أحدث أخبار الأمن السيبراني لأجهزة iPhone وApple

  • قامت شركة Apple بإصلاح العشرات من الثغرات الأمنية الحرجة في أنظمة iOS وiPadOS وmacOS والتي تؤثر على الذاكرة وWebKit وBluetooth وVPN والخصوصية.
  • يجعل نظام التحكم في سلامة الذاكرة (MIE) الجديد في iPhone 17 من الصعب للغاية استغلال الثغرات القائمة على الذاكرة وبرامج التجسس المرتزقة.
  • تستمر هجمات اليوم صفر، وبرامج التجسس، والتصيد الاحتيالي في الارتفاع، لذا فإن التحديث السريع وتعزيز كلمات المرور والأذونات أمر ضروري.
  • إن الجمع بين التحديثات المستمرة من Apple وعادات المستخدم الجيدة يحدث فرقًا كبيرًا في الحفاظ على أمان نظام Apple البيئي.

أحدث أخبار الأمن السيبراني لأجهزة iPhone وApple

La الأمان على أجهزة iPhone وApple لسنوات، كان هذا أحد أقوى نقاط قوة العلامة التجارية. فقد وفّرت "الحديقة المسورة" الشهيرة الحماية لملايين المستخدمين بفضل نظام بيئي مُحكم الرقابة، ومراجعات دقيقة للتطبيقات، وتحديثات سريعة. لكن الوضع تغير: فالهجمات أصبحت أكثر تعقيدًا، تستغل ثغرات الذاكرة، وعيوبًا في Safari أو iMessage، وفي كثير من الحالات، تُدار من قِبل جهات حكومية تستثمر الملايين في سلاسل الاستغلال.

لقد رأينا في الآونة الأخيرة موجات من الثغرات الحرجة، وأيام الصفر، وحملات برامج التجسس المرتزقة تستهدف مستخدمي iPhone وiPad وMac. ردت Apple بسلسلة من تحديثات الأمانطبقات حماية جديدة في أنظمة iOS وiPadOS وmacOS، بل وحتى تطويرات على مستوى الرقاقات مع تقنيات مثل نظام التحكم في سلامة الذاكرة (MIE). لنستعرض، بهدوء ودون تعقيدات، ولكن بواقعية، ما يحدث، والتحديثات التي صدرت، والميزات الجديدة التي قدمتها Apple، وما يمكنك فعله لمنع جهاز iPhone من أن يصبح عرضة للاختراق. لنبدأ. أحدث أخبار الأمن السيبراني لأجهزة iPhone وApple.

نظام بيئي آمن للغاية... لكنه تحت نيران مستمرة

جوائز متجر التطبيقات 2025

Sc

تفتخر شركة Apple بحق بـ نظام بيئي مغلق وخاضع لمراقبة شديدةمتجر تطبيقات مُنظّم، ومراجعات آلية ويدوية، وسياسات صارمة لمكافحة البرامج الضارة، وتشفير افتراضي، وبنية حماية تحد من قدرات كل تطبيق. مع ذلك، تُقرّ الشركة باستمرار ظهور البرامج الضارة. هجمات ذات تعقيد عالي للغاية، وخاصة تلك المرتبطة ببرامج التجسس المرتزقة مثل Pegasus أو الأدوات المماثلة التي تستهدف الصحفيين أو الناشطين أو الشخصيات البارزة.

تتبع الشركة سياسة واضحة: لا يتم الكشف علنًا عن نقاط الضعف حتى يتوفر التصحيح.بعد ذلك فقط يتم نشر محتوى الأمان لكل إصدار (على سبيل المثال، iOS 18، iOS 18.6.2، iPadOS أو إصدارات macOS Sequoia وSonoma وVentura)، وعادةً ما يكون مرتبطًا بقائمة كبيرة من CVEs مع التأثير والمكون المتأثر والشخص أو الفريق البحثي المعتمد.

