كيف تعرف أن هاتفك قد تم اختراقه؟ على الرغم من أن معظمنا يشعر أنه لا يمكننا العيش بدون هواتف محمولة ، إلا أنهم لم يكونوا موجودين لفترة طويلة ، في الواقع ، الهواتف المحمولة كما نعرفها اليوم كانت موجودة منذ عشرين عامًا فقط.

يمكنك أيضًا أن تقرأ هنا كيف يمكنك الوصول إلى جهاز التوجيه من هاتفك المحمول تحت الموضوع

تطوير الهواتف المحمولة

  • من الأجهزة البسيطة إلى الذكية ، تغيرت الهواتف المحمولة بشكل كبير وأصبحت مراكز معلومات واتصالات لا غنى عنها للحياة الحديثة.
  • عندما تشتري هاتفًا خلويًا جديدًا ، نأمل أن تقوم ببعض الأبحاث أولاً. ربما تكون قد قرأت بعض مراجعاتنا المفيدة لمساعدتك في اتخاذ قرارك ، ولكن مثل معظم المنافذ ، تتحدث الهواتف المحمولة بلغة معينة وقد نما هذا فقط مع تطور الهاتف الذكي.
  • يمكن تأكيد تطور الهواتف المحمولة من خلال حقيقة أن الهواتف ، بعد أن كانت بسيطة للغاية وسعيدة بالتطبيقات التي كانت عليها ، لديها اليوم أنظمة تشغيل محمولة تتيح للمستخدم الحرية الكاملة في استخدام جهازه.
  • الآن ، أصبحت معظم الهواتف ذكية ، مما يسمح للمستخدم بتنزيل أي تطبيق وأيضًا إجراء أي تغييرات على الإعدادات.
  • جميع الوظائف السابقة التي كانت متوفرة في الأجهزة الذكية القابلة للارتداء غير متوفرة في الأجهزة العادية ، مما يؤدي إلى العديد من المشاكل في التعامل مع هذه الأجهزة حيث أصبحت هذه الهواتف المحمولة العادية عرضة لتطفل الفيروسات واستقبالها إذا لم يتم ضبطها بشكل صحيح.

لمعرفة كيفية العثور على رقم هاتف محمول على خرائط Google ، اقرأ الموضوع التالي

قرصنة الهاتف الخليوي

  • من الممارسات غير القانونية اعتراض المكالمات أو الرسائل على هاتف شخص آخر ، لا سيما عن طريق الوصول إلى البريد الصوتي دون علمه أو موافقته.
  • يعد اختراق الهواتف المحمولة ممارسة مشكوك فيها حيث يتمكن طرف ثالث من الوصول إلى الهاتف الخلوي لشخص ما من خلال وسائل مختلفة.
  • تعتمد شرعية اختراق الهواتف المحمولة بشكل كبير على من يقوم بالقرصنة. وكالات إنفاذ القانون والحكومات الوطنية ، على سبيل المثال ، كثيرا ما تستخدم أساليب القرصنة على الهواتف المحمولة للقبض على المجرمين ومراقبة المعارضين.
  • كانت هناك العديد من الأمثلة البارزة على القرصنة غير القانونية للهواتف المحمولة ، وخاصة المشاهير. في عام 2007 ، اتُهم صحفي سابق في News of the World بمحاولة اختراق هواتف المستشارين الملكيين.
  • في عام 2011 ، تعرضت الصحيفة نفسها لانتقادات لاذعة لاختراق البريد الصوتي لفتاة مفقودة تبلغ من العمر 13 عامًا ، مما قد يؤدي إلى تعطيل التحقيق في مقتلها.
  • يُعرف هذا المصطلح أيضًا باسم قرصنة الهواتف المحمولة أو تجسس الهواتف المحمولة.
  • من المهم التأكيد على أن اختراق الهواتف المحمولة يعني أيضًا الحصول على بيانات سرية وشخصية من الداخل ، أو التحكم في الجهاز كليًا أو جزئيًا ، أو محاولة الإضرار بالهاتف الخلوي.

