من الصعب تخيل الحياة بدون هاتف ذكي. تطورت الهواتف المحمولة بشكل كبير ، مما ساعدنا على التحكم في كل جوانب حياتنا تقريبًا.

ومع ذلك ، مع وجود الكثير من المعلومات المركزية على جهاز واحد ، تحتاج إلى معرفة كيفية حماية هويتك وبياناتك. أصبحت عمليات اختراق الهواتف المحمولة الآن أكثر خطورة من أي وقت مضى.

كانت هناك حوادث انتهى فيها الأمر بفقدان الأشخاص إمكانية الوصول إلى بياناتهم الخاصة ، بما في ذلك الصور ورسائل البريد الإلكتروني والوثائق الشخصية. مجرمو الإنترنت الذين يخترقون الهواتف لا يفعلون ذلك من أجل المتعة فقط ؛ يقومون أيضًا ببيع خدماتهم ، مما يزيد من المخاطر الأمنية. فيما يلي 6 طرق يمكن من خلالها اختراق هاتفك الخلوي.

1. هجمات التصيد

هجمات التصيد شائعة بشكل لا يصدق. هذا لأنها فعالة للغاية ، دون الحاجة إلى بذل الكثير من الجهد.

لا أحد يقوم بتثبيت تطبيقات ضارة على هواتفه المحمولة عن علم. ومع ذلك ، فإن معظم الناس لا يعرفون حقًا كيفية التحقق مما إذا كان الارتباط عبر الإنترنت آمنًا أم لا. يبتكر المتسللون مخططات تصيد معقدة ، وينشئون صفحات مصممة لتبدو قريبة جدًا من الأصل. لا يوجد سوى عدد قليل من الروايات البسيطة ، فالافتقار المحتمل لشهادة SSL هو الأكثر وضوحًا.

instagram viewer

إذا أدخلت بيانات الاعتماد الخاصة بك على أحد مواقع التصيد الاحتيالي ، فسيتم إرسالها على الفور إلى المتسلل ، الذي يمكنه بعد ذلك الوصول إلى تطبيقاتك. أسوأ جزء هو أن معظم الأشخاص الذين يستسلموا لهذه الاختراقات لا يعرفون حتى أنهم وقعوا ضحية.

متعلق ب: ما هي شهادة SSL وهل تحتاجها؟

من المفيد دائمًا توخي الحذر من أي روابط يتم إرسالها إليك من خلال أرقام مشبوهة. تجنب النقر عليها وفتح المرفقات أو التنزيلات بشكل عشوائي. إذا كان لديك ظل شك ، فتجنب إدخال بياناتك الشخصية في الروابط المشبوهة!

2. كيلوغرز

راصد لوحة المفاتيح هو جزء من البرنامج يتم تشغيله بشكل سري على أي جهاز تم تثبيته. في السابق ، كان كلوغرز يصنع بشكل أساسي لأجهزة الكمبيوتر. الآن ، ومع ذلك ، يمكن استخدام راصد لوحة المفاتيح لاختراق الهواتف المحمولة أيضًا.

لا يحتاجون حتى إلى وصول مادي إلى الجهاز لتثبيت برنامج keylogger أيضًا. إذا قمت بتنزيل تطبيق غير قانوني وتثبيته ومنحته الأذونات اللازمة (كما نفعل عادةً) ، فقد يبدأ في تسجيل مفاتيحك ونشاطك.

ثم يتم إرسال هذه المعلومات إلى المتسلل. إذا كنت تتساءل عن كيفية اختراق هاتف شخص ما ، فهذه إحدى أكثر الطرق فعالية للقيام بذلك.

3. هاك رسالة التحكم

عادة ما تكون رسائل التحكم عبارة عن رسائل نظام يتم كتابتها برمجية للتحكم في الجهاز. إنها واحدة من أصعب عمليات اختراق الهواتف المحمولة ، وتتطلب معرفة متخصصة بنقاط ضعف نظام التشغيل.

تتيح رسالة التحكم للمتسللين الوصول إلى قائمة إعدادات الهاتف الخلوي للضحية. أسوأ جزء هو أن الضحية قد لا تكتشف أبدًا أنه يتم التحكم في إعداداتها.

من هناك ، يمكن للمتسللين بسهولة إلغاء تحديد العديد من بروتوكولات الأمان ، وبالتالي الكشف عن ضعف الجهاز. بعد ذلك ، كل ما يتطلبه الأمر هو نص بسيط لدفع المعلومات من الجهاز إلى خادم منفصل.

قد يبدو الأمر سرياليًا بعض الشيء ، ولكن هناك العديد من الأمثلة لأشخاص يخترقون الهواتف عن بُعد ببساطة باستخدام الرسائل النصية.

4. القرصنة عبر البريد العشوائي

يعد اختراق الهاتف الخلوي عن بُعد عبر البريد العشوائي طريقة مختلفة قليلاً للقيام بالأشياء. إنها واحدة من أكثر طرق اختراق الهواتف المحمولة فاعلية المستخدمة لأجهزة Android ، ويرجع ذلك أساسًا إلى أن أجهزة Android تصبح أكثر سهولة إذا كان لديك حساب Gmail.

يبدأ المتسللون بكتابة معرف البريد الإلكتروني لشخص ما في Google ، ثم النقر فوق الزر "نسيت كلمة المرور".

