قبل أن يقع الفأس في الرأس.. هذه العلامات تؤكد أن جوالك مخترق!

testاختراق الهاتف

يعيش بعض الاشخاص في وهم اختراق هاتفه الخلوي، وذلك في ظل تطور البرامج التجسسية في الفترة الأخيرة بشكل كبير للغاية.

ومن خلال هذا المقال سنتعرف على جموعة علامات تشير إلى أن هاتفك مخترق بالفعل، حيث يوجد 7 علامات رئيسية تشير إلى تعرض هاتفك للاختراق، بحسب المركز الوطني.

للخبر بقية في الأسفل.. ومن أخبارنا أيضاً:

رسمياً انقطاع كامل .. العرافة ليلى عبد اللطيف تعلن انقطاع شبكة الانترنت رسمياً وتفجر مفاجأة جديدة!!

هذا ندائي الأخير.. ليلى عبد اللطيف تطلق آخر توقعاتها لشهر نوفمبر!!

"كل يوم قبل النوم".. شابة مصرية تصدم الاعلامية دعاء فاروق بجراءتها الشديدة على الهواء مباشرة!

منة عرفة تخرج عن صمتها: إلهام شاهين قالتلي متشتغليش لو مش عايزة تتباسي وتتحضني

هذا ماسيحدث الأسبوع القادم بالتفصيل.. ميشال حايك يثير الرعب ويكشف ماسيحدث بعد ايام!!

"أنا رضوى وراسي كبير".. رضوي الشربيني تثير الجدل: تزوجت 13 مرة ومفيش ولا راجل قدر يكسر عيني

طلع فعلا عايش ياجماعة مثلما توقعت ليلى عبد اللطيف بالضبط.. ميشال حايك يخرج عن صمته ويتحدى الجميع ويكشف كل ماسيحدث في الأسبوع القادم!

لاتستعجلوا سيظهر بعد ايام.. ليلى عبد اللطيف تستنجد بالجميع وتفجر مفاجأة جديدة!!

فايز الدويري يفجرها: استعدوا للهروب هذه هي الفرصة الأخيرة لن أكون معكم بعد الآن القادم صعب

نشرت صورتها بجانبه وهو حي يرزق لكنه حدث أمر غريب على الهواء.. ليلى عبد اللطيف تتحدى الجميع ولأول مرة كشفت هوية الشخصية الذي ستعود للـحـيــاة !

وحدد المركز 7 علامات رئيسية ترشد المستخدم بأن هاتفه مخترق أوعرضة للاختراق، ما يستدعي منه الحذر الدائم من التعرض لهذه الاختراقات والتجسس، ويكون على دراية بأعراض وعلامات كثيرة قد تدل في الأغلب على حدوث هذا الأمر.

أولا: تغير أداء الجهاز

قال المركز "إن أولى هذه العلامات تتمثل في تغير أداء الجهاز"، مبينا أن تغير أداء الجهاز وتأثر كفاءة عمله بشكل سلبي أحد أكثر الأدلة الواضحة على أن الهاتف قد تعرض بالفعل للاختراق، عندما تبدأ بطارية الجهاز بالنفاذ والاستهلاك بشكل سريع بمعدل أكبر من المعتاد، كما يزيد استهلاك الجهاز لحزم البيانات المتوفرة عليه. وأوضح المركز، أن تغير أداء الجهاز يأتي كنتيجة لبرامج التجسس والاختراق التي تستغل موارد الجهاز لمسح الجهاز وإرسال المعلومات الموجودة عليه إلى الجهة المنفذة لعملية الاختراق.

ثانيا: تراجع سرعة الجهاز

أكد المركز أن من الدلائل التي قد تحدث للجهاز في حال تعرضه للاختراق والمراقبة، تباطؤ الأداء الذي قد يحدث بشكل متكرر، إضافة إلى تعطل بعض التطبيقات وتوقفها عن العمل.

ثالثا: تعطل بعض وظائف الجهاز

قال المركز "إن من الأمور التي قد تحدث للجهاز نتيجة تعرضه للاختراق، إيقاف بعض الوظائف المضمنة في نظام تشغيل الهاتف أو حتى تشغيلها بشكل تلقائي، كنظام تحديد المواقع الجغرافية "جي بي اس"، وشبكة الاتصال بالإنترنت وشبكة الواي فاي، كما تعد ملاحظة المُستخدِم لتفعيل تلقائي لبعض النوافذ المنبثقة في متصفح الويب المتوفر على الهاتف، دلالة قد تشير إلى وجود اختراق خلاله.

رابعا: حدوث أنشطة غير طبيعية على الحسابات

بين المركز أنه من الدلائل الأخرى التي قد تشير الى اختراق الهاتف، بعض الأنشطة التي قد تتم بشكل مفاجئ عبر الحسابات الإلكترونية الخاصة بالمُستخدِم، كالبريد الإلكتروني، وخاصة تلك التي تطالب بإعادة تعيين لكلمة المرور الخاصة بالحساب إلى اختراق جهاز المُستخدِم.

وقال "من الأنشطة المريبة التي قد تحدث عبر تلك الحسابات، وخاصة منصات التواصل الاجتماعي، نشر منشورات لم يقم المُستخدِم بإنشائها وكتابتها من الأصل".

