كيف تعرف أن هاتفك مخترق بالتفصيل ؟

كيف تعرف إذا تم اختراق هاتفك؟ بينما يعتقد معظمنا أنه لا يمكننا العيش بدون هواتفنا المحمولة ، إلا أنهم لم يكونوا موجودين منذ فترة طويلة ، في الواقع كانت الهواتف المحمولة كما نعرفها اليوم موجودة منذ 20 عامًا فقط.

اقرأ أيضًا كيفية الوصول إلى جهاز التوجيه من هاتف محمول عبر هذا الموضوع: كيفية الوصول إلى جهاز التوجيه من جهاز محمول خطوة بخطوة

  • من الهواتف المحمولة البسيطة إلى الذكية ، تطورت إلى حد كبير إلى مراكز المعلومات والاتصالات الأساسية للحياة الحديثة.
  • إذا كنت تشتري هاتفًا خلويًا جديدًا ، فنحن نأمل أن تقوم ببعض الأبحاث أولاً ربما تقرأ بعض الملاحظات المفيدة لمساعدتك على اتخاذ قرار ، ولكن كما هو الحال في معظم المجالات المتخصصة ، تستخدم الهواتف المحمولة لغة معينة وقد نما هذا فقط مع تطور الهاتف الذكي.
  • يمكن تبرير عملية تطوير الهاتف المحمول بحقيقة أن الهواتف بسيطة للغاية وبمجرد أن تكون راضية عن التطبيقات الموجودة عليها ، فإنها تمتلك حاليًا أنظمة تشغيل للهواتف المحمولة تمنح المستخدم الحرية الكاملة في التعامل مع أجهزته.
  • الآن بعد أن أصبحت معظم الهواتف ذكية ، يمكن للمستخدم أيضًا تنزيل التطبيقات التي يريدها ، حتى يتمكن من إجراء أي تغييرات على الإعدادات.
  • لا تتوفر جميع الميزات السابقة الموجودة في الأجهزة الذكية المحمولة على الأجهزة العادية ، مما يسبب لها الكثير من المشاكل عند العمل مع هذه الأجهزة حيث تصبح هذه الهواتف المحمولة العادية عرضة للاختراق والحصول على الفيروسات إذا لم يتم التحكم فيها بشكل صحيح.

لمعرفة كيفية العثور على رقم هاتف محمول في خرائط Google ، اقرأ الموضوع أدناه: البحث عن رقم هاتف محمول في خرائط Google

قرصنة الهواتف المحمولة

  • يُعد سماع المكالمات أو الرسائل على هاتف شخص آخر ممارسة غير قانونية ، لا سيما عن طريق الوصول إلى البريد الصوتي دون علمه أو موافقته.
  • يعد اختراق الهواتف المحمولة ممارسة مشكوك فيها حيث يتمكن طرف ثالث من الوصول إلى الهاتف الخلوي للفرد من خلال طرق مختلفة.
  • تعتمد شرعية قرصنة الهواتف المحمولة بشكل كبير على المتسلل ، فعلى سبيل المثال ، غالبًا ما تستخدم أجهزة إنفاذ القانون والحكومات الوطنية تقنيات اختراق الهواتف المحمولة للقبض على المجرمين وتعقب المنشقين.
  • كانت هناك العديد من الأمثلة البارزة لقرصنة الهواتف المحمولة غير القانونية ، وخاصة هواتف المشاهير ، في عام 2007 عندما اتُهم صحفي سابق في “وورلد نيوز” بمحاولة اختراق هواتف مساعدين ملكيين.
  • في عام 2011 ، تعرضت نفس صحيفة التابلويد لانتقادات بسبب تسريبها البريد الصوتي لفتاة مفقودة تبلغ من العمر 13 عامًا وربما تدخلت في تحقيق في ماهية وفاتها.
  • يُعرف هذا المصطلح أيضًا باسم اختراق الهواتف المحمولة أو التجسس على الهاتف المحمول.
  • من المهم التأكيد على أن اختراق الهواتف المحمولة يعني أيضًا الحصول على أي بيانات قد تكون سرية وشخصية ، أو التحكم في الجهاز كليًا أو جزئيًا ، أو محاولة إحداث أي ضرر للهاتف المحمول.

