بشبكة لاسلكية "واي فاي"، إلا أن "واي فاي" جهازه قد تكون نشطة وسوف تستمر في البحث عن شبكات للربط معها.
وقال: "في سياق النشاط المتزايد باستمرار للمحتالين في البيئة الرقمية، تلقى طريقة التحكم المخفي في المشتركين أيضا رواجا، ويمكن للمهاجمين تثبيتها لإعادة توجيه البيانات من جهازك إلى أي رقم مشترك آخر."
وأردف قائلا: "بهذه الطريقة يمكن للمحتالين أيضا معرفة المواقع التي يزورها الشخص، وبمساعدة الرسائل الخاصة بالبنوك ويمكنهم بذلك تتبع الأعمال المالية للشخص الهدف والتخطيط لسرقتها".
واختتم: "لكي تصبح هدفا للتتبع، كل ما يتطلبه الأمر هو أن يقدم المستخدم إذنا لمرة واحدة لتتبع موقعك الحالي عبر رسالة نصية قصيرة. ويقوم العديد من الأشخاص بذلك بصورة عفوية، حتى دون التفكير في معنى هذه الرسائل".
تعليقات القراء
لا يوجد تعليقات
أكتب تعليقا
لن ينشر أي تعليق يتضمن اسماء اية شخصية او يتناول اثارة للنعرات الطائفية او العنصرية آملين التقيد بمستوى راقي بالتعليقات حيث انها تعبر عن مدى تقدم وثقافة زوار قناة دجلة الفضائية علما ان التعليقات تعبر عن راي اصحابها فقط.
|
الاسم : |
البريد الالكتروني : |
التعليق : |
رمز التحقق : |
تحديث الرمز
أكتب الرمز :
|