تطور الهواتف المحمولة
- من البسيط إلى الذكي ، تحولت الهواتف المحمولة بشكل كبير وأصبحت مراكز معلومات واتصالات أساسية في الحياة الحديثة.
- إذا كنت تشتري هاتفًا جوالًا جديدًا ، نأمل أن تقوم ببحثك أولاً ، فربما تكون قد قرأت بعض المراجعات المفيدة لمساعدتك في اتخاذ القرار ، ولكن مثل معظم التخصصات ، تتمتع الهواتف المحمولة بقدر معين من الثرثرة ، وقد نما هذا فقط مع التطور هاتف ذكي.
- إن تطور الهواتف المحمولة تؤكده حقيقة أنه بعد أن كانت الهواتف بسيطة للغاية وراضية عن التطبيقات الموجودة عليها ، أصبحت لديها الآن أنظمة تشغيل للهواتف المحمولة تتيح للمستخدم الحرية الكاملة في التعامل مع أجهزته.
- الآن بعد أن أصبحت معظم الهواتف هواتف ذكية يمكن للمستخدم من خلالها تنزيل التطبيقات التي يريدها ، يمكنه أيضًا إجراء أي تغييرات في الإعدادات.
- جميع الميزات السابقة المتوفرة في الأجهزة الذكية المحمولة غير متوفرة في الأجهزة العادية ، مما يجعلها الكثير من المشاكل للتعامل مع هذه الأجهزة حيث أصبحت هذه الهواتف المحمولة العادية عرضة للتطفل واستقبال الفيروسات إذا لم يتم ضبطها بشكل صحيح.
قرصنة الهاتف الخليوي
- هذه ممارسة غير قانونية تتمثل في الاستماع إلى المكالمات أو الرسائل على هاتف شخص آخر ، خاصة عن طريق الوصول إلى البريد الصوتي دون علمه أو موافقته.
- يعد اختراق الهواتف المحمولة ممارسة مثيرة للجدل حيث يتمكن طرف ثالث من الوصول إلى الهاتف الخلوي للفرد من خلال طرق مختلفة.
- تعتمد شرعية قرصنة الهواتف المحمولة إلى حد كبير على من يقوم بالقرصنة ، على سبيل المثال ، غالبًا ما تستخدم وكالات إنفاذ القانون والحكومات الوطنية أساليب اختراق الهواتف المحمولة للقبض على المجرمين وتعقب المعارضين.
- كانت هناك العديد من الأمثلة البارزة على القرصنة غير القانونية للهواتف المحمولة ، لا سيما المشاهير ، في عام 2007 ، اتُهم صحفي سابق في نيوز أوف ذا وورلد بمحاولة اختراق هواتف مساعديه الملكيين.
- في عام 2011 ، تعرضت الصحيفة نفسها لانتقادات لاذعة لاختراقها البريد الصوتي لفتاة مفقودة تبلغ من العمر 13 عامًا ، مما قد يتدخل في التحقيق في ما تبين في النهاية أنه قتلها.
- يُعرف هذا المصطلح أيضًا باسم اختراق الهواتف المحمولة أو التجسس على الهاتف المحمول.
- من المهم التأكيد على أن اختراق الهواتف المحمولة يعني أيضًا الحصول على أي بيانات قد تكون سرية وشخصية من الداخل ، والتحكم في كل أو جزء من الجهاز أو محاولة إتلاف الهاتف المحمول.
العوامل التي يتم من خلالها اختراق الهواتف المحمولة
- نوع الجهاز المحمول.
- نظام تشغيل الهاتف المحمول والإصدار.
- الثغرات الأمنية المتوفرة في نظام التشغيل المحمول.
- يمكن أن يحدث اختراق الهاتف المحمول بسبب خطأ الشخص نفسه في حالة الوصول إلى أي تطبيق موثوق به.
تأثير نظام التشغيل على عملية القرصنة
يجب التأكيد على أن معظم الهواتف المحمولة الحديثة تعمل بنوعين من أنظمة التشغيل وهما:
- نظام تشغيل أندرويد (بالإنجليزية: الذي طورته شركة جوجل (بالإنجليزية: جوجل).
- نظام تشغيل iOS الذي تديره شركة Apple (باللغة الإنجليزية: Apple).
- يجب أن نعلم أن كل من هذين النظامين مختلف تمامًا في طريقة اختراقه ، حيث إن نظام التشغيل iOS لا يتمتع بنفس الحريات التي يوفرها نظام التشغيل Android لمستخدميه.
- من المهم التأكيد على أن من أهم مزايا نظام التشغيل iOS أنه يمنع أي مستخدم من تنزيل أي برامج أو تطبيقات غير متجر التطبيقات ، مما يمنح المستخدمين الثقة في تعاملاتهم.
- أما بالنسبة لنظام التشغيل أندرويد ، فهو يتيح لمستخدميه تنزيل تطبيقاته من خلال ما هو معروف (متجر جوجل بلاي المرخص) ، ومن المهم التأكيد على أنه يمكن التنزيل من خلاله ، لأنه يمكن تنزيله من أي مكان آخر غير متجر Google Play. المتجر الرسمي.
