لايف ستايل
موقع كل يوم -فوشيا
نشر بتاريخ: ١٣ أيار ٢٠٢٥
للأسف، يقع كثيرون ضحية للمحتالين ومخترقي الهواتف، الذين ينجحون باستمرار في تطوير أدواتهم ووسائل تهكير أجهزتنا المحمولة، التي باتت أشبه بصناديق كنوز صغيرة تغريهم، فهي مليئة بالبيانات الحساسة والشخصية التي نستخدمها للتسوق، والمعاملات المصرفية، وغيرها من الأمور الشخصية والمالية، وبالتأكيد، كلها ذات قيمة عالية للمحتالين ومحبي التجسس.
ومع ذلك، يمكنك حماية نفسك وهاتفك من خلال معرفة علامات اختراق الهاتف التي يجب الانتباه إليها، ما هي الخطوات التي يجب اتخاذها لصد هجمات المتجسسين والتأكد من أمان الهاتف.
هل يمكن اختراق الهاتف دون تحميل تطبيقات؟
أجل، يمكن اختراق الهاتف من دون تحميل تطبيقات، إذ توجد طرق عدة يمكن بها تهكير الهاتف دون استخدام التطبيقات الضارة.
وقد عدّد موقع mcafee طرق تهكير الهاتف، والتي تخلو من تحميل تطبيقات أو برامج الاختراق، وهي:
هجمات التصيد الاحتيالي
التصيد الاحتيالي هو انتحال المخترقين صفة شركة أو فرد موثوق به للوصول إلى حساباتك أو معلوماتك الشخصية أو كليهما، وتتخذ هذه الهجمات أشكالًا متعددة، مثل رسائل البريد الإلكتروني والرسائل النصية والرسائل الفورية وما إلى ذلك، وقد يبدو بعضها مشروعًا للغاية.
ومن أدوات التصيد الاحتيالي الشائعة الروابط المشبوهة، وهي روابط لمواقع وهمية تحاول خداعك لتسليم تلك المعلومات أو تثبيت برامج ضارة لإحداث فوضى في جهازك أو سرقة معلوماتك.
اختراق البلوتوث
يمكن للمخترقين المحترفين استخدام تقنيات مخصصة للبحث عن الأجهزة المحمولة المعرضة للخطر والمتصلة باتصال بلوتوث مفتوح، إذ ينفذون هذه الهجمات عندما يكونون ضمن نطاق هاتفك، على بُعد يصل إلى 9 أمتار، وعادةً ما يكون ذلك في منطقة مأهولة بالسكان.
عند اتصال المخترقين بهاتفك عبر البلوتوث، قد يتمكنون من الوصول إلى بياناتك ومعلوماتك، ولكن يجب تنزيل هذه البيانات والمعلومات أثناء وجود الهاتف ضمن النطاق.
تبديل بطاقة SIM
يحدث تبديل بطاقة SIM عندما يتصل مخترق بمزود خدمة الهاتف، متظاهرًا بأنه أنت، ثم يطلب بطاقة SIM بديلة. بمجرد أن يرسل مزود الخدمة بطاقة SIM الجديدة إلى المخترق، سيتم تعطيل بطاقة SIM القديمة، وسيتم سرقة رقم هاتفك فعليًّا، مما يعني السيطرة على مكالماتك الهاتفية ورسائلك وما إلى ذلك.
الواي فاي والبلوتوث
يمكن للمتسللين اعتراض اتصالات الواي فاي والبلوتوث غير الآمنة ضمن نطاق جهازك. يمكنهم التلاعب بالبيانات المُرسلة من وإلى هاتفك، مما قد يُعرّض أمنك وخصوصيتك للخطر.
برامج التجسس
تسمح تطبيقات التجسس للمخترقين بمراقبة أنشطتك، والوصول إلى معلوماتك الشخصية، وربما تسجيل محادثاتك. ومن الأمثلة على ذلك برنامج بيغاسوس، أحد أكثر برامج التجسس تطورًا وفعالية، والذي يُزعم أنه استُخدم لتتبّع القادة السياسيين والصحفيين والناشطين حول العالم.
علامات شائعة تدل على تعرض هاتفك للاختراق
عادةً، يحدث اختراق الهاتف عندما يقع شخص ما في فخٍّ نصبه له أحد المخترقين، مثل النقر على رابط تصيد احتيالي أو تنزيل تطبيقات من مصادر غير مصرح بها.
ووفقا لموقع dashlane، يمكن أن تساعدك بعض العلامات الشائعة لاختراق الهاتف على تحديد ما إذا كان هاتفك اخترق أم لا، وتتضمن:
تطبيقات غير معروفة
إذا رأيت أي تطبيقات غير مألوفة على هاتفك لا تتذكر تثبيتها، فقد يعني ذلك احتمال وجود اختراق. مع ذلك، لا تخلط بين هذه التطبيقات والتطبيقات غير الضرورية المثبتة مسبقًا على هاتفك.
استنزاف البطارية بسرعة كبيرة
إذا كانت بطارية هاتفك تنفد بسرعة كبيرة، حتى مع الاستخدام العادي، فقد يكون ذلك بسبب عمليات ضارة تعمل في الخلفية.
