إليكم.. قائمة بأبرز العلامات التي تدل على أن الهاتف قد وقع ضحية تجسس

نشرت مجلة “ريدرز ديجيست” قائمة بأبرز العلامات التي تدلّ على أن الهاتف المحمول قد وقع ضحية للتجسس، وذلك بناءً على ما توصلت اليه مجموعة من خبراء الأمن والتقنية علماً بأنّ أخطاء أمنية للمستخدمين أنفسهم، هى التي قد تعرّضهم لخطرٍ أمني من دون أن يعرفوا.

إليكم.. قائمة بأبرز العلامات التي تدل على أن الهاتف قد وقع ضحية تجسس 1 3/10/2020 - 4:47 م

واليكم أبرز تلك العلامات:

1. البطارية تنفد بسرعة

من أهم العلامات على اختراق هاتفكم فقدان شحن البطارية بسرعة كبيرة. حيث تعمل برامج التجسس في الهاتف طول الوقت، لهذا فهي تستخدم كثير من الطاقة وتستنزف البطارية. فلو كنت تعاني باستمرار من فقدان طاقة البطارية فمن المحتمل أنك قد تعرضت للاختراق.

2. ارتفاع حرارة الهاتف

الهاتف الذي تكون حرارته مرتفعة حتى لو لم يكن قيد الاستخدام، فإن هذا يعتبر علامة محتملة على أن بيانات الإنترنت يتم استهلاكها بسرعة أكبر من المعتاد.

3. روابط غريبة

قد تصلك روابط ضمن رسالة غريبة من صديق تطلب فتح صورة أو ملف pdf. وبمجرد فتح الرابط يبث في الجهاز برامج خبيثة “حصان طروادة” موجودة في الملف تفسد نظام الهاتف بالكامل، أو تعطي القراصنة فرصة الوصول إلى الملفات وسرقتها.

4. استخدام منافذ شحن عامة

هذه التقنية تستفيد من رغبة المستخدمين الشديدة بشحن بطاريات هواتفهم. حيث توجد محطات شحن ضارة تستخدم منفذ USB لنقل الملفات مع الشحن، فيظن صاحب الهاتف أنه يشحن الجهاز بينما هو يتعرض للاختراق.

5. ظهور تطبيقات جديدة في الهاتف

في بعض الأحيان يكتشف المستخدمون تطبيقات جديدة غير معرفة تظهر في قوائم التشغيل أو ضمن الإعدادات. لذا يجب أن نتأكد دائماً من ماهية التطبيقات قيد التشغيل. وإن ظهر أي برنامج غير معروف لنا، نقوم بإزالته على الفور .

6. بث مباشر عبر الهاتف

من المحتمل أن الهاتف يبث مباشرةً من دون أن نعلم. وهذا سيُظهر جميع أنشطة الهاتف للمجرم المخترق عن طريق بث كل ما يحدث علي الهاتف عبر الإنترنت.

وبالإمكان اكتشاف ذلك إذا كان الهاتف يعمل باستمرار أو عندما تنفذ البطارية بسرعة كبيرة. لذا يجب أن نبحث في ترددات شبكة الإنترنت لنعرف ما إذا كان هناك ارتفاع بالاستخدام في مكان ما.

7. ضعف كلي في أداء الهاتف

البطء عند إرسال واستقبال الرسائل وعند إجراء المكالمات ورسائل البريد الصوتي، كل هذه العمليات لا ينبغي أن تستغرق وقتاً طويلاً، وإذا حدث هذا البطء فإنه يدل على اختراق الهاتف.

8. ارتفاع كبير في استخدام بيانات الباقة

يجب ان نستخدم تطبيقاً مثل تطبيق Data Usage من أجل عرض كمية البيانات التي يتم إرسالها من الهاتف. والحيلة تكمن في البحث عن الفترات التي يكون التحميل فيها كبير بشكل استثنائي. سيقوم الجهاز دائماً بإرسال البيانات،

لكن معظم المستخدمين يعرفون متوسط حجم أنشطتهم الشهرية. لهذا فإنّ أي ارتفاع كبير في البيانات التي تم تحميلها والتي ليس لها تفسير يمكن أن يكون دليل على نشاط تجسس.