- تعتبر هذه ثغرة أمنية لأن المتسللين يمكنهم استغلال هذه الثغرة لخداع مستخدمي الهاتف لتنزيل الفيروسات أو برامج القرصنة بدلاً من التطبيقات الرسمية الموثوقة.
كيف تعرف أن هاتفك قد تم اختراقه؟
- من البريد الإلكتروني إلى الخدمات المصرفية ، أصبحت هواتفنا الذكية في قلب حياتنا على الإنترنت ، ولا عجب أن الهواتف الذكية بدأت في حشد أجهزة الكمبيوتر كأهداف مفضلة للقراصنة.
- من المهم تسليط الضوء على أن حملة هجوم واحدة تم الكشف عنها مؤخرًا من قبل مسؤولي الأمن الذين أطلقوا تطبيقات Android الخبيثة التي كانت متطابقة تقريبًا مع برامج المراسلة الآمنة المشروعة ، بما في ذلك WhatsApp ، وخدعت الآلاف من الأشخاص في ما يقرب من 20 دولة لتثبيتها.
- غالبًا ما يتم تنزيل البرامج المخترقة وغير المفيدة من مصادر غير رسمية وغير موثوق بها ، بما في ذلك روابط التصيد الاحتيالي المرسلة عبر البريد الإلكتروني أو الرسائل ، وكذلك من مواقع الويب الضارة مثل Secure Android.
- يوصي خبراء الأمن دائمًا المستخدمين بتنزيل التطبيقات من متجر التطبيقات الرسمي مثل Apple App Store أو Google Play لأنها موثوقة وتمنع أي اختراق لهاتفك.
- من المهم التأكيد على أن البرامج المخترقة يمكن أن تتضمن برامج تجسس تراقب محتوى الجهاز ، أو برامج تستفيد من النطاق الترددي للإنترنت للجهاز لاستخدامها في برامج الروبوت لإرسال رسائل غير مرغوب فيها ، أو شاشات التصيد التي تسرق تسجيلات دخول المستخدم عند الدخول إلى تطبيق شرعي وخطير.
بعض العلامات تدل على أن هاتفك قد تعرض للاختراق
1. انخفاض كبير في عمر البطارية
- من المؤكد أن عمر البطارية يتناقص بمرور الوقت ، حيث يمكن أن يبدأ الهاتف الذكي المصاب ببرامج ضارة في إظهار عمر طويل.
- تم التأكيد على أن عمر البطارية المنخفض ناتج عن تطبيقات البرامج الضارة أو برامج التجسس التي يمكنها استخدام موارد الهاتف لمسح الجهاز وإعادة إرسال المعلومات إلى الخادم الجنائي.
- ومع ذلك ، يمكن أن يؤدي الاستخدام اليومي البسيط إلى استنزاف عمر الهاتف على كليهما ، لذلك يجب عليك التحقق مما إذا كان هذا هو الحال باتباع هذه الخطوات لتحسين عمر بطارية Android أو iPhone.
2. جهازك يقوم بإرسال أو استقبال رسائل نصية غريبة
إذا أبلغ أصدقاؤك أو زملائك عن تلقي رسائل لم ترسلها ، فقد يكون هناك خطأ ما (ينطبق هذا أيضًا على البريد الإلكتروني) ، وبالمثل ، إذا رأيت رسائل نصية غريبة منهم ، فقد يكون ذلك مرتبطًا باختراق هاتفك.
3. بعض التطبيقات تتوقف عن العمل بشكل صحيح
إذا توقفت التطبيقات التي كانت تعمل بشكل صحيح قبل فجأة عن العمل ، فقد يكون هذا أيضًا علامة على وجود برامج ضارة أو برامج ضارة أخرى تعطل وظائف التطبيقات.
4. تم تثبيت تطبيقات جديدة على جهازك لم تقم بتثبيتها
بينما قد تقوم الشركة المصنعة للجهاز أو مزود الخدمة بتثبيت التطبيقات بشكل قانوني للحصول على التحديثات من وقت لآخر ، إذا ظهرت تطبيقات جديدة فجأة ، فابحث عن التطبيقات على Google واطلع على ما تقوله المواقع التقنية الموثوقة عنها.
ماذا يجب أن تفعل إذا كنت تشك في أن جهازك قد تعرض للاختراق؟
- إذا كنت تشك في إصابة هاتفك ، فقم بتشغيل برنامج مكافحة البرامج الضارة للجوال (ويفضل أن يكون مقدمًا من أكثر من بائع واحد) وقم بإزالة أي تطبيقات لا تعرفها.
- إذا أمكن ، امسح الجهاز ، وقم بإعادة ضبط المصنع ، وأعد تثبيت التطبيقات من متجر تطبيقات موثوق. إذا كنت قلقًا من أن جهازك قد تم تنبيهه بواسطة برامج ضارة ، فقم بإظهاره إلى أحد المحترفين.