أداء بطيء بشكل غير طبيعي
إذا أصبح هاتفك بطيئًا فجأة ويستغرق وقتًا أطول لفتح التطبيقات أو الاستجابة للأوامر، فقد يكون ذلك علامة على وجود برامج ضارة أو نشاط غير مصرح به. إذا واجهت انقطاعًا في المكالمات، أو فقدانًا للرسائل النصية، أو تجميدًا متكررًا، أو أعطالًا، أو إعادة تشغيل غير متوقعة، فقد يكون ذلك بسبب تطبيقات الخلفية غير المرغوب فيها التي تستنزف طاقة معالجة هاتفك.
نشاط غريب على الحسابات الإلكترونية
إذا لاحظت نشاطًا مريبًا، مثل محاولات تسجيل الدخول أو تغييرات في إعدادات حسابك، فقد يعني ذلك أن شخصًا ما قد حصل على وصول غير مصرح به إلى حساباتك عبر هاتفك.
رسائل نصية أو مكالمات غير معروفة في سجلاتك
قد تعني الرسائل النصية أو سجلات المكالمات من أرقام مجهولة في هاتفك أن شخصًا آخر يستخدم هاتفك أو يعترض اتصالاتك. تحقق باستمرار من سجلات مكالماتك بحثًا عن أي نشاط غير عادي، وفكّر في حظر الأرقام غير المألوفة والإبلاغ عنها.
النوافذ المنبثقة
قد تكون هذه النوافذ المنبثقة علامة على إصابة هاتفك باختراق. لذا، تجنب النقر على هذه النوافذ المنبثقة أو فتحها لمنع حدوث المزيد من المشاكل.
استهلاك بيانات مرتفع
قد يعني الاستخدام المفرط للبيانات بما يتجاوز أنماطك المعتادة، وخاصةً مع عدم تغيير عادات استخدامك للإنترنت، أن برامج ضارة أو عمليات غير مصرح بها تستهلك البيانات في الخلفية.
ظهور مواقع الويب بشكل غريب
إذا بدت مواقع الويب التي تزورها بانتظام مشوهة فجأة، أو ذات تصميم غير عادي، أو تعرض محتوى غير متوقع، فقد يعني ذلك أن هاتفك الذكي معرض للخطر ويتم إعادة توجيهك إلى مواقع ويب غير آمنة.
طرق اكتشاف التجسس على الهاتف دون برامج
أوضح موقع Kaspersky أن برامج التجسس صُممت لتظل مخفية، مما يُصعّب اكتشافها. ومع ذلك، هناك علامات تُساعدك على كشف التجسس على الهاتف دون استخدام برامج، وتتضمن:
بطء السرعة والأداء.
استنزاف البطارية والبيانات بشكل أسرع.
تطبيقات أو إعدادات جديدة أو مختلفة.
ارتفاع درجة حرارة الهاتف بشكل أكبر من المعتاد.
الإعلانات والنوافذ المنبثقة غير المرغوب فيها.
صعوبة الوصول إلى التطبيقات وصفحات الويب المحمية بكلمة مرور.
تعطيل برامج مكافحة البرامج الضارة.
ضوضاء أثناء المكالمات الهاتفية.
سلوك غير معتاد، كأن يدخل هاتفك في وضع السكون أو يعاد تشغيله عشوائيًا.
ما أول خطوة أقوم بها إذا شعرت أن هاتفي مخترق؟
إليك ما يجب فعله إذا كنت تشك في أن هاتفك تعرض للاختراق أو تود حماية الهاتف من الاختراق في العموم:
احذف التطبيقات غير المعروفة أو المشبوهة
دقق النظر في جميع تطبيقاتك، وقم بإلغاء تثبيت أي تطبيق يبدو غريبًا أو مشبوهًا، أو يرسل إشعارات غريبة. أحيانًا يُخفي المخترقون البرامج الضارة على أنها تطبيقات خلفية غير ضارة، لذا من المهم التحقق من أي تطبيقات تُثير القلق وحذفها.
شغّل برنامجًا لمكافحة البرامج الضارة
استخدم أداة موثوقة لفحص البرامج الضارة وإزالتها لفحص هاتفك بدقة بحثًا عن البرامج الضارة. هذا يضمن تحديد جميع آثار الاختراق وإزالتها.
أوقف تشغيل نقطة الاتصال الشخصية والبلوتوث
قد يؤدي بث نقطة الاتصال الشخصية أو إبقاء البلوتوث قيد التشغيل إلى تعريض هاتفك للمخترقين المحتملين. أوقف تشغيل نقطة الاتصال الشخصية والبلوتوث في هاتفك الذكي عند عدم استخدامهما، وعيّن كلمة مرور قوية لمنع الوصول غير المصرح به إلى شبكتك.
غيّر كلمات المرور
حدّث كلمات المرور القديمة فورًا. هذا يقيد الوصول غير المصرح به إلى حساباتك ويحمي معلوماتك الشخصية.
استعادة جهازك
فكّر في إعادة ضبط المصنع كحل أخير لإزالة البرامج الضارة من هاتفك. تذكر أن هذه الخطوة ستؤدي إلى محو جميع البيانات المخزنة على جهازك، لذا يجب عليك عمل نسخة احتياطية من جهات الاتصال والصور والملاحظات والملفات المهمة الأخرى مسبقًا.