كيف تعرف أنّ هاتفك الذكي قد تعرّض للاختراق
قد يتمكّن مجرمو الإنترنت من اختراق هاتفك الذكي قصد التجسس عليك، أو سرقة أموالك، أو استهداف جهات الاتصال الخاصّة بك بواسطة أساليب التصيّد الاحتيالي. سوف نستعرض في هذه المقالة مجموعةً من أبرز العلامات التي تشير إلى إمكانية وصول المخترق إلى جهازك، كما سنساعدك أيضًا على حماية جهازك المحمول من الهجمات الإلكترونية.
جدول المحتويات
هل يمكن لأيّ شخص أن يخترق هاتفي الذكي؟
هاتفك الذكي مُعرّض للاختراق دائمًا مثل أي جهاز آخر متّصل بشبكة الإنترنت. تُعدّ الهواتف أهدافًا مغرية بشكل خاصّ في نظر المخترقين لأن هذه الأجهزة عادةً ما تتمتّع بإمكانية الوصول إلى كمّية هائلة من بيانات المستخدم التي تشمل المعلومات المصرفية، وكلمات المرور التي تستعملها على منصّات التواصل الاجتماعي، وغيرها من البيانات الشخصية الأخرى.
يتوق المخترقون دائما لاستهداف جهازك بالبرمجيات الخبيثة وأحصنة طروادة. فبمجرّد أن يتمكّن مجرم الإنترنت من تثبيت راصد لوحة المفاتيح على هاتفك الشخصي، سيكون بوسعه مراقبة نشاطك واستعراض بيانات تسجيل الدخول الخاصة بك على مواقع الويب والتطبيقات بشكل سرّي. كما يمكن للمخترقين في بعض الحالات أيضًا تحويل الهواتف المخترَقة إلى أحواضٍ لتعدين العملات المشفّرة، وهو ما سيتسبّب في إصابة هاتفك ببطء شديد.
وعلى الرغم من أن هاتفك الذكي مفيدٌ للغاية، إلا أنّه قد يتحوّل في أيّ لحظة إلى مصدرٍ للخطر، ولهذا تكتسي معرفتك المسبقة بطريقة اكتشاف علامات الاختراق أهمّيةً بالغة.
كيف تعرف أنّ هاتفك قد تعرّض للاختراق
إليك فيما يلي أكثر العلامات شيوعًا التي تشير إلى احتمال تعرّض هاتفك للاختراق:
1. قد تلاحظ تغيّرًا غير معهود في أداء هاتفك
ابحث عن التطبيقات التي لم تقم بتنزيلها، والرّسائل النّصية التي لم ترسلها، وعمليات الشراء التي لم تقم بها، وكذا المكالمات الهاتفية المشبوهة.
2. هاتفك يعمل ببطء
بالإضافة إلى كونه بطيئًا بشكل غير عادي، يستنزف الهاتف المزيد من الموارد وطاقة البطارية، كما ترتفع حرارته على غير المعتاد. إذ تعمل البرمجيات الخبيثة في الخلفية على تقليل قوّة البطارية بشكل كبير.
3. ارتفاعٌ غامض في معدّل استخدام بيانات الهاتف
قد تحدث زيادات في حجم بيانات الهاتف المستخدمة دون أيّ تغييرات تُجرى من جانبك. حيث تستهلك الأنشطة والعمليات الخبيثة بيانات هاتفك المحمول في الخلفية لأنها تتعقّب ما تفعله.
4. سلوكيات غريبة
قد تلاحظ أنّ التطبيقات لا تعمل كما ينبغي، أو يتمّ تشغيلها وإيقافها بشكل غير متوقّع، أو تتعطّل وتفشل في التحميل.
5. النوافذ المنبثقة
إذا لاحظت ظهور الكثير من النوافذ المنبثقة على شاشتك، فمن المحتمل أن يكون لديك برامج تجسّس أو برمجيات خبيثة في هاتفك الذكي.
نصيحة من أهل الاختصاص: بادر بإبلاغ أصدقائك وجهات الاتّصال الخاصّة بك فور تأكّدك من تعرّض جهازك للاختراق. من المرجّح أن يستخدم المخترقون تطبيقات المراسلة المثبّتة على هاتفك لشنّ المزيد من الهجمات على أشخاص آخرين.