هذا النهج له نتيجة مباشرة: هناك نافذة المخاطرة بين اكتشاف الخلل وقيام المستخدم بتثبيت التحديثفي حالة استغلال اليوم صفر وهجمات النقر صفر، تكون هذه النافذة بالغة الأهمية، لأن المهاجمين يمكنهم اختراق الأجهزة دون أن يفعل الضحية أي شيء على الإطلاق.

وبالتوازي مع ذلك، فإن الضغوط التنظيمية (خاصة في الاتحاد الأوروبي) تجبر على إجراء تغييرات مثل التحميل الجانبي أو متاجر التطبيقات البديلةوهو ما يفتح آفاقًا جديدة للهجوم على الرغم من أن شركة أبل تحاول التعويض عن ذلك من خلال عمليات التصديق ومراجعات أمنية بسيطة لكل شيء يتم توزيعه على منصاتها.

الثغرات الأمنية الحديثة في أنظمة iOS وiPadOS وmacOS: طوفان حقيقي من الثغرات الأمنية الشائعة

كيفية العثور على تطبيقاتك واستخدامها في مكتبة iPad

آيفون ١٤. هاتف ذكي من شركة آبل يعمل بنظام iOS ١٤. شاشة مقفلة، صفحة تنقل في الهاتف، صفحة رئيسية تحتوي على ٤٧ تطبيقًا شائعًا. رسم متجه EPS10. افتتاحية

تتضمن أحدث ملاحظات الأمان من Apple لنظامي التشغيل iOS 18 وiPadOS 18 ما يلي: تم إصلاح العشرات من الثغرات الأمنية تؤثر هذه التحديثات على نظام التشغيل والتطبيقات والأطر الرئيسية (WebKit، والبلوتوث، والنواة، وإمكانية الوصول، والشبكة الافتراضية الخاصة (VPN)، وغيرها). وتؤثر على مجموعة واسعة من الأجهزة: iPhone XS والإصدارات الأحدث، وiPad Pro (13 و12,9 و11 بوصة في أجيال مختلفة)، وiPad Air من الجيل الثالث أو الأحدث، وiPad من الجيل السابع أو الأحدث، وiPad mini من الجيل الخامس أو الأحدث.

تشترك العديد من هذه الثغرات في شيء واحد: إنها تسمح للمستخدمين بتجاوز قيود الخصوصية، أو إتلاف الذاكرة، أو تسريب البيانات الحساسة.على سبيل المثال، تم إصلاح الأخطاء التالية:

  • أنها تسمح للتطبيق الضار بتسجيل الشاشة دون سابق إنذار. (CVE-2024-27876)، وهو أمر يفتح الباب للتجسس على كل ما تفعله، بما في ذلك كلمات المرور والمحادثات.
  • إنها تسهل إدراج التطبيقات المثبتة على الجهاز بواسطة تطبيقات أخرى (CVE-2024-40830)، وهي معلومة مفيدة جدًا للمهاجم الذي يريد عمل ملف تعريف للضحية.
  • أنها تسبب رفض الخدمة أو الإغلاق غير المتوقع عند معالجة الصور أو الملفات أو محتوى الويب (CVE-2024-44126، CVE-2024-27880، CVE-2024-44183، وغيرها).
  • أنها تسمح لك بتجاوز VPN. وتصفية حركة المرور خارج النفق الآمن (CVE-2024-44169)، مع ما يترتب على ذلك من خطر التعرض على الشبكات العامة.
  • أنها تمنح الوصول غير المصرح به إلى البلوتوث أو الشبكة المحلية. (CVE-2024-44165، CVE-2024-44147)، وهو شيء يمكن استخدامه للتحرك أفقيًا في شبكة الشركة.

في كثير من الحالات، يكمن الحل في تحسين إدارة الحالة الداخليةتعزيز عمليات التحقق من حدود الذاكرة أو تشديد التحقق من صحة المدخلات والروابط الرمزية. بمعنى آخر، العمل على تحسين بنية الكود بشكل عميق لا يراه المستخدمون، ولكنه يُحدث الفرق بين ثغرة أمنية فعّالة وخطأ بسيط غير ضار.

