اختراق الهاتف عن طريق رابط ملغم
من الشائع في الفترات الأخيرة وجود ما يسمى باختراق الهواتف المحمولة، وهذه من أخطر الأمور التي قد تضر بأصحاب الهواتف، حيث أن الاختراق يعرضهم إلى الابتزاز لما يوجد من أسرار على هواتفهم المحمولة من بيانات وصور وملفات عمل.
ويستطيع الهاكر بها أن يقوم باستخدامها في الأعمال الغير مشروعة، ونتناول في مقالنا هذا، كيفية اختراف الهاتف عن طريق رابط ملغم.
محتويات المقال
اختراق الهاتف عن طريق رابط ملغم
في الآونة الأخيرة انتشرت ظاهرة اختراق الهواتف عن طريق ما يسمون بالهاكرز.
ويتم استخدام محتويات الهواتف في خدمة مصالحهم الغير مشروعة، ومن ضمن هذه الاختراقات هي استخدام رابط ملغم.
ويوجد طريقتين للقيام باختراق الهاتف، ليقع صاحب الهاتف ضحية للاختراق هذا، وهما:
- القيام بعمل صفحة مزورة للجيميل الخاص بصاحب الهاتف المحمول.
- وتكون مشابه تماما للصفو الحقيقية، وذلك لتسجيل الدخول إلى حساب الجيميل لخاص بالهاتف.
حيث أن استخدام هذه الطريقة يتيح للهاكرز القدرة على اختراق الكثير من الحسابات حول العالم يوميًا.
- الطريقة الثانية هي الاختراق باستخدام رابط يسمى الرابط الملغم.
- وهو من الطرق المعروفة جدًا ويستخدمها المخترق في سرقة الحسابات الخاصة بالهواتف المحمولة.
- حتى يتم اختراق هذه الاجهزة، وتبنى فكرة الرابط الملغم على القيام بعمل سيرفر خبيث.
- ورفعه على أحد المواقع على الإنترنت وبعدها الحصول على رابط التحميل المباشر.
وبعد الحصول على الرابط المباشر للتحميل، ففور قيام الشخص بتحميل هذا لرابط يصل فورا للمخترق.
ويستطيع من خلاله الدول على الهاتف واختراق جميع ما عليه، ويستطيع أيضًا فتح كاميرا الهاتف واطلاعه على ميع الملفات والبيانات الموجودة به.
شاهد أيضًا: مواقع الانترنت المظلم وكيفية الدخول عليه
تطبيقات الاختراق على الاندرويد
تعتبر التطبيقات التي يتم وضعها على الأجهزة المحمولة من أسهل الطرق التي يستطيع المخترق أو الهاكرز من القيام بها.
وذلك لتمكينه من اختراق الهاتف ومعرفة كل بياناته.
ويكون الفخ الذي يقع فيه أغلب أصحاب الهواتف المحمولة، هو تحميل التطبيقات المجانية الغير معروفة.
حيث ان بها تطبيقات عديدة تكون مفخخة، أو ملغمة، وأحيانًا تكون أيضا التطبيقات المدفوعة بها بعض التطبيقات الملغمة.
مثلا يوجد أحد البرامج المشهورة كتطبيق Droid jack.
وهو من ضمن التطبيقات المدفوعة ولكن بعض الأشخاص قد يحصلون عليه مجانًا من خلال بعض المواقع.
ومن الملاحظ أن أكثر لأشخاص الذين يكونون عرضة للاختراق هم الهاكرز المبتدئين.
حيث إنهم يقومون بالدخول على مواقع الانترنت بحثًا عن برامج اختراق.
فيقوم في هذه الحالة الهاكرز المحترفين بوضع بعض البرامج الضارة.
والتي قد يستخدمها الهاكرز المبتدئين، فيكونون هما أول الضحايا لهذا الاختراق.
اختراق الهاتف عن ببرنامج Droid jack
يعتبر هذا التطبيق من ضمن أخطر التطبيقات التي تساعد على اختراق الهواتف المحمولة، ويستخدمه العيد من الهاكرز.
ويقدم هذا التطبيق العيد من الصلاحيات التي تتيح للهاكرز استخدامها، وهي كالتالي:
- تمكين الوصول إلى سجلات المكالمات.
- إمكانية إرسال بعض الرسائل النصية عن طريق جهاز الضحية.
- إمكانية تسجيل المكالمات التي تجرى عبر هذا الهاتف.
- تمكين المخترق أيضًا من القيام بإجراء مكالمات هاتفية عن طريق الجهاز.
- القدرة على التقاط الصور من كاميرا لهاتف لأنه يقوم بتوصيله بكاميرا الهاتف.
- ويعتبر من أخطر الأمور والتي يستطيع بها المخترق ابتزاز صاحب الهاتف.
- إمكانية تسجيل مقاطع الفيديو.
- تحديد موقع الحية عن طريق ال جي بي اس.
اختراق الهاتف عن طريق الجيميل
من ضن الحيل والطرق التي يستطيع بها المخترق أو الهاكرز اختراق هاتف الضحية.