العوامل التي يتم بها اختراق الهواتف المحمولة

  • نوع الجهاز المحمول.
  • نظام تشغيل الهاتف المحمول والإصدار.
  • نقاط الضعف في نظام التشغيل المحمول.
  • يمكن أن يحدث قرصنة الهاتف المحمول بسبب خطأ الشخص الذي يصل إلى أي تطبيق في تطبيق موثوق به.

لمعرفة كيفية جعل Google محرك البحث الرئيسي على صفحتك ، اقرأ هذا الموضوع: جعل Google محرك البحث الرئيسي على صفحتك

تأثير نظام التشغيل على عملية القرصنة

يجب التأكيد على أن معظم الهواتف المحمولة الحديثة تعمل بنوعين من أنظمة التشغيل:

  • نظام تشغيل أندرويد (إنجليزي) أندرويد: تطوير جوجل (بالإنجليزية: جوجل).
  • نظام تشغيل IOS (إنجليزي: Apple) تديره شركة Apple.
  • نظرًا لأن نظام التشغيل iOS لا يتمتع بنفس الحريات التي يوفرها نظام التشغيل Android لمستخدميه ، يجب ملاحظة أن كلا النظامين مختلفان تمامًا في الطريقة التي يمكن بها اختراقهما.
  • من المهم إبراز أن إحدى المزايا الرئيسية لنظام التشغيل iOS هي أنه يمنع أي مستخدم من تنزيل أي برامج أو تطبيقات خارج متجر التطبيقات ، مما يمنح المستخدمين الثقة لاتخاذ الإجراءات.
  • أما بالنسبة لنظام التشغيل Android ، فهو يسمح لمستخدميه بتنزيل تطبيقاتهم عبر متجر Google Store المعروف (المعتمد) ، ومن المهم التأكيد على أنه يمكن تنزيله عبر هذا لإمكانية التنزيل من أي مكان آخر غير المتجر الرسمي.
  • يعتبر هذا نقطة ضعف حيث يمكن للمتسللين استغلال هذه الثغرة لخداع مستخدمي الهاتف وجعلهم يقومون بتنزيل فيروسات أو برامج قرصنة بدلاً من التطبيقات الرسمية الموثوقة.

المزيد حول كيفية حذف سجل البحث على Google عبر: كيفية حذف سجل البحث على Google من الهاتف المحمول والكمبيوتر؟

كيف تعرف إذا تم اختراق هاتفك؟

  • من البريد الإلكتروني إلى الخدمات المصرفية ، فإن هواتفنا الذكية هي المحور الرئيسي لحياتنا على الإنترنت ، وليس من المستغرب أن تبدأ الهواتف الذكية في التراكم على أجهزة الكمبيوتر كأهداف شائعة للمتسللين على الإنترنت.
  • من المهم التحقق من اكتشاف حملة هجوم واحدة مؤخرًا بواسطة أفراد الأمن الذين أطلقوا مؤخرًا تطبيقات Android ضارة تشبه تقريبًا برامج المراسلة الآمنة المشروعة بما في ذلك WhatsApp ؛ وقد سمح هذا لخداع الآلاف من الناس وتأسيسهم في حوالي 20 دولة.
  • يتم تنزيل البرامج المخترقة وغير المفيدة في الغالب من مصادر غير رسمية وغير موثوق بها ، بما في ذلك روابط التصيد الاحتيالي المرسلة عبر البريد الإلكتروني أو الرسائل والمواقع الضارة مثل موقع Android الآمن.
  • يثني خبراء الأمن دائمًا على المستخدمين لتنزيلهم التطبيقات من متجر التطبيقات الرسمي مثل Apple App Store أو Google Play لأنها موثوقة وتمنع هاتفك من التعرض للخطر بأي شكل من الأشكال.
  • من المهم التأكيد على أن البرامج المخترقة قد تتضمن برامج تجسس تراقب محتويات الجهاز ، أو برامج تستخدم عرض النطاق الترددي للإنترنت للجهاز لاستخدامه على الروبوتات لإرسال رسائل غير مرغوب فيها ، أو شاشات التصيد التي تسرق معلومات تسجيل دخول المستخدم عند إدخال تطبيق شرعي وخطير.

