كيف أعرف أن جوالي مراقب من جهاز أخر؟
كيف أعرف أن جوالي مراقب من جهاز أخر؟، أصبح الهاتف المحمول من أهم المقتنيات الشخصية لكل الناس في عصرنا الحالي، وأصبح محور حياة الغالبية العظمى من البشر، ولكن احتواء هاتفك على كل معلوماتك الشخصية تجعله هدفًا للاختراق، والسؤال هنا كيف أعرف أن جوالي مراقب من جهاز أخر؟
محتويات المقال
كيف أعرف أن جوالي مراقب من جهاز أخر
- ذكر الكاتب جو مكينلي في مقاله المنشور بالصحيفة الأمريكية “ريدرز دايجست”، أنه هناك علامات تساعد في معرفة ما إذا كان هاتفك الذكي مخترقًا أم أنك في أمان.
- كما نبّه مدير شركة “بلوكسيف تكنولوجي” التنفيذي جورج والر أنه يجب عليك أولًا معرفة معاني بعض البيانات الموجودة على هاتفك وطبيعة عملها، قبل أن تسأل كيف أعرف أن جوالي مراقب من جهاز أخر.
- هناك الكثير من العلامات التي سنذكرها بالتفصيل في هذا المقال، ومنها الزيادة الغير طبيعية في استخدام بيانات الهاتف، والإنترنت، وكذلك ارتفاع درجة حرارته دون الاستخدام، وقد يتم إعادة تشغيل الهاتف بشكل غير إرادي منك.
- ومن العلامات الأخرى على اختراق هاتفك المحمول، وذلك من خلال ملاحظة وجود ملف صغير الحجم، وقيد العمل بشكل دائم، ويستهلك كمية كبير من معالج الجهاز، ويستنزف البطارية، واسمه عشوائي وغير مألوف، أو يحمل اسم تطبيق مشهور.
- وكذلك وجود بطء شديد في عمل الجهاز، رغم إمكانياته العالية، ووجود إعلانات غريبة تظهر بشكل عشوائي من العدم أثناء تصفحك للهاتف، وملاحظة اختفاء بعض الملفات الشخصية كالصور، والمقاطع الصوتية، ومقاطع الفيديو.
- كما أنه من علامات وجود مراقبة على جهازك هو عدم قدرتك على الوصول إلى تطبيقات أساسية تابعة للنظام مثل متجر التطبيقات، أو معرض الصور، أو مشغل الموسيقى كذلك، أو وجود متجر مختلف ذو شكل غريب.
تطوّر الهاتف المحمول
- قد شهدت الهواتف المحمولة الذكيّة مؤخرًا طفرة صناعية، وتكنولوجية كبيرة، وسريعة، ونلاحظ ذلك بوضوح في التغيّرات التي تظهر على مواصفات، وإمكانيات معظم الهواتف كل عام عن العام الذي يسبقه بشكل كبير.
- ولكن مع هذا التطور الكبير في تكنولوجيا الهواتف، يجب على الشركات المصنعة لها مواكبة ذلك أمنيًا، حيث تطور الأمر من مجرد تطبيقات ثابتة على الهاتف، إلى إعطاء الحرية للمستخدم في تحميل التطبيقات التي يريدها على هاتفه.
- كما أصبح مستخدم الهاتف الذكي قادرًا على تعديل كمية كبيرة من إعدادات الجهاز، وقد يساهم ذلك بشكل كبير في إضعاف الجدار الأمني له، مما تسبب في تسهيل الطريق أمام مخترقي الهواتف في نشر فيروساتهم في هذه الأجهزة بكل بساطة، وبلا عناء.
العوامل التي تتوقف عليها عملية اختراق الهاتف الذكي
- يُعرف مفهوم الاختراق في عالم التكنولوجيا، والأمن المعلوماتي بوجود شيء دخيل على نظام الهاتف، وبشكل غير مرغوب من صاحبه، وذلك بغرض التحكم الكامل أو الجزئي للهاتف من قِبَل الشخص المخترِق للحصول على المعلومات بدون طلب إذن.
