اختراق هاتف الاندرويد والايفون كيف نواجه هذه المشكلة ؟
ان اختراق هاتف الاندرويد والايفون اصبح من المشاكل الشائعة في وقت القرصنة العالمية . تعد هواتفنا الذكية المحور الرئيسي لحياتنا على الانترنيت
كشف باحثو الأمن مؤخرًا عن حملة هجومية واحدة أطلقت تطبيقات أندرويد ضارة كانت شبه متطابقة مع برامج المراسلة الآمنة الشرعية ، بما في ذلك WhatsApp و Signal ، مما أدى إلى خداع الآلاف من الأشخاص في حوالي 20 دولة لتثبيته. تم تنزيل هذه التطبيقات عبر موقع ويب يسمى Secure Android ، وحال تثبيتها ، أعطت المتسللين الوصول إلى الصور ومعلومات الموقع والتقاط الصوت ومحتويات الرسائل. وفقًا لـ EFF Staff Technology Cooper Quentin ، تجدر الإشارة إلى أن البرامج الضارة لم تتضمن استغلالًا متطورًا للبرامج ، ولكنها تتطلب بدلاً من ذلك فقط "أذونات التطبيق التي منحها المستخدمون أنفسهم عند تنزيل التطبيقات ، وليس إدراك أنها تحتوي على برامج ضارة."
غالبًا ما يتم تنزيل البرامج الضارة من مصادر غير رسمية ، بما في ذلك روابط التصيد الاحتيالي المرسلة عبر البريد الإلكتروني أو الرسائل ، فضلاً عن المواقع الخبيثة مثل موقع Secure Android المذكور أعلاه. (على الرغم من أن خبراء الأمن يوصون دائمًا بالتنزيل من متاجر التطبيقات الرسمية - مثل Apple App Store أو Google Play - فإن بعض الدول غير قادرة على الوصول إلى تطبيقات معينة من هذه المصادر .
في جميع المجالات ، كانت البرمجيات الخبيثة في الأجهزة المحمولة في ازدياد - ويرجع ذلك جزئيًا إلى زيادة عدد الجواسيس السياسيين الذين يحاولون اقتحام أجهزة الأشخاص ذوي الاهتمام. بمجرد أن تصبح هذه البرامج الضارة على الإنترنت ، يمكن للمجرمين الآخرين استغلال الأجهزة المعرضة للخطر أيضًا. يمكن أن تشمل البرامج الضارة برامج تجسس تراقب محتوى الجهاز أو البرامج التي تستغل عرض النطاق الترددي على الإنترنت للجهاز للاستخدام في الروبوتات لإرسال رسائل غير مرغوب فيها أو شاشات التصيد التي تسرق تسجيلات دخول المستخدم عند إدخاله في تطبيق شرعي وخطر.
ثم هناك تطبيقات تجسس تجارية تتطلب وصولاً فعليًا للتنزيل إلى الهاتف - وغالبًا ما يتم ذلك من قِبل الأشخاص المعروفين جيدًا مثل الضحية أو أحد الوالدين - والتي يمكنها مراقبة كل ما يحدث على الجهاز.
اختراق هاتف الاندرويد والايفون كيف نواجه هذه المشكلة ؟ والخطوات التي يمكنك اتخاذها لحماية نفسك؟
6 علامات تدل على اختراق هاتف محدد :
1. انخفاض ملحوظ في عمر البطارية
على الرغم من انخفاض عمر بطارية الهاتف حتماً بمرور الوقت ، فقد يبدأ الهاتف الذكي الذي تم اختراقه بواسطة البرامج الضارة في عرض عمر افتراضي كبير. وذلك لأن البرمجيات الخبيثة - أو تطبيق التجسس - قد تستخدم موارد الهاتف لفحص الجهاز ونقل المعلومات مرة أخرى إلى خادم إجرامي.