علاوة على ذلك، فإن شركة Apple شفافة للغاية عندما يتعلق الأمر بـ لشكر مجتمع البحث على عملهمتذكر ملاحظات الأمان أسماءً مثل أبهاي كايلاسيا، وتشابا فيتزل، ودانييل أنطونيولي، وماثي فانهوف، وباحثين من جامف، ومبادرة تريند مايكرو زيرو داي، وجوجل بروجكت زيرو، وجامعات، وشركات أمنية حول العالم. يُعدّ هذا النظام البيئي من "صائدي الأخطاء" الخارجيين أساسيًا لضمان اكتشاف الجهات الفاعلة للثغرات الأمنية قبل الجهات الفاعلة الخبيثة.

أخطاء شاشة القفل، Siri، شاشة القفل، وإمكانية الوصول

هناك مجموعة حساسة بشكل خاص من نقاط الضعف تتعلق بـ ماذا يمكن فعله مع جهاز iPhone مقفل؟ وكيف تُدار ميزات إمكانية الوصول وسيري من شاشة القفل. نرى هنا عدة ثغرات أمنية شائعة (CVEs) بنمط واضح: يحتاج المهاجم إلى وصول فعلي إلى الجهاز، ولكن إذا حصل عليه، يمكنه تجاوز بعض إجراءات الأمان المعمول بها.

ومن بين الحالات الأكثر شهرة، تم إصلاح الأخطاء التي سمحت للمهاجم الذي يحمل هاتفًا محمولًا في يده استخدم Siri للوصول إلى البيانات الحساسة أو تنشيط الرد التلقائي على المكالمات (CVE-2024-40840، CVE-2024-44179). كما تم سد الثغرات التي سهّلت ما يلي:

  • عرض الصور الأخيرة بدون مصادقة من خلال الوصول المساعد (CVE-2024-40852).
  • الوصول إلى أرقام الاتصال أو دفتر العناوين من شاشة القفل دون المرور عبر الكود أو Face ID (CVE-2024-44145، CVE-2024-40853، CVE-2024-44139، CVE-2024-44180).
  • التحكم في الأجهزة القريبة من خلال ميزات إمكانية الوصول مع بقاء الجهاز مقفلاً (CVE-2024-44171).

في كل هذه الحالات، اختارت شركة Apple تقييد الخيارات وتشديد منطق ما هو مسموح به القيام به بالجهاز المقفل.وهذا من شأنه أن يقلل بالضرورة من بعض الراحة، ولكنه يقلل بشكل كبير من المخاطر في سيناريوهات السرقة أو الوصول المادي غير المصرح به.

الخصوصية: جهات الاتصال، ومكتبة الصور، والتصفح الخاص والبيانات الحساسة

هناك مجموعة مهمة أخرى من الإخفاقات تؤثر على الخصوصية التامة والبسيطة: بيانات الاتصال والصور والمستندات وجلسات التصفح الخاصةتشرح العديد من نقاط الضعف الشائعة كيف يمكن لتطبيق ضار الوصول، دون الحصول على إذن مناسب، إلى البيانات التي يجب أن تبقى مغلقة.

بعض Ejemplos يسلط الضوء:

  • الوصول إلى معلومات الاتصال من خلال إدخالات السجل التي لم تحذف البيانات الخاصة بشكل صحيح (CVE-2024-44198).
  • قراءة أو تصفية بيانات المستخدم السرية بسبب مشاكل في التحقق من صحة الوصول إلى الملف أو الروابط الرمزية (CVE-2024-54469، CVE-2024-44131، CVE-2024-40850).
  • إمكانية خداع المستخدم لمنحه حق الوصول إلى مكتبة الصور الخاصة به بسبب فشل في تسجيل النقرات وإدارة العرض خارج العملية (CVE-2024-44170).
  • كتابة مستندات غير مشفرة إلى ملفات مؤقتة عند استخدام معاينة الطباعة (CVE-2024-44217)، وهو ما يتعارض بشكل مباشر مع ممارسات الخصوصية الجيدة.
  • الوصول إلى علامات تبويب التصفح الخاصة دون مصادقة بسبب أخطاء إدارة الحالة في Safari (CVE-2024-44155، CVE-2024-44202).

