القائمة الرئيسية

الصفحات

كيف تعرف أن هاتفك مخترق ؟ - بوستاتك عندنا

 


تطور الهواتف المحمولة :

 أصبح تطوير الهواتف المحمولة سريعًا للغاية لدرجة أن مواصفات ووظائف الهواتف المحمولة للعام الجديد أفضل بكثير من الهواتف المحمولة في العام السابق  ، الأمر الذي يمثل عبئًا أمنيًا كبيرًا ؛ بعد البساطة والرضا عن التطبيقات الموجودة عليه ، يتيح نظام تشغيل الهاتف الآن للمستخدم التفاعل مع جهازه بحرية تامة ، حتى يتمكن من تنزيل أي تطبيق يحتاجه وتغيير إعداداته حسب الحاجة ، الأمر الذي سيؤدي إلى القضايا الأمنية للأجهزة الخلوية. بالنسبة لمستخدمي الهاتف العاديين ، يصعب التعامل معهم ، لأنه إذا تم التحكم في هذه الهواتف بشكل غير صحيح ، فإنها تكون عرضة للتسلل والإصابة بالفيروسات.


اختراق الهاتف المحمول :

 بدون إذن وتفويض من الضحية ، اختراق الهاتف المحمول يعني : أنه يمكن لطرف غير مصرح له تغيير إعدادات الهاتف أو الحصول على معلومات سرية وشخصية من الهاتف أو التحكم في الهاتف كليًا أو جزئيًا أو التحكم في نظام الجهاز المحمول. تسبب الضرر. تعتمد نتائج وطريقة التسلل على عدة عوامل ، منها 

- نوع الجهاز المحمول.

-  نظام تشغيل الهاتف المحمول والإصدار.

- نقاط الضعف في أنظمة تشغيل الأجهزة المحمولة ؛ قد تكون الثغرات ناتجة عن خطأ بشري من جانب المستخدم ، مثل تشغيل التطبيقات غير الآمنة. 

- حقوق المتسللين ، مثل قدرة المتسللين على استخدام هاتف الضحية وتغيير إعداداته بشكل مباشر.

- إهمال المستخدم أو جهله بأساليب الحماية الأمنية للهاتف المحمول.


تأثير نظام التشغيل على برامج المخترقين :

- يمكن لمعظم الأجهزة المحمولة الحديثة استخدام نظام التشغيل Android المطور بواسطة Google أو نظام التشغيل iOS الذي طورته شركة Apple للتشغيل ، وتختلف طرق القرصنة لهذين النظامين. لا يوفر نظام التشغيل iOS الحرية التي يوفرها نظام التشغيل Android لمستخدميه ، لأن نظام التشغيل iOS يمنع المستخدمين من تنزيل أي تطبيقات ما لم يتم تنزيلها من خلال متجر تطبيقات Apple الموثوق به والذي لا يحتوي على أي تطبيقات غير آمنة 

- باستخدام برنامج مصمم لإنشاء ما يسمى بـ jailbreaking (بالإنجليزية: jailbreaking) ، يمكن لمستخدمي IOS التخلص من قيود النظام التي تفرضها Apple ، والتي تتيح للمستخدمين تنزيل التطبيقات من أماكن مغايرة لمتجر Apple المعتمد ، والذي يقوم بتنزيل الفيروسات والخبيثة. البرمجيات تصبح ممكنة

- بالإضافة إلى تنزيل التطبيقات من أي مكان آخر غير المتجر الرسمي ، يسمح نظام التشغيل Android أيضًا بتنزيل تطبيقاته من متجر Google المعتمد ، بحيث يمكن للقراصنة استخدامه لخداع مستخدمين الهاتف المحمول وجعلهم يقومون بتحميل الفيروسات أو برامج القرصنة. ليس تطبيقًا رسميًا. نظرًا لأن هذا الحساب يتمتع بقوة غير محدودة في نظام التشغيل Android ، يمكن للمتسللين استخدام هذا الإذن لإلغاء تأمين حساب الجذر (بالإنجليزية: مستخدم الجذر) في Android ، مما يزيد من احتمال التعرض للاختراق.


كيفية معرفة ما إذا كان هاتف محمول قد تم اختراقه أم لا : 

يمكن أن يتبع طرقًا بسيطة حتى يتمكن مستخدم الهاتف المحمول من معرفة ما إذا كان جهازه قد تم اختراقه أم لا. الهدف من هذه الأساليب هو فهم البرامج التي يتم تنفيذها في نظام التشغيل وأي الفيروسات أو برامج القرصنة هي الأكثر . الفيروسات أو برامج القرصنة لها مواصفات قد تجدها ، بما في ذلك: 

- حجم الملف صغير. 

