كيف تعرف أن هاتفك مخترق؟

تطور الهواتف المحمولة

  • من الهواتف المحمولة البسيطة إلى الذكية أصبحت بشكل كبير مراكز معلومات واتصالات أساسية في الحياة الحديثة.
  • إذا كنت تشتري هاتفًا جوالًا جديدًا ، نأمل أن تقوم بأبحاثك أولاً ، فربما تكون قد قرأت بعض ملاحظاتنا المفيدة لمساعدتك في اتخاذ قرارك ، ولكن مثل معظم المنافذ ، تستخدم الهواتف المحمولة قدرًا معينًا من اللغة وهي نمت فقط مع تطور الهاتف الذكي.
  • يمكن أيضًا تأكيد تطور الهواتف المحمولة من خلال حقيقة أنه بعد أن كانت الهواتف بسيطة جدًا وراضية عن التطبيقات الموجودة عليها ، أصبح لديها الآن أنظمة تشغيل محمولة تتيح للمستخدم الحرية الكاملة في التعامل مع أجهزته.
  • الآن بعد أن أصبحت معظم الهواتف هواتف ذكية يمكن للمستخدم من خلالها تنزيل أي تطبيقات يريدها ، يمكنه أيضًا إجراء أي تغييرات في الإعدادات.
  • جميع الميزات السابقة المتوفرة في الأجهزة الذكية المحمولة غير متوفرة في الأجهزة العادية مما يجعل التعامل مع هذه الأجهزة كثير من المشاكل ، فهذه الهواتف المحمولة العادية أصبحت عرضة للتسلل واستقبال الفيروسات إذا لم يتم التحكم فيها بشكل صحيح.

اختراق الهواتف المحمولة

  • من الممارسات غير القانونية الاستماع إلى المكالمات أو الرسائل على هاتف شخص آخر ، خاصة عن طريق الوصول إلى بريده الصوتي دون علمه أو موافقته.
  • يعد اختراق الهواتف المحمولة ممارسة مثيرة للجدل حيث يمكن لطرف ثالث الوصول إلى الهاتف الخلوي للفرد بعدة طرق.
  • تعتمد شرعية اختراق الهواتف المحمولة بشكل كبير على من يقوم بالقرصنة ، على سبيل المثال ، غالبًا ما تستخدم وكالات إنفاذ القانون والحكومات الوطنية أساليب قرصنة الهواتف المحمولة للقبض على المجرمين وتعقب المعارضين.
  • هناك العديد من الأمثلة المعروفة للقرصنة غير القانونية للهواتف المحمولة ، وخاصة هواتف المشاهير ، في عام 2007 ، اتُهم صحفي سابق في نيوز أوف ذا وورلد بمحاولة اختراق هواتف مساعديه الملكيين.
  • في عام 2011 ، تعرضت الصحيفة نفسها لانتقادات لاذعة لاختراقها البريد الصوتي لفتاة مفقودة تبلغ من العمر 13 عامًا وربما تدخلت في التحقيق في ما تبين في النهاية أنه قتلها.
  • يُعرف هذا المصطلح أيضًا باسم قرصنة الهواتف المحمولة أو التجسس على الهواتف المحمولة.
  • من المهم التأكيد على أن هذا يعني أيضًا اختراق الهواتف المحمولة من أجل الحصول على أي بيانات ، قد تكون سرية وشخصية ، من داخلها ، أو للتحكم في كل أو جزء من الجهاز ، أو محاولة إتلاف الهاتف المحمول.

العوامل التي يتم من خلالها اختراق الهواتف المحمولة

  • نوع الجهاز المحمول.
  • نظام تشغيل الهاتف المحمول والإصدار.
  • الثغرات الأمنية المتوفرة في نظام التشغيل المحمول.
  • في حالة الوصول إلى أي تطبيق موثوق به ، يمكن اختراق الهاتف المحمول بخطأ الشخص نفسه.

تأثير نظام التشغيل على عملية القرصنة

يجب التأكيد على أن معظم الهواتف المحمولة الحديثة تعمل بنوعين من أنظمة التشغيل وهما:

  • تم تطوير نظام التشغيل Android بواسطة Google.
  • نظام التشغيل iOS الذي تحتفظ به Apple.
  • يجب أن يكون معروفًا أن كلا النظامين مختلفان تمامًا في الطريقة التي يمكن بها اختراقهما لأن نظام التشغيل iOS لا يتمتع بنفس الحريات التي يوفرها نظام التشغيل Android لمستخدميه.
  • من المهم التأكيد على أن من أهم مزايا نظام التشغيل iOS أنه يمنع أي مستخدم من تنزيل أي برامج أو تطبيقات غير متجر التطبيقات ، مما يمنح المستخدمين الثقة في تعاملاتهم.
  • أما بالنسبة لنظام التشغيل أندرويد ، فهو يتيح لمستخدميه تنزيل تطبيقاته من خلال ما هو معروف (معتمد من Google Store) ، ومن المهم التأكيد على أنه يمكن التنزيل من خلاله ، لأنه يمكن تنزيله من أي مكان آخر غير المتجر الرسمي.
  • يعتبر هذا نقطة ضعف حيث يمكن استغلال هذه الثغرة الأمنية من قبل المتسللين لخداع مستخدمي الهاتف لتنزيل فيروسات أو برامج قرصنة بدلاً من التطبيقات الرسمية الموثوقة.

