برنامج التجسس على المكالمات عن طريق رقم الهاتف
من الأشياء المرعبة التي سمعنا عنها في هذا الوقت أنه يمكن لشخص ما أن يتجسس ويراقب هاتف شخص آخر من خلال رقم هاتفه فقط.
وأصبح هذا الأمر من الأمور الشائعة والمنتشرة بكثرة، الهدف من هذا التجسس هو معرفة بيانات ومعلومات شخصية عن شخص ما.
وأصبح التجسس سهلًا لدرجة أنه يتم من خلال رقم الهاتف فقط وفي هذا المقال سوف نناقش هذا الموضوع.
محتويات المقال
التجسس من خلال رقم الهاتف فقط
- كما ذكرنا سابقًا أن التجسس أصبح شيء سهل للغاية.
- وجد أنه أيضًا من السهل التجسس على الهواتف من خلال ثغرة في شريحة الخط تسمى sim jaker ويسهل اختراقها.
- ولكن أصبح معروفًا للناس كيف يتم اختراق هواتفهم من خلال إرسال رسالة أو رابط من المخترق لهذه الهواتف.
- وعند فتح الرسالة أو الرابط توجد بعض الأسئلة أو يطلب منهم تنفيذ بعض التعليمات.
- من خلال عمل هذه الخطوات يستطيع المخترق أن يتجسس على هواتفهم بكل سهولة.
- وتصبح هواتفهم مفتوحة تمامًا أمامه، وهذا التجسس يحدث من خلال sim jaker.
- عادةً ما يتم استخدام نظام sim jaker للتجسس على جميع الأجهزة نظرًا لسهولته وسهولة التجسس على الهواتف من خلاله.
- مما يجعل كل الهواتف معرضة للخطر خاصةً هواتف الأندرويد.
- وقد تسبب نظام sim jaker للتجسس في خسارة كبيرة لشركات كثيرة مثل الشركات الإنتاجية الضخمة إذا لم تستطيع التغلب على هجمات التجسس.
- وما تزال هذه المشكلة قائمة حتى الآن لم يجدوا لها حلًا.
- ولكن اجتمع بعض مهندسي الكمبيوتر والمتخصصين بالبرمجة وشبكات المحمول ليجدوا حلًا لرصد أي محاولة للتجسس على الشركات.
- ومنع دخول واستلام أي رسائل مجهولة المصدر وغير موثوق فيها.
- وتوصلوا إلى السيطرة على أي رسائل غير موثوق فيها أو روابط من خلال الآتي:
- ففي حالة وجود أي رسائل غير معروفة المصدر تتواصل الشركة مع شركة الاتصالات التابع لها خطوط الهواتف الخاصة بالشركة.
- والتأكد من فلترة تلك الرسائل ومنع أي رسائل دخيلة وغير موثوق فيها وذلك لسد أي ثغرة يمكن أن يستغلها المخترق من خلال نظام sim jaker الخاص بهجمات التجسس.
- وعلاوة على ذلك يمكن طلب تغيير أو تبديل للشريحة الموجودة مع الشخص الذي تعرض للتجسس.
- وتقوم الشركة بإعطائه شريحة أكثر أمانًا ومزودة بنظام حماية من هجمات sim jaker للتجسس.
للتعرف على المزيد: برنامج مراقبة الواتس مجانًا
طريقة أخرى للتجسس (تبديل البطاقات)
- هناك طرق عديدة وكثيرة يستخدمها مخترق الهواتف للتجسس على أصحابها.
- من بين هذه الطرق توجد طريقة تبديل البطاقات والتي تسمى أيضًا ب (sim splitting).
- وهي تتم من خلال أن يتصل المخترق بخدمة العملاء التابعة لشركة الاتصالات.
- ثم يخدعهم بأنه هو مالك لهذه الشريحة، وذلك بعد أن يكون قد بدلها خلسة مع صاحب الشريحة الفعلي.
- وبناءً على ذلك يطلب من خدمة العملاء أن يساعده أحدهم في استخراج شريحة أخرى بواسطة الدعم الفني.
- وبناءً على ذلك يقوم موظف خدمة العملاء بتحديث بيانات تلك البطاقة الجديدة.
- ويربط الرقم الجديد بالأجهزة الخاصة بشركة الاتصالات.
- وبالتالي يتم وقف وإلغاء الشريحة الأساسية، ثم يتمكن بعد ذلك من التحكم في كل حسابات صاحب هذه الشريحة.