- ويعني اختراق الهواتف الذكية أن هناك جهة أو طرف ثالث غير مسموح له بتغيير إعدادات جهازك، ولا الحصول على معلوماتك الخاصة من الهاتف، ولكنه يلجأ لطرق خبيثة وبعض الثغرات الأمنية لتحقيق هذا الغرض.
- تتوقف عملية اختراق الهواتف المحمولة، والطريقة التي سيتبعها الشخص المخترِق في هذه العملية على الكثير من العوامل سنذكر بعضها فيما يلي.
- نوع هاتفك الذكي، ونظام التشغيل الذي يعمل به الهاتف، والإصدار الذي تمتلكه من هذا النظام.
- وكذلك إمكانية وجود ثغرات أمنية في هاتفك، والتي قد تتسبب أنت في إحداثها عن طريق القيام ببعض التعديلات على الإعدادات الأمنية لجهازك، أو تحميل بعض التطبيقات مجهولة المصدر، والسماح لها بالعمل على جهازك رغم ذلك.
- الصلاحيات المتاحة للشخص الذي يقوم بمراقبتك من رؤية الملفات الشخصية، والتعديل على الإعدادات، وكذلك استخدام كاميرا، وميكروفون الهاتف المحمول بكامل حريته.
- كما أنه من أهم العوامل المساعدة في تسهيل عملية الاختراق هو إهمالك لتطبيق الطرق الأمنية لحماية هاتفك من الاختراق، أو حتى جهلك بهذه الطرق بشكل تام.
أسباب اختراق الهاتف المحمول
- يمكنك استخدام هاتفك الجوال بشكل يومي، وذلك في كثير من الأغراض الضرورية مثل إجراء المكالمات الهاتفية، وإرسال الرسائل النصية، والإلكترونية، وكذلك أغراض أخرى كتصفح حساباتك بمواقع التواصل الاجتماعي.
- كما يستخدم الهاتف كذاكرة تخزين لكل أمورك الشخصية سواء صور عائلية، أو ملفات صوتية، أو مقاطع فيديو، كما يمكنك مشاركتها مع الأهل والأصدقاء، ولكن تكمن الخطورة فيما إذا كان هناك شخص له السيطرة على كل تلك الأمور.
- يقوم بعض الأشخاص باختراق أجهزة الهاتف الجوال، والوصول إلى البيانات الشخصية لصاحبه، وذلك لعدة أسباب، منها مثلًا الحصول على معلومات عن عملك، وحساباتك البنكية، وكروت الائتمان الخاصة بك لسرقتها.
- كما يقوم البعض الآخر بمراقبة الأجهزة الذكية من أجل تشفير ما بها من ملفات هامة، وطلب “فدية” مقابل حل هذه المشكلة، كما أن كلمة المرور الخاصة بك، ومهما كانت قوية، فإنه هناك الكثير من البرامج التي يمكنها التجسس عليك بكل سهولة.
- وكذلك هناك تطبيقات منتشرة في السوق يتم استخدامها في معرفة كل الأنشطة التي تقوم بها على جوالك، وذلك دون حتى أن تعرف ذلك.
- ولحسن الحظ هناك بعض العلامات التي يمكنها أن تدل ولو بنسبة بسيطة على وجود نشاط غير طبيعي في هاتفك، ولكن هناك بعض الحالات يصعب فيها معرفة أن جهازك مراقب، وسنتناول في هذا المقال بعض هذه العلامات، وبعض الحلول كذلك.
وجود ارتفاع في استخدام بيانات الهاتف واستنزاف بطاريته
- يمكنك استخدام بعض التطبيقات للاطلاع على استخدامك اليومي من بيانات الهاتف المحمول، ومن هذه التطبيقات تطبيق “Data Usage”.
- ومن خلال اطلاعك على الفترات التي تم فيها استهلاك البيانات بشكل كبير، وغير طبيعي، ووجود بعض التحميلات الغريبة التي لم تقم أنت بها، وذلك يدل بشكل كبير على وجود برامج اختراق دخيلة على جهازك.