(ومع ذلك ، يمكن أن يؤدي الاستخدام اليومي البسيط إلى استنفاد عمر الهاتف بشكل متساوٍ. تحقق مما إذا كان هذا هو الحال من خلال متابعة هذه الخطوات كيفية معرفة التطبيقات التي تستنزف البطارية على جهاز iPhone أو iPa
2. أداء بطيء
هل تجد هاتفك متجمدًا بشكل متكرر ، أو تعطل بعض التطبيقات؟ قد يرجع ذلك إلى البرامج الضارة التي تفرط في تحميل موارد الهاتف أو تتعارض مع التطبيقات الأخرى.
قد تواجه أيضًا استمرار تشغيل التطبيقات على الرغم من الجهود المبذولة لإغلاقها ، أو حتى تعطل الهاتف نفسه و / أو إعادة التشغيل مرارًا وتكرارًا.
(كما هو الحال مع انخفاض عمر البطارية ، يمكن أن تساهم العديد من العوامل في استخدام الهاتف بشكل أبطأ - بشكل أساسي ،تابع هذا الرابط لمعرفة اهم مشاكل الهاتف المحمول وحلها .
3. ارتفاع استخدام البيانات
هناك علامة أخرى على وجود هاتف معرض للخطر وهي فاتورة بيانات عالية بشكل غير عادي في نهاية الشهر ، والتي يمكن أن تأتي من البرامج الضارة أو تطبيقات التجسس التي تعمل في الخلفية ، وإرسال المعلومات إلى خادمه.
4. المكالمات الصادرة أو النصوص التي لم ترسلها
إذا كنت تشاهد قوائم المكالمات أو الرسائل النصية إلى أرقام لا تعرفها ، فكن حذرًا - فهذه قد تكون أرقامًا ذات سعر إضافي يفرضها البرنامج الضار على هاتفك ؛ عائدات أي أرض في محفظة مجرمي الإنترنت. في هذه الحالة ، تحقق من فاتورة هاتفك لمعرفة أي تكاليف لا تتعرف عليها.
5. سر النوافذ المنبثقة :
على الرغم من أن جميع النوافذ المنبثقة لا تعني أن هاتفك قد تم اختراقه ، إلا أن التنبيهات المنبثقة المستمرة يمكن أن تشير إلى إصابة هاتفك بالإعلانات ، وهو شكل من البرامج الضارة التي تجبر الأجهزة على عرض بعض الصفحات التي تحقق إيرادات من خلال النقرات. حتى لو لم يكن أحد الإطارات المنبثقة هو نتيجة لخطر الهاتف ، فقد يكون الكثيرون عبارة عن روابط تصيد تحاول أن تجعل المستخدمين يكتبون معلومات حساسة - أو يقومون بتنزيل المزيد من البرامج الضارة. يمكن تحييد الغالبية العظمى من هذه النوافذ المنبثقة ببساطة عن طريق إغلاق النافذة - على الرغم من أنك متأكد من النقر فوق الزر X الصحيح ، حيث تم تصميم العديد منها لتوجيه المستخدمين نحو النقر فوق منطقة تفتح بدلاً من ذلك موقعًا مستهدفًا ، وأحيانًا ضارًا
6. نشاط غير عادي على أي حسابات مرتبطة بالجهاز
إذا كان بإمكان أحد المتطفلين الوصول إلى هاتفك ، فيمكنه أيضًا الوصول إلى حساباته - من الوسائط الاجتماعية إلى البريد الإلكتروني إلى تطبيقات الحياة أو الإنتاجية المختلفة. يمكن أن يكشف ذلك عن نشاطه في حساباتك ، مثل إعادة تعيين كلمة مرور أو إرسال رسائل بريد إلكتروني أو وضع علامة على رسائل البريد الإلكتروني غير المقروءة التي لا تتذكر قراءتها أو الاشتراك في حسابات جديدة تصل رسائل التحقق الخاصة بها إلى بريدك الوارد.
في هذه الحالة ، قد تكون عرضة لخطر الاحتيال في الهوية ، حيث يقوم المجرمون بفتح حسابات جديدة أو حدود ائتمان باسمك ، باستخدام المعلومات المأخوذة من حساباتك المخالفة. من المستحسن تغيير كلمات المرور الخاصة بك - دون تحديثها على هاتفك - قبل تشغيل عملية مسح أمان على هاتفك نفسه.