كيف يمكن اختراق هاتفك
هناك العديد من الطرق التي ينتهجها مجرم الإنترنت لاختراق هاتفك. حتى أن بعضها لا يتطلّب معرفة تقنية متقدّمة:
- هجوم مبادلة الشرائح. باستخدام هذا الهجوم، يمكن للمخترقين نقل رقم هاتفك إلى شريحتهم الخاصة، والاستيلاء على حساباتك.
- برامج التجسس. من السهل جدًا الحصول على بعض تطبيقات التجسس، كما يمكن لأي شخص أن يجيد استخدامها دون معرفة عميقة بمجال تكنولوجيا المعلومات. تتيح لهم تلك التطبيقات مراقبة أنشطة هاتفك عن بُعد. تجدر الإشارة إلى أنّ أيّ شخص يستطيع الوصول إلى هاتفك المحمول بإمكانه تثبيت مثل هذه البرامج الخبيثة عليه.
- سلك (يو إس بي). يمكن استخدام كابل (يو إس بي) أو سلك شاحن لاختراق جهازك المحمول. عند توصيل الهاتف بجهاز آخر باستخدام كابل (يو إس بي) – كحاسوب محمول على سبيل المثال– يمكن إرسال البيانات عبر سلك الـ (يو إس بي) ذلك. هذا يعني نظريًّا أن الكمبيوتر المصاب ببرمجيات خبيثة أو فيروسات يمكن أن يصيب هاتفك تلقائيًا إذا قمت بتوصيلهما ببعضهما البعض؛ حتّى وإن كنت تستخدم سلك الـ(يو إس بي) كوسيلة لشحن هاتفك لا غير.
- شبكات الواي فاي العامّة، أو محطّات الشحن. قد يُصاب هاتفك ببرمجيات خبيثة عند ربطه بشبكات الواي فاي العامّة أو محطّات الشحن. إذ يمكن للمخترقين إنشاء شبكات واي فاي مزيّفة، تُدعى “شبكات هجوم التوأم الشرير”، وهدفهم هنا هو إعادة توجيهك إلى مواقع الويب الضارة، أو سرقة بياناتك عبر كابل الـ (يو إس بي) في محطّة الشحن.
- هجمات التصيّد الاحتيالي. قد يتم استهدافك برسائل تصيّد نصّية أو إلكترونية، أو نصوص تحتوي على روابط ضارّة لتثبيت برمجيات خبيثة واقتناص بياناتك الشخصية.
- الإصابة بالبرمجيات الخبيثة. قد تقوم أيضًا بتنزيل برمجيات خبيثة من مواقع مشبوهة أثناء تنزيل التطبيقات، أو عند النقر على الروابط أو النوافذ المنبثقة الخبيثة.
كيف تعرف إذا كانت كاميرا هاتفك قد تعرّضت للاختراق
إذا راودتك شكوكٌ بأن كاميرا هاتفك قد تم اختراقها، فهناك بعض العلامات التي تدلّ على أن شخصًا آخر يستخدمها عن بُعد. على سبيل المثال، قد تلاحظ وجود صورٍ أو مقاطع فيديو في معرض الصّور الخاص بك؛ لكنّك لا تتذكّر التقاطها.
يمكنك طبعًا تصوير مقطع ما عن طريق الخطأ، ولكن إذا واصلت العثور على مقاطع جديدة، فهذه علامة تدلّ على أن شخصًا ما يتحكّم في الكاميرا الخاصة بك. يُعدّ اشتغال وميض الكاميرا فجأةً أثناء عدم استخدامك لهاتفك الذكي علامةً أخرى يجب الانتباه لها.
كيف أطرد المخترق من هاتفي
إليك ما يجب فعله إذا تعرّض هاتفك للاختراق:
- بادر بتغيير كلمات المرور فورًا. نصائحنا المتعلّقة بكيفية إنشاء كلمة مرور قويّة سوف تساعدك كثيرا في هذا السياق. يمكنك أيضًا استخدام تطبيق نورد-باس (NordPass) الخاصّ بنا لتخزين كلمات مرورك القويّة والمعقّدة.
- قم بتشغيل برامج مكافحة البرمجيات الخبيثة لرصد التطبيقات والأنشطة الخبيثة على هاتفك. تأكد أولًا من استخدام برنامج حماية آمن وموثوق لا يقوم بتعقّب أو جمع بياناتك الشخصية.
- أوقف تشغيل اتصال بيانات الجوّال والواي فاي في حالة عدم الاستعمال. قد يمنع هذا الإجراء التطبيقات الخبيثة من استخدام بياناتك، حيث يمكن تعطيل نشاطها إذا كانت تعتمد على الاتصال بالإنترنت.
