phonestech news

كيف تعرف من قام باختراق هاتفك المحمول؟

بالنسبة لمعظمنا ، فإن هواتفنا هي مركز حياتنا اليومية ، وبالتالي فهي تحتوي على كنز من المعلومات الشخصية ، من التفاصيل المصرفية إلى حسابات المراسلة والبريد الإلكتروني. قد تكون هذه البيانات الحساسة جذابة للغاية لمجموعة من الشائعات ، من مجرمي الإنترنت إلى شخص ربما تعرفه.

يمكن أن تنطوي عملية القرصنة عبر الهاتف على تنزيل برامج التجسس غير المعروفة التي تنقل معلومات عن نشاطك – مثل تسجيل ضربات المفاتيح لكشط كلمات المرور ؛ تطبيقات تجسس تم تنزيلها بواسطة شخص لديه حق الوصول إلى جهازك ؛ أو غيرها من البرامج الضارة التي تستغل هاتفك ، على سبيل المثال عن طريق استخدام النطاق الترددي للإنترنت في الروبوتات ، كما حدث مع البرامج الضارة التي أثرت على ما يقرب من مليوني جهاز يعمل بنظام Android.

يقول فيكتور شبيشيف ، الباحث الأمني ​​في شركة كاسبرسكي لاب: “الطريقة الأكثر شيوعًا لاختراق الهواتف الذكية هي إصابة الجهاز ببرامج ضارة”. يمكن أن تصل هذه البرامج الضارة إلى الجهاز المدفون داخل التطبيقات التي قام المستخدم بتنزيلها – ويزداد احتمال ظهور تطبيق ضار عند التنزيل بعيدًا عن متاجر التطبيقات الرسمية ، التي تقوم بمراقبة محتواها.

على الرغم من أن أجهزة iPhone ليست محصنة ضد القرصنة ، إلا أن سياسة الفحص الصارمة التي تتبعها شركة Apple تعني أن نسبة حدوث التطبيقات السيئة التي تستهدف أجهزة iPhone (على الأقل تلك التي لا تتعرض للحماية من السجن) أقل من هواتف Android. يقول تشبيشيف: “أجهزة أندرويد أكثر عرضة لهذه الأنواع من الهجمات لأن لديها خيار تثبيت التطبيقات من أطراف ثالثة”.

7 خطوات لمعرفة من اخترق هاتفك :-

يعد الهاتف البطيء أو البطارية سريعة التصريف من الأعراض الشائعة لهاتف محفوف بالمخاطر – لكنها يمكن أن تشير أيضًا إلى أن جهازك يحتاج إلى نبع نظيف لتنشيط الأداء أو تحسين عمر البطارية. علامة حمراء أخرى هي ما إذا كان استخدام البيانات الخاص بك قد تجاوز السقف – فقد يشير ذلك إلى أن التطبيق المراوغ يرسل البيانات مرة أخرى إلى أمه.

يقول تشبيشيف: “ما إذا كان يمكن للمستخدم تحديد من هو المسؤول عن أي هاتف محفوف بالمخاطر يعتمد على نوع التهديد الذي كان على الجهاز”. لتضييق مجال المشتبه بهم ، يمكنك محاولة تحديد كيفية تعرض هاتفك للخطر.

1. تحقق من فاتورة هاتفك

هل يتم محاسبتك على نصوص ذات أسعار مميزة لم ترسلها أبدًا – أو نصوصًا لم تسجّلها أبدًا؟ من المحتمل أن تكون مصابًا ببرامج ضارة تُجبر هاتفك على إرسال أو تلقي نصوص تولد دخلاً لمجرمي الإنترنت. يُعتقد أن هذا النوع الشائع من البرامج الضارة للجوال هو النوع الأول الذي يستهدف Android ، في عام 2010 ، واليوم ما زال الكثير منه يطفو.

إذا كنت تتلقى رسائل نصية ذات سعر ممتاز ، فحاول إرسال الرسائل النصية القصيرة STOP إلى الرقم. إذا لم ينجح هذا ، فسيتعين عليك الاتصال بمشغل شبكة الجوال الخاص بك الذي يجب أن يكون قادرًا على حظر الرقم.

إذا كان هاتفك يرسل النصوص ، فقد تتمكن من إصلاحها عن طريق تشغيل تطبيق الأمان مثل Lookout الذي سيزيل البرامج الضارة (Android فقط). حاول حذف أي تطبيقات مراسلة خارجية وأي تطبيقات أخرى قمت بتثبيتها قبل أن يبدأ الهاتف في إرسال النصوص.

