هل ينتهك واتساب الخصوصية؟ خبير تقني يكشف ثغرات خطيرة تهدد بيانات الملايين

الكثير من الشائعات حول اختراق الهواتف الذكية من خلال تطبيقات وروابط خبيثة عبر الرسائل النصية، وتطبيقات التواصل مثل واتساب و تيلجرام، وهذا يشكل تهديدًا مباشر على خصوصية المستخدمين وسلامة بياناتهم، ومن خلال موقع سعودي اون نتعرف على تفاصيل هذا الأمر في السطور التالية.
هل ينتهك واتساب الخصوصية؟
تطبيق الواتساب من تطبيقات مواقع التواصل الاجتماعي المشكوك أنه يخترق بيانات المستخدمين، ومن الطرق التي انتشر استخدامها تركيز القراصنة على إرسال روابط تبدو طبيعية، لكنها تحمل برمجيات تجسسية يتم تثبيتها تلقائيًا على الهاتف بمجرد الضغط على الرابط.
تعمل هذه البرمجيات على مراقبة الهاتف وسرقة البيانات من دون علم المستخدم، وتشمل سرقة كلمات المرور، والصور الخاصة، والرسائل، أو حتى معلومات الحسابات البنكية، وأكدت تقارير أمنية صادرة عن شركات متخصصة في الأمن السيبراني أن الهجمات الأخيرة تستهدف أنظمة تشغيل الأندرويد والآيفون على حد سواء، وتكون أكثر فعالية على الأجهزة غير المُحدثة أو التي تستخدم وسائل حماية قوية.
شاهد أيضًا: دليلك الشامل حول الهاتف | مواصفات هاتف Xiaomi Redmi Note 14 Pro 4G وأبرز المميزات والعيوب
طرق الحماية على أجهزة آيفون
نظرًا إلى اختراق البيانات المنتشرة في الفترة الأخيرة لا بد من حماية الأجهزة، وللآيفون يمكن اتباع الخطوات التالية:
- تحديث النظام بشكل دوري من خلال الإعدادات ثم تحديث البرامج.
- عدم الضغط على أي رابط مشبوه يتم استقباله عبر الرسائل أو التطبيقات.
- تفعيل ميزة التحقق بخطوتين لحسابات آبل والخدمات الهامة.
- استخدام تطبيقات موثوقة فقط من متجر آب ستور.
- تشغيل ميزة “التنبيه من الروابط المشبوهة” داخل إعدادات الخصوصية.
شاهد أيضًا: المراجعة الشاملة | تعرف على أبرز مواصفات ومميزات هاتف Samsung Galaxy S25 وسعره
طرق الحماية على أجهزة أندرويد
تكون من خلال الخطوات السهلة والبسيطة التي يتم ذكرها في النقاط التالية:
- تحديث النظام والتطبيقات باستمرار لتفادي الثغرات.
- إيقاف ميزة التثبيت التلقائي للتطبيقات من خارج جوجل بلاي.
- استخدام برامج حماية موثوقة ومحدثة باستمرار.
- عدم منح الأدوات غير الضرورية لأي تطبيق، خاصة أذونات الكاميرا والميكروفون.
- مراجعة التطبيقات المثبتة بشكل دوري وحذف أي تطبيق غير معروف.
شاهد أيضًا: المراجعة الشاملة | سعر ومواصفات هاتف itel P65 وأبرز المميزات والعيوب
خبراء الأمن الرقمي أكدوا أن أكثر الطرق المستخدمة في الاختراق هو الإهمال في التعامل مع الروابط المشبوهة أو تحميل تطبيقات مجهولة المصدر، وذلك يجعل النوعية الرقمية أداة أساسية للوقاية من التهديدات المتزايدة.