إذا واجهت أيًا من هذه الأعراض لهاتف ذكي تم اختراقه ، فإن أفضل خطوة أولى هي تنزيل تطبيق أمان الهاتف المحمول.
بالنسبة لنظام Android ، نحن نحب Avast ، الذي لا يقوم فقط بمسح البرامج الضارة ولكنه يوفر مانع المكالمات وجدار الحماية و VPN وميزة لطلب رقم التعريف الشخصي في كل مرة يتم فيها استخدام تطبيقات معينة - مما يمنع البرامج الضارة من فتح التطبيقات الحساسة مثل الخدمات المصرفية عبر الإنترنت.
قد تكون أجهزة iPhone أقل عرضة للاختراقات ، ولكنها ليست محصنة تمامًا.
من سيخترق هاتفك؟
في الوقت الحالي ، يعد التجسس الحكومي بمثابة إزعاج شائع. ومع ذلك ، فهناك وسائل ودوافع تكنولوجية أخرى للقراصنة والمجرمين وحتى الأشخاص الذين نعرفهم ، مثل الزوج أو صاحب العمل ، لاختراق هواتفنا وغزو خصوصيتنا.
7 طرق يمكن اختراق هاتفك بها :
1. تطبيقات تجسس :
هناك وفرة من تطبيقات مراقبة الهاتف المصممة لتتبع موقع شخص ما سرا والتطفل على اتصالاتهم. يتم الإعلان عن العديد منهم لشركاء مشبوهين أو لأرباب عمل لا يثقون بهم ، ولكن لا يزال يتم تسويق الكثير منهم كأداة شرعية للآباء والأمهات المهتمين بالسلامة للحفاظ على علامات التبويب على أطفالهم. يمكن استخدام هذه التطبيقات لعرض الرسائل النصية ورسائل البريد الإلكتروني وسجل الإنترنت والصور عن بُعد ؛ تسجيل المكالمات الهاتفية ومواقع GPS ؛ قد يختطف البعض ميكروفون الهاتف لتسجيل المحادثات التي تتم شخصيًا. في الأساس ، أي شيء تقريبًا قد يرغب أحد المتطفلين في فعله بهاتفك ، ستسمح هذه التطبيقات.
تتوفر تطبيقات Spy على Google Play ، بالإضافة إلى المتاجر غير الرسمية لتطبيقات iOS و Android ، مما يجعل من السهل جدًا على أي شخص لديه حق الوصول إلى هاتفك (ودافع) تنزيل واحد.
كيف تحمي نفسك ؟
نظرًا لأن تثبيت تطبيقات التجسس يتطلب الوصول الفعلي إلى جهازك ، فإن وضع رمز مرور على هاتفك يقلل بدرجة كبيرة من فرص وصول شخص ما إلى هاتفك في المقام الأول. ونظرًا لأن تطبيقات التجسس غالبًا ما يتم تثبيتها بواسطة شخص قريب منك (فكر في الزوج أو شخص مهم آخر) ، اختر رمزًا لن يخمنه أي شخص آخر.
قم بتنزيل تطبيق أمان للجوال. بالنسبة لنظام Android ، نحب Avast و iOS ، نوصي Lookout for iOS .
سواء أكان نصًا يزعم أنه من مؤسستك المالية أو صديقًا يحثك على التحقق من هذه الصورة لك الليلة الماضية ، فإن الرسائل النصية القصيرة التي تحتوي على روابط خادعة تهدف إلى كشف المعلومات الحساسة (والمعروفة باسم الخداع أو "التصيد" ) تستمر في صنع الجولات.
قد تقع هواتف Android فريسة للرسائل التي تحتوي على روابط لتنزيل التطبيقات الضارة . (نفس عملية الاحتيال ليست سائدة بالنسبة إلى أجهزة iPhone ، لا يمكنها تنزيل التطبيقات من أي مكان باستثناء متجر التطبيقات.)