- كما أن هناك علامة أخرى واضحة، وهي أن بطارية هاتفك يتم استهلاكها بالكامل في فترة قصيرة جدًا بالنسبة للاستخدام العادي.
- وهذا يدل على وجود برامج تجسس خفية تعمل في خلفية الجهاز، وتقوم باستهلاك طاقة البطارية بشكل مبالغ فيه، مما يعرض هاتفك لاستهلاك بطاريته باستمرار.
ارتفاع حرارة الهاتف وظهور تطبيقات جديدة
- عند ارتفاع درجة حرارة هاتفك أثناء استخدامه فقد يكون هذا أمرًا طبيعيًّا، ولكن الغير طبيعي أن ترتفع درجة حرارة الجهاز أثناء تركه بعيدًا دون أي استخدام.
- ويدل ذلك على أنه هناك استخدام للإنترنت بشكل كبير في التجسس على الجهاز، ويؤيد ذلك أيضًا وجود زيادة في استهلاك الإنترنت، واستهلاك باقتك في وقت قصير جدًا، مما يدل على وجود مخترق يراقب بياناتك، ويتابع جلساتك.
- كما أن ظهور تطبيق لم تقم بتثبيته على هاتفك بشكل مفاجئ، أو ظهور اختيار جديد في قائمة الإعدادات الخاصة بجوالك يحتّم عليك التأكد من مصدر هذا التطبيق الدخيل، والتي تسمى malwares، والذي يعمل بدوره على إبطاء عمل جهازك.
- وإذا لاحظت نشاطًا كبيرًا في هاتفك، وبشكل غير معتاد، واستهلاك أكبر لمكونات الجهاز من معالج، وذاكرة وصول عشوائي، فيجب عليك التأكد من التطبيقات التي تستهلك القدر الأكبر من البطارية، والتي قد تحمل معها بعض الفيروسات.
ضعف أداء جهازك وقيامه بالبث التلقائي
- عند ملاحظتك لحدوث هبوط كبير في أداء الجهاز بشكل غير طبيعي في إرسال واستقبال الرسائل النصية وبعض المهام الأخرى، وذلك رغم إمكانيات جهازك العالية، تساعد هذه التفاصيل الصغيرة في التأكد من وجود اختراق لجهازك بشكل كبير.
- وإذا لاحظت نشر هاتفك لبث حي بشكل تلقائي دون أن تقوم أنت بذلك بنفسك، فهذه إحدى طرق مخترقي الأجهزة المحمولة لمعرفة ما يجري في حياتك الواقعية.
- ويدل على ذلك استنزاف البطارية بسرعة أكبر من المعتاد، أو استهلاك الإنترنت بشكل كبير، وغير مبرر، وذلك من خلال ملاحظة وجود طفرة في استهلاك البيانات لديك، وإذا لم تستطع حل هذه المشكلة يمكنك عمل Factory reset لجهازك.
المكالمات الهاتفية والرسائل النصية والنوافذ المنبثقة
- قد يلاحظ الشخص صاحب الجهاز الذي تم اختراقه وجود بعض المكالمات التي لم يقم بها في سجل مكالماته الهاتفية، وكذلك بعض الرسائل النصية التي لم يقم بإرسالها بنفسه، وظهور أرقام غريبة في قائمة جهات الاتصال الخاصة به.
- وكذلك قد تنبثق بعض النوافذ بشكل تلقائي أمامك، وتظهر أيضًا الشاشات المؤقتة، والتي لا تشير بشكل مباشر إلى وجود اختراق لجهازك، ولكنها تعني أن هناك برامج دعائية Adwares على هاتفك، والهدف منها كسب المال من خلال نقرك عليها.
الرسائل الأمنية والأصوات الغريبة
- يمكنك معرفة ما إذا كان جهازك مخترقًا، وذلك من خلال متابعة رسائل بريدك الإلكتروني، والتي قد تنبهك بوجود اختراق أمني لحساباتك المرتبطة بهذا البريد على مواقع التواصل الاجتماعي.
