اختراق الهاتف: علاماته وكيفية الحماية منه

بواسطة: - آخر تحديث: ١٣:٥١ ، ١٥ يونيو ٢٠٢٠
اختراق الهاتف: علاماته وكيفية الحماية منه

اختراق الهواتف الذكية

أصبحت لا تخلو أي يد من هاتف ذكي، ولا يخلو أي بيت من جهاز لوحي، وتعد هذه التكنولوجيا من أحدث التقنيات التي انتشرت في العالم كاملًا، وتتنافس الشركات الرائدة في هذا المجال على جذب انتباه المستهلك من خلال الابتكارات والاختراعات الجديدة التي ترفقها في أجهزتها، إذ تتفوق الهواتف الخلوية الجديدة على تلك التي طُرحت في العام الذي سبق من حيث المميزات والتطبيقات، إضافة إلى زيادة نسبة الأمان للهاتف الذكي بعدما شاع في الآونة الأخيرة اختراقها وتهكيرها، فأصبح رفع مستوى حماية الخصوصة في الأجهزة الخلوية من أهم الميزات التي تتنافس الشركات فيما بينها لتحقيق درجات عالية فيها، إذ تعد أهم خاصية بنظر المستخدم؛ لأن الهواتف الذكية قد تحتوي على أرقام البطاقات البنكية والائتمانية، والصور الشخصية، والبعض يستخدمها لكتابة يومياته التي لا يرغب بأن يطلع عليها أحد، وحماية كل ما سلف من أعين المتجسسين وأيدي قراصنة التكنولوجيا.[١]

ومن الجدير بالذكر أن مصطلح اختراق الهواتف الذكية يعني حدوث تدخل خارجي غير مرغوب فيه للجهاز ككل أو للنظام الذي يشغل الهاتف، إذ يستطيع المُخترِق أن يطلع على كافة المعلومات والبيانات على الجهاز، ليس هذا فحسب بل يتحكم بكامل نظام الهاتف الذكي أو بجزء منه من خلال العبث بإعدادات النظام.[٢]


علامات اختراق الهاتف

  • صغر حجم الملف وفي بعض الأحيان يكون ملف الاختراق مضغوطًا ليقلل ذلك من حجمه.[٣]
  • استهلاك الكبير للمعالج.[٤]
  • استهلاك بطارية الجهاز ونفاذها بسرعة فائقة تفوق المعدلات الطبيعية التي كانت عليها قبل الاختراق.[٤]
  • يحمل الفيروس أو برنامج الاختراق اسمًا عشوائيًا أو اسم برنامج مشهور؛ لزيادة الاطمئنان أنه من التطبيقات الأصيلة في الهاتف.[٥]
  • يكون برنامج الاختراق أو الفيروس قيد التنفيذ دائمًا ويمكن الكشف عن ذلك بالذهاب إلى قائمة التطبيقات المثبتة أو التطبيقات الفعالة على الجهاز.[٥]

الطريقة السابقة يستطيع الأشخاص الذين يكونون على دراية بالتكنولوجيا اكتشاف الفيروس أو البرنامج المخترق عن طريقه، ولكن بعض الأشخاص ليست لديهم الخبرة الكافية لاكتشافها، ولكننا وبهذا الصدد نقدم يد العون للتعرف على ما إذا كان الجهاز مخترق أم لا من خلال بعض الملاحظات البسيطة، من أهمها:

  • بطء كبير وغير مسبوق في الجهاز، لا سيما إذا كانت الذاكرة ليست ممتلئة إلى جانب المواصفات العالية للجهاز.[٤]
  • ظهور إعلانات كثيرة ومزعجة أثناء استخدام الجهاز، فقد يكون برنامج الاختراق من قبل شركات دعائية.[٤]
  • وجود تطبيقات جديدة لم تكن موجودة سابقًا في قائمة تطبيقات الجهاز، أو حذف بعض الملفات الشخصية من الجهاز فجأةً.[٤]
  • تتتأثر تطبيقات نظام التشغيل وقد يتسبب الاختراق بإحداث بطء شديد في عمل الجهاز.[٦]
  • قد يتعرض متجر التطبيقات لاختراق يؤدي إلى إصابة العديد من التطبيقات بالبرامج الضارة، وفي بعض الحالات قد يستبدل المتجر بآخر وهمي.[٦]

إضافة إلى هذه الملاحظات البسيطة توجد عدة طرق يمكن اتباعها لاكتشاف ما إذا كان الجهاز مخترقًا أو مراقبًا أم لا، ومن أهمها:

