هل الايفون يتم اختراقه؟

هل الايفون يتم اختراقه؟

01 Aug, 2022
هل الايفون يتم اختراقه؟
إجابة بصيغة سهلة وسلسة دون التطرق الي مصطلحات تقنية كثيرة حتى يفهم الإجابة من ليس لديه خبرة في التكنولوجيا:
بسم الله
إجابة هذا السؤال كبيرة جداً لكن علي الأقل نفهم القواعد الأساسية في الاختراق:
1-الاختراق أساليب متعددة لكن الأهداف 3فقط
2-الاهداف هي أما من خلال الشبكة أو من خلال نظام التشغيل أو من خلال SDR
من خلال الشبكة يعني شخص يقوم باختراق شبكة الواي فاي ويصل الي التحكم في الراوتر وقتها توقع سيناريوهات كثيرة علي سبيل المثال
1-يقوم بتغيير ال DNS server الي DNS server خاص به وبذلك كل الصفحات التي يتم زياراتها من المتصلين بالراوتر تمر عليه أولا
2-توجيهك لصفحات إعلانية أو مواقع تعدين أو صفحات مزيفة يمكن من خلالها سرقة كلمات المرور أو بيانات الفيزا إذا موجودة في المتصفح وهذا النوع من الاختراق يسمي هجوم( الرجل في المنتصف) سوء كنتي تستخدم ماك او ويندوز او توزيعة من توزيعات لينكس أو آيفون أو أندرويد لأن العامل المشترك هنا الشبكة وليس نظام التشغيل ( هذة اول نقطة اظن مفهومة الان الاختراق من خلال الشبكة ) ثانياً
ثانياً الاختراق من خلال نظام التشغيل وهذا النوع من الاختراق يعتمد على نظام التشغيل واول شيء يحدث هو أن يقوم الهاكر بجمع المعلومات عن نظام التشغيل وهذا يحدث من مجرد رابط يرسله الهاكرز مجرد أن تدخله يعطيك اسم نظام التشغيل واسم المتصفح ورقم اصدار نظام التشغيل وأيضاً IP address الشخص فتعرف مكانه وتحدد الشبكة التي يستخدمها ويأخذ منها الانترنت كل هذا من خلال رابط واحد
بعد معرفة نظام التشغيل يقوم بتجهيز البايلود أو بصيغة أخري البرنامج الذي يحمل الفايروس أو الملف الذي يستلمه الشخص وهنا فقط تظهر قوة نظام التشغيل أو ضعفه فمثلاً ربما معك آيفون يعطيك إنذار ربما شخص آخر معه نفس جهاز الايفون ولكن اصدار اقدم فلا يعطيه انذار أن هذا الملف ملغم ربما شخص لديه ويندوز 11يظهر له إنذار وشخص لديه ويندوز 7 لا يظهر له إنذار ومن هنا نفهم أن الملف الذي يحمل الفايروس أو ملف الاختراق يتم كشفه من نوع محدد من أنظمة التشغيل أو اصدارات أنظمة التشغيل وهذا لأن ( الشركات المصنعة للأنظمة التشغيل لديها علم مسبق بأدوات الاختراق هذة ويوجد تحسينات لتفاديها لذلك شرحنا أن قد يصاب اصدار قديم من نفس النظام ولا يصاب الحديث وهذا معني جملة تحديث أمني الذي تجده مكتوب علي اي تحديث سوء تحديث النظام أو تحديث برنامج)
النوع الثالث والأخير هو من خلال الSDRوهذة العملية اسمها
(IMSIcatcher)
بالنسبة للهواتف ومع العلم
هذا نوع متقدم جدا من الاختراق يشمل الأقمار الاصطناعية ومحطات الطاقة والسيارات والطائرات والدبابات الحديثة والغواصات واي شيء يستخدم موجات راديوية وأشارت وأيضاً يستخدمونه علي الهواتف وهو عملية أنشأ برج مزيف fake BTS من أجل خداع الهاتف والحصول علي الرسائل النصية وتسجيل المكالمات وهذا النوع لا يحتاج منك دخول رابط او استقبال مكالمة أو فعل أي شيء قد تمر في شارع وهاتفك يتصل بالجهاز وفي لحظة أصبحت مكالماتك مسموعة وكل الرسائل الواردة مرئية
اكتب في جوجل IMSIcatcher
وهذا النوع تستخدمه المخابرات في أوروبا لمراقبة العصابات لكن الجهاز المستخدم نفسه يباع علي أمازون