للتخفيف من حدتها، عززت شركة أبل حماية بيانات القرص، وحذف المعلومات الخاصة في السجلات، والموقع الذي يتم فيه تخزين المعلومات الحساسةكما تم تعديل منطق Safari بحيث يتطلب وضع التصفح الخاص المصادقة ولا يمكن فتحه بسهولة من حالة مقفلة.

بالنسبة للمستخدم، الرسالة واضحة: على الرغم من أن نظام التشغيل iOS يقوم بمعظم العمل نيابة عنك، فمن المهم مراجعة أذونات التطبيق (الوصول إلى جهات الاتصال والصور والميكروفون والكاميرا والموقع) والحذر من التطبيقات التي تطلب أكثر مما تدعي أنها تفعله.

WebKit وSafari وخطر موقع ويب ضار بسيط

تحتوي العديد من تحديثات الطوارئ الخاصة بشركة Apple على موضوع متكرر: بكتWebKit هو محرك العرض الذي يستخدمه Safari وجميع المتصفحات وعروض الويب المدمجة تقريبًا في نظام iOS. عندما يُصاب WebKit بخلل خطير، يكون التأثير هائلاً لأنه يمكن لأي موقع ويب أو إطار مضمّن ضار تنفيذ التعليمات البرمجية أو تصفية البيانات ببساطة عن طريق زيارة المستخدم لها.

في الأشهر القليلة الماضية لقد تم تصحيح الثغرات الأمنية التي تسمح بما يلي:

  • تنفيذ تعليمات برمجية عشوائية أو التسبب في إيقاف تشغيل غير متوقع عند معالجة محتوى الويب المصمم خصيصًا (CVE-2024-54560، CVE-2024-44198، CVE-2024-54467).
  • تنفيذ هجمات تنفيذ البرامج النصية العالمية عبر المواقع (UXSS)وهذا يعني كسر نموذج نفس المصدر وسرقة البيانات من مواقع ويب مفتوحة أخرى (CVE-2024-44192).
  • تصفية البيانات بين المصادر من خلال الإطارات المضمنة والإدارة غير السليمة لملفات تعريف الارتباط أو تتبع مصدر الأمان (CVE-2024-27879، CVE-2024-40857، CVE-2024-44187).
  • تجاوز سياسات الحماية من iframe استخدام مخططات عناوين URL مخصصة تم التحقق من صحتها بشكل سيئ (CVE-2024-40826).

في الممارسة العملية، هذا يعني ذلك إن فتح موقع ويب يبدو بريئًا قد يكون كافيًا للتعرض للخطر.دون تثبيت أي شيء أو النقر على روابط مشبوهة. لهذا السبب تُصرّ Apple بشدة على تحديث Safari وWebKit عبر تحديثات iOS وiPadOS.

على الرغم من أنها مسموح بها بالفعل في الاتحاد الأوروبي المتصفحات ذات محركها الخاصهذا لا يضمن أمانًا أفضل تلقائيًا؛ بل يُغيّر ببساطة الجهة المسؤولة عن تصحيح الثغرات الأمنية. على أي حال، تبقى النصيحة كما هي: حافظ دائمًا على تحديث نظام التشغيل والمتصفح، وتجنّب النقر على الروابط الواردة في الرسائل أو رسائل البريد الإلكتروني من مصادر مشبوهة.

البلوتوث والشبكة المحلية وVPN وWi-Fi: المحيط محمي أيضًا

إلى جانب التطبيقات والمتصفحات، قامت شركة Apple بإصلاح عدد من الثغرات الأمنية المتعلقة بـ الاتصالات اللاسلكية والشبكيةوالتي تؤثر بشكل مباشر على استخدام iPhone وiPad وMac على شبكات الشركات أو شبكات Wi-Fi العامة.

