شراء هواتف مستعملة ومجهولة المصدر يهدد الخصوصية

حذر خبراء في مجال تكنولوجيا المعلومات والأمن السيبراني من المخاطر الكبيرة المرتبطة بشراء الهواتف الذكية المستعملة، أو تلك التي يتم الحصول عليها من مصادر غير معروفة، مشيرين إلى أن بعض هذه الهواتف قد تكون محملة مسبقًا ببرامج ضارة تهدف إلى اختراق البيانات الشخصية والمالية للأفراد وتتبع أنشطتهم بشكل مستمر.
وأوضحوا لـ«الإمارات اليوم» أن هناك ممارسات خاطئة يتبعها بعض الأفراد عند قيامهم بشراء الهواتف الذكية أثناء سفرهم إلى بعض الدول الآسيوية، خاصة الهواتف المقلدة أو الهواتف مجهولة المصدر، ما يعرضهم لمخاطر الاختراق ويشكل تهديداً مباشراً لخصوصيتهم وأمنهم المالي.
وشددوا على ضرورة اتباع الإجراءات الاحترازية قبل استخدام هذه الهواتف، وأبرزها التأكد من إعادة ضبط المصنع وتثبيت برامج موثوقة لمكافحة الاختراقات السيبرانية.
الأخطاء الشائعة
وتفصيلاً، قال خبير التكنولوجيا الدكتور محمد الفقي، إن هناك العديد من الأفراد الذين يرتكبون أخطاء شائعة، مثل شراء الهواتف المستعملة واستخدامها بشكل مباشر دون اتخاذ أي إجراءات احترازية، مما يجعلهم عرضة لاختراق بياناتهم الشخصية أو المالية.
وأضاف أن بعض الأفراد يتوجهون إلى الخارج، خاصة في بعض الدول الآسيوية، لشراء هواتف ذكية مجهولة المصدر وبأسعار منخفضة، سواء كانت مقلدة أو من علامات تجارية غير معروفة، مما قد يعرضهم للاختراق الإلكتروني من خلال هذه الأجهزة.
وأوضح أن المخاطر المرتبطة باستخدام هذه الهواتف تكمن في إمكانية استخدامها كأبواب خلفية لسرقة بيانات الأفراد عبر تطبيقات ضارة مثبتة مسبقاً، لافتاً إلى أن المستخدم قد لا يلاحظ أي اختراق مباشر عند الاستخدام الأولي، حيث يتبع المتسللون أسلوب المراقبة التدريجية للبيانات والحسابات، وقد يشمل ذلك الصور ومقاطع الفيديو الشخصية.
وأشار الفقي إلى أن العديد من مستخدمي الهواتف المستعملة يفترضون أن البائعين قاموا بإزالة البرامج الضارة من الأجهزة، مما يدفعهم إلى استخدامها على الفور دون أي خطوات وقائية، مؤكدا أهمية اتخاذ الإجراءات الاحترازية مثل إعادة ضبط المصنع، وتحديث أنظمة التشغيل والتطبيقات، فضلا عن تثبيت برامج موثوقة للأمن السيبراني وحماية الخصوصية، مع تجنب شراء الهواتف مجهولة المصدر أو المزيفة عند السفر إلى الخارج.
البرامج الضارة
من جهته، قال خبير الأمن الرقمي ورئيس المستشارين الأمنيين في شركة كاسبرسكي العالمية المتخصصة في الحلول السيبرانية عماد الحفار، إن هناك انتشارا للممارسات الخاطئة التي قد تؤدي إلى اختراق البيانات الشخصية والمالية للأفراد من خلال شراء هواتف مستعملة مجهولة المصدر أو ذات علامات تجارية غير معروفة.
وأضاف أن هذه الهواتف قد تكون محملة مسبقًا ببرامج ضارة مخفية، قد لا يتم اكتشافها على الفور، لكن آثارها تظهر لاحقًا عند استخدام برامج الأمن السيبراني المتخصصة.
وأوضح الحفار أن هذه البرامج تعمل بمثابة بوابات لاختراق البيانات وتتبع أنشطة الأفراد، وقد توجههم إلى مواقع احتيالية لسرقة معلوماتهم الشخصية وبيانات تسجيل الدخول. وأشار إلى أن انتشار هذه الممارسات يتطلب مزيدا من الحذر عند استخدام الهواتف المستعملة، خاصة أن المتسللين يعتمدون على تشغيل المستخدمين للأجهزة بشكل مباشر دون أي إجراءات احترازية، فيقومون بمراقبة البيانات واستغلال الثغرات تدريجيا لسرقة المعلومات المالية أو الشخصية.
وشدد الحفار على أهمية اتخاذ الإجراءات الاحترازية عند التعامل مع الهواتف المستعملة، بدءاً بإعادة ضبط المصنع قبل استخدامها، وتثبيت برامج متخصصة للأمن السيبراني والحفاظ على الخصوصية، وتفعيل المصادقة الثنائية للحسابات المرتبطة بالهاتف والتطبيقات.
الأداة المفضلة
بدوره، قال خبير التكنولوجيا، جيسي كيلمر، إن الاستخدام الواسع للهواتف الذكية جعلها أداة مفضلة للهاكرز، الذين يستغلون الثغرات الموجودة في الهواتف مجهولة المصدر، سواء كانت مقلدة أو من علامات تجارية غير معروفة، خاصة عند الشراء من الأسواق الخارجية أثناء السفر.
وشدد كيلمر على ضرورة الحذر من خلال استخدام برامج حماية الخصوصية التي تكتشف البرامج الضارة، وتفعيل الإجراءات الاحترازية لكلمات المرور والمصادقة الثنائية للتطبيقات، والتأكد من شراء الهواتف من المتاجر الرسمية والمعتمدة فقط.
للمزيد : تابع خليجيون 24 ، وللتواصل الاجتماعي تابعنا علي فيسبوك وتويتر