- احذف التطبيقات المشبوهة فورًا. إذا لم تعثر برامج الحماية على أي شيء، أو إذا لم تكن لديك أي برمجيات خبيثة ، فلا يزال من الجيّد حذف التطبيقات التي قمت بتنزيلها قبيل بداية ظهور المشاكل.
- أبلغ أصدقاءك وجهات الاتصال الخاصّة بك عن تعرّض هاتفك للاختراق، واطلب منهم تجاهل أيّ رسائل مشبوهة تُرسَل إليهم من هاتفك.
- قم بإعادة ضبط هاتفك الأندرويد وفق إعدادات المصنع. قد تساعدك هذه الخطوة كثيرا في حالة تعذّر استخدام هاتفك بسبب كثرة النوافذ المنبثقة أو التطبيقات الخبيثة. وتذكّر بأنّه خيارٌ لا رجعة فيه، فحاول أن تستغلّه كحلٍّ أخير.
إعادة ضبط هاتفك الأندرويد وفق إعدادات المصنع
بالنسبة لمستخدمي نظام الأندرويد، من المهم جدا الاحتفاظ بنسخة احتياطية عن الملّفات المهمّة قبل إجراء هذه الخطوة.
- قم بفتح “الإعدادات”.
- انتقل إلى “الإدارة العامة”.
- اضغط على “إعادة الضبط”.
- اضغط على “إعادة ضبط المصنع”.
- اضغط على “إعادة الضبط”.
كيف تمنع المخترقين من تهكير هاتفك
لكي تتمكّن من تحصين هاتفك الذكي ضدّ محاولات الاختراق ، يرجى اتّباع الخطوات التالية:
- أوقف تشغيل نقطة الاتصال الخاصّة بك (هوت سبوت) عند تواجدك في الأماكن العامّة. وإذا أردت تشغيلها من جديد، تأكّد من أن الإعدادات آمنة قدر المستطاع.
- تجنّب شبكات الواي فاي أو أماكن الشحن غير الموثوقة. إذا كنت مضطرًا لاستخدام شبكة واي فاي عامّة، فلا تفعل ذلك أبدًا دون الاستعانة بشبكة افتراضية خاصّة (VPN). لا تنسَ أيضًا قطع الاتصال بشبكة الواي فاي العامّة بمجرّد الفروغ من استخدامها.
- أوقف تشغيل البلوتوث عندما لا تستخدمه، بما أنّه قد يُشكّل ثغرةً يمكن استغلالها من قبل المخترقين.
- أحرص على حماية هاتفك بكلمة مرور أو قفل الشاشة.
- لا تترك هاتفك أبدًا دون رقابة، ولا تسمح للغرباء باستخدامه.
- واظب على تحديث التطبيقات وأنظمة التشغيل بانتظام للتأكّد من أنها تحتوي على آخر تحديثات الأمان.
- احرص من حين لآخر على مراجعة قائمة التطبيقات الموجودة على هاتفك لمعرفة ما إذا كان هناك أي تطبيقات لا تعرفها.
- لا تفتح الرسائل أو الروابط أو الملفات المشبوهة. فمن الوارد جدا أن تكون عبارةً عن برمجيات خبيثة أو برامج تجسس متنكّرة.
- احرص على قفل شريحة هاتفك إذا كنت تعتقد أن جهازك قد تعرّض للاختراق؛ فعادةً ما يكون مزوّد الخدمة قادرًا على قفل الشريحة وإلغاء قفلها عند اتّصالك بهم.
- قم بتثبيت تطبيقات مكافحة البرمجيات الخبيثة، والتي يمكنها إزالة البرمجيات الخبيثة بمجرّد تحميلها، أو منع الإصابة بها من الأساس.
- تجنّب زيارة المواقع غير الموثوقة، فهي مصدرٌ محتمل للبرمجيات الخبيثة.
- استخدم الشبكة الافتراضية الخاصّة (في بي ان). يمكنك استخدام الفي بي ان مع نظاميْ التشغيل “آي أو إس” أو “أندرويد” لحماية هاتفك من المخترقين ولصوص البيانات.
أمانك على الإنترنت يبدأ بنقرة واحدة.
تمتع بالأمان مع شبكة VPN الرائدة في العالم
هل يمكن اختراق الهاتف الذكي وهو مغلق؟
الإجابة المختصرة هي “كلَّا”، لا يمكن اختراق هاتفك وهو مغلق. كما لا يمكن اختراق الهاتف، ولو حتى عن بُعد، إلا إذا كان الهاتف المستهدف قيد التشغيل.