العوامل التي تؤدي إلى اختراق الهواتف المحمولة

  • نوع الجهاز المحمول.
  • نظام تشغيل الهاتف المحمول والإصدار.
  • الثغرات الأمنية المتوفرة في نظام التشغيل المحمول.
  • يمكن أن يحدث اختراق الهاتف المحمول بسبب خطأ الشخص نفسه عند الوصول إلى أي تطبيق موثوق به.

لمعرفة كيفية جعل Google محرك البحث الأساسي على موقعك ، اقرأ هذا الموضوع

تأثير نظام التشغيل على عملية القرصنة

يجب التأكيد على أن معظم الهواتف المحمولة الحديثة تعمل بنوعين من أنظمة التشغيل

  • نظام تشغيل أندرويد (الذي طورته شركة جوجل (باللغة الإنجليزية جوجل)).
  • نظام تشغيل iOS الذي تديره شركة Apple.
  • يجب أن يدرك المرء أن كل من النظامين مختلف تمامًا في الطريقة التي يمكن اختراقها لأن نظام التشغيل iOS لا يتمتع بنفس الحريات التي يوفرها نظام التشغيل Android لمستخدميه.
  • من المهم التأكيد على أن من أهم مزايا نظام التشغيل iOS أنه يمنع المستخدمين من تنزيل البرامج أو التطبيقات إلا من خلال App Store مما يمنح المستخدمين راحة البال في التعامل معها.
  • أما بالنسبة لنظام التشغيل أندرويد ، فهو يتيح لمستخدميه تنزيل تطبيقاته من خلال متجر جوجل بلاي المشهور (المرخص له). من المهم التأكيد على أنه يمكن تنزيله من خلال نظام التشغيل هذا ، حيث يمكن تنزيله من موقع مختلف عن المتجر الرسمي.
  • تعتبر هذه ثغرة أمنية لأن المتسللين يمكن أن يستغلوا هذه الثغرة لخداع مستخدمي الهاتف لتنزيل الفيروسات أو برامج القرصنة بدلاً من التطبيقات الرسمية الموثوقة.

تعرف على المزيد حول مسح سجل بحث Google حسب الموضوع هنا

كيف تعرف أن هاتفك قد تم اختراقه؟

  • من رسائل البريد الإلكتروني إلى الخدمات المصرفية ، تقع هواتفنا الذكية في قلب حياتنا على الإنترنت ، ولا عجب أن الهواتف الذكية على أجهزة الكمبيوتر أصبحت أهدافًا شائعة للقراصنة بشكل متزايد.
  • من المهم التأكيد على أنه تم الكشف مؤخرًا عن حملة هجوم شنها أفراد الأمن ، والتي أطلقت تطبيقات Android ضارة كانت متطابقة تقريبًا مع برامج المراسلة الآمنة المشروعة ، بما في ذلك WhatsApp ، وخدعت الآلاف من الأشخاص في ما يقرب من 20 دولة لتثبيتها.
  • غالبًا ما يتم تنزيل البرامج المخترقة وغير المفيدة من مصادر غير رسمية وغير جديرة بالثقة ، بما في ذلك روابط التصيد الاحتيالي المرسلة عبر رسائل البريد الإلكتروني أو الرسائل والمواقع الضارة مثل Secure Android.
  • يوصي خبراء الأمن دائمًا المستخدمين بتنزيل التطبيقات من متجر التطبيقات الرسمي ، على سبيل المثال ب- Apple App Store أو Google Play ، حيث أنها موثوقة وتمنع اختراق هاتفك.
  • من المهم التأكيد على أن البرامج المخترقة يمكن أن تشمل برامج التجسس التي تراقب محتوى الجهاز ، أو البرامج التي تستهلك عرض النطاق الترددي للإنترنت للجهاز لتستخدمه الروبوتات لإرسال رسائل غير مرغوب فيها ، أو شاشات التصيد التي تسرق تسجيلات دخول المستخدم عندما يكون تطبيق تشغيل شرعيًا وخبيثًا.