- هناك العديد من الوصايا التي يمكن من خلالها معرفة ما إذا كان شخص ما يحاول التجسس أو اختراق هاتفك وكيفية تجنب هذه الطرق:
1. تطبيقات التجسس
هناك العديد من التطبيقات التي يمكن من خلالها عرض جميع رسائل البريد الإلكتروني والنصوص التي يتبادلها الشخص ، وكذلك جميع الصور الموجودة على هاتفه ، وتسجيل جميع المكالمات الشخصية وسجل الإنترنت الذي قام بالوصول إليه.
من خلال أجهزة التجسس ، من الممكن أيضًا تشغيل الميكروفون على الجهاز الآخر ومحاولة التخلص منه وسرقة المعلومات الشخصية وتسجيل هذه المكالمات أيضًا.
كيف تحمي نفسك؟
- من أهم الطرق التي يمكنك من خلالها حماية نفسك استخدام كلمة لا يستطيع أحد أن يعرفها ، مهما كان مدى قربه منك.
- من المهم التأكد من فحص قائمة الطلبات الخاصة بك وإذا كان هناك أي تطبيق لم تكن تعرفه من قبل ، فيجب حذفه على الفور.
- يجب عليك دائمًا تنزيل أي تطبيقات أمان ، تلك التي ستساعدك إذا كان هاتفك يحتوي على تطبيق ضار أم لا أو إذا كانت هناك أي محاولة للتطفل على صورك أو ملفاتك الخاصة على هاتفك.
2. النقل الضار
يقوم العديد من مستخدمي الأجهزة المحمولة بإدخال كبل USB في أي جهاز كمبيوتر ، دون أن يدركوا أنه قد يحتوي على برامج أو تطبيقات ضارة وضارة يتم من خلالها مهاجمة هاتفك.
كيف تحمي نفسك؟
يجب على الجميع التأكد من عدم شحن هواتفهم بأي جهاز غير معروف. يمكنك دائمًا اصطحاب بنك طاقة معك.
إذا كان خيار شحن الكمبيوتر هو الحل الوحيد لإحياء بطارية فارغة ، فحدد خيار “Charge Only” ولا تقم بتوصيله بالكمبيوتر على الإطلاق.
3. فتح شبكات Wi-Fi
قد يشعر الكثير منا بالسعادة عندما نجد شبكة Wi-Fi مفتوحة بدون كلمة مرور ، ولكن هل هذا صحيح ، أو بالأحرى شيء يجب أن تقلق بشأنه على الفور.
يعني وجود شبكات Wi-Fi مفتوحة أن هذه الشبكة ليست آمنة على الإطلاق. من المهم التأكد من أنه يمكن أن يتسبب في قرصنة لمن يدخلونه ، على سبيل المثال ، معرفة جميع المعلومات المصرفية والشخصية.
كيف تحمي نفسك من المتسللين؟
يجب ألا تنضم إلى شبكات Wi-Fi المفتوحة ، يمكنك فقط الانضمام إلى الشبكات الآمنة ، والتي يجب تأكيدها بالقول إن كل حركة المرور مشفرة افتراضيًا.
رموز سريعة لإعلامك بمن يراقب هاتفك ويراقب مكالماتك
إليك بعض الرموز التي يمكنك استخدامها لمعرفة ما إذا كان هاتفك قد تعرض للاختراق ويتم تعقبه أم لا ، بما في ذلك:
1. الكود (* # 21 #)
من خلال هذا الرمز ، من الممكن معرفة ما إذا كان قد تم إعادة توجيه بيانات الهاتف أو الرسائل أو الملفات أو الصور الشخصية إلى جهاز محمول آخر أم لا. من المهم التأكيد على أن هذا يسمح لمستخدم الهاتف بمعرفة ما إذا كان هاتفك قد تعرض للاختراق أم لا. .
2. الكود (## 002 #)
من خلال هذا الكود ، يمكن إيقاف جميع الوسائل الممكنة للتجسس واختراق الهاتف ، ومن المهم معرفة أن هذا الرمز يمكن استخدامه لجميع مستخدمي الجوال ، سواء كان Android أو iPhone.
3. الكود (* # 62 #)
في هذا الكود يتم الوصول إلى الأرقام التي يتم من خلالها توجيه أي مكالمات شخصية له سواء كان الجهاز مغلقًا أو خارج الخدمة وبالتالي يتم التجسس على صاحب الهاتف أو تسجيل المكالمات.
في نهاية رحلتنا مع كيف تعرف ما إذا كان هاتفك قد تعرض للاختراق؟ يجب التأكيد على أن الهواتف الذكية اليوم هي أجهزة كمبيوتر قوية تسمح لنا بأداء المهام التي كانت تعتبر مجرد خيال علمي منذ جيل مضى. وغالبًا ما تحتوي الأجهزة أيضًا على معلومات سرية ضخمة.