2. الذهاب من خلال قائمة التطبيقات الخاصة بك

إذا كانت هناك أي تطبيقات لا تتذكر تنزيلها ، فابحث عنها على الإنترنت لمعرفة ما إذا كان قد تمت مراجعة أي منها بشكل سلبي بحثًا عن برامج ضارة أو أي نشاط مشبوه آخر. في هذه الحالة ، ستكون التطبيقات قد تعرضت للاختراق من قِبل أحد المتطفلين الذين لا يستهدفونك شخصيًا ولكنهم يقومون بتوزيع البرامج الضارة بهدف إلغاء أكبر قدر ممكن من البيانات. على سبيل المثال ، كانت البرامج الضارة لـ BankBot عبارة عن حصان طروادة أصاب مئات من تطبيقات Android لعرض شاشة تصيد لسرقة بيانات اعتماد المستخدمين المصرفية.

يقول تشبيشيف: “إذا كان هذا حصان طروادة منتظم [برامج ضارة مشفرة ضمن تطبيق آخر] فلن يتمكن المستخدم من تحديد المسؤول عن الهجوم”. “إذا كانت برامج تجسس تجارية ، فمن الممكن في بعض الأحيان اكتشاف الشخص المسؤول”.

3. ابحث عن المصباح وتطبيقات موفر البطارية

هل لديك هاتف مليء بالتطبيقات ولا يمكنك تذكر بالتأكيد تنزيله؟ لقد اجتذبت بعض فئات التطبيقات أكثر من حصتها العادلة من الممثلين المؤذيين – فقد أصيبت العديد من تطبيقات المصباح على Google Play بالبرمجيات الخبيثة التي حاولت أن تتخلص من المعلومات المالية للمستخدمين ، في حين يجب أن يكون المرء حذرًا من تطبيقات موفر البطارية حيث يتم استخدامها كثيرًا للبرامج الضارة ، كما يقول جوش جاليندو ، مدير التدريب في خدمة إصلاح الهاتف uBreakiFix.

إذا كان لديك هذه الأنواع من التطبيقات ، فتحقق من أي مراجعات سلبية على الإنترنت. يمكنك أيضًا محاولة حذفها لمعرفة ما إذا كان هذا يؤثر على أداء هاتفك. يقول جاليندو: “إذا قمت بتثبيت تطبيق وانخفض أداء الجهاز ، فهذا مؤشر”. “إذا قمت بإلغاء تثبيت التطبيق وبدأ تشغيل جهازك بشكل صحيح مرة أخرى ، فهذا يعني أن التطبيق قد يكون ملوثًا بالبرمجيات الخبيثة ويجب تجنب تنزيله في المستقبل.”

4. قم بإجراء فحص أمني

Android: من السهل جدًا العثور على برامج التجسس التجارية عبر الإنترنت. تتمتع تطبيقات التجسس هذه بوصول على مستوى النظام إلى معلومات مفصلة للغاية حول نشاط جهازك مثل الرسائل التي تكتبها والصور التي تلتقطها وموقع GPS.

يجب أيضًا تنزيلها فعليًا على جهازك – مما يعني أنه في حالة وجودها على جهازك ، فقد تم ذلك بواسطة شخص لديه حق الوصول إلى جهازك (ورقم التعريف الشخصي) هي احتمالات ، يمكنك معرفة من في حياتك ترغب في مراقبة هاتفك.

لمعرفة ما إذا كان لديك مثل هذه التطبيقات على هاتف Android الخاص بك ، قم بتنزيل تطبيق أمان مثل McAfee ، والذي سيشير إلى أي برامج ضارة. (تعتبر تطبيقات التجسس على جهاز iPhone بدون كسر الحماية أكثر شيوعًا نظرًا لأن هذا البرنامج – الذي يعبث بالوظائف على مستوى النظام – لا يدخله في متجر التطبيقات.)

iPhone: ألم يكسر جهاز iPhone الخاص بك؟ تحقق من عدم امتلاك أي شخص آخر ، من خلال تنزيل تطبيق أمان مثل Sophos والذي سينبهك إذا كان جهاز iPhone الخاص بك قد تم كسره ، ووضع علامة على أي نشاط ضار. ومع ذلك ، فإن ما إذا كان يمكن لبرنامج الأمان العثور على تطبيقات تجسس ، فسوف يعتمد على مدى تطور تطبيق التجسس أو الجديد لأن برامج الأمان تقوم بمسح بحثًا عن برامج ضارة معروفة بالفعل. (لهذا السبب من الضروري تنزيل التحديثات إلى برنامج الأمان بمجرد توفرها لأن التحديثات ستضم مثيلات جديدة من البرامج الضارة المكتشفة.)

5. انتقل من خلال قائمة المكالمات الخاصة بك

هل انتهيت من كل ما سبق وما زلت على قناعة بأن شخصًا ما لديه بياناتك الشخصية ، يتم نقله من هاتفك الذكي؟ ليست التطبيقات هي الطريقة الوحيدة لإصابة الهاتف بالبرمجيات الضارة. هل التقطت أي مكالمات عشوائية مؤخرًا؟ يقول جاليندو: “المتصلون الذين يقدمون رحلات بحرية مجانية أو يدعون أنك فزت في سباق اليانصيب هم على الأرجح محاولات احتيال لاختراق معلوماتك أو تسجيل صوتك”.