يمكنك أيضًا أن تقرأ هنا كيفية حذف الكلمات التي تم البحث عنها حول موضوع ما

بعض الدلائل على أن هاتفك قد تعرض للاختراق

1. انخفاض كبير في عمر البطارية

  • من المؤكد أن عمر البطارية سينخفض ​​بمرور الوقت لأن الهاتف الذكي الذي تم اختراقه بواسطة البرامج الضارة قد يكون له عمر طويل.
  • تم التأكيد على أن عمر البطارية المنخفض يرجع إلى برنامج ضار أو تطبيق تجسس يحتمل أن يستخدم موارد الهاتف لفحص الجهاز وإعادة توجيه المعلومات إلى خادم إجرامي.
  • ومع ذلك ، فإن الاستخدام اليومي البسيط لكليهما يمكن أن يقصر من عمر الهاتف. لذلك ، يجب عليك التحقق مما إذا كان هذا هو الحال باتباع هذه الخطوات لتحسين عمر بطارية Android أو iPhone.

2. جهازك يقوم بإرسال أو استقبال رسائل نصية غريبة

إذا أبلغ أصدقاؤك أو زملائك في العمل عن تلقي رسائل لم ترسلها ، فقد يكون هناك خطأ ما (ينطبق هذا أيضًا على البريد الإلكتروني). إذا رأيت رسائل نصية غريبة قادمة ، فقد تكون مرتبطة أيضًا بتعرض هاتفك للاختراق.

3. توقفت بعض التطبيقات عن العمل بشكل صحيح

إذا توقفت التطبيقات التي كانت تعمل بشكل صحيح فجأة عن العمل ، فقد يكون ذلك أيضًا علامة على أن البرامج الضارة أو البرامج الضارة الأخرى تتداخل مع وظائف التطبيقات.

4. سيتم تثبيت التطبيقات الجديدة التي لم تقم بتثبيتها على جهازك

على الرغم من أن الشركة المصنعة للجهاز أو مزود الخدمة قد يثبت بشكل شرعي التطبيقات من وقت لآخر بسبب التحديثات ، إذا ظهرت تطبيقات جديدة فجأة ، يجب عليك التحقق من تطبيقات Google ومعرفة ما تقوله المواقع التقنية الموثوقة عنها.

يمكنك أيضًا أن تقرأ هنا كيفية معرفة كلمة مرور WiFi من هاتفك الخلوي تحت الموضوع

ماذا يجب أن تفعل إذا كنت تشك في أن جهازك قد تعرض للاختراق؟

  • إذا كنت تشك في تعرض هاتفك للاختراق ، فقم بتشغيل برنامج مكافحة البرامج الضارة للجوال (ويفضل أن يكون عرضًا متعدد البائعين) وقم بإزالة أي تطبيقات لا تعرفها.
  • إذا أمكن ، امسح الجهاز واستعد إعدادات المصنع وأعد تثبيت التطبيقات من متجر التطبيقات الموثوق به. إذا كنت قلقًا بشأن تحذير الجهاز من البرامج الضارة ، فقم بعرضه على أحد المحترفين.
  • هناك العديد من العطاءات التي يمكن لأي شخص استخدامها لمعرفة ما إذا كان شخص ما يحاول التجسس أو اختراق هاتفك وكيفية تجنب هذه الأساليب

1. SpionageApps

هناك العديد من التطبيقات التي يمكن من خلالها رؤية جميع رسائل البريد الإلكتروني والنصوص التي يتبادلها الشخص ، بالإضافة إلى جميع الصور الموجودة على هاتفه ، وتسجيل جميع المكالمات الشخصية وسجل الإنترنت الذي تم الوصول إليه.

