تكنولوجيا

كيف أعرف أن جوالي مراقب من جهاز أخر؟

كيف أعرف أن جوالي مراقب من جهاز أخر؟

كيف أعرف أن جوالي مراقب من جهاز أخر؟، أصبح الهاتف المحمول من أهم المقتنيات الشخصية لكل الناس في عصرنا الحالي، وأصبح محور حياة الغالبية العظمى من البشر، ولكن احتواء هاتفك على كل معلوماتك الشخصية تجعله هدفًا للاختراق، وذكر الكاتب جو مكينلي في مقاله المنشور بالصحيفة الأمريكية “ريدرز دايجست”، أنه هناك علامات تساعد في معرفة ما إذا كان هاتفك الذكي مخترقًا أم أنك في أمان، والسؤال هنا كيف أعرف أن جوالي مراقب من جهاز أخر؟

معرفة أن جوالي مراقب

نبّه مدير شركة “بلوكسيف تكنولوجي” التنفيذي جورج والر أنه يجب عليك أولًا معرفة معاني بعض البيانات الموجودة على هاتفك وطبيعة عملها، قبل أن تسأل كيف أعرف أن جوالي مراقب من جهاز أخر:

  • هناك الكثير من العلامات التي سنذكرها بالتفصيل في هذا المقال، ومنها الزيادة الغير طبيعية في استخدام بيانات الهاتف، والإنترنت، وكذلك ارتفاع درجة حرارته دون الاستخدام، وقد يتم إعادة تشغيل الهاتف بشكل غير إرادي منك.
  • ومن العلامات الأخرى على اختراق هاتفك المحمول، وذلك من خلال ملاحظة وجود ملف صغير الحجم، وقيد العمل بشكل دائم، ويستهلك كمية كبير من معالج الجهاز، ويستنزف البطارية، واسمه عشوائي وغير مألوف، أو يحمل اسم تطبيق مشهور.
  • وكذلك وجود بطء شديد في عمل الجهاز، رغم إمكانياته العالية، ووجود إعلانات غريبة تظهر بشكل عشوائي من العدم أثناء تصفحك للهاتف، وملاحظة اختفاء بعض الملفات الشخصية كالصور، والمقاطع الصوتية، ومقاطع الفيديو.
  • كما أنه من علامات وجود مراقبة على جهازك هو عدم قدرتك على الوصول إلى تطبيقات أساسية تابعة للنظام مثل متجر التطبيقات، أو معرض الصور، أو مشغل الموسيقى كذلك، أو وجود متجر مختلف ذو شكل غريب.

تطوّر الهاتف المحمول

قد شهدت الهواتف المحمولة الذكيّة مؤخرًا طفرة صناعية، وتكنولوجية كبيرة، وسريعة، ونلاحظ ذلك بوضوح في التغيّرات التي تظهر على مواصفات، وإمكانيات معظم الهواتف كل عام عن العام الذي يسبقه بشكل كبير:

  • ولكن مع هذا التطور الكبير في تكنولوجيا الهواتف، يجب على الشركات المصنعة لها مواكبة ذلك أمنيًا، حيث تطور الأمر من مجرد تطبيقات ثابتة على الهاتف، إلى إعطاء الحرية للمستخدم في تحميل التطبيقات التي يريدها على هاتفه.
  • كما أصبح مستخدم الهاتف الذكي قادرًا على تعديل كمية كبيرة من إعدادات الجهاز، وقد يساهم ذلك بشكل كبير في إضعاف الجدار الأمني له، مما تسبب في تسهيل الطريق أمام مخترقي الهواتف في نشر فيروساتهم في هذه الأجهزة بكل بساطة، وبلا عناء.

عوامل اختراق الهاتف الذكي

يُعرف مفهوم الاختراق في عالم التكنولوجيا، والأمن المعلوماتي بوجود شيء دخيل على نظام الهاتف، وبشكل غير مرغوب من صاحبه، وذلك بغرض التحكم الكامل أو الجزئي للهاتف من قِبَل الشخص المخترِق للحصول على المعلومات بدون طلب إذن:

  • ويعني اختراق الهواتف الذكية أن هناك جهة أو طرف ثالث غير مسموح له بتغيير إعدادات جهازك، ولا الحصول على معلوماتك الخاصة من الهاتف، ولكنه يلجأ لطرق خبيثة وبعض الثغرات الأمنية لتحقيق هذا الغرض.
  • تتوقف عملية اختراق الهواتف المحمولة، والطريقة التي سيتبعها الشخص المخترِق في هذه العملية على الكثير من العوامل سنذكر بعضها فيما يلي.
  • نوع هاتفك الذكي، ونظام التشغيل الذي يعمل به الهاتف، والإصدار الذي تمتلكه من هذا النظام.
  • وكذلك إمكانية وجود ثغرات أمنية في هاتفك، والتي قد تتسبب أنت في إحداثها عن طريق القيام ببعض التعديلات على الإعدادات الأمنية لجهازك، أو تحميل بعض التطبيقات مجهولة المصدر، والسماح لها بالعمل على جهازك رغم ذلك.
  • الصلاحيات المتاحة للشخص الذي يقوم بمراقبتك من رؤية الملفات الشخصية، والتعديل على الإعدادات، وكذلك استخدام كاميرا، وميكروفون الهاتف المحمول بكامل حريته.
  • كما أنه من أهم العوامل المساعدة في تسهيل عملية الاختراق هو إهمالك لتطبيق الطرق الأمنية لحماية هاتفك من الاختراق، أو حتى جهلك بهذه الطرق بشكل تام.

أسباب اختراق الهاتف المحمول

يمكنك استخدام هاتفك الجوال بشكل يومي، وذلك في كثير من الأغراض الضرورية مثل إجراء المكالمات الهاتفية، وإرسال الرسائل النصية، والإلكترونية، وكذلك أغراض أخرى كتصفح حساباتك بمواقع التواصل الاجتماعي:

  • كما يستخدم الهاتف كذاكرة تخزين لكل أمورك الشخصية سواء صور عائلية، أو ملفات صوتية، أو مقاطع فيديو، كما يمكنك مشاركتها مع الأهل والأصدقاء، ولكن تكمن الخطورة فيما إذا كان هناك شخص له السيطرة على كل تلك الأمور.
  • يقوم بعض الأشخاص باختراق أجهزة الهاتف الجوال، والوصول إلى البيانات الشخصية لصاحبه، وذلك لعدة أسباب، منها مثلًا الحصول على معلومات عن عملك، وحساباتك البنكية، وكروت الائتمان الخاصة بك لسرقتها.
  • كما يقوم البعض الآخر بمراقبة الأجهزة الذكية من أجل تشفير ما بها من ملفات هامة، وطلب “فدية” مقابل حل هذه المشكلة، كما أن كلمة المرور الخاصة بك، ومهما كانت قوية، فإنه هناك الكثير من البرامج التي يمكنها التجسس عليك بكل سهولة.
  • وكذلك هناك تطبيقات منتشرة في السوق يتم استخدامها في معرفة كل الأنشطة التي تقوم بها على جوالك، وذلك دون حتى أن تعرف ذلك.
  • ولحسن الحظ هناك بعض العلامات التي يمكنها أن تدل ولو بنسبة بسيطة على وجود نشاط غير طبيعي في هاتفك، ولكن هناك بعض الحالات يصعب فيها معرفة أن جهازك مراقب، وسنتناول في هذا المقال بعض هذه العلامات، وبعض الحلول كذلك.

ارتفاع حرارة الهاتف

عند ارتفاع درجة حرارة هاتفك أثناء استخدامه فقد يكون هذا أمرًا طبيعيًّا، ولكن الغير طبيعي أن ترتفع درجة حرارة الجهاز أثناء تركه بعيدًا دون أي استخدام:

  • ويدل ذلك على أنه هناك استخدام للإنترنت بشكل كبير في التجسس على الجهاز، ويؤيد ذلك أيضًا وجود زيادة في استهلاك الإنترنت، واستهلاك باقتك في وقت قصير جدًا، مما يدل على وجود مخترق يراقب بياناتك، ويتابع جلساتك.
  • كما أن ظهور تطبيق لم تقم بتثبيته على هاتفك بشكل مفاجئ، أو ظهور اختيار جديد في قائمة الإعدادات الخاصة بجوالك يحتّم عليك التأكد من مصدر هذا التطبيق الدخيل، والتي تسمى malwares، والذي يعمل بدوره على إبطاء عمل جهازك.
  • وإذا لاحظت نشاطًا كبيرًا في هاتفك، وبشكل غير معتاد، واستهلاك أكبر لمكونات الجهاز من معالج، وذاكرة وصول عشوائي، فيجب عليك التأكد من التطبيقات التي تستهلك القدر الأكبر من البطارية، والتي قد تحمل معها بعض الفيروسات.
  • عند ملاحظتك لحدوث هبوط كبير في أداء الجهاز بشكل غير طبيعي في إرسال واستقبال الرسائل النصية وبعض المهام الأخرى، وذلك رغم إمكانيات جهازك العالية، تساعد هذه التفاصيل الصغيرة في التأكد من وجود اختراق لجهازك بشكل كبير.
  • وإذا لاحظت نشر هاتفك لبث حي بشكل تلقائي دون أن تقوم أنت بذلك بنفسك، فهذه إحدى طرق مخترقي الأجهزة المحمولة لمعرفة ما يجري في حياتك الواقعية.
  • ويدل على ذلك استنزاف البطارية بسرعة أكبر من المعتاد، أو استهلاك الإنترنت بشكل كبير، وغير مبرر، وذلك من خلال ملاحظة وجود طفرة في استهلاك البيانات لديك، وإذا لم تستطع حل هذه المشكلة يمكنك عمل Factory reset لجهازك.