قد تؤدي هذه التطبيقات الضارة إلى كشف بيانات هاتف المستخدم ، أو تحتوي على طبقة تصيد احتيالية مصممة لسرقة معلومات تسجيل الدخول من التطبيقات المستهدفة - على سبيل المثال ، بنك مستخدم أو تطبيق بريد إلكتروني.
كيف تحمي نفسك ؟
ضع في اعتبارك كيف تقوم عادةً بالتحقق من هويتك من خلال حسابات مختلفة - على سبيل المثال ، لن يطلب منك المصرف الذي تتعامل معه أبدًا إدخال كلمة المرور أو رقم التعريف الشخصي بالكامل.
تجنب النقر على الروابط من الأرقام التي لا تعرفها ، أو في الرسائل الغامضة الغريبة من الأصدقاء ، خاصةً إذا لم تتمكن من رؤية عنوان URL الكامل.
إذا قمت بالنقر فوق الارتباط وانتهى الأمر بتنزيل أحد التطبيقات ، فيجب على هاتف Android إعلامك. احذف التطبيق و / أو قم بإجراء فحص أمان للجوال.
3. بروروتوكول الاشارة العالميSS7 :
يشتمل بروتوكول الإشارة رقم 7 (SS7) على بروتوكول اتصال لشبكات الهواتف المحمولة في جميع أنحاء العالم ، حيث توجد به ثغرة أمنية تسمح للمتسللين بالتجسس على الرسائل النصية والمكالمات الهاتفية والمواقع ، مسلحة فقط برقم هاتف شخص ما. هناك مصدر قلق إضافي يتمثل في أن الرسالة النصية هي وسيلة شائعة لتلقي رموز المصادقة ثنائية العوامل من ، على سبيل المثال ، خدمات البريد الإلكتروني أو المؤسسات المالية - إذا تم اعتراضها ، يمكن للمتسلل المغامر الوصول إلى الحسابات المحمية .
من غير المرجح للغاية ، إلا إذا كنت قائدًا سياسيًا أو رئيسًا تنفيذيًا أو أي شخص آخر يمكن أن تحمل اتصالاته قيمة كبيرة للمجرمين. قد يتعرض الصحفيون أو المنشقون الذين يسافرون إلى بلدان مضطربة سياسياً لخطر كبير بسبب التنصت على الهاتف.
كيف تحمي نفسك ؟
استخدم Wisniewski خدمة الرسائل المشفرة من طرف إلى طرف التي تعمل عبر الإنترنت (وبالتالي تجاوز بروتوكول SS7). يقوم كل من WhatsApp (مجاني ، iOS / Android ) و Wickr Me (مجاني ، iOS / Android ) بتشفير الرسائل والمكالمات ، مما يمنع أي شخص من اعتراض اتصالاتك أو التدخل فيها.
4. التطفل عبر شبكات Wi-Fi المفتوحة
هل فكرت أن شبكة Wi-Fi الخالية من كلمة المرور مع أشرطة إشارة كاملة كانت جيدة جدًا بحيث لا تكون صحيحة؟ قد يكون مجرد. تستطيع أجهزة Eavesdroppers الموجودة على شبكة Wi-Fi غير آمنة عرض جميع زياراتها غير المشفرة. ويمكن للنقاط الساخنة العامة الشائنة أن تعيد توجيهك إلى مواقع بنكية أو بريد إلكتروني شبيهة مصمّمة لالتقاط اسم المستخدم وكلمة المرور. وهو ليس بالضرورة مديرًا ذكيًا للمؤسسة التي تتحدث معها. على سبيل المثال ، يمكن لشخص ما ماديًا عبر الطريق من سلسلة قهوة شعبية أن ينشئ شبكة Wi-Fi خالية من تسجيل الدخول باسم المقهى ، على أمل الحصول على تفاصيل تسجيل دخول مفيدة للبيع أو سرقة الهوية.