- وفي الوقت ذاته قد يستغل المخترِق هذه الطريقة لإرسال رسائل توحي بأنها أمنية، وتطلب منك إعادة تعيين كلمات مرورك، ولكن في الحقيقة ما هي إلا روابط الهدف منها معرفة بياناتك من أجل تسهيل اختراق حساباتك الشخصية.
- ظهور أصوات غريبة في خلفية هاتفك المحمول مثل الضجيج، والصفير الغير مبرر، تعتبر كلها دلائل إلى وجود من يتنصت على مكالماتك، وحديثك بشكل عام من خلال الميكروفون الخاص بجهازك.
- وقد تسمع بعض الأصوات الشبيهة بالتشويش، أو الضوضاء البسيطة أثناء إجراء مكالماتك الهاتفية، وبعد التأكد من أن الطرف الآخر ليس لديه ما يصدر هذه الأصوات، فإن ذلك يعتبر دليل قوي على أن هناك من يراقب مكالماتك عن بعد.
غلق الهاتف وحظر رسائل البريد
- يمكنك غلق هاتفك على الفور عند ملاحظة إحدى الدلائل القوية على وجود اختراق أمني لنظام جهازك، ولكن في بعض حالات الاختراق لا يمكنك غلق هاتفك بإرادتك، أو تحدث مشاكل فنية، وتقنية عند محاولة غلقه.
- وقد تلاحظ وجود رسائل بريدية محظورة في قسم Scam Mails، وهذا لاحتمالية احتواء هذه الرسائل على محتوى مشبوه، أو مواد إلكترونية قد تكون ضارة بجهازك، فلا تقم بفتحها.
الرسائل المجهولة أو التصيد “Phishing”
- هناك أدوات حديثة يتم استخدامها في عمليات القرصنة، وتتنوع هذه الأدوات، ويقوم فيها الشخص الغريب بالتظاهر بأنه شخص جدير بالثقة، أو شركة معلوماتية كبيرة، وموثوقة.
- ويقوم هذا الشخص بإرسال بريد إلكتروني رسمي إليك، ومكتوب بطريقة احترافية، بحيث لا يمكنك اكتشاف أنها مزيفة، ولكنها قد تحمل بعض الثغرات البسيطة التي يمكن من خلالها كشف زيف هذه الرسائل الوهمية.
- من هذه الثغرات وجود بعض الأخطاء الإملائية، وكذلك النحوية، ووجود الكثير من علامات الترقيم مثل علامة التعجب “!”، وتأتي هذه الرسائل من عناوين بريد غير رسمية.
- وتعتمد شركات الطيران، والبنوك الكبرى، والجهات الرسمية على الشفافية في الإعلان عن البريد الإلكتروني الرسمي الخاص بها حتى لا يتعرض عملائها للخداع، والاحتيال الإلكتروني باسم هذه الشركة.
- كما يدل وجود مرفقات غريبة، أو تضمين محتويات مثل مواقع الويب الغير رسمية، والصفحات البديلة، على أن هذا البريد غير رسمي، والغرض منه اختراق حسابك ليس إلا؛ لذا يجب عليك الامتناع عن اتباع مثل هذه الرسائل البريدية الوهمية.
الاختراق عن طريق شبكة الواي فاي العامة
- يعتبر اختراق شبكات الواي فاي العامة من أسهل طرق قراصنة الهواتف المحمولة في اختراق الأجهزة بكل بساطة، والوصول من خلالها إلى بيانات حساباتك، ومعلوماتك الشخصية.
- ويتم ذلك من خلال شبكات الواي فاي الغير مشفرة، أو ضعيفة التشفير، أو بإرسال رابط لموقع يطلب منك بعض البيانات، ولا يمكنك معرفة إذا كان هذا الموقع مزيف أم لا، لذا ينبغي عليك تجنب إجراء المعاملات المصرفية من خلال هاتفك الجوال.
- يجب عليك بعد إنهاء عملك التأكد من تسجيل خروجك، ثم إيقاف اتصالك بشبكة الواي فاي العامة التي قمت بالاتصال بها مسبقًا، حتى لا يقوم المخترق باتباع جلستك على مواقع مثل فيسبوك، وبريدك الإلكتروني الخاص.