- وعلاوة على ذلك يمكنه الوصول إلى البريد الإلكتروني الخاص بصاحب الشريحة.
- ومن ثم الوصول إلى حساباته البنكية والمصرفية والاستيلاء على أرصدته.
- ومن جهة أخرى فعندما يصل إلى البريد الإلكتروني الخاص بصاحب الشريحة الفعلي.
- فإنه يتمكن من السيطرة على كل البيانات المرتبطة بحساب جوجل، مثل المكالمات والصور والرسائل.
كيفية الحفاظ على البيانات
- يجب التنبيه على زيادة الحذر والحرص على كل ما يخص البيانات الشخصية، وعدم مشاركتها على مواقع التواصل الاجتماعي، وشبكات الإنترنت.
- فعلى سبيل المثال فإن هذه البيانات يمكن أن تكون عبارة عن صور شخصية أو محل الإقامة ومحل الميلاد أو أرقام الهواتف.
- أو حتى تاريخ الميلاد فكل هذه المعلومات يمكن أن تساعد المخترق.
- ويناءً على ذلك فإنه عندما يطلب من خدمة العملاء أن يحدث بيانات الشريحة ليستخرج شريحة جديدة بنفس الرقم.
- فإن هذه المعلومات ستؤكد لموظف خدمة العملاء أن هذه الشريحة تخص هذا الشخص فعلًا.
- ومن الجدير بالذكر أن هناك طرق أخرى للمحافظة على البيانات الشخصية.
- فعلى سبيل المثال يجب على كل شخص يستعمل الهواتف أن يقوم بعمل كلمة سرية أو رمز سري (PIN) للشريحة الخاصة به.
- وذلك لتأمين هاتفه والمحافظة عليه وعلى البيانات الشخصية الخاصة به.
- بالإضافة إلى منع وصول أي رسائل غير موثوق فيها أو وصول أي متطفل إلى الهاتف.
- إن عملية اختراق الهواتف لا تستغرق سوى دقائق معدودة.
- ولذلك ينصح بعدم ترك هاتفك في أي مكان غير معروف بالنسبة لك حتى لا يسهل اختراقه.
- ومن جهة أخرى عند التوقف عن استخدام الهاتف يرجي الدخول إلى الإعدادات ثم غلق بطاقاتك الخاصة.
- وذلك زيادة في الإجراءات الأمنية للحفاظ على الهاتف من الاختراق.
شاهد أيضا: كود التجسس على الهواتف النقالة
تأمين الشريحة
- يوجد لكل شريحة هاتف محمول ثلاث رموز خاصة.
- ويجب على مخترق الشريحة أن يتوصل لتلك الرموز الثلاثة أولًا قبل اختراق الشريحة، وذلك لكي يتمكن من اختراقها.
- والثلاثة رموز هم عبارة عن رمز IMSI، هذا الرمز المسؤول عن خدمة التجوال.
- ومن الجدير بالذكر أن هذا الرمز يتم الحصول عليه من الكود المرتبط بالدولة، ويكون معروفًا لدى شبكة الاتصالات المستخدمة.
- وعلاوة على ذلك فإن ثاني رمز هو ICCID وهذا الرمز هو عبارة عن رقم متخصص ومميز لكل شريحة على حدH.
- ومن الجدير بالذكر أنه لا يمكن أن يتشابه هذا الرمز الخاص بشريحة معينة مع أي شريحة أخرى.
- أما بالنسبة للرمز الثالث فهو رمز ki ويعتبر هذا الرمز هو أهم رمز في الرموز الثلاثة.
- حيث إنه يكون عبارة عن شفرة لو استطاع المخترق خرقها وفك شفرتها.
- فإنه بذلك يستطيع اختراق الشريحة الخاصة بها بسهولة، والحصول على كل ما يحتاج للقيام بعملية التجسس.
اخترنا لك أيضا: برنامج تتبع الهاتف عن طريق الرقم
في نهاية المقال أكون قد عرضت لحضراتكم طرق التجسس على المكالمات باستخدام رقم الهاتف فقط.
كما عرضت لكم طرق للحفاظ على الهاتف وحماية البيانات والمكالمات من التجسس.
أتمنى أن أكون قد حققت الاستفادة للقراء وأكون قد أوجزت وأنجزت وأن يستحق مقالي القراءة والنشر.