كيف تعرف أن هاتفك قد تم اختراقه؟

  • من البريد الإلكتروني إلى الخدمات المصرفية ، تعتبر هواتفنا الذكية هي المحور الرئيسي لحياتنا عبر الإنترنت ، فلا عجب أن الهواتف الذكية بدأت تتراكم على أجهزة الكمبيوتر كأهداف مشتركة للمتسللين عبر الإنترنت.
  • من المهم تسليط الضوء على أن مسؤولي الأمن قد كشفوا مؤخرًا عن حملة هجوم واحدة أطلقت تطبيقات Android ضارة كانت متطابقة تقريبًا مع برامج المراسلة الآمنة المشروعة ، بما في ذلك WhatsApp ، وخدعت الآلاف من الأشخاص في حوالي 20 دولة لتثبيتها.
  • يتم تنزيل البرامج المخترقة وغير المفيدة في الغالب من مصادر غير رسمية وغير موثوق بها ، بما في ذلك روابط التصيد الاحتيالي المرسلة عبر البريد الإلكتروني أو الرسائل ، وكذلك من مواقع الويب الضارة مثل Secure Android.
  • يثني خبراء الأمن دائمًا على قيام المستخدمين بتنزيل التطبيقات من متجر التطبيقات الرسمي مثل Apple App Store أو Google Play لأنها موثوقة وتمنع أي اختراق لهاتفك.
  • من المهم تسليط الضوء على أن البرامج المخترقة يمكن أن تشمل برامج التجسس التي تراقب محتوى الجهاز ، أو البرامج التي تستخدم النطاق الترددي للإنترنت للجهاز لاستخدامه لشبكات الروبوت لإرسال البريد العشوائي ، أو شاشات التصيد التي تسرق تسجيلات دخول المستخدم عند الدخول إلى تطبيق شرعي وخطير.

بعض العلامات تدل على أن هاتفك قد تعرض للاختراق

1. انخفاض ملحوظ في عمر البطارية

  • بالطبع ، مع انخفاض عمر البطارية بمرور الوقت ، يمكن أن يبدأ الهاتف الذكي المصاب ببرامج ضارة في إظهار عمر بطارية طويل.
  • يُقال إن عمر البطارية المنخفض ناتج عن البرامج الضارة أو برامج التجسس التي يمكنها استخدام موارد الهاتف لفحص الجهاز وإرسال المعلومات مرة أخرى إلى الخادم الجنائي.
  • ومع ذلك ، يمكن أن يؤدي الاستخدام اليومي البسيط إلى استنزاف عمر هاتفك ، لذا يجب عليك التحقق مما إذا كان الأمر كذلك باتباع هذه الخطوات لتحسين عمر بطارية جهاز Android أو iPhone.

2. يقوم جهازك بإرسال أو استقبال رسائل نصية غريبة

إذا أبلغ أصدقاؤك أو زملاؤك عن تلقي رسائل لم ترسلها ، فقد يكون هناك خطأ ما (وهذا ينطبق أيضًا على البريد الإلكتروني) ، وبالمثل إذا تلقيت رسائل نصية غريبة ، فقد يكون ذلك مرتبطًا باختراق هاتفك.

3. بعض التطبيقات تتوقف عن العمل بشكل صحيح

إذا توقفت التطبيقات التي كانت تعمل بشكل صحيح فجأة عن العمل ، فقد يكون ذلك أيضًا علامة على وجود برامج ضارة أو برامج ضارة أخرى تتداخل مع وظائف التطبيقات.

4. تم تثبيت تطبيقات جديدة على جهازك لم تقم بتثبيتها

بينما قد تقوم الشركة المصنعة لجهازك أو مزود الخدمة بتثبيت التطبيقات بشكل شرعي من وقت لآخر للحصول على التحديثات ، إذا ظهرت تطبيقات جديدة فجأة ، فابحث عن التطبيقات على Google وشاهد ما تقوله المواقع التقنية الموثوقة عنها.