من بين الأكثر صلة تبرز:

  • أجهزة بلوتوث ضارة قادرة على تجاوز عملية الاقتران (CVE-2024-44124)، مع خطر حقن الأوامر أو اعتراض حركة المرور.
  • التطبيقات التي حصلت على وصول غير مصرح به إلى البلوتوث بسبب أخطاء إدارة الحالة (CVE-2024-44165).
  • التطبيقات التي كانت تتسلل إلى الشبكة المحلية دون الأذونات المناسبة (CVE-2024-44147)، مما يسهل التحركات الجانبية داخل شبكة الشركة أو المنزل.
  • فقدان السلامة في اتصالات Wi-Fi الآمنة، مما يسمح بفصل الجهاز قسرًا عن شبكة شرعية (CVE-2024-40856).
  • تسربات حركة المرور خارج VPN بسبب مشاكل منطقية في التوجيه أو فحوصات غير كافية (CVE-2024-44169).

لقد تم تصحيح هذه الثغرات الأمنية تحسينات في إدارة الحالة، وحماية إشارات Wi-Fi، وتصحيح الأخطاء المنطقية، وتقوية معالجة الاتصالبالنسبة للمستخدم، يظل الأمر أساسيًا:

  • الاتصال فقط بـ شبكات Wi-Fi المعروفة أو تلك التي تتمتع بتشفير قوي.
  • استخدم شبكة VPN موثوقة عند التصفح من الشبكات العامة، سواء كانت تلك المدمجة في الشركة أو الحلول التجارية مثل Panda Dome VPN، والتي توفر حماية شبكة Wi-Fi العامة، والتصفح المجهول، وإخفاء IP.
  • قم بإيقاف تشغيل البلوتوث عند عدم استخدامه، مما يقلل من مساحة السطح المكشوفة.

0 أيام، تلف الذاكرة وحالة CVE-2025-43300

من بين نقاط الضعف الأكثر خطورة هي بعض الثغرات التي تم تصنيفها مباشرة على أنها 0 يوم في التشغيل النشطومن الأمثلة الحديثة على ذلك ثغرة CVE-2025-43300، وهي ثغرة كتابة في الذاكرة خارج الحدود تؤثر على:

  • iPhone XS والإصدارات الأحدث (iOS 18.6.2).
  • موديلات مختلفة من iPad Pro وiPad Air وiPad وiPad mini على نظام التشغيل iOS/iPadOS 18.6.2.
  • iPadOS 17.7.10 على الأجهزة الأقدم قليلاً.
  • macOS Sequoia 15.6.1 وSonoma 14.7.8 وVentura 13.7.8.

يشير الوصف الفني إلى الكتابة خارج الحدود والتي، عندما يتم استغلالها بطريقة خاضعة للرقابة، تسمح للمهاجم ذاكرة فاسدة وقد تُنفِّذ تعليمات برمجية عشوائية أو تُصعِّد الامتيازات. على الرغم من عدم نشر مقاييس CVSS الرسمية بعد، فإن وجودها في الهجمات المُستهدفة يُبرِّر تصنيفها كثغرة أمنية خطيرة من نوع "اليوم صفر".

للتخفيف من هذا الخطر، توصي الشركة المصنعة بتحديث جميع الأجهزة المتأثرة إلى أحدث الإصدارات المتاحة. الأمر ليس معقدًا: إذا واصلت استخدام إصدار أقدم، فأنت تُعرّض نفسك لثغرة أمنية معروفة بالفعل.

MIE: نظام التحكم في سلامة الذاكرة في iPhone 17 و17 Air

أحد أكثر الخطوات طموحًا لشركة Apple في مجال الأمن السيبراني هو نظام التحكم في سلامة الذاكرة (MIE)طبقة حماية جديدة مُدمجة في هاتفي iPhone 17 و17 Air. هذا النظام هو ثمرة خمس سنوات من التعاون مع ARM، بالإضافة إلى تغييرات في شرائح A19/A19 Pro ونظام التشغيل وأدوات التطوير.