9. مكالمات ورسائل لم نقم بها

قد نلاحظ اجراء مكالمات ورسائل لم نقم بإرسالها إلى أرقام في قائمة جهات الاتصال الخاصة بنا. لذا يجب أن نتأكد من مراقبة هذا النشاط عن كثب.

10. إعلانات منبثقة مزعجة

النوافذ المنبثقة غير المرغوب فيها أو شاشات التوقف الغريبة هى من علامات الخطر. و بالرغم من أن معظم النوافذ المنبثقة لا تدل على أن الهاتف قد تم اختراقه،إلا أن عدداً كبيراً من النوافذ المنبثقة يمكن أن تكون دليل على إصابة الهاتف بنوع من البرامج الضارة، والذي يسمى adware، ويفرض على الهاتف عرض مواقع معينة تؤدي إلى زيادة إيرادات النقرات.

11. رسائل أمنية

في حالة ما إذا تم اختراق الهاتف قد نلاحظ بعض الأنشطة غير المعتادة مثل رسائل الأمان التي تخبرنا بأنه قد تم الوصول إلى البريد الإلكتروني أو للحسابات على مواقع التواصل الاجتماعي باستخدام جهاز جديد أو روابط إعادة تعيين كلمة المرور أو حتى رسائل البريد الإلكتروني الخاصة بالتحقق، والتي تظهىر أننا اشتركنا في حسابات لسنا على دراية بها.

12. ترك الهاتف في مكان عام

يجب أن لا نترك الجهاز من دون مراقبة في الأماكن العامة. بالرغم من وجود الكثير من التهديدات عبر الإنترنت، فإنه لا يزال علينا أن نكون على علم بالتهديدات في الواقع مثل أن يمسك شخص غريب بالهاتف.

وإذا كان خيار “رؤية الهاتف” مفتوحا، نقوم بإيقاف تشغيله، لأنه يتيح للأجهزة القريبة رؤية الهاتف وتبادل البيانات معه.

يجب أن نتذكر أيضاً عدم حفظ كلمة المرور أو معلومات تسجيل الدخول للتطبيقات البنكية والحسابات الحساسة الأخرى، فربما يتمكن أحد المتطفلين من تسجيل الدخول بشكل تلقائي عند الوصول إلى الجهاز.

13. فقدان الشبكة

قد نتلقى رسالة نصية أو إشعار عبر البريد الإلكتروني من مشغل شبكة الجوّال بخصوص تغيير في الحساب لم تقم به، وبعد ذلك ب30 دقيقة، تختفي إشارة الخلوي من الهاتف، حتى بعد إعادة تشغيل الهاتف.

أيضا لا يمكن تسجيل الدخول إلى البريد الإلكتروني وقد أصبحنا غير قادرين على دخول الحساب المصرفي، هذا الهجوم قوى وفعّال ضد كل أنواع الأجهزة وشركات المحمول. في هذه الحالة، علينا الاتصال بالشرطة وشركة الاتصالات.

بعد ذلك، نطلب نسخ مجانية من تقرير الائتمان السنوي الخاص بنا قبل تجميد الائتمان، ونغير كلمات المرور لجميع الحسابات التي استخدمنا فيها رقم الهاتف المحمول.

14. أصوات خلفية غريبة

الطنين والأصوات الغريبة ربما تشير إلى أن هناك شخصاً ما يتجسس على الخط. وعلى الرغم من ذلك، فإنّ كل الهواتف قد يكون لها أصوات غريبة من حين لآخر، يجب علينا التأكد مما إذا كانت هناك علامات أخرى.

15. الهاتف لا يتوقف

إذا ظهر نشاط غريب في الهاتف المحمول، نحاول إيقافه، ونراقب كيف يتفاعل عندما نغلقه. الهواتف التي تم اختراقها في كثير من الأوقات لن تغلق بشكل صحيح أو لا تغلق أبداً.