6. هل قمت بالنقر فوق هذا الرابط؟

إذا نقرت مؤخرًا على رابط في رسالة نصية أو في نافذة منبثقة غير متوقعة ، فقد تكون قد وقعت عن غير قصد فريسة للتصيد الاحتيالي. تضمنت إحدى عمليات الاحتيال في العام الماضي تنبيهًا مزيفًا للفيروسات يحتوي على زر “إزالة الفيروس” الذي نقل المستخدمين إلى رابط لتنزيل “برنامج الأمان” أو الاتصال بـ “الدعم الفني” – بهدف جعل الضحايا يكشفون عن معلوماتهم الشخصية إلى الطرف الآخر.

غالبًا ما يكون من المستحيل معرفة من يقف وراء هذه الحيل ، على الرغم من أنه يمكنك الإبلاغ عن أي نصوص تصيد بيانات إلى حامل الخلوي الخاص بك وحظر هذه الأرقام.

7. النظر في آخر مرة كنت تستخدم واي فاي العامة

وفقًا لـ Kaspersky Lab ، هناك نقطة واحدة من بين أربع نقاط اتصال غير آمنة ، وحتى تلك المحمية بكلمة مرور يمكن أن يتم إعدادها بواسطة شخص لديه نية خبيثة.

إذا كان هاتفك غير محمي من قبل VPN وقمت بتسجيل الدخول إلى نقطة اتصال Wi-Fi عامة غير آمنة ، فمن المحتمل أن يكون شخص ما كان يتجسس على الاتصال – وكشط معلوماتك الحساسة إذا قمت بتسجيل الدخول إلى بريدك الإلكتروني أو قمت بشراء شيء عبر الإنترنت.

3 خطوات يجب اتخاذها إذا تم اختراق هاتفك

1. احذف أي تطبيقات أو رسائل قد تكون ضارة

إذا كان هذا إصلاح أي مشاكل في الأداء ، عظيم. حتى لو لم يكن الأمر كذلك ، من الأفضل مسح جهاز التطبيقات الذي تم وضع علامة عليه بواسطة فحص الأمان هذا.

2. هل إعادة ضبط المصنع

إذا كان هاتفك النووي بعد حذف التطبيق (التطبيقات) المشبوهة لا يزال يتصرف بطريقة غريبة ، فإن هذا الخيار النووي هو وسيلة سريعة لمسح جهازك من البرامج الضارة أو البطيئة التي خلفتها.

Android: الإعدادات> النظام> (متقدم)> خيارات إعادة الضبط> مسح جميع البيانات

iPhone: الإعدادات> عام> إعادة تعيين> مسح كل المحتوى والإعدادات

3. تحقق مما إذا كانت المعلومات الخاصة بك هناك

لسوء الحظ ، فإن العديد من المتطفلين والبرامج الضارة لا تظهر إلا أعراضًا قليلة ، وغالبًا ما تكون المرة الوحيدة التي يدرك فيها الأشخاص حدوث اختراق هي عندما يتم اختراق خدماتهم الرقمية ، أو ما هو أسوأ من ذلك أنهم يقعون ضحية الاحتيال في الهوية ، حيث استخدم المتسللون معلوماتهم المسروقة لفتح حسابات أو خطوط ائتمان.

هناك بعض الأدوات التي يمكنك استخدامها للتحقق مما إذا كان قد تم اختراق أي من معلوماتك بالفعل. لقد تم المسكين؟ هو موقع ويب يتم إدارته بواسطة مطور الأمان ومدير Microsoft الإقليمي Troy Hunt الذي يتحقق مما إذا كانت عناوين البريد الإلكتروني قد تم كشفها في خرق للتطبيقات والخدمات الشائعة.

نحب أيضًا مدير كلمات مرور Dashlane ، الذي يقوم إصداره المميز (من 3.33 دولارًا / شهرًا) بفحص شبكة الويب المظلمة بحثًا عن مثيلات رسائل البريد الإلكتروني أو تسجيلات الدخول المعروضة للبيع.

إذا وجدت أن معلومات تسجيل الدخول الخاصة بك – وخاصة كلمات المرور – تطفو على الإنترنت ، فإن أول شيء عليك فعله هو تغيير كلمات المرور الخاصة بك. أفضل طريقة للقيام بذلك هي استخدام مدير كلمات المرور الذي يمكنه تلقائيًا إنشاء كلمات مرور معقدة وفريدة وحفظها لكل حساب من حساباتك. تحقق من اللقطات الأعلى تصنيفًا هنا.

بناءً على حجم المعلومات التي تم كشفها ، قد ترغب في إعداد تنبيه احتيال في وكالات الائتمان الرئيسية ، مما سيتطلب من أي دائنين محتملين طلب التحقق الإضافي من هويتك.

للاساله ارجو كتابة تعليقاتكم للاجابه عليها 

Related Articles

Leave a Reply

Your email address will not be published. Required fields are marked *

Close
Close