- حيث يمكنه القيام بذلك عن طريق ما يسمى بملفات تعريف الارتباط أو بالاختصار الإلكتروني HTTP؛ لذا يجب عليك دائمًا إنهاء اتصالك بأي شبكة قبل مغادرتك المكان.
البلوتوث يعمل رغم قيامك بغلقه
- قد ستشغل بعض قراصنة الهواتف المحمولة ثغرة البلوتوث المفتوح دائمًا من أجل التسلل، والوصول إلى ما يرغبون فيه من معلومات شخصية، وذلك دون علمك بأي شكل من الأشكال، كما يمكنه بذلك اختراق الأجهزة المحيطة بك أيضًا.
- يجب عليك التأكد من غلق خدمة البلوتوث عند عدم رغبتك في استخدامها، فلا تتركها مفتوحة طول الوقت بلا فائدة، وكذلك يجب مراجعة أي تحميلات غريبة تمت على جهازك، أو عناوين مواقع URL، ورسائل بريد إلكتروني، أو واتساب، أو فيسبوك.
- ويمكن لكل هذه الألغام الإلكترونية إلحاق أضرار جسيمة بهاتفك الذكي، أو تعطيله بشكل كامل، ومن الدلائل على وجود اختراق لجهازك أن تجد البلوتوث قيد التشغيل، وأنت لم تقم بتشغيله، وفي هذه الحالة يجب عليك تنظيف هاتفك جيدًا من أي فيروسات.
علامات النشاط في وضع الاستعداد وإعادة التشغيل تلقائيًا
- قد تلاحظ إضاءة شاشة الهاتف بشكل تلقائي ودون وجود سبب لذلك، حيث لا تكون هناك رسائل واردة، أو مكالمات فائتة، أو حتى إشعارات من أي تطبيق، وهذا يدل على وجود نشاط غير طبيعي في الهاتف.
- وكذلك قد يحدث وأن تجد هاتفك يقوم بإعادة التشغيل التلقائي بدون سبب واضح لذلك، ودون أي تدخل منك في هذه العملية، وهذا يدل على وجود تدخل غريب غير مصرح به لشخص مخترِق يمكنه التحكم بجهازك عن بعد.
طول مدة غلق الهاتف
- يتبع هاتفك الجوال نفس آلية جهاز الكمبيوتر الشخص عند عملية الإغلاق، حيث يقوم بغلق كافة البرامج المفتوحة ثم يغلق الجهاز بشكل كامل.
- وقد تطول عملية غلق هاتفك إذا كان عدد التطبيقات قيد التشغيل أكثر من الطبيعي، وكذلك إذا كنت تقوم بإجراء مكالمات هاتفية، أو إرسال رسائل نصية.
- وقد يطول هذا الوقت بشكل غير طبيعي، وذلك عند وجود تطبيقات صعبة الغلق تعمل في الخلفية، ومن المحتمل أن تكون هذه التطبيقات موجودة بهدف التجسس على هاتفك.
تطبيقات تساعد على التجسس
وهناك بعض التطبيقات المتاحة على سوق تطبيقات الهاتف والتي تعمل على التجسس على الهواتف الأخرى، ومراقبة وتسجيل مكالماتها الهاتفية، ورسائلها النصية أيضًا و نذكرها كالتالي:
- Spyera
- TheOneSpy
- FlexiSpy
- mSpy
- Highster Mobile
- وهناك تطبيقات أخرى يمكنك البحث عنها في قائمة تطبيقات هاتفك مثل Spy, screen, sneak, trace, Trojan.
طرق للتأكد من أن جهازك مراقب ام لا
- لمعرفة ما إذا كان جهازك مخترق أو مراقَب من نظام تشغيل آخر، أو عن طريق شخص يتجسس، هناك بعض الطرق التي تسهل عملية كشف التطبيقات الغير مرغوبة.