عندما يحدث ذلك ، ترسل Google رمز التحقق إلى الرقم الفعلي للمستخدم. معظم الناس يرفضون هذه الرسالة ، وهذا ما يفترسه المتسللون عمومًا.

ثم يرسلون رسالة عامة تطلب رمز التحقق ، مدعين أنه سيتم التحقق تلقائيًا. لا يفكر الأشخاص ذوو المعرفة التقنية المحدودة مرتين قبل إعادة توجيه الكود.

بمجرد أن يحصل المتسلل على الشفرة ، يقومون بإضافتها ، ويمكنهم الوصول إلى حساب ضحيتهم على Google. من هناك ، يقومون بتغيير كلمة المرور والوصول إلى أجهزتهم.

5. طريقة اللادغة

طريقة Stingray هي واحدة من أقدم طرق الاختراق في الكتاب. Stingray هي شركة تصنع معدات قرصنة متطورة ، على الرغم من أن الكثيرين يشيرون أيضًا إلى هذا باعتباره قرصنة IMSI catcher.

يتم تنفيذ هذا الاختراق بمساعدة أجهزة المراقبة المحمولة المتخصصة. تخدع هذه الأجهزة الهاتف الذكي ليعتقد أنه برج هاتف خلوي ، مما يؤدي إلى الاتصال.

بمجرد توصيل الهاتف الخلوي بجهاز Stingray ، يمنح الجهاز المتسللين الوصول إلى موقع الهاتف. ليس ذلك فحسب ، بل يمكن للمتسللين أيضًا اعتراض الرسائل القصيرة الواردة والصادرة والمكالمات وحزم البيانات.

متعلق ب: ما هي تطبيقات المراسلة المشفرة؟ هل هم آمنون حقًا؟

يتم استخدام محصلات IMSI بشكل عام من قبل ضباط إنفاذ القانون. كما يستخدمها المحققون والمتسللون الخاصون.

6. تطبيقات برامج التجسس

السبب في انتشار اختراق الهواتف المحمولة الآن هو أن تطبيقات برامج التجسس متاحة بسهولة. تم تصميم العديد من هذه التطبيقات للشركاء أو الأزواج المشتبه بهم ، على الرغم من أنه يمكن استخدامها أيضًا لأغراض أكثر خطورة.

لتثبيت مثل هذا التطبيق ، سيتعين عليك الوصول إلى جهاز المستخدم. بمجرد التثبيت ، يعمل التطبيق في الخلفية ، ولن يكون أحد أكثر حكمة.

لا تظهر هذه الاختراقات في إدارة مهام الهاتف ، وهي تمنح المخترق سيطرة كاملة. يمكن لهذه التطبيقات:

  • اسمح للمتسلل بالتحكم في الميكروفون والكاميرا عن بُعد للتجسس على ضحيته.
  • سجل جميع ضغطات المفاتيح وراقب النشاط ، بما في ذلك الرسائل وتطبيقات الوسائط الاجتماعية.
  • تتبع موقع المستخدم في الوقت الفعلي ، وإرسال التحديثات إلى المخترق.

يمكن للمتسلل أيضًا الوصول إلى جميع الملفات المخزنة ، بما في ذلك الصور ومقاطع الفيديو ورسائل البريد الإلكتروني والتفاصيل الشخصية الأخرى.

وهذه هي كيفية اختراق هاتف شخص ما

إذا كنت ترغب في حماية معلوماتك الشخصية وتجنب الوقوع ضحية للاختراق ، فعليك أن تكون حذرًا دائمًا. تعامل مع جميع الروابط العشوائية على أنها مشبوهة ، وقم بأبحاثك قبل تنزيل أي تطبيق جديد. من الحكمة أيضًا تثبيت برنامج مكافحة الفيروسات على هاتفك ، خاصةً إذا كنت من مستخدمي Android.

يشاركسقسقةبريد الالكتروني
أفضل 7 تطبيقات مجانية لمكافحة الفيروسات لنظام Android

هل تبحث عن بعض تطبيقات الأمان المجانية لحماية هاتف Android الخاص بك؟ فيما يلي اختياراتنا لأفضل تطبيقات مكافحة الفيروسات المجانية.

اقرأ التالي

مواضيع ذات صلة
  • حماية
  • أمان الهاتف الذكي
  • القرصنة
  • برامج التجسس
  • التصيد
  • البرمجيات الخبيثة
نبذة عن الكاتب
نجم احمد (8 مقالات منشورة)

نجم أحمد هو خبير تسويق محتوى ومؤلف إعلانات مع التركيز على عروض SaaS والشركات الناشئة والوكالات الرقمية وأعمال التجارة الإلكترونية. لقد عمل عن كثب مع المؤسسين والمسوقين الرقميين على مدار السنوات الثماني الماضية لإنتاج مقالات وكتب إلكترونية ونشرات إخبارية وأدلة. تشمل اهتماماته الألعاب والسفر والقراءة.

المزيد من Najam Ahmed

اشترك في نشرتنا الإخبارية

انضم إلى النشرة الإخبارية لدينا للحصول على نصائح تقنية ومراجعات وكتب إلكترونية مجانية وصفقات حصرية!

انقر هنا للاشتراك