  • الطريقة الأولى: إدخال الرقم التالي (#06#*) ومن ثم إجراء الاتصال، فإذا كان الرقم الذي يظهر مكون من 15 منزلة فقط يكون الهاتف غير مخترق وغير مراقب، وفي حال ظهور بعض الأرقام أو الإرشادات الإضافية فهذا يعني أن الجهاز مخترق.[٧]
  • الطريقة الثانية: تعتمد على دقة الانتباه، فعند إجراء مكالمة هاتفية وسماع ما يشبه الصدى لصوتك أو صدى لصوت الطرف الآخر، أو سماع ما يشبه الفراغ، أو تداخل أصوات، فهذا دليل على أن الهاتف مراقب، وللتأكد من أن رقمك هو المراقب وليس رقم الطرف الآخر، قم بإقفال الجهاز ونزع الشريحة والبطارية لمدة ربع ساعة، ومن ثم إعادة تشغيل الجهاز والاتصال برقم آخر غير ذلك الأخير، فإذا تكررت نفس الملاحظة مع الرقم الجديد فإن ذلك يدل على أن الرقم مراقب والجهاز مخترق.[٤]
  • الطريقة الثالثة: ملاحظة حدوث بطء غير مسبوق في إجراء المكالمة الهاتفية، وكذلك بطء في تصفح مواقع الانترنت بطريقة لم تكن معهودة من قبل، ويمكن أن يكون هذا دليل على اختراق الجهاز، إذ إن الفيروسات وبرامج الاختراق تحتاج إلى سرعة عالية للتحميل ما يترتب عليه الاستهلاك الكبير للبطارية، وكذلك بطء الإنترنت.[٤]
  • الطريقة الرابعة: الدخول إلى إعدادات الهاتف ومنها إلى إعدادات البيانات وعندها ستظهر البيانات التي تستهلك السرعة والبطارية؛ وأي تطبيق غريب لم يُنصًب على الجهاز من قبل مالكه، يجب أن يحذف مباشرة.[٤]
  • الطريقة الخامسة: الارتفاع المفاجئ غير الطبيعي في درجة حرارة الجهاز يكون مؤشرًا على احتمال إمكانية اختراق الهاتف المحمول.[٤]
  • الطريقة السادسة: وجود رسائل نصية قصيرة تحمل أرقامًا وحروفًا غير مفهومة تدل على اختراق الهاتف، إذ تكون عبارة عن الأوامر والتعليمات التي يرسلها الهكر لينفذها الجهاز.[٤]
  • الطريقة السابعة: حدوث بعض الأمور الغريبة للجهاز، مثل: أن يضيئ وينطفئ أوتوماتيكيًا وحده، أو أن يصدر أصواتًا غريبة.[٨]
  • الطريقة الثامنة: البطء في إغلاق الجهاز، ويتطلب وقتًا طويلًا حتى يستجيب الجهاز لأمر الإغلاق، فهذا دليل على وجود من يتحكم بالهاتف.[٤]


أنواع الاختراق

  • المراقبة بواسطة الأجهزة الأمنية: وتكون عن طريق الوسائل التالية:[٩]
    • رقم شريحة الهاتف: وهي عبارة عن بطاقة صغيرة تصدر باسم الشخص ورقمه الوطني وكافة المعلومات الشخصية عن صاحب الشريحة، فعندما توضع في الجهاز تسجل تلقائيًا لدى الأجهزة الأمنية ويراقب من خلال المكالمات الصادرة والواردة والرسائل، إلى جانب تحديد موقع الشخص عن طريق هاتفه المحمول بواسطة خدمة حزمة الراديو العامة.
    • الرقم المتسلسل للهاتف: لكل هاتف ذكي رقم متسلسل ينفرد به عن بقية الهواتف والأجهزة الأخرى حتى التي تكون من نفس نوعه، وعند البدء بتشغيله يسجل الجهاز باسم الشخص المشتري وبالتالي يمكن التعرف عليه بسهولة.
    • الاسم الشخصي: كما أسلفنا عند شراء الشخص لشريحة الهاتف من قبل الشركة التي تزوده بالخدمة ويزودها بالمقابل باسمه وكافة المعلومات الشخصية عنه، يربط الرقم بالاسم وعندما يتصل يظهر اسمه.
  • الاختراق والمراقبة بواسطة قراصنة التكنولوجيا: وهم عبارة عن أشخاص ليس لديهم أي شخصية اعتبارية رسمية، وإنّما هم أشخاص يمتلكون حرفية ومهارة عالية في التعامل مع برامج الاختراق، والتي قد تكون بواسطة فتح الروابط مجهولة المصدر، أو إرسال رسائل قصيرة، وبمجرد فتحها يدخل المخترِق للجهاز، وقد يكون الهدف التخريب ومحو جميع معلومات الجهاز، أو التلصص والتجسس على البيانات وسرقة بعضها، أو لابتزاز صاحبها.[١٠]
  • المراقبة بواسطة الشركات المصنعة للهواتف الذكية: اكتُشف مؤخرًا أن الشركات الأم المصنعة للأجهزة الخلوية تحمل تطبيقات لرصد جميع المهام التي ينفذها الجهاز، ومن أشهرها (Carrier IO)، يوجد في الأجهزة التي تعمل بنظام تشغيل الأندرويد.[١١]