ماذا يجب أن تفعل إذا كنت تشك في أن جهازك قد تعرض للاختراق؟

  • إذا كنت تشك في أن هاتفك قد تعرض للاختراق ، فقم بتشغيل برنامج مكافحة البرامج الضارة للجوال (ويفضل أن يكون مقدمًا من أكثر من بائع واحد) وقم بإزالة أي تطبيقات لا تعرفها.
  • إذا أمكن ، امسح جهازك ، وقم بإعادة ضبط المصنع ، وأعد تثبيت التطبيقات من Trusted App Store. إذا كنت قلقًا من أن جهازك قد تم تحذيره من البرامج الضارة ، فقم بعرضه على أحد المحترفين.
  • هناك العديد من الطرق لمعرفة ما إذا كان شخص ما يحاول التجسس على هاتفك أو اختراقه وكيفية تجنبه:

1. تطبيقات التجسس

هناك العديد من التطبيقات التي يمكن من خلالها عرض جميع رسائل البريد الإلكتروني والنصوص التي يتبادلها الشخص ، وكذلك جميع الصور الموجودة على هاتفه وتسجيل جميع المكالمات الشخصية وسجل الإنترنت الذي قام بالوصول إليه.

من خلال أجهزة التجسس ، يمكن للمرء أيضًا تشغيل الميكروفون في الجهاز الآخر ومحاولة التخلص من المعلومات الشخصية وسرقتها وتسجيل هذه المكالمات أيضًا.

كيف تحمي نفسك؟

  • من أهم الطرق التي يمكنك من خلالها حماية نفسك استخدام كلمة لا يستطيع أحد أن يعرفها إذا كان قريبًا منك.
  • من المهم التأكد من فحص قائمة الطلبات الخاصة بك وإذا كان هناك أي تطبيق لم تكن تعرفه من قبل ، فيجب حذفه على الفور.
  • يجب عليك دائمًا تنزيل أي تطبيقات أمان ، تلك التي ستساعدك إذا كان هاتفك به تطبيق ضار أم لا أو إذا كانت هناك أي محاولة لاختراق صورك أو ملفاتك الخاصة على هاتفك.

2. الشحن الضار

يقوم العديد من مستخدمي الأجهزة المحمولة بإدخال كبل USB في أي جهاز كمبيوتر ، دون أن يدركوا أنه قد يحتوي على برامج أو تطبيقات ضارة وضارة يصاب هاتفك من خلالها.

كيف تحمي نفسك؟

يجب أن يتأكد الجميع من عدم شحن هواتفهم بأي جهاز غير معروف ، يمكنك دائمًا أخذ بنك طاقة معك.

إذا كان خيار شحن الكمبيوتر هو الحل الوحيد لإحياء بطارية فارغة ، فحدد “Charge Only” ولا تقم بتوصيله بالكمبيوتر على الإطلاق.

3. فتح شبكات WiFi

قد يشعر الكثير منا بالسعادة عندما اكتشفوا أن اتصال الإنترنت اللاسلكي “Wi-Fi” مفتوح بدون أي كلمة مرور ، ولكن هذا صحيح ويجب أن تقلق على الفور.

إن وجود شبكات Wi-Fi مفتوحة يعني أن هذه الشبكة ليست آمنة على الإطلاق ، ومن المهم التأكيد على أنها يمكن أن تتسبب في القرصنة لمن يدخلونها ، على سبيل المثال ، معرفة جميع المعلومات المصرفية والشخصية.

كيف تحمي نفسك من المتسللين؟

يجب ألا تنضم إلى شبكات Wi-Fi المفتوحة ، يمكنك فقط الانضمام إلى الشبكات الآمنة التي يجب تأكيدها لتقول أن كل حركة المرور عليها مشفرة افتراضيًا.

رموز سريعة لإعلامك بمن يراقب هاتفك ويراقب مكالماتك

فيما يلي بعض الرموز التي يمكنك استخدامها لمعرفة ما إذا كان هاتفك قد تعرض للاختراق والتعقب أم لا ، بما في ذلك:

1. الكود (* # 21 #)

من خلال هذا الرمز ، يمكنك معرفة ما إذا كانت بيانات الهاتف والرسائل والملفات والصور الشخصية قد تمت إعادة توجيهها إلى جهاز محمول آخر أم لا. من المهم التأكيد على أن هذا يسمح لمستخدم الهاتف بمعرفة ما إذا كان هاتفك قد تعرض للاختراق أم لا.

2. الكود (## 002 #)

من خلال هذا الكود ، يمكن إيقاف جميع الوسائل الممكنة للتجسس واختراق الهاتف ، ومن المهم معرفة أن هذا الرمز يمكن استخدامه لجميع مستخدمي الهواتف المحمولة ، سواء كان Android أو iPhone.

3. الكود (* # 62 #)

في هذا الكود ، يصلون إلى الأرقام التي يتم من خلالها إعادة توجيه أي مكالمات شخصية إليه ، سواء كان الجهاز مغلقًا أو خارج نطاق الخدمة ، وبالتالي يتم التجسس على مالك الهاتف أو تسجيل المكالمات.

في نهاية رحلتنا مع كيف تعرف أن هاتفك قد تعرض للاختراق؟ الهواتف الذكية اليوم هي أجهزة كمبيوتر قوية تسمح لنا بأداء المهام التي كانت تعتبر خيالًا علميًا منذ جيل مضى ، وغالبًا ما تحتوي الأجهزة أيضًا على كميات هائلة من المعلومات السرية.

‫0 تعليق

اترك تعليقاً