16. غرابة “جيميل” و”آيكلاود”

هاتين الخدمتين تحتفظان بالكثير من المعلومات عنا، مثل كلمات المرور والصور والموقع الجغرافي الحالي والرسائل والمكالمات.

قد نعتقد أن لا معلومات مهمة في بريدنا الإلكتروني، لكن من المحتمل أن يكون عنوان بريدنا هو النسخة الاحتياطية لكل حساب على الإنترنت لدينا. ومع وجود معلومات كافية سيكون من السهل سرقة هويتنا ومعلوماتنا.

يجب أن نحذر عندما نتلقى رسائل بريد إلكتروني حول إعادة تعيين كلمة المرور، علينا تغييرها وفحص الأمان في حسابنا. علينا دائماً استخدام كلمة مرور قوية، و ان نسمح بالحصول على تنبيهات عند تسجيل الدخول لأجهزة الكمبيوتر أو المواقع الجديدة، وتفعيل ميزة التحقق بخطوتين.

17. مصدر مشبوه

ربما نشاهد أيضاً رسائل البريد الإلكتروني الشرعية الخاصة بنا يتم حظرها بواسطة عوامل تصفية البريد العشوائي الخاصة بالأطراف الأخرى، لأن اتصالاتنا تبدو الآن وكأنها تأتي من مصدر مشبوه.

18. مدفوعات لم نقم بها

قد يرسل البنك الذي نتعامل معه تنبيهاً من خلال رسالة نصية قصيرة بخصوص معاملة لم نقم بها، أو يصل بيان من شركة بطاقة الائتمان الخاصة بنا يفيد بأننا اشترينا شيئاً لم نقم بشرائه

19. رسائل غريبة

قد تصل لنا رسائل غريبة في حالة التعرض للاختراق، مثل أن يطالب شخص مجهول بأموال مقابل صور ورسائل من هاتفنا.

20. إهمال كلمات السر

لو تم اختراق حساب شخص ما على “آيكلاود” فسيتمكن المخترق من معرفة مكان وجود جميع الأجهزة، ومشاهدة جميع البيانات المخزنة، ويمكنه قفل الأجهزة من خلال ميزة مكافحة السرقة، وما إلى ذلك.

يحدث هذا عندما يعيد المستخدم استخدام كلمة مرور واحدة على جميع المواقع ثم يتم اختراق أحد هذه المواقع. أفضل طريقة لمنع ذلك استخدام كلمات مرور مختلفة لكل موقع، والتي يتم تخزينها في تطبيق إدارة كلمات المرور، مع تفعيل التوثيق بخطوتين.

21. استخدام “واي فاي”

خدمة “واي فاي” المجانية الغير المحمية في المقهى مريحة جدا، لكنّها تُسهّل من التجسس على كل أنشطتنا هناك. إذا أردنا استخدام “واي فاي” غير آمن فمن الأفضل استخدام خدمة VPN لنحافظ على اتصالاتنا آمنه.

وإذا لم نفعل ذلك فنتأكد من عدم تسجيل الدخول مطلقاً إلى موقع أحد البنوك، مع محاولة الابتعاد عن استخدام البريد الإلكتروني أيضاً.

إذا كنا نريد التحقق من البريد، فنبحث دائماً عن شريط العناوين. وفي حالة تصفّح مواقع الويب، نتأكد إن كان الموقع صحيحاً، ومن وجود “https: //” بدلاً من “http: //” قبل اسم الموقع، حيث تشير هذه الإضافات إلى انه اتصال آمن. ويجب أن يكون موجود أيضاً رمز قفل أخضر بجوار الرابط الإلكتروني URL.

إذا لم يوجد مؤشرات اتصال آمن، فلا نسجّل أياً من معلومات الدخول الخاصة بنا.

22. تحميل تطبيق خبيث

المجرمون يخفون إمكانيات البرامج الضارة أو الخبيثة في التطبيقات التي تظهر أنها مشروعة أو قد تؤدي لنا بعض الخدمات المشروعة مثل بعض ألعاب الموبايل، فعلينا دائماً التحقق من مصادر الألعاب والتطبيقات.