اقرأ هنا أيضًا كيفية مسح كلمات البحث حسب الموضوع: امسح الكلمات التي تبحث عنها على الإنترنت

بعض الدلائل على تعرض هاتفك للاختراق

1. انخفاض كبير في عمر البطارية

  • بالطبع ، سينخفض ​​عمر البطارية مع مرور الوقت ، لذلك يمكن أن يبدأ الهاتف الذكي الذي تم اختراقه بواسطة البرامج الضارة في إظهار عمر أطول.
  • تم التحقق من أن عمر البطارية المنخفض يمكن أن يستخدم موارد الهاتف لفحص الجهاز بحثًا عن برامج ضارة أو برامج تجسس وإعادة نقل المعلومات إلى خادم الجرائم.
  • ومع ذلك ، يمكن أن يستهلك الاستخدام اليومي البسيط عمر الهاتف ، لذا يجب عليك التحقق مما إذا كان هذا هو الحال باتباع هذه الخطوات لتحسين عمر بطارية Android أو iPhone.

2- يقوم جهازك بإرسال أو استقبال رسائل نصية غريبة

إذا أبلغ أصدقاؤك أو زملاؤك عن تلقيهم رسائل لم ترسلها ، فقد يحدث خطأ ما (ينطبق هذا أيضًا على رسائل البريد الإلكتروني) ، وإذا رأيت رسائل نصية غريبة تأتي بشكل مشابه ، فقد تكون مرتبطة باختراق هاتفك.

3- لا تعمل بعض التطبيقات بشكل صحيح

إذا توقفت التطبيقات التي تعمل بشكل صحيح عن العمل فجأة ، فقد يكون هذا أيضًا علامة على وجود برامج ضارة أو برامج ضارة أخرى تتداخل مع وظائف التطبيقات.

4- تم تثبيت تطبيقات جديدة لم تقم بتثبيتها على جهازك

بينما قد تقوم الشركة المصنعة للجهاز أو مزود الخدمة بتثبيت التطبيقات بشكل قانوني من وقت لآخر بسبب التحديثات ، إذا ظهرت تطبيقات جديدة فجأة ، ابحث في Google عن التطبيقات واطلع على ما تقوله المواقع التقنية الموثوقة عنها.

اقرأ هنا أيضًا كيفية العثور على كلمة مرور Wi-Fi من هاتف محمول عبر هذا الموضوع: كيف يمكنني معرفة كلمة مرور Wi-Fi من هاتف خلوي خالٍ من البرامج؟

ماذا يجب أن تفعل إذا كنت تشك في أن جهازك قد تعرض للاختراق؟

  • إذا كنت تشك في تعرض هاتفك للاختراق ، فقم بتشغيل برنامج مكافحة البرامج الضارة على الأجهزة المحمولة (يُفضل تشغيل العديد من عروض البائعين) وإزالة التطبيقات التي لا تعرفها.
  • امسح بيانات الجهاز إن أمكن ، واستعد إعدادات المصنع وأعد تثبيت التطبيقات من متجر التطبيقات الموثوق به ، إذا كنت قلقًا بشأن تحذير الجهاز من البرامج الضارة ، فقم بعرضه على أحد المحترفين.
  • هناك العديد من الأوامر التي يمكن للشخص من خلالها تحديد ما إذا كان شخص ما يحاول التجسس على هاتفك أو القرصنة وكيفية تجنبها:

1. تطبيقات برامج التجسس

هناك العديد من التطبيقات حيث يمكن عرض جميع رسائل البريد الإلكتروني والنصوص التي تبادلها شخص ما ، وكذلك عرض جميع الصور على هاتفه وحفظ جميع المكالمات الشخصية وسجل الإنترنت الذي تم إدخاله.

من خلال أجهزة التجسس ، من الممكن أيضًا فتح ميكروفون الجهاز الآخر ومحاولة سرقة معلوماتك الشخصية وأيضًا تسجيل هذه المكالمات.