من الممكن أيضًا عبر أدوات التجسس تشغيل ميكروفون الجهاز الآخر ومحاولة التخلص منه وسرقة المعلومات الشخصية وكذلك تسجيل هذه المكالمات.

كيف تحمي نفسك؟

  • من أهم الطرق لحماية نفسك استخدام كلمة لا يعرفها أحد قريب منك.
  • من المهم التأكد من فحص قائمة الطلبات الخاصة بك. إذا كان هناك تطبيق لم تتعرف عليه من قبل ، فيجب حذفه على الفور.
  • يجب عليك دائمًا تنزيل أي تطبيقات أمان تساعدك إذا كان هاتفك قد قام بتثبيت أي تطبيق ضار أو لم يثبت أو إذا كانت هناك محاولة للتنصت على صورك أو ملفاتك الخاصة على هاتفك.

2. الشحن الخبيث

يقوم العديد من مستخدمي الأجهزة المحمولة بتوصيل كبل USB بأي جهاز كمبيوتر دون أن يدركوا أنه قد يحتوي على برامج أو تطبيقات ضارة وخبيثة يتم استخدامها لاختراق هاتفك.

كيف تحمي نفسك؟

يجب أن يحرص الجميع على عدم شحن هواتفهم بجهاز غير مألوف. يمكنك دائمًا اصطحاب بنك طاقة معك.

إذا كان خيار شحن الكمبيوتر هو الحل الوحيد لإحياء بطارية فارغة ، فاختر خيار الشحن فقط ولا تقم بتوصيله بالكمبيوتر على الإطلاق.

3. فتح شبكات WiFi

قد يسعد الكثير منا عندما نجد شبكة WiFi مفتوحة بدون كلمة مرور ، ولكن هل هذا صحيح ، أو بالأحرى شيء يجب أن تقلق بشأنه على الفور؟

يعني وجود شبكات WiFi مفتوحة أن هذه الشبكة ليست آمنة على الإطلاق. من المهم التأكيد على أنه يمكن أن يؤدي إلى القرصنة لمن يدخلونه ، على سبيل المثال إذا كانوا يعرفون جميع البيانات المصرفية والشخصية.

كيف تحمي نفسك من المتسللين؟

يجب ألا تنضم إلى شبكات WiFi المفتوحة. يمكنك فقط إدخال الشبكات الآمنة التي تتطلب تأكيدًا بأن كل حركة المرور مشفرة افتراضيًا.

اقرأ أيضًا عن AndroidFactoryResetCode حول هذا الموضوع هنا

رموز سريعة لإعلامك بمن يراقب هاتفك ويتتبع مكالماتك

إليك بعض الرموز التي يمكنك استخدامها لمعرفة ما إذا كان هاتفك قد تعرض للاختراق والتجسس أم لا ، من بينها

1. الكود (* # 21 #)

يمكنك استخدام هذا الرمز لتحديد ما إذا كانت بيانات الهاتف أو الرسائل أو الملفات أو الصور الشخصية قد تمت إعادة توجيهها إلى جهاز محمول آخر أم لا. من المهم التأكيد على أن هذا سيسمح لمستخدم الهاتف بمعرفة ما إذا كان هاتفك قد تعرض للاختراق أم لا.

2. الكود (## 002 #)

من خلال هذا الرمز ، يمكن إيقاف جميع الوسائل الممكنة للتجسس واختراق الهاتف. من المهم معرفة أنه يمكن استخدام هذا الرمز لجميع مستخدمي الأجهزة المحمولة ، سواء Android أو iPhone.

3. الكود (* # 62 #)

في هذا الكود يتم الوصول إلى الأرقام التي يتم من خلالها توجيه المكالمات الشخصية إليه ، بغض النظر عما إذا كان الجهاز مغلقًا أو خارج منطقة الخدمة ، وبالتالي التجسس على صاحب الهاتف أو تسجيل المكالمات.

يمكنك أيضًا أن تقرأ هنا كيفية تحديد سرعة الإنترنت من جهاز التوجيه تحت الموضوع