الفكرة هي تقديم حماية الذاكرة المستمرة والواسعة النطاق تغطية أسطح الهجوم الرئيسية، بما في ذلك النواة وأكثر من 70 عملية مستخدم، بهدف واضح: لإيقاف برامج التجسس المرتزقة والاستغلالات التي تستغل نقاط ضعف الذاكرة دون معاقبة الأداء.

تعتمد MIE على عدة الركائز الفنية:

  • مُخصصات الذاكرة الآمنة الخاصة بشركة Apple، تم تعزيزها للكشف عن الوصول غير المصرح به ومنعه.
  • امتداد وسم الذاكرة المعزز (EMTE)، وهو امتداد يسمح لك بتسمية كل كتلة من الذاكرة بمفتاح سري.
  • سياسات إنفاذ سرية العلامات، والتي تتحكم في كيفية التعامل مع هذه العلامات وتحديثها.

في الممارسة العملية، كل كتلة من الذاكرة تتلقى ملصق سري يتم تخزينه في الجهاز نفسهعندما تحاول إحدى العمليات الوصول إلى تلك الذاكرة، يتحقق النظام من أن العلامة التي تعرضها تتطابق مع العلامة الفعلية؛ إذا لم يكن الأمر كذلك، يحظر الوصول وينهي العملية المخترقةعلاوة على ذلك، في كل مرة يتم فيها استخدام الذاكرة بشكل شرعي، يتم تجديد العلامة تلقائيًا، مما يزيد من تعقيد حياة المهاجم.

وتؤكد شركة أبل أن هذا النظام سيؤدي ذلك إلى زيادة تكلفة تطوير وصيانة سلاسل الاستغلال بشكل كبير.وأنه قد يُلغي "العديد من أكثر تقنيات الاستغلال فعاليةً في السنوات الخمس والعشرين الماضية". ومع ذلك، فهو متوفر حاليًا فقط على هواتف iPhone 17 و17 Air. لن يكون متاحًا على الأجهزة القديمة.، لأنه يعتمد على قدرات الأجهزة المحددة لهاتفي A19 وA19 Pro.

استغلالات اليوم صفر، وهجمات النقر الصفري، وبرامج التجسس المرتزقة

بعيدًا عن التفاصيل الفنية، فإن أكبر صداع اليوم هو هجمات اليوم صفر والنقرة صفروتستغل الثغرات الأمنية السابقة الثغرات التي لا تدركها شركة أبل حتى الآن أو لم تقم بإصلاحها؛ وتسمح الثغرات الأخيرة باختراق الجهاز دون أن يضطر المستخدم إلى الضغط على أي شيء، غالبًا من خلال الرسائل في iMessage أو WhatsApp أو محتوى الوسائط المتعددة الذي يتم تشغيله في الخلفية.

أدوات مثل بيغاسوس استغلوا سلسلة من الثغرات الأمنية في iMessage ومكونات أخرى لتثبيت برامج تجسس دون ترك أي أثر. ومؤخرًا، فُككت حملات تجسس مثل Paragon/Graphite عبر WhatsApp، مستهدفةً... الصحفيون وأعضاء المجتمع المدني في عشرات البلدانوتشير شركة Apple إلى أن معظم الهجمات على مستوى النظام التي تم تحديدها على نظام التشغيل iOS تأتي على وجه التحديد من هذا النوع من برامج التجسس المرتزقة.

تختلف هذه الهجمات كثيرًا عن البرامج الضارة "المستهلكة": استغلال السلاسل التي تكلف ملايين الدولاراتتُطوَّر هذه البرامج من قِبَل شركات متخصصة، وتُباع للحكومات، وتُستهدف مجموعة صغيرة جدًا من الأفراد. يُعدّ وضع العزل من Apple، وميزة MIE في iPhone 17، الردّ المباشر على هذه الأنواع من التهديدات.