كيف تحمي نفسك؟

  • من أهم الطرق لحماية نفسك استخدام كلمة يستحيل على أي شخص معرفتها ، بغض النظر عما إذا كان قريبًا منك أم لا.
  • من المهم أن تتم مراجعة قائمة الإحالات الخاصة بك ، وإذا تم العثور على أي تطبيق لم تكن تعرفه من قبل ، فيجب حذفه على الفور.
  • بغض النظر عما إذا كان هاتفك يحتوي على تطبيق ضار أو إذا كانت هناك أي محاولة لاختراق صورك أو ملفاتك الخاصة على هاتفك ، يجب عليك دائمًا تنزيل تطبيقات الأمان لمساعدتك.

2. النشر الخبيث

يقوم العديد من مستخدمي الأجهزة المحمولة بتوصيل كابل USB بأي جهاز كمبيوتر ولا يسمحون لهم بفهم أن الكبل قد يحتوي على برامج أو تطبيقات ضارة وخبيثة اخترقت هاتفك.

كيف تحمي نفسك؟

يجب على أي شخص التأكد من أن هاتفه لن يشحن بأي جهاز غير معروف ، فمن الممكن إحضار باور بانك معك في جميع الأوقات.

وفي حال كان الحل الوحيد لاستعادة بطارية فارغة هو خيار شحن الكمبيوتر ، فحدد خيار “الشحن فقط” ولا تقم بتوصيله بالكمبيوتر.

3. قم بتشغيل شبكات Wi-Fi

قد يشعر معظمنا بالسعادة عندما يعثرون على شبكة Wi-Fi مفتوحة بدون كلمة مرور ، ولكن هذا صحيح ، ولكن هذا شيء يجب أن تقلق بشأنه على الفور.

وجود شبكات Wi-Fi مفتوحة يعني أن هذه الشبكة ليست آمنة على الإطلاق ؛ تمامًا مثل معرفة جميع البيانات المصرفية والبيانات الشخصية ، من المهم التحقق من أن أي شخص يدخل الشبكة يمكن أن يؤدي إلى التطفل.

كيف تحمي نفسك من المتسللين؟

لا يجب عليك الدخول إلى شبكات Wi-Fi المفتوحة ، يمكنك فقط الوصول إلى الشبكات الآمنة التي تحتاج إلى الموافقة لتقول أن كل حركة مرور مشفرة افتراضيًا.

اقرأ هنا أيضًا عن رمز إعادة تعيين مصنع Android: رمز إعادة ضبط المصنع لنظام Android والكمبيوتر بخطوات

تتيح لك الرموز السريعة معرفة من يتتبع هاتفك ومن يتتبع مكالماتك

إليك بعض الرموز التي يمكنك من خلالها معرفة ما إذا كان هاتفك قد تعرض للاختراق وما إذا كان قد تم التجسس عليه:

1. الكود (* # 21 #)

باستخدام هذا الرمز ، من الممكن معرفة ما إذا كان قد تم إعادة توجيه بيانات الهاتف والرسائل والملفات والصور الشخصية إلى جهاز محمول آخر.

2. الكود (## 002 #)

بفضل هذا الرمز ، من الممكن إيقاف جميع الطرق الممكنة للتجسس والقرصنة على الهاتف ، ومن المهم معرفة أن هذا الرمز يمكن استخدامه من قبل جميع مستخدمي الأجهزة المحمولة ، سواء Android أو iPhone.

3. الكود (* # 62 #)

في هذا الرمز ، سواء تم إيقاف تشغيل الجهاز أو الخروج من تغطية الخدمة ، يتم الوصول إلى الأرقام التي يتم إعادة توجيه المكالمات الشخصية إليها ، وبالتالي يتم مراقبة مالك الهاتف أو تسجيل المكالمات.

اقرأ أيضًا كيفية تعلم سرعة الإنترنت من جهاز التوجيه حول هذا الموضوع: معرفة سرعة الإنترنت من جهاز التوجيه

كيف تعرف أن هاتفك قد تعرض للاختراق في نهاية رحلتنا؟

حسن علي

أنا صحفي حُر ومترجم، وأجد شغفي في مجال الصحافة الإلكترونية وفن الترجمة. بدأت رحلتي في هذا الميدان منذ عام 2012، حيث بدأت أمارس الصحافة والترجمة بجدية. إلتزمت بالتحدث باللغتين العربية والإنجليزية بطلاقة. هذا المجال هو حياتي، حيث أسعى إلى خلق محتوى صحفي يخدم القارئ ويقدم معلومات قيمة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى