تطور الهواتف المحمولة

  • من البسيط إلى الذكي، تحولت الهواتف المحمولة بشكل كبير إلى مراكز معلومات واتصالات أساسية للحياة الحديثة.
  • إذا كنت تشتري هاتفًا محمولًا جديدًا، فنحن نأمل أن تقوم ببعض البحث أولاً، فربما تقرأ بعض ملاحظاتنا المفيدة لمساعدتك في اتخاذ قرارك، ولكن مثل معظم المناطق المتخصصة، فإن الهواتف المحمولة بها قدر معين من اللغة المستخدمة و لقد نما هذا فقط مع تطور الهاتف الذكي.
  • يمكن تأكيد عملية تطوير الهاتف المحمول من خلال حقيقة أنه بعد أن كانت الهواتف بسيطة للغاية وراضية عن التطبيقات الموجودة عليها، أصبح لديها الآن أنظمة تشغيل للهواتف المحمولة في الوقت الحالي تتيح للمستخدم الحرية الكاملة في التعامل مع جهازه.
  • الآن بعد أن أصبحت معظم الهواتف ذكية، يمكن للمستخدم من خلالها تنزيل أي تطبيقات يريدها، يمكنه أيضًا إجراء أي تغييرات في الإعدادات.
  • جميع الميزات السابقة المتوفرة في الأجهزة الذكية المحمولة غير متوفرة في الأجهزة العادية، مما يجعلها تسبب العديد من المشاكل في التعامل مع هذه الأجهزة، حيث أصبحت هذه الهواتف المحمولة العادية عرضة للاختراق واستقبال الفيروسات إذا لم يتم التحكم فيها بشكل صحيح.

قرصنة الهواتف المحمولة

  • إنها ممارسة غير قانونية يتم من خلالها سماع المكالمات أو الرسائل على هاتف شخص آخر، خاصة عن طريق الوصول إلى البريد الصوتي دون علمه أو موافقته.
  • يعد اختراق الهواتف المحمولة ممارسة مشكوك فيها حيث يتمكن طرف ثالث من الوصول إلى الهاتف الخلوي للفرد من خلال مجموعة متنوعة من الأساليب.
  • تعتمد شرعية اختراق الهواتف المحمولة بشكل كبير على المتسلل. على سبيل المثال، غالبًا ما تستخدم جهات إنفاذ القانون والحكومات الوطنية تقنيات اختراق الهواتف المحمولة للقبض على المجرمين ومراقبة المنشقين.
  • كانت هناك العديد من الأمثلة البارزة على القرصنة غير القانونية للهواتف المحمولة، وخاصة هواتف المشاهير، في عام 2007، اتُهم صحفي سابق في “وورلد نيوز” بمحاولة اختراق هواتف مساعدين ملكيين.
  • في عام 2011، تعرضت نفس صحيفة التابلويد لانتقادات لاختراقها البريد الصوتي لفتاة مفقودة تبلغ من العمر 13 عامًا، وربما تدخلت في تحقيق فيما تبين أنه وفاته في نهاية المطاف.
  • يُعرف هذا المصطلح أيضًا باسم قرصنة الهاتف المحمول أو التجسس على الهاتف المحمول.
  • من المهم التأكيد على أن اختراق الهواتف المحمولة يعني أيضًا الحصول على أي بيانات قد تكون سرية وشخصية من داخلها، أو التحكم في الجهاز كليًا أو جزئيًا، أو محاولة إلحاق أي ضرر بالهاتف المحمول.

العوامل التي يتم من خلالها اختراق الهواتف المحمولة

  • نوع الجهاز المحمول.
  • نظام تشغيل الهاتف المحمول والإصدار.
  • نقاط الضعف في نظام التشغيل المحمول.
  • قد يحدث اختراق الهاتف المحمول بسبب خطأ الشخص نفسه إذا قام بالوصول إلى أي تطبيق على تطبيق موثوق به.

تأثير نظام التشغيل على عملية القرصنة

يجب التأكيد على أن معظم الهواتف المحمولة الحديثة تعمل بنوعين من أنظمة التشغيل وهما:

  • نظام تشغيل Android (باللغة الإنجليزية) Android: تم تطويره بواسطة Google (باللغة الإنجليزية: Google).
  • نظام تشغيل iOS الذي تديره شركة Apple (باللغة الإنجليزية: Apple).
  • لابد من معرفة أن كل نظام من النظامين مختلف تمامًا في طريقة اختراقه، حيث لا يتمتع نظام التشغيل iOS بنفس الحريات التي يوفرها نظام التشغيل Android لمستخدميه.
  • من المهم التأكيد على أن من أهم مزايا نظام التشغيل iOS منع أي مستخدم من تنزيل أي برامج أو تطبيقات إلا من خلال متجر التطبيقات، مما يمنح المستخدمين الثقة في التعامل.
  • أما بالنسبة لنظام التشغيل أندرويد، فهو يتيح لمستخدميه تنزيل تطبيقاته من خلال ما هو معروف (متجر جوجل المعتمد)، ومن المهم التأكيد على أنه يمكن تنزيله من خلاله لإمكانية تنزيله من أي مكان آخر غير الرسمي. محل.
  • يعتبر هذا نقطة ضعف، حيث يمكن للمتسللين استغلال هذه الثغرة لخداع مستخدمي الهاتف وإغرائهم بتنزيل فيروسات أو برامج قرصنة بدلاً من التطبيقات الرسمية الموثوقة.