خامسا: صدور مكالمات ورسائل غير معتادة

بين المركز أن من العلامات الأخرى التي قد تشير إلى أن جهاز الهاتف المحمول تعرض للاختراق أو المراقبة، ظهور بعض الأنشطة غير المعتادة على سجل المكالمات والرسائل النصية القصيرة، إذ يتلقى هاتف المُستخدِم اتصالات أو رسائل غريبة أو يتم من خلاله إجراء مكالمات وإرسال مكالمات إلى أرقام دولية.

سادسا: الأذونات الخاصة بالتطبيقات

أشار المركز الى أن من العلامات الأخرى ظهور إشعارات تطالب المُستخدِم بمنح بعض التطبيقات المزيد من الأذونات والصلاحيات عبر هاتف المُستخدِم.

سابعا: عمليات البحث وتطبيقات غريبة

قال المركز "إن من العلامات إعادة توجيه عمليات البحث التي تتم عبر الإنترنت إلى أخرى لم يتم إجراؤها، علاوة على ملاحظة وجود تطبيقات غريبة على الهاتف". 

من جهته، أكد الخبير في مجال الاتصالات والتقنية وصفي الصفدي، أن هواتفنا الذكية "ليست آمنة بالمطلق". وقال "اليوم نعتمد بشكل كبير على هواتفنا الذكية ويجب أن نكون يقظين بشأن اختراق خصوصيات الأمان الخاصة بالهاتف الذكي الذي نحمله، خاصة وأن الهاتف يقوم بتخزين الكثير من المعلومات الحساسة". 

وأضاف الصفدي "على الرغم من عدم وجود طريقة مضمونة 100 % لمعرفة أن هواتفنا مخترقة، إلا أن هناك بعض العلامات التي قد تشير إلى تعرضها للاختراق".

وقدم الصفدي مجموعة من النصائح في حال لاحظ المستخدم أيا من هذه الأنماط غير الطبيعية، من أجل التحقق من خطر حدوث اختراق.

ونصح المستخدم، حال رؤيته مثل هذه العلامات، بتغيير كلمات المرور على الفور ولجميع الحسابات التي يمكن الوصول إليها من هاتفه، وخاصة الحسابات المالية وحسابات البريد الإلكتروني ووسائل التواصل الاجتماعي وغيرها من التطبيقات المهمة وتفعيل خاصية المصادقة الثنائية من خلال الرسائل النصية أو الايميلات.

وأكد أهمية البحث عن البرامج الضارة، عن طريق بتشغيل برنامج مكافحة فيروسات أو فحص برامج ضارة حسنة السمعة على الهاتف ومن مصادر موثوقة، والقيام بالنسخ الاحتياطي وإعادة ضبط المصنع.

وقال الصفدي "على المستخدم، إذا ما تعرض للابتزاز بطريقة معينة مقابل بياناته، التبليغ للجهات ذات الصلة بشأن الاختراق المشتبه به".

ونصح الصفدي، إجمالا، بأهمية تنزيل التطبيقات من مصادر موثوقة، وعدم التعامل والتجاوب مع الروابط المشبوهة، وخصوصا من أرقام ومصادر مجهولة المصدر، وتحديث نظام الهاتف باستمرار واستخدام كلمات المرور القوية وتثيبت تطبيقات الأمان وتطبيقات تواجه البرمجيات الخبيثة.

وقال مدير البرامج والمشاريع في جمعية شركات تقنية المعلومات والاتصالات الأردنية "إنتاج" زيادة المصري، إن العالم الرقمي ليس آمنا بالمطلق، وإن أي شخص يستخدم أي جهاز الكتروني مثل الهواتف الذكية، عليه أن يحتاط ويحرص خوفا من أي اختراقات يمكن أن تكبده خسارة مالية أو تعرضه لمخاطر أمنية واجتماعية.

وشدد المصري على أهمية عامل "التوعية" بالإجمال والاحتياط في استخدام أي أنظمة الكترونية، وألا يثق المستخدم بأي روابط أو برامج أو رسائل تصله من مصادر غير موثوقة، لأنها قد تكون بداية للاختراق. 

كما أكد المصري أهمية اللجوء الى أشخاص ذوي خبرة أو جهات متخصصة، لدى وجود علامات غير صحية أو غير اعتيادية في الأجهزة التي نستخدمها بالعموم.

من جانبه، أكد المدير التنفيذي لشركة "ايكو تكنولوجي" العاملة في مجال أنظمة التحول الرقمي يوسف العالم، أن استخدام الخدمات والأنظمة الإلكترونية في الأردن في تزايد ونمو، مع زيادة وعي الناس بأهمية هذه الخدمات وما توفره من وقت وجهد عليهم، لافتا الى أن الأجهزة، مثل الهواتف الذكية والحواسيب، على اختلاف أنواعها، هي أدوات أساسية للاستفادة من عمليات التحول الرقمي هذه.

وأشار العالم الى أنه مع تزايد استخدام هذه الأجهزة للاستفادة من عمليات التحول الرقمي، فهي عرضة دائما للاختراق، والكثير من العلامات يمكن أن تدل على ذلك، وتنبه المستخدم الى إمكانية حدوثه، بصرف النظر عن نوع الجهاز سوء كان هاتفا ذكيا أو حاسوبا، لعل أهمها تغير أداء الجهاز، والمساحات عليه، والتنبيهات الكثيرة المتتالية من تطبيقات أنظمة حماية الفيروسات التي يضعها المستخدم على جهازه.

]
اليوم
الأسبوع
الشهر