بالنسبة للمستخدمين الذين يعتقدون أنهم قد يكونون هدفًا لهذه الهجمات (الصحفيين والناشطين والمسؤولين الحكوميين وكبار المديرين التنفيذيين)، فمن حيوي:

  • تفعيل وضع العزل على نظام التشغيل iOS إذا أوصت به Apple أو أحد موفري الأمان.
  • المحافظة تم تمكين التحديثات التلقائية وتطبيق كل تصحيح بمجرد صدوره.
  • تقييم استخدام حلول أمنية إضافية التي تراقب السلوك غير الطبيعي للجهاز.

الهندسة الاجتماعية وحسابات iCloud والسرقة المادية للجهاز

هناك أيضًا تهديدات تعتمد بشكل أقل على الأعطال الفنية من تلك التي تعتمد على خطأ بشري أو ممارسات سيئةتهدف عمليات التصيد الاحتيالي والتصيد الاحتيالي الموجه وأشكال أخرى من الهندسة الاجتماعية إلى خداعك لتسليم بيانات اعتماد iCloud أو رموز 2FA أو تثبيت ملفات تعريف تكوين خطيرة.

المهاجم قد:

  • الوصول إلى النسخ الاحتياطية الكاملة للجهاز.
  • تحديد موقع الأجهزة أو حظرها أو مسحها عن بعد.
  • قراءة الصور والرسائل والبريد الإلكتروني والمستندات الشخصية.

يضاف إلى هذا السرقة المادية للآيفون مع رمز مرور ضعيف (مثل ١٢٣٤ أو ٠٠٠٠). إذا رآك أحدهم وأنت تُدخله أو طلب منك إبلاغه عندما لا تكون منتبهًا، فقد يُغيّر كلمة مرور Apple ID الخاصة بك، ويُعطّل ميزة "العثور على جهاز iPhone"، ويُمنعك من الوصول إلى نظامك البيئي.

لتجعل الأمر صعبًا على أي شخص يحاول أن يكون ذكيًا، ينبغي:

  • أعد ال رمز أبجدي رقمي طويل وقوي بدلا من رقم التعريف الشخصي القصير.
  • استخدم Face ID أو Touch ID كلما أمكن ذلك، وخاصة في الأماكن العامة.
  • Activar لا توثيق ذو عاملين في معرف Apple الخاص بك وعبر جميع الخدمات المتوافقة واستخدم مفاتيح أمان FIDO.
  • استخدم مدير كلمات المرور لتجنب إعادة استخدام المفاتيح بين الخدمات.
  • إذا فقدت هاتفك المحمول، قم بوضع علامة عليه كمفقود أو احذفه عن بعد من iCloud بأسرع ما يمكن.

التطبيقات الضارة والتحميل الجانبي وسلاسل التوريد

على الرغم من مرشحات متجر التطبيقات، من وقت لآخر تتسلل التطبيقات الضارة أو التي تتصرف بشكل مريبالآن، مع التحميل الجانبي ومتاجر تطبيقات الطرف الثالث في بعض الأسواق، يزداد الخطر: على الرغم من أن Apple تشترط التصديق على جميع التطبيقات، لا ينطبق عليه نفس المعايير التجارية والمحتوى إن المنتجات التي تباع في المتاجر الكبرى ليست رخيصة، بل هي منتجات غير مرخصة، أكثر من تلك الموجودة في متاجرهم الرسمية، وهذا يفتح الباب أمام ممارسات غير واضحة أو خطيرة تماماً.

يضاف إلى ذلك هجمات سلسلة التوريدفي هذا النوع من الهجمات، لا يستهدفك أنت مباشرةً، بل مطوّر التطبيق أو حزمة تطوير برمجيات خارجية يستخدمها التطبيق. إذا اخترق المهاجم هذا الرابط، يُمكنه حقن شيفرة خبيثة في تحديثات مشروعة تصل إلى آلاف المستخدمين دون إثارة أي شكوك.