كيف تعرف أن هاتفك قد تم اختراقه؟

  • من البريد الإلكتروني إلى الخدمات المصرفية، تعتبر هواتفنا الذكية هي المحور الرئيسي لحياتنا على الإنترنت، فلا عجب أن الهواتف الذكية بدأت تتراكم على أجهزة الكمبيوتر كأهداف شائعة للمتسللين على الإنترنت.
  • من المهم التأكيد أنه في الفترة الأخيرة، كشف أفراد الأمن عن حملة هجوم واحدة أطلقت تطبيقات Android ضارة كانت متطابقة تقريبًا مع برامج المراسلة الآمنة المشروعة، بما في ذلك WhatsApp، مما أدى إلى خداع الآلاف من الأشخاص في حوالي 20 دولة للتثبيت. هو – هي.
  • غالبًا ما يتم تنزيل البرامج المخترقة وغير المفيدة من مصادر غير رسمية وغير موثوقة، بما في ذلك روابط التصيد الاحتيالي المرسلة عبر البريد الإلكتروني أو الرسائل، بالإضافة إلى المواقع الضارة مثل موقع Android الآمن.
  • يثني خبراء الأمن دائمًا على المستخدمين لتنزيلهم التطبيقات من متجر التطبيقات الرسمي، مثل Apple App Store أو Google Play لأنها موثوقة وتمنع أي خرق لهاتفك.
  • من المهم التأكيد على أن البرامج المخترقة قد تتضمن برامج تجسس تراقب محتوى الجهاز، أو برامج تستغل عرض النطاق الترددي للإنترنت للجهاز لتستخدمه الروبوتات لإرسال رسائل غير مرغوب فيها، أو شاشات التصيد التي تسرق تسجيلات دخول المستخدم عند إدخال بيانات شرعية. وتطبيق خطير.

بعض الدلائل على أن هاتفك قد تعرض للاختراق

1. انخفاض كبير في عمر البطارية

  • بالطبع، سينخفض ​​عمر البطارية بمرور الوقت، حيث قد يبدأ الهاتف الذكي الذي تم اختراقه بواسطة البرامج الضارة في عرض عمر كبير.
  • تم التأكيد على أن عمر البطارية المنخفض يرجع إلى أن البرامج الضارة أو قد يستخدم تطبيق التجسس موارد الهاتف لفحص الجهاز ونقل المعلومات مرة أخرى إلى خادم إجرامي.
  • ومع ذلك، يمكن أن يؤدي الاستخدام اليومي البسيط إلى استنفاد عمر الهاتف على حد سواء، لذلك يجب عليك التحقق مما إذا كان هذا هو الحال عن طريق تشغيل هذه الخطوات لتحسين عمر بطارية Android أو iPhone.

2. يرسل جهازك رسائل نصية غريبة أو يستقبلها

إذا أبلغ أصدقاؤك أو زملائك عن تلقي رسائل لم ترسلها، فقد يكون هناك خطأ (وهذا ينطبق أيضًا على رسائل البريد الإلكتروني)، وبالمثل إذا رأيت رسائل نصية غريبة قادمة، فقد يكون ذلك مرتبطًا باختراق هاتفك.

3. بعض التطبيقات تتوقف عن العمل بشكل صحيح

إذا توقفت التطبيقات التي كانت تعمل بشكل صحيح عن العمل فجأة، فقد يكون ذلك أيضًا علامة على وجود برامج ضارة أو برامج ضارة أخرى تتداخل مع وظائف التطبيقات.

4. تم تثبيت تطبيقات جديدة على جهازك لم تقم بتثبيتها

بينما قد تقوم الشركة المصنعة للجهاز أو مزود الخدمة بتثبيت التطبيقات بشكل شرعي من وقت لآخر بسبب التحديثات، إذا ظهرت تطبيقات جديدة فجأة، فابحث في Google عن التطبيقات واطلع على ما تقوله المواقع التقنية الموثوقة عنها.