- هو دائما في التقدم. 

- يستخدم المعالج على نطاق واسع. 

- يستهلك الجهاز الكثير من طاقة البطارية.

- يقوم بحمل اسم عشوائي أو اسم برنامج مشهور.


قد تدل أعراض الهاتف المخترق على أنه مخترق بالفعل ، فإذا شعرت بأي منها يجب فحص الجهاز وهي:

- الجهاز بطيء جدًا وغير مسبوق حدوث ذلك (خاصة إذا كانت مواصفات الجهاز عالية). - يزداد استهلاك البطارية فجأة.

- ظهور الكثير من الإعلانات المزعجه عند استخدام هذا الجهاز. 

- يوجد تطبيق جديد غير معروف في قائمة تطبيقات الجهاز. 

- حذف بعض الملفات الشخصية.

- تعذر فتح برامج نظام التشغيل ، مثل متجر التطبيقات. 

- استبدال المتجر الخاص بتطبيقات الجهاز بمتجر غير معروف آخر .


أكثر من طريقة للتأكد من اختراق الهاتف المحمول :

(قد يختلف من نظام تشغيل ، أو من جهاز إلى آخر) ، بالإضافة إلى اكتشاف أي برامج ضارة ، من الضروري معرفة التطبيقات الغريبة التي يتم تنفيذها تشمل هذه الطرق ما يلي: 

- الطريقة الأولى: أدخل إعدادات الجهاز ، ثم أدخل قائمة التطبيقات ، وابحث عن أي تطبيقات غير مألوفة غير معروفة ، ويمكنك استخدام محرك بحث للعثور على خصائص هذه التطبيقات عن طريق كتابة أسمائها في محرك البحث. 

- الطريقة الثانية : أدخل إعدادات الجهاز ، ثم قائمة التطبيقات الجارية ، وابحث عن أي تطبيقات غير معروفة ، خاصة إذا كان هذا التطبيق يستهلك الكثير من موارد الجهاز. 

- الطريقة الثالثة: أدخل إعدادات الجهاز ، ثم أدخل إعدادات البطارية ، وابحث عن البرامج غير المعروفة التي تستهلك الكثير من البطارية 

- الطريقة الرابعة: تنزيل تطبيق موثوق لمكافحة الفيروسات وإجراء فحص للجهاز.

- الطريقة الخامسة (صعبة نوعًا ما): تتطلب هذه الطريقة تحرير قيود نظام التشغيل (في iOS عن طريق الهروب من السجن أو إلغاء حظر حساب الجذر في Android) ، ثم يجب تنزيل برنامج طرفي (بالإنجليزية: Terminal) ، ثم الإدخال والكتابة الأمر (ps -A) ، سيعرض جميع البرامج التي تعمل على الجهاز ، وستعرض هذه الطريقة البرامج التي لا يمكن عرضها على الجهاز.


قالت يلينا أجاييفا ، الخبيرة الفنية والمستشارة البارزة في مركز أمن معلومات نظام المعلومات :

 إن هناك العديد من الدلائل على أن المستخدمين أشاروا إلى أن هواتفهم المحمولة قد تم اختراقها أو اختراقها عن طريق التجسس الإلكتروني.

من بين هذه العلامات ، أبرزها أن صاحب الهاتف لاحظ أن جهازه بدأ فجأة يعاني من مشاكل في العمل ، على سبيل المثال ، عند إعادة تشغيل الهاتف من تلقاء نفسه.

تتضمن العلامات التي تشير إلى أن مالك الهاتف قد تشير إلى تعرض الهاتف للاختراق ظهور تطبيقات جديدة على الهاتف لم يتم تحميلها مسبقًا على الجهاز ، بالإضافة إلى رسائل أو اتصالات غريبة في الرسائل الواردة أو الصادرة أو سجلات الاتصالات.

يقول الخبراء إنه بالإضافة إلى كل ما سبق ، فإن النضوب السريع للبطارية ، أو ارتفاع درجة حرارة الهاتف المستخدم بشكل غير طبيعي أو الزيادة في حركة بيانات الهاتف على الإنترنت ، تشير جميعها إلى احتمال تعرض الهاتف للتلف.


التنقل السريع