هو الوصول إلى الجيميل الخاص به، ويكون عن طريق الوصول إلى اسم المستخدم والرقم السري له.
ويستطيع عن طريق اختراق الهاتف بالجيميل الوصول إلى المعلومات الآتية:
- يمكن الاختراق عن طريق الجيميل من التحكم في الواتس اب لصاحب الهاتف، وارسال واستقبال وقراءة جميع ما عليه.
- إمكانية الوصول إلى الصور والوسائط الموجودة على الهاتف، وبدوره يقوم باستخدامها في أغراض غير قانونية وغير شريفة.
- قدرته على قراءة سجل الهاتف والأسماء وأرقام الهواتف المسجلة على الجهاز.
كيفية حماية الهاتف من الاختراق بالجيميل
- يمكن حماية الجيميل عن طريق القيام باستخدام كلمة سر قوية.
- الحرص على عدم استخدام الجيميل في أكثر من هاتف.
- يجب ان يكون رقم تفعيل الجيميل على الجهاز، خاص بالشخص نفسه، وغير معلوم لأي شخص أخر.
- تجنب فتح الرسائل الدعائية المشبوهة التي قد ترد إلى الجيميل.
شاهد أيضًا: كيف أعرف أن جوالي مراقب من جهاز أخر؟
اختراق الهاتف عن طريق رقم الهاتف
يعتبر اختراق الهاتف عن طريق الرقم من الطرق الشهيرة أيضًا التي يستخدمها الهاكرز.
ويتم اختراقه عن طريق الرقم بطريقة تعرف بالهندسة الاجتماعية.
وهي طريقة تستخدم للتحايل على أصحاب الهواتف من خلال الرسائل الدعائية.
وغيرها للصول إلى غرض سرقة رقم الهاتف، ويستطيع من خلال الرقم الوصول للعديد من المعلومات، مثل:
- معرفة سجلات المكالمات، ومعرفة سجل الهاتف.
- القدرة على اختراق الواتس اب عن طريق الرقم.
- القدرة على التجسس على المكالمات، وإجراء تسجيل لها.
- هكذا يساعد أيضًا على إعطاء الصلاحية لإرسال واستقبال الرسائل على هذا الرقم، والقيام بعمل مكالمات منه.
- وهذا يستخدمه أغلب الخارجين عن القانون لسلب الأموال أو الخطف او القيام بالعمليات الإرهابية في جميع انحاء العالم.
اختراق الهاتف على نفس شبكة اللاسلكي
هكذا من المعروف للجميع أنه يمكن اختراق الهاتف عن طريق شبكة الواي فاي، ويوجد العديد من التطبيقات التي تساعد الهاكرز على اختراق هذه الأجهزة.
ويمكن من خلال اختراق الهاتف عن طريق الواي فاي القيام بالوصول إلى الآتي:
- الوصول إلى معلوماتك الشخصية سواء من على الهاتف أو لكمبيوتر المتصل على الشبكة.
- إمكانية معرفة كلمات السر وكلمات المرور الخاصة بجميع المواقع التي يتم كتابتها.
- هكذا أيضًا يعطي الإمكانية لمعرفة أي من المواقع التي يتم زيارتها.
- قطع الانترنت على هاتف الشخص المتصل بالشبكة.
- فتح موقع معين على هاتف الشخص.
- القدرة على اختراق الفيس بوك الشخصي، لصحاب الهاتف.
- إمكانية الوصول إلى معلومات الشخصية المسجلة على الهاتف عن طريق اختراقه بعد الدخول على الشبكة.
اختراق الهاتف عن طريق ال IP
وهذه أيضًا من الطرق التي يستطيع بها الهاكرز القيام باختراق هواتف الضحايا.
هكذا ذلك عن طريق استخدام ال IP الخاص بالجهاز.
ويتطلب هذا الأمر العديد من البرامج ليستطيع الهاكرز للوصول إلى ال IP لخاص بالجهاز.
وقد يحتاج الأمر إلى أن يكون الشخص يستخدم تطبيقات بها بعض الثغرات.
والتي تؤدي إلى اختراق الهاتف، وبدون هذه الثغرات أو التطبيقات التي تمكن الهاكرز من إحضار ال IP الخاص بالجهاز لا يمكن الحصول عليه.
وهناك حالة من الحالات التي يمكن من خلالها الحصول على ال IP للجهاز.
هكذا هي إذا كان الجهاز في حالة ربط على واي فاي الشبكة نفسها.
ويعرض اختراق الجهاز عن طريق ال IP أيضًا إلى إمكانية الدخول على جميع بيانات الجهاز.
والصور والوسائط، والبرمجة الداخلية للجهاز أيضًا، ما يمكن الهاكرز من إيقاع الأذى بالضحية.
شاهد أيضًا: طريقة اختراق المواقع
هكذا تعرفنا عن اختراق الهاتف باستخدام راب ملغم، وأيضًا تناولنا أهم الطرق التي يستطيع بها الهاكرز القيام باختراق الهواتف بها، وايقاع الضحايا بها، وما قد يضر بالضحية حين يتم اختراق الهاتف الخاص بها من ضرر.