الرسائل الأمنية والأصوات الغريبة

يمكنك معرفة ما إذا كان جهازك مخترقًا، وذلك من خلال متابعة رسائل بريدك الإلكتروني، والتي قد تنبهك بوجود اختراق أمني لحساباتك المرتبطة بهذا البريد على مواقع التواصل الاجتماعي:

  • وفي الوقت ذاته قد يستغل المخترِق هذه الطريقة لإرسال رسائل توحي بأنها أمنية، وتطلب منك إعادة تعيين كلمات مرورك، ولكن في الحقيقة ما هي إلا روابط الهدف منها معرفة بياناتك من أجل تسهيل اختراق حساباتك الشخصية.
  • ظهور أصوات غريبة في خلفية هاتفك المحمول مثل الضجيج، والصفير الغير مبرر، تعتبر كلها دلائل إلى وجود من يتنصت على مكالماتك، وحديثك بشكل عام من خلال الميكروفون الخاص بجهازك.
  • وقد تسمع بعض الأصوات الشبيهة بالتشويش، أو الضوضاء البسيطة أثناء إجراء مكالماتك الهاتفية، وبعد التأكد من أن الطرف الآخر ليس لديه ما يصدر هذه الأصوات، فإن ذلك يعتبر دليل قوي على أن هناك من يراقب مكالماتك عن بعد.
  • يمكنك غلق هاتفك على الفور عند ملاحظة إحدى الدلائل القوية على وجود اختراق أمني لنظام جهازك، ولكن في بعض حالات الاختراق لا يمكنك غلق هاتفك بإرادتك، أو تحدث مشاكل فنية، وتقنية عند محاولة غلقه.
  • وقد تلاحظ وجود رسائل بريدية محظورة في قسم Scam Mails، وهذا لاحتمالية احتواء هذه الرسائل على محتوى مشبوه، أو مواد إلكترونية قد تكون ضارة بجهازك، فلا تقم بفتحها.

الرسائل المجهولة أو التصيد “Phishing”

هناك أدوات حديثة يتم استخدامها في عمليات القرصنة، وتتنوع هذه الأدوات، ويقوم فيها الشخص الغريب بالتظاهر بأنه شخص جدير بالثقة، أو شركة معلوماتية كبيرة، وموثوقة:

  • ويقوم هذا الشخص بإرسال بريد إلكتروني رسمي إليك، ومكتوب بطريقة احترافية، بحيث لا يمكنك اكتشاف أنها مزيفة، ولكنها قد تحمل بعض الثغرات البسيطة التي يمكن من خلالها كشف زيف هذه الرسائل الوهمية.
  • من هذه الثغرات وجود بعض الأخطاء الإملائية، وكذلك النحوية، ووجود الكثير من علامات الترقيم مثل علامة التعجب “!”، وتأتي هذه الرسائل من عناوين بريد غير رسمية.
  • وتعتمد شركات الطيران، والبنوك الكبرى، والجهات الرسمية على الشفافية في الإعلان عن البريد الإلكتروني الرسمي الخاص بها حتى لا يتعرض عملائها للخداع، والاحتيال الإلكتروني باسم هذه الشركة.
  • كما يدل وجود مرفقات غريبة، أو تضمين محتويات مثل مواقع الويب الغير رسمية، والصفحات البديلة، على أن هذا البريد غير رسمي، والغرض منه اختراق حسابك ليس إلا؛ لذا يجب عليك الامتناع عن اتباع مثل هذه الرسائل البريدية الوهمية.

