علامات تدل على أن هاتفك مراقب
7 علامات تدل على أن هاتفك مُراقب
تعد الهواتف الذكية من الأشياء التي سهلت الكثير من الأمور في حياة الناس، ولكنها تحمل بعض العيوب نتيجة للاستخدام البشري الخاطئ لها.
- من بين عيوب الهواتف المحمولة هي محاولة بعض الأشخاص اختراق بيانات الآخرين، أو التجسس على الهاتف الخاص بهم.
- – بالتأكيد لا يريد أي شخص أن يكون تحت المراقبة، وهذا الأمر يسبب إزعاجا للكثير من الأشخاص، الأمر الذي يدفعهم إلى السؤال حول كيفية معرفة ما إذا كان هاتفهم تحت المراقبة
- أشار موقع شركة بول جارد، وهي شركة بريطانية تعمل على طرح منتجات خاصة بالقضاءعلى التجسس وحماية الهواتف المحمولة، إلى بعض العلامات التي تدل على أن الهاتف مراقب.
- إذا كان هناك أصوات أو أصوات نقر أثناء إجراء المكالمات، فهذا يدل على أن الهاتف مراقب.
- ومع ذلك، توجد آراء تشير إلى أنه ليس شرطا وجود خلل في برمجة الهاتف المحمول.
- إذا تم تشغيل شاشة الهاتف وإضاءتها عدة مرات دون وجود أي تنبيهات من الجهاز ودون أن يتم محاولة فتح الهاتف، فهذا يشير إلى اختراق الهاتف.
- يمكن تحديد أن الهاتف المحمول قد تم اختراقه عندما يتم محاولة إيقاف تشغيله ومع ذلك تبقى شاشة الهاتف مفتوحة، وهذا يشير إلى أن شخصا ما يقوم بنقل البيانات.
- إذا كانت بطارية الهاتف تنفد في وقت قصير أو أقل من المعتاد، فقد يشير ذلك إلى تجسس شخص ما على الهاتف، ويتم إرسال تحركات المتصلين الآخرين.
- يجب التحقق من عمر البطارية الافتراضي عن طريق وضعها في أكثر من هاتف ذكي، فإذا كانت البطارية تنفد بسرعة من جميع الأجهزة، فلا يوجد تجسس.
- قد ترتفع درجة حرارة بطارية الهاتف المحمول دون وجود أي سبب واضح، وهذا يشير إلى أن هناك شخصًا ما يرسل بيانات الهاتف المحمول إلى هاتف آخر، ولذلك يجب أن نكون حذرين.
- من الممكن أن ترتفع درجة حرارة البطارية بسبب الكثير من المكالمات أو استخدام البيانات بكثرة، أو في حالة انخفاض طاقة البطارية.
- إذا تلقى صاحب الهاتف رسالة غريبة تحتوي على رموز وأرقام وحروف بشكل متكرر، فهذا يشير إلى عدم صحة برنامج التجسس الموجود في الهاتف.
- إذا كان هناك شخص يحاول السيطرة على الهاتف المحمول، يجب إصلاح البرنامج على الفور.
- يجب الحذر من الروابط المزيفة التي تظهر أثناء استخدام الإنترنت، وعادة ما ينقر الأشخاص على تلك الروابط دون وعي منهم، لذلك ينبغي الانتباه والحذر منها
نصائح للحماية من اختراق الهاتف
هناك العديد من الطرق التي يستخدمها المتسللون لاختراق الهواتف المحمولة، ولكن هناك بعض الأشياء التي يمكن على صاحب الهاتف فعلها لحماية نفسه من هؤلاء الأشخاص.
- يجب تجنب تحميل التطبيقات الضارة على الهاتف المحمول، حيث يمكن أن يؤدي ذلك إلى اختراق جهاز الهاتف بسهولة شديدة.
- لذلك، يجب تحميل التطبيقات على الهاتف المحمول من خلال متجر التطبيقات الموجود على الهاتف.
- يجب تجنب الروابط غير الموثوقة والابتعاد عن الضغط عليها، حيث يمكن أن توجد هذه الروابط في رسائل البريد الإلكتروني التي ترسلها أشخاص غير معروفين.
- يمكن أن تحتوي هذه الروابط على برامج ضارة تساعد المتسللين على اختراق الهاتف المحمول بسهولة.
- يجب تجنب استخدام شبكات الواي فاي غير الآمنة، حيث يزيد هذا من خطر اختراق الهاتف المحمول من قبل الأشخاص الآخرين.
برنامج بيغاسوس للتجسس
هناك العديد من البرامج المستخدمة في التجسس، وبرنامج بيغاسوس يعتبر أشهر هذه البرامج، وتقارير كشفت عن استخدام دول مختلفة لهذا البرنامج، وهو برنامج إسرائيلي مصمم للتجسس على الهواتف المحمولة.