- أول طريقة تتم من خلال دخولك إلى إعدادات الهاتف، ومنها تختار قائمة تطبيقاتي، وبعد ذلك تبحث بنفسك عن أي تطبيقات دخيلة أو لا تستخدمها أبدًا، والبحث عن اسم هذا التطبيق، ومعرفة ما إذا كان ضروريًّا أم يمكن التخلّي عنه.
- والطريقة الثانية تقوم فيها أيضًا بالدخول إلى إعدادات هاتفك، ثم تختار التطبيقات قيد التشغيل، وتبحث فيها عن أي تطبيق يعمل بشكل غير طبيعي، أو يستهلك الكثير من موارد هاتفك.
- وكذلك يمكنك من خلال إعدادات الجهاز أن تدخل إلى معلومات البطارية، ومنها تعرف ما هي أكثر التطبيقات التي تستهلك بطاريتك بشكل غير طبيعي، كما يمكنك تنظيف جهازك باستخدام تطبيق مضاد للفيروسات، والقيام بفحص شامل للجهاز.
- هناك طريقة أكثر احترافية، ولكنها تحتاج لنظام تشغيل غير مقيّد فهي لا تعمل على أنظمة الأيفون iOS، والتي يمكن استخدام هذه الطريقة فيها عن طريق تطبيقات الهروب من السجن Jailbreak، أو فك حظر الحساب الجذري في أندرويد.
- ونقوم بتحميل تطبيق المحطة أو Terminal، وكتابة الأمر (PS -A)، وبعدها سيظهر أمامك البرامج التي تعمل حاليًا في جهازك، وفي هذا التطبيق ستظهر لك تطبيقات لا تظهر في إعدادات الهاتف، ويمكنك تحميله عبر النقر هنا.
خطوات ضرورية في حالة الاشتباه في وجود إختراق بهاتفك
- هناك بعض الخطوات التي ينصح بها واحد من أهم وأكبر مستشاري الأمن المعلوماتي في شركة “بي تي بي سيكيورتي” والذي يدعى مات ويلسون، وذلك لدرء أي شبهة اختراق لهاتفك المحمول.
- أولًا يجب عليك تغيير كلمات المرور المهمة الخاصة بهاتفك، وحساباتك على مواقع التواصل الاجتماعي، وكذلك بريدك الإلكتروني، وذلك باستخدام جهاز آخر حتى لا يكتشف الشخص المخترق كلمات مرورك الجديدة.
- تعتبر فكرة المصادقة متعددة العوامل من أهم خطوات تأمين أي حساب، حيث تحمي هذه الخطوة من التعرض للاختراق، وهي موجودة في تطبيقات البنوك، وجوجل، وفيسبوك، وتقلل من احتمالية سرقة هذه الحسابات بشكل كبير.
- أصبحت عملية استعادة جهازك عند تعرضه للاختراق أو الغلق أو حتى السرقة من أسهل العمليات الإلكترونية في وقتنا الحالي، أكثر من أي وقت سابق، وتوفر هذه الخدمة منصات جوجل، وآبل، عن طريق القيام بالنسخ الاحتياطي.
- يمكنك إجراء عملية ضبط المصنع من هاتفك الأندرويد عن طريق الدخول إلى إعدادات الهاتف، واختيار النظام والتحديثات، ثم إعادة الضبط، واختر إعادة ضبط الهاتف، وبعد ذلك قم بغلق الهاتف وإعادة تشغيله.
- وبالنسبة لهواتف الأيفون يمكنك الذهاب إلى الإعدادات، وتختار منها “عام”، ثم إعادة تعيين، ومنها تختار إعادة ضبط إعدادات هاتفي، ثم إعادة تعيين جميع الإعدادات، أو عن طريق توصيل هاتفك بتطبيق iTunes على الكمبيوتر واختر استعادة iPhone.
وبذلك نكون قد تناولنا موضوع شديد الأهمية، وهو اختراق الأجهزة الذكية، كما أجبنا على سؤالك كيف أعرف أن جوالي مراقب من جهاز أخر، وكذلك أضفنا بعض الطرق البسيطة، والاحترافية لمعرفة التطبيقات الغريبة على جهازك، وحذفها، والتخلص من الفيروسات.