كيف تحمي نفسك ؟
لا تستخدم سوى الشبكات الآمنة حيث يتم تشفير كل حركة المرور افتراضيًا أثناء الإرسال
لمنع الآخرين من التطفل على إشارة Wi-Fi.
لمنع الآخرين من التطفل على إشارة Wi-Fi.
قم بتنزيل تطبيق VPN لتشفير حركة مرور هاتفك الذكي.
إذا كان يجب عليك الاتصال بشبكة عامة وليس لديك تطبيق VPN ، فتجنب إدخال تفاصيل تسجيل الدخول للمواقع المصرفية أو البريد الإلكتروني. إذا لم تتمكن من تجنبه ، فتأكد من أن عنوان URL في شريط عنوان المتصفح الخاص بك هو العنوان الصحيح. ولا تقم مطلقًا بإدخال معلومات خاصة ما لم يكن لديك اتصال آمن بالموقع الآخر (ابحث عن "https" في عنوان URL ورمز القفل الأخضر في شريط العناوين).
5. الوصول غير المصرح به إلى iCloud أو حساب Google
توفر حسابات iCloud و Google المخترقة إمكانية الوصول إلى كمية مذهلة من المعلومات التي يتم نسخها احتياطيًا من هاتفك الذكي - الصور ودفتر الهاتف والموقع الحالي والرسائل وسجلات المكالمات وكلمات المرور المحفوظة في حسابات البريد الإلكتروني والمتصفحات والتطبيقات الأخرى. وهناك بائعي برامج التجسس الذين يسوقون منتجاتهم على وجه التحديد ضد هذه الثغرات الأمنية.
يمكن أن يؤدي الوصول إلى بريد إلكتروني أساسي إلى اختراق حسابات الدومينو لجميع الحسابات التي يرتبط بها البريد الإلكتروني - من حساب Facebook الخاص بك إلى حساب مشغل شبكة الجوّال ، مما يمهد الطريق لعمق سرقة الهوية الذي قد يعرض ائتمانك للخطر.
كيف تحمي نفسك ؟
- قم بإنشاء كلمة مرور قوية لهذه الحسابات الرئيسية (وكما هو الحال دائمًا ، بريدك الإلكتروني).
- تمكين إشعارات تسجيل الدخول حتى تكون على دراية بتسجيل الدخول من أجهزة كمبيوتر جديدة أو مواقع جديدة.
- قم بتمكين المصادقة ثنائية العوامل حتى إذا اكتشف شخص ما كلمة مرورك ، فلن يتمكن من الوصول إلى حسابك دون الوصول إلى هاتفك.
6. محطات الشحن الخبيثة :
كبلات USB القياسية تنقل البيانات وكذلك شحن البطارية. قد تقوم هواتف Android الأقدم بتثبيت محرك الأقراص الصلبة تلقائيًا عند الاتصال بأي جهاز كمبيوتر ، مما يعرض بياناته إلى مالك عديمي الضمير.
كيف تحمي نفسك ؟
لا تقم بتوصيل أجهزة غير معروفة ؛ إحضار شاحن حائط.
إذا كان الكمبيوتر العام هو خيارك الوحيد لإعادة إحياء بطارية ميتة ، فحدد خيار "الشحن فقط" (هواتف Android) إذا حصلت على نافذة منبثقة عند التوصيل أو رفض الوصول من جهاز الكمبيوتر الآخر (iPhone).
7. أبراج الخلوية وهمية :
مما يسمح لمشغلي الجهاز بمراقبة المكالمات والنصوص التي تجريها هذه الهواتف وحركاتهم وأرقام من يرسلون الرسائل النصية. و اتصل.
كيف تحمي نفسك ؟
استخدم تطبيقات الرسائل والمكالمات الصوتية المشفرة ، خاصة إذا دخلت في موقف قد يكون ذا أهمية حكومية ، مثل الاحتجاج. يقوم كل من Signal (مجاني ، iOS / Android ) و Wickr Me (مجاني ، iOS / Android ) بتشفير الرسائل والمكالمات ، مما يمنع أي شخص من اعتراض اتصالاتك أو التدخل فيها.