التدابير المعقولة لتقليل هذا الخطر:

  • كلما استطعت ، تثبيت التطبيقات والتحديثات من متجر التطبيقات الرسمي.
  • إذا لجأت إلى متاجر بديلة، اختر المستودعات ذات السمعة الطيبة فقط (على سبيل المثال، مستودعات الشركات) ومراجعة سجل أداء المطور.
  • انظر عن كثب الآراء، والتصاريح المطلوبة، والسمعة العامة من أي تطبيق جديد.
  • احرص على تحديث نظام التشغيل iOS وجميع التطبيقات حتى يمكن التخفيف من أي فشل في سلسلة التوريد في أسرع وقت ممكن.

برامج التجسس الشخصية والتحكم المسيء: مشكلة برامج الملاحقة

كيفية إعادة تعيين إعدادات الخصوصية والأمان على جهاز iPhone الخاص بك في حالة الطوارئ

وأخيرا، لا يجب أن ننسى ظاهرة برامج المطاردة أو برامج التجسس الشخصيةالتطبيقات التي تظهر على أنها حلول للرقابة الأبوية أو مراقبة الموظفين، ولكنها تستخدم لمراقبة الشركاء أو أفراد الأسرة أو زملاء العمل دون موافقتهم.

يمكن لهذه الأنواع من التطبيقات التسجيل الموقع والرسائل والمكالمات واستخدام التطبيقات والصور وحتى ضغطات المفاتيحوتتطلب عادةً الوصول المادي المسبق إلى الجهاز أو خداع المستخدم لتثبيت ملف تعريف تكوين يبدو غير ضار.

للكشف و تجنب يعد هذا النوع من التحكم المسيء فكرة جيدة:

  • مراجعة دورية ما هي التطبيقات التي يمكنها الوصول إلى الموقع والكاميرا والميكروفون والأذونات الحساسة الأخرى؟.
  • انظر في الإعدادات → عام → إدارة VPN والأجهزة للتحقق مما إذا كان هناك ملفات تعريف أو شهادات غير معروفة.
  • تأكد من أن رمز المرور وFace ID/Touch ID يعملان. لا أحد يعرفهم غيري وتغييره إذا كان هناك أي شكوك.
  • انتبه على البطارية التي تنفد بسرعة كبيرة، أو ارتفاع درجة الحرارة، أو الأداء الغريب، علامات محتملة لعمليات خفية.

المنظمات الأمنية وشركة Apple نفسها وينصحون بالبحث عن مساعدة متخصصة. إذا كان هناك اشتباه في وجود مراقبة مستهدفة، وخاصة في سياقات العنف القائم على النوع الاجتماعي أو بيئات العمل السامة.

تُظهر هذه المجموعة الكاملة من التصحيحات والتقنيات الجديدة مثل MIE وتحسينات WebKit وتعزيزات Bluetooth وVPN وSafari وحماية البيانات وآليات مكافحة برامج التجسس أن إن الأمن السيبراني على أجهزة iPhone وأجهزة Apple هو عملية مستمرة، وليس منتجًا نهائيًا.وتستثمر شركة أبل في الأجهزة والبرامج والتعاون مع الباحثين لإغلاق الثغرات الأمنية، ولكن العامل الحاسم يبقى أن المستخدم يحرص على تحديث أجهزته، ويحذر من الروابط والتطبيقات المشبوهة، ويحمي كلمات المرور الخاصة به، ويستفيد من ميزات الحماية المتقدمة المتوفرة بالفعل.

كيفية تنفيذ إجراءات سريعة على جهاز iPhone الخاص بك
المادة ذات الصلة:
أكدت شركة أبل وجود ثغرة أمنية خطيرة في هاتف آيفون، وسنساعدك على منعها.

قد تهمك:
وفقًا لشركة Apple ، فهي الشركة الأكثر فاعلية في العالم في مجال الأمان
تابعونا على أخبار جوجل