كيفية حماية الهاتف من المتسللين

إذا رغبت بتأمين هاتفك من المتسللين فتوجد العديد من الإجراءات التي يمكنك اتخاذها لحماية نفسك من القرصنة على الهاتف، ومنها:[١٢]

  • راقب هاتفك باستمرار: تعد المحافظة على هاتفك بالقرب منك في جميع الأوقات أمرًا مهمًا لا يجب إغفاله.
  • تغيير رمز المرور الافتراضي لهاتفك: لأن رمز المرور الافتراضي عادةً ما يكون بسيطًا وغير معقد بحيث يسهل تخمينها من قبل المتسلل، لذا فإن تغييرها يساعد في تأمين الجهاز من المتسللين.
  • إدارة أمان البلوتوث الخاص بهاتفك: كما يجب عدم استخدام شبكات البلوتوث غير المحمية وغير الآمنة إلى جانب إيقاف تشغيل خدمة البلوتوث لجهازك عند عدم استخدامها؛ لأن المتسلل قد يتمكن من الدخول إلى جهازك من خلال البلوتوث.
  • احمِ بيانات (PIN) الخاصة بهاتفك: وذلك من خلال استخدام تطبيق محمي لتخزين أرقام (PIN)، وتجنب تخزينها في هاتفك على الإطلاق فيسهل الوصول إليها.
  • تجنب استخدام شبكات واي فاي العامة غير المضمونة: إذ غالبًا ما يستهدف المتسللون مواقع مهمة مثل الحسابات المصرفية عبر شبكة الواي فاي (WiFi) العامة والتي قد تكون غير مضمونة غالبًا، فالشبكات العامة تشكل نقطة عبور سهلة لجهازك من قبل المتسللين.
  • تجنب تشغيل ميزة الإكمال التلقائي: فمن خلالها يمكن للمتسلل الوصول إلى البيانات الشخصية الهامة المخزنة في جهازك.
  • احذف سجل التصفح وملفات تعريف الارتباط وذاكرة التخزين المؤقت باستمرار: تكمن أهمية هذه الخطوة في تقليل كمية البيانات التي يمكن الحصول عليها من قبل المتسللين، فهي تتضمن جميع الروابط والملفات التي تتعلق بالمواقع التي تزورها من خلال جهازك وتحتفظ بها داخل ذاكرة الجهاز.
  • تمكين ميزة إيجاد الهاتف من الإعدادات: وذلك لتتمكن من تحديد موقع هاتفك في حال ضياعه قبل أن يتمكن المتسللون من الوصول إليه.
  • استخدم تطبيق أمان لزيادة الحماية: فمثلًا توفر بعض التطبيقات الحماية من الفيروسات للجهاز إلى جانب تحديد موقع الهاتف عن بُعد وإقفاله ومسح بياناته، وفي بعض الأحيان يوفر التطبيق ميزة التصفح الآمن عبر الإنترنت والدفاع في الوقت الحقيقي ضد هجمات الخداع.


المراجع

  1. "Smartphone Security For The Privacy Paranoid", medium, Retrieved 2019-10-12. Edited.
  2. Mary Gormandy White, "Cell Phone Hacking"، cellphones.lovetoknow, Retrieved 2019-10-12. Edited.
  3. "How hackers took over my computer", telegraph,2019-9-17، Retrieved 2019-10-13. Edited.
  4. ^ أ ب ت ث ج ح خ د ذ ر ز Joseph Steinberg (2016-11-1), "14 Signs Your Smartphone or Tablet Has Been Hacked"، inc, Retrieved 2019-10-12. Edited.
  5. ^ أ ب "HOW TO CHECK IF YOUR MOBILE PHONE IS HACKED OR NOT?", securitynewspaper, Retrieved 2019-10-12. Edited.
  6. ^ أ ب Tim Stenovec (2015-9-21), "How to protect your iPhone after the huge App Store hack"، businessinsider, Retrieved 2019-10-14. Edited.
  7. "​Has your phone been hacked, tapped? Know how to find who is tracking your mobile", zeebiz,2019-3-15، Retrieved 2019-10-12. Edited.
  8. "How to Find Out If Your Phone is Hacked: 15 SIGNS to SPOT HACKERS", 8bitsumo, Retrieved 2019-10-12. Edited.
  9. "Smartphone Surveillance And Tracking Techniques", medium, Retrieved 2019-10-12. Edited.
  10. "The Dangers of Hacking and What a Hacker Can Do to Your Computer", webroot, Retrieved 2019-10-12. Edited.
  11. Zachary Lutz (2011-1-12), "Carrier IQ: What it is, what it isn't, and what you need to know"، engadget, Retrieved 2019-10-12. Edited.
  12. "How to Prevent Phone Hacking and Protect Your Cell Phone", webroot, Retrieved 2019-10-22. Edited.