Close Menu
  • الاخبار
    • اخبار الخليج
    • اخبار السعودية
    • اخبار العالم
    • اخبار المغرب العربي
    • اخبار مصر
  • المال والأعمال
  • التقنية
  • الرياضة
  • السياحة والسفر
  • الصحة والجمال
  • المزيد
    • ترشيحات المحرر
    • الموضة والأزياء
    • ثقافة وفنون
    • منوعات
فيسبوك X (Twitter) الانستغرام
الخليج العربي
  • الاخبار
    • اخبار الخليج
    • اخبار السعودية
    • اخبار العالم
    • اخبار المغرب العربي
    • اخبار مصر
  • المال والأعمال
  • التقنية
  • الرياضة
  • السياحة والسفر
  • الصحة والجمال
  • المزيد
    • ترشيحات المحرر
    • الموضة والأزياء
    • ثقافة وفنون
    • منوعات
الرئيسية»الاخبار»اخبار الخليج»احذر منها .. الوسيلة الأكثر شيوعاً لاختراق الهواتف المتحركة
اخبار الخليج

احذر منها .. الوسيلة الأكثر شيوعاً لاختراق الهواتف المتحركة

الهام السعديبواسطة الهام السعدي18 يونيو، 20242 دقائق
فيسبوك تويتر بينتيريست تيلقرام لينكدإن Tumblr واتساب البريد الإلكتروني
شاركها
فيسبوك تويتر لينكدإن بينتيريست تيلقرام البريد الإلكتروني

قال رئيس نيابة أول بنيابة ديرة التابعة للنيابة العامة في دبي الخبير بالجرائم الإلكترونية، المستشار دكتور خالد الجنيبي لـ”الإمارات اليوم” إن المحتالين الإلكترونيين يطورون أساليب الاختراق، ويدركون جيداً تفاوت درجة الوعي بين أفراد المجتمع، وبمجرد اختراق هاتف أحدهم، ينتقلون منه إلى جهات الاتصال المسجلة لديه.

وكشف أن الاختراق عن طريق رسائل واتساب أو وسائل التواصل الاجتماعي يعد أحدث الأساليب شيوعاً، ويقع فيه كثيرون عن طريق الخطأ، إذ تصل رسالة إلى الشخص المستهدف، ربما عن طريق مجهول ويخير إما بقبول إضافة ذلك الشخص أو حجبه، لافتاً إلى أن من الطبيعي أن يضغط الضحية على أيقونة الحجب، ليكتشف لاحقاً أنه سقط في فخ الاختراق.

وأضاف أن الوجه الآخر لهذا النوع من الاختراق، يحدث بعد التسلل إلى هاتف أحد الأشخاص الموجودين في قائمة اتصال الضحية، إذ ينشئ المحتال مجموعة واتس اب ويرسل طلباً بالانضمام إلى الشخص المستهدف، وحين يحاول الأخير إلغاء الجروب أو الخروج منه يسقط في الفخ بدوره.

وأوضح الجنيبي أن المشكلة تظل في تفاوت الثقافة بين أفراد المجتمع، فالهاتف الآن في يد الطفل الصغير، وكبار السن الذين لا يعرفون في التقنية الهاتفية غالباً، إلا إرسال رسالة مسجلة أو دعاء بالإضافة إلى الرد على الهاتف، مشيراً إلى أن هؤلاء هم الفئات المستهدفة في المرحلة الأولى من الاختراق، وغالباً لا يكون مسجل في هواتفهم بيانات بنكية أو مخزن بها بطاقات أو وسائل دفع، مثل “آبل باي” لكنهم يكونون مثل حصان طروادة لاختراق هواتف الأشخاص المسجلين لديهم.

وتابع أن المخترق يدرس طبيعة الأشخاص المسجلين في قائمة اتصال الضحية السهلة الذي نجح في اختراق هاتفه، ثم يختار الضحية الثانية، فيرسل إليه رسال بالانضمام إلى مجموعة أو طلب صداقة أو أي من الروابط المشبوهة التي يمكن أن تكون ثغرة الاختراق.

وأشار إلى أن هذه الأساليب تمثل تحدياً كبيراً بكل تأكيد، وكلما كشف أسلوب معين يطور المخترقون أساليبهم ويقفزون إلى الأمام، وسوف يستمر هذا الأمر في ظل استخدام تقنيات الاتصال لذا تظل التوعية ضرورية لحماية أفراد المجتمع.

 

شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr البريد الإلكتروني

المقالات ذات الصلة

قافلة مساعدات طبية إماراتية جديدة تدخل إلى غزة

21 أبريل، 2026

تدشين مشروع لرفع الطاقة الاستيعابية في مشعر منى

21 أبريل، 2026

السعودية تُقر عقوبات مشددة على مخالفي تصاريح الحج

21 أبريل، 2026

مقتل 8 طلاب ومعلم في إطلاق نار داخل مدرسة بتركيا

21 أبريل، 2026

“زهرة العرفج”.. مبادرة كويتية وفاءً لأبطال الجيش في زمن العدوان

15 أبريل، 2026

أسطول أوروبي جديد ينطلق من فرنسا لكسر حصار غزة

15 أبريل، 2026
اقسام الموقع
  • اخبار التقنية (5٬699)
  • اخبار الخليج (33٬915)
  • اخبار الرياضة (50٬912)
  • اخبار السعودية (25٬458)
  • اخبار العالم (28٬770)
  • اخبار المغرب العربي (28٬838)
  • اخبار مصر (3٬060)
  • اقتصاد (1)
  • الاخبار (11٬998)
  • السياحة والسفر (50)
  • الصحة والجمال (17٬173)
  • المال والأعمال (347)
  • الموضة والأزياء (309)
  • ترشيحات المحرر (5٬011)
  • تكنولوجيا (5)
  • ثقافة وفنون (80)
  • غير مصنف (28٬751)
  • منوعات (4٬759)
© 2026 الخليج العربي. جميع الحقوق محفوظة.
  • سياسة الخصوصية
  • اتصل بنا

اكتب كلمة البحث ثم اضغط على زر Enter