طرق للتأكد من المراقبة

لمعرفة ما إذا كان جهازك مخترق أو مراقَب من نظام تشغيل آخر، أو عن طريق شخص يتجسس، هناك بعض الطرق التي تسهل عملية كشف التطبيقات الغير مرغوبة:

  • أول طريقة تتم من خلال دخولك إلى إعدادات الهاتف، ومنها تختار قائمة تطبيقاتي، وبعد ذلك تبحث بنفسك عن أي تطبيقات دخيلة أو لا تستخدمها أبدًا، والبحث عن اسم هذا التطبيق، ومعرفة ما إذا كان ضروريًّا أم يمكن التخلّي عنه.
  • والطريقة الثانية تقوم فيها أيضًا بالدخول إلى إعدادات هاتفك، ثم تختار التطبيقات قيد التشغيل، وتبحث فيها عن أي تطبيق يعمل بشكل غير طبيعي، أو يستهلك الكثير من موارد هاتفك.
  • وكذلك يمكنك من خلال إعدادات الجهاز أن تدخل إلى معلومات البطارية، ومنها تعرف ما هي أكثر التطبيقات التي تستهلك بطاريتك بشكل غير طبيعي، كما يمكنك تنظيف جهازك باستخدام تطبيق مضاد للفيروسات، والقيام بفحص شامل للجهاز.
  • هناك طريقة أكثر احترافية، ولكنها تحتاج لنظام تشغيل غير مقيّد فهي لا تعمل على أنظمة الأيفون iOS، والتي يمكن استخدام هذه الطريقة فيها عن طريق تطبيقات الهروب من السجن Jailbreak، أو فك حظر الحساب الجذري في أندرويد.
  • ونقوم بتحميل تطبيق المحطة أو Terminal، وكتابة الأمر (PS -A)، وبعدها سيظهر أمامك البرامج التي تعمل حاليًا في جهازك، وفي هذا التطبيق ستظهر لك تطبيقات لا تظهر في إعدادات الهاتف، ويمكنك تحميله عبر النقر هنا.

خطوات ضرورية لمعرفة الاشتباه

هناك بعض الخطوات التي ينصح بها واحد من أهم وأكبر مستشاري الأمن المعلوماتي في شركة “بي تي بي سيكيورتي” والذي يدعى مات ويلسون، وذلك لدرء أي شبهة اختراق لهاتفك المحمول:

  • أولًا يجب عليك تغيير كلمات المرور المهمة الخاصة بهاتفك، وحساباتك على مواقع التواصل الاجتماعي، وكذلك بريدك الإلكتروني، وذلك باستخدام جهاز آخر حتى لا يكتشف الشخص المخترق كلمات مرورك الجديدة.
  • تعتبر فكرة المصادقة متعددة العوامل من أهم خطوات تأمين أي حساب، حيث تحمي هذه الخطوة من التعرض للاختراق، وهي موجودة في تطبيقات البنوك، وجوجل، وفيسبوك، وتقلل من احتمالية سرقة هذه الحسابات بشكل كبير.
  • أصبحت عملية استعادة جهازك عند تعرضه للاختراق أو الغلق أو حتى السرقة من أسهل العمليات الإلكترونية في وقتنا الحالي، أكثر من أي وقت سابق، وتوفر هذه الخدمة منصات جوجل، وآبل، عن طريق القيام بالنسخ الاحتياطي.
  • يمكنك إجراء عملية ضبط المصنع من هاتفك الأندرويد عن طريق الدخول إلى إعدادات الهاتف، واختيار النظام والتحديثات، ثم إعادة الضبط، واختر إعادة ضبط الهاتف، وبعد ذلك قم بغلق الهاتف وإعادة تشغيله.
  • وبالنسبة لهواتف الأيفون يمكنك الذهاب إلى الإعدادات، وتختار منها “عام”، ثم إعادة تعيين، ومنها تختار إعادة ضبط إعدادات هاتفي، ثم إعادة تعيين جميع الإعدادات، أو عن طريق توصيل هاتفك بتطبيق iTunes على الكمبيوتر واختر استعادة iPhone.

وبذلك نكون قد تناولنا موضوع شديد الأهمية، وهو اختراق الأجهزة الذكية، كما أجبنا على سؤالك كيف أعرف أن جوالي مراقب من جهاز أخر، وكذلك أضفنا بعض الطرق البسيطة، والاحترافية لمعرفة التطبيقات الغريبة على جهازك، وحذفها، والتخلص من الفيروسات.

السابق
صوت النعامة 4 حروف
التالي
قصة مسلسل الذنب الوحيد ويكيبيديا