هذا لا يعني أنّك في مأمن تامّ من المخترقين أثناء إغلاق أجهزتك. إذ يمكن للمجرمين محاكاة رقمك، وإجراء مكالمات من أجهزتهم الخاصّة، وانتحال شخصيتك لمحاولة اقتناص معلومات أو أموال من أهداف أخرى. فإذا تم كسر حماية هاتفك، سيكون بإمكان المجرم (نظريًا) تثبيت برمجيات خبيثة من شأنها أن تنشط عندما يتم تشغيل الهاتف مرّة أخرى.
لكن، ولجميع المقاصد والأغراض، يجب أن تكون واثقًا من أنّ هاتفك لن يتم اختراقه طالما أنه مغلق تمامًا.
هل يمكن للمخترقين تهكير هاتفك عبر إجراء مكالمة هاتفية معك؟
لا، ليس بشكل مباشر. إذ يمكن للمخترق أن يتّصل بك متظاهرًا بأنه موظّف رسمي، وبالتّالي يمكنه الوصول إلى بياناتك الشخصية. يتسلّح المجرم بتلك المعلومات لكي يبدأ في اختراق حساباتك على شبكة الإنترنت. ولكنّه سيعجز عن اختراق نظام التشغيل الخاصّ بهاتفك وإجراء تعديلات عليه من خلال المكالمات الهاتفية وحدها.
ومع ذلك، يمكن اعتبار هذا الأسلوب نوعًا من هجمات الهندسة الاجتماعية، بدل اعتباره اختراقًا مباشرًا لهاتفك الذكي. فالمكالمات الهاتفية في الحقيقة لا تمتلك القدرة على نشر البرمجيات الخبيثة، أو منح المخترقين إمكانية الوصول إلى جهازك.
هل يوجد تطبيق أستطيع من خلاله معرفة ما إذا كان هاتفي مخترقًا أم لا؟
هناك تطبيقات من شأنها تعزيز أمن جهازك وحمايته، ستقوم بإطلاعك على أي نشاط غير اعتيادي، وذلك عبر التأكّد من استخدامك لمزايا الأمان الأساسية مثل قفل الشاشة، ومعرّف الوجه أو البصمة، وكذا المصادقة ثنائية العوامل.
تتوفّر أيضًا تطبيقات تجسس متخصّصة؛ يمكنها تعقّب هاتفك بحثًا عن برمجيات خبيثة مخفية، ومساعدتك على الرصد المبكّر لأيّ اختراقات قد تحدث لجهازك المحمول.
الحفاظ على الخصوصية أثناء التصفّح باستخدام الشبكة الافتراضية الخاصّة (في بي ان)
سيؤدي استخدام شبكة الفي بي ان إلى تحسين مستوى الأمان والخصوصية لديك بشكل عام.
نورد-في بي ان (NordVPN) هو تطبيق سهلٌ للاستخدام، ومصمّم لجميع المستخدمين؛ المبتدئين منهم والخبراء على حدّ سواء. فهو لا يوفّر تشفيرًا على أعلى مستوى فحسب، بل يعمل أيضًا على حظر الإعلانات المشبوهة والنوافذ المنبثقة التي تُعدّ طريقةً شائعة لنشر البرمجيات الخبيثة. تساعدك ميزة الحماية من التهديدات (Threat Protection Pro) التي يوفّرها تطبيق نورد-في بي ان (NordVPN) على تحديد الملفات المصابة بالبرمجيات الخبيثة، ومنع وصولك إلى المواقع الإلكترونية الضارة، وحظر أدوات التتبع والإعلانات المتطفلة.
كما يتضمن تطبيقنا أيضا وظيفة مفتاح الإيقاف (Kill Switch function) التي ستقطع اتصالك بشبكة الإنترنت في حالة فقدان الاتّصال بشبكة في بي ان. إضافةً إلى ذلك، يتيح لك حساب نورد-في بي ان فرصة توفير الحماية لعشرة أجهزة كاملة، وذلك حتى يتسنّى لك حماية جميع أفراد أسرتك.
إذا كنت تبحث عن تحويل هاتفك الذكي إلى حصنٍ منيع ضدّ الهاكرز ومجرمي الإنترنت، فإن الشبكة الافتراضية الخاصّة هي الحلّ الأمثل الذي تبحث عنه.