ماذا يجب أن تفعل إذا كنت تشك في تعرض جهازك للاختراق؟

  • إذا كنت تشك في تعرض هاتفك للاختراق، فقم بتشغيل برنامج مكافحة البرامج الضارة على الأجهزة المحمولة (يفضل تشغيل أكثر من عرض من البائعين) وقم بإزالة أي تطبيقات لا تعرفها.
  • إذا أمكن، امسح بيانات الجهاز، واستعد إعدادات المصنع، وأعد تثبيت التطبيقات من متجر التطبيقات الموثوق به، وإذا كنت قلقًا من أن الجهاز قد تم تحذيره من قبل البرامج الضارة، فقم بإظهاره إلى محترف.
  • هناك العديد من الوصايا التي يمكن لأي شخص من خلالها معرفة ما إذا كان شخص ما يحاول التجسس أو اختراق هاتفك وكيفية تجنب هذه الوسائل:

1. تطبيقات برامج التجسس

هناك العديد من التطبيقات التي يمكن من خلالها عرض جميع رسائل البريد الإلكتروني والنصوص التي يتبادلها الشخص، وكذلك جميع الصور الموجودة على هاتفه، وتسجيل جميع المكالمات الشخصية وتاريخ الإنترنت الذي أدخله.

من خلال أجهزة التجسس، من الممكن أيضًا تشغيل الميكروفون في الجهاز الآخر ومحاولة التخلص من المعلومات الشخصية وسرقتها وكذلك تسجيل تلك المكالمات.

كيف تحمي نفسك؟

  • من أهم الطرق التي يمكنك من خلالها حماية نفسك هي استخدام كلمة يستحيل على أي شخص معرفتها، سواء كان بالقرب منك.
  • من المهم التأكد من مراجعة قائمة الطلبات الخاصة بك، وإذا وجدت أي تطبيق لم تتعرف عليه من قبل، فيجب حذفه على الفور.
  • يجب عليك دائمًا تنزيل أي تطبيقات أمان تساعدك سواء كان هاتفك يحتوي على تطبيق ضار أم لا، أو إذا كانت هناك أي محاولة لاختراق صورك أو ملفاتك الخاصة على هاتفك.

2. الشحن الخبيث

يقوم العديد من مستخدمي الأجهزة المحمولة بوضع كابل USB في أي جهاز كمبيوتر، مما لا يجعلهم يدركون أنه قد يحتوي على برامج أو تطبيقات خبيثة وضارة يتم اختراق هاتفك من خلالها.

كيف تحمي نفسك؟

يجب أن يتأكد أي شخص أنه لا يشحن هاتفه بأي جهاز غير معروف، فمن الممكن أن تحضر معك دائمًا باور بانك.

إذا كان خيار شحن الكمبيوتر هو الحل الوحيد لإحياء بطارية فارغة، فحدد خيار “الشحن فقط” ولا تقم بتوصيله بالكمبيوتر أبدًا.

3. فتح شبكات Wi-Fi

قد يشعر الكثير منا بالسعادة عندما يعثرون على شبكة Wi-Fi مفتوحة بدون أي كلمة مرور، ولكن هل هذا صحيح، لكن هذا شيء يجب أن تقلق بشأنه على الفور.

وجود شبكات Wi-Fi مفتوحة يعني أن هذه الشبكة ليست آمنة على الإطلاق، ومن المهم التأكد من أنها قد تتسبب في اختراق لمن يدخلونها، مثل معرفة جميع البيانات المصرفية والشخصية.

كيف تحمي نفسك من المتسللين؟

يجب ألا تدخل شبكات Wi-Fi مفتوحة، يمكنك فقط الوصول إلى الشبكات الآمنة التي يجب تأكيدها لتقول أن كل حركة مرور مشفرة افتراضيًا.

تتيح لك الرموز السريعة معرفة من يراقب هاتفك ويتتبع مكالماتك

فيما يلي بعض الرموز التي يمكنك من خلالها معرفة ما إذا كان هاتفك قد تعرض للاختراق ويتم التجسس عليه أم لا، بما في ذلك:

1. الكود (* # 21 #)

من خلال هذا الرمز، يمكن معرفة ما إذا كانت بيانات الهاتف والرسائل والملفات والصور الشخصية قد تم توجيهها إلى جهاز محمول آخر أم لا. من المهم التأكيد على أن هذا يسمح لمستخدم الهاتف بمعرفة ما إذا كان هاتفك قد تعرض للاختراق أم لا.

2.الرمز (## 002 #)

من خلال هذا الكود يمكن إيقاف جميع الوسائل الممكنة للتجسس والقرصنة على الهاتف، ومن المهم معرفة أن هذا الرمز يمكن استخدامه من قبل جميع مستخدمي الأجهزة المحمولة سواء Android أو iPhone.

3. الكود (* # 62 #)

في هذا الكود يتم الوصول إلى الأرقام التي يتم من خلالها تحويل أي مكالمات شخصية إليه سواء كان الجهاز مغلقاً أو خارج نطاق الخدمة، وبذلك يتم التجسس على صاحب الهاتف أو تسجيل المكالمات.

في نهاية رحلتنا، كيف تعرف أن هاتفك قد تم اختراقه؟