يتم توجيه هذا البرنامج لمجموعة من النشطاء والسياسيين وبعض الصحفيين والحكومات، وتكشف التقارير أن الطرف الأساسي الذي قام بتشغيل البرنامج هي الحكومات التي بذلت جهودًا كبيرة في تعقب الهواتف المحمولة للنشطاء والصحفيين وكذلك مديري الشركات.
كيف يخترق “بيغاسوس” الهواتف
تم اكتشاف برنامج القرصنة لأول مرة في عام 2016، ويعتقد الباحثون أن الإصدارات الأولى استخدمت رسائل نصية مفخخة لتثبيتها على الهواتف المستهدفة.
وبنفس الطريقة، يعمل برنامج بيغاسوس بحيث يجب النقر على رابط يصل إلى الهاتف المستهدف عن طريق رسالة نصية، ثم يتم تنزيل البرنامج. هناك إصدارات حديثة من هذا البرنامج التي تم تطويرها بواسطة شركة إن إس أو غروب، وهي شركة إسرائيلية تختص في اكتشاف ثغرات الهواتف الذكية. في عام 2019، رفع تطبيق واتساب دعوى قضائية ضد هذه الشركة الإسرائيلية، وكان مضمون الدعوى أن الشركة استغلت ثغرة معروفة تسمى ثغرة يوم الصف.
هذا الثغرة موجودة في نظام التشغيل المرتبط بتطبيق واتساب، وتم استغلالها لتثبيت برنامج التجسس، وتم تنفيذ ذلك بالفعل على 1400 هاتف محمول. عندما يتم الاتصال بالهاتف المستهدف عبر تطبيق واتساب، يتم تحميل تطبيق بيغاسوس تلقائيا وبشكل سري على الهاتف المحمول.
وفي الآونة الأخيرة، قيل إن هذا التطبيق استغل ثغرة أخرى في تطبيق آي ميساج الذي طورته شركة آبل، ويقال إن ذلك منح الشركة إمكانية الوصول إلى ما يقرب من مليار هاتف محمول من نوع آيفون.
ماذا يفعل البرنامج في الجهاز وقت تنزيله
أوضح أستاذ الأمن الإلكتروني داخل المملكة المتحدة أن هذا التطبيق هو من بين أكثر العمليات فعالية في الوصول عن بعد، وأضاف أن هذا التطبيق يعمل كما لو كنت قد وضعت هاتفك المحمول في يد شخص آخر، ويقوم هذا التطبيق بالاطلاع على رسائل البريد الإلكتروني ورسائل الهاتف المحمول للضحايا.
ويمكن للبرنامج الذي يستخدم للتجسس على الهواتف المحمولة بالتعرف على الصور التي تم التقاطها، وسماع المكالمات التي تجرى عبر الهاتف، وتتبع موقع الهاتف، وحتى التقاط صورة لصاحب الهاتف من دون علمه، ويؤكد المسؤولون عن هذا البرنامج أنهم أصبحوا أكثر كفاءة في إخفاء آثار البرنامج، مما يجعل من الصعب تأكيد ما إذا كان الهاتف تعرض للتجسس أم لا.
أفاد مختبر الأمن التابع لمنظمة العفو الدولية بأن منظمةً واحدةً من بين عدة منظمات تحقق في هذا التطبيق، تمكنت من تنفيذ هجومٍ ناجح على أجهزة آيفون خلال الشهر الجاري.
هل يمكن التخلص من برنامج بيغاسوس
من الصعب معرفة أن الهاتف المحمول قد قام بتحميل هذا البرنامج أم لا، وكذلك من الصعب معرفة أن الهاتف قد تخلص من هذا البرنامج بصورة نهائية أم لا، فإن تطبيق بيغاسوس يعمل على تثبيت نفسه على الهاتف المحمول وعلى أحد مكوناته الصلبة أو داخل ذاكرة الهاتف، ويعتمد ذلك على إصدار الهاتف المحمول.
عند تثبيت تطبيق على الذاكرة، فإنه من المحتمل أن إعادة تشغيل الهاتف سيتم إزالته، لذلك يفضل إعادة تشغيل الهاتف بشكل دوري. وبنفس السياق، يمكن للأشخاص تثبيت برامج مكافحة الفيروسات التي تتوفر لجميع أنواع الهواتف المحمولة
في تحقيق استقصائي تم إجراؤه مؤخرا، تبين أن عددا من النشطاء والصحفيين حول العالم تعرضت هواتفهم المحمولة للاستهداف باستخدام برنامج تم تطويره من قبل شركة NEOS الإسرائيلية. تستخدم مجموعة شركات NSO التي تتمتع بتصنيف عسكري عدة برامج خبيثة في هذا السياق، وتتخذ إسرائيل مقرا لها، بهدف التجسس على نشطاء حقوق الإنسان والمعارضين أيضا.
هناك إحصائية تشير إلى وجود أكثر من 1000 فرد في أكثر من 50 دولة حول العالم، تم اختيارهم من قبل عملاء شركة إن إس أو منذ بداية عام 2016 للعمل كمراقبين، ويشمل ذلك 200 صحفي.