اعلان

اخر الاخبار

LightBlog

السبت، 25 يونيو 2022

إليك 5 علامات تدل على أن هاتفك الذكي قد تم إختراقه

 5 طرق يمكنك من خلالها معرفة إذا كان هاتفك قد تم اختراقه

ذا أنت من مستخدمي الهواتف الذكية سوى كان أندرويد أو أيفون, فهذا المقال موجه لك و من المحتمل أن هاتفك الذي تقرأ به هذا المقال ليس آمنًا كما يمكن أن يكون مخترق من طرف هاكر أو منظمة, هذا لأنه في العصر الرقمي الحالي كل يوم تظهر تقنيات قرصنة جديدة بمعدل ينذر بالخطر. نتيجة لذلك، يستخدم ملايين الأشخاص الآن التطبيقات المخصصة لكشف الفيروسات للتحقق مما إذا كان قد تم اختراق هواتفهم. إذا فكرت في الأمر، فهذه خطوة ذكية  و لكنها لا تضمن الحماية الكاملة لهاتفك و تأكد مائة بالمائة من أن هاتفك ذكي أمن.

إذا أنت من مستخدمي الهواتف الذكية سوى كان أندرويد أو أيفون, فهذا المقال موجه لك و من المحتمل أن هاتفك الذي تقرأ به هذا المقال ليس آمنًا كما يمكن أن يكون مخترق من طرف هاكر أو منظمة, هذا لأنه في العصر الرقمي الحالي كل يوم تظهر تقنيات قرصنة جديدة بمعدل ينذر بالخطر. نتيجة لذلك، يستخدم ملايين الأشخاص الآن التطبيقات المخصصة لكشف الفيروسات للتحقق مما إذا كان قد تم اختراق هواتفهم. إذا فكرت في الأمر، فهذه خطوة ذكية  و لكنها لا تضمن الحماية الكاملة لهاتفك و تأكد مائة بالمائة من أن هاتفك ذكي أمن.


 لكن في المقابل هناك بعض العلامات التي يمكن أن تنبهك إلى خطر اختراق جهازك و ضرورة مراجعة نفسك لأنك ستكون كنز بالنسبة للمخترقين, حيث أنهم لن يتهاونو في بيع بياناتك الشخصية و نقصد بهذا معلومات البطاقة الأتمانية و حسابتك فس سوسيال ميديا و خاصة إهتمامتك التي تعني الكثير و الكثير لعديد شركات التسويق و التي تطلب هذا النوع من المعلومات و تشتريها بأموال ضخمة, لذلك صديقي صديقتي إن لم لم تريد أن تكون هذا الكنز بالنسبة للمخترقين.  فيما يلي إليك أكثر خمس طرق شيوعًا يمكنك من خلالها معرفة ما إذا كان هاتفك قد تم اختراقه أم لا.

1.ظهور البيانات المشفرة على مواقع كشف الفيروسات

ظهور البيانات المشفرة على مواقع كشف الفيروسات
Source: Hard Reset Your Device - Samsung | Huawei | Oppo | Apple - BEST [TUTORIALS] Database - HardReset.info

واحدة من أولى العلامات على اختراق جهازك هي عندما تظهر البيانات المشفرة في أماكن مثل مواقع مسح الفيروسات أو تطبيقات استعادة البيانات. كما ترى، من المفترض أن تعمل هذه الأدوات فقط إذا كان الجهاز غير مشفر. ومع ذلك، فليس من غير المألوف أن يعترض المخترق البيانات ويمسح المحتويات كمؤشر مبكر على الاختراق. يمكن أن يحدث هذا عندما يتمكن المتسلل من الدخول إلى الجهاز، أو عندما يصاب الجهاز بطريقة ما دون أن يلاحظ المستخدم.

2.استخدام جهازك دون علمك

هذه واحدة من أقوى الاختراقات و من الصعب التعامل معها، ويرجع ذلك أساسًا إلى أنها تحدث دون أن يعرف المستحدم. هذا يعني أن المخترق يمكنه استخدام الجهاز دون أن تعرف حقيقة استخدام جهازك. في كثير من الحالات، قد لا تلاحظ حدوث ذلك حتى تحصل على فاتورة من رقم غير مألوف. يمكن لبعض المتسللين القيام بذلك لمدة شهر كامل أو أكثر، مما يجعل من الصعب جدًا على المالك تعقب مصدر القرصنة.

هذه واحدة من أقوى الاختراقات و من الصعب التعامل معها، ويرجع ذلك أساسًا إلى أنها تحدث دون أن يعرف المستحدم. هذا يعني أن المخترق يمكنه استخدام الجهاز دون أن تعرف حقيقة استخدام جهازك. في كثير من الحالات، قد لا تلاحظ حدوث ذلك حتى تحصل على فاتورة من رقم غير مألوف. يمكن لبعض المتسللين القيام بذلك لمدة شهر كامل أو أكثر، مما يجعل من الصعب جدًا على المالك تعقب مصدر القرصنة.

3.هجمات DDoS التي تستهدف شبكة الأنترنات

هجمات DDoS التي تستهدف شبكة الأنترنات
Source: ddos-attack · GitHub Topics · GitHub

هذه الهجمات مدمرة للغاية لدرجة أن وكالات الشبكات غير المشروعة والأمن الوطني تواجه صعوبة في إيقافها. ومع ذلك، إذا لاحظت أن روتار خاض بك مثل ISP (مزود خدمة الإنترنت) قد تعرضت لارتفاع هائل في حركة الأنترنات لديك أو ثقل الأنترنات, رغم ان كل شيْ تمام، فهناك احتمال كبير أن يكون هجوم DDoS. ذلك لأن هذه الأنواع من الهجمات تهدف عادةً إلى تعطيل الخدمات عن طريق إرسال كميات كبيرة من البيانات عبر الشبكة.

4.إرسال رسائل نصية أو رسائل بريد إلكتروني مجهولة المصدر

إرسال رسائل نصية أو رسائل بريد إلكتروني مجهولة المصدر
Source: Call or text from an unknown number? Here’s what to do | @theU (utah.edu)

إذا بدأت في تلقي الكثير من الرسائل النصية أو رسائل البريد الإلكتروني التي تبدو غريبة أو في غير محلها، فأنت تعلم أن شخصًا ما يحاول اختراقك. ذلك لأن المتسللين سيستخدمون جهازك والخدمات الأخرى عبر الإنترنت لإرسال رسائل إلى الأصدقاء والعائلة حول مدى جودة مهاراتهم في القرصنة. سيستخدمون أيضًا جهازك لإرسال رسائل بريد إلكتروني مع روابط أو مرفقات أخرى.

5.تثبيت التطبيق العشوائي غير المرغوب فيه

تثبيت التطبيق العشوائي غير المرغوب فيه
Source: Don't Install These 51 Most Dangerous Malware Apps On Your Android Phone From The Play Store (indiatimes.com)

بعض الإشارات الأخرى المعلوماتية عن اختراق البرامج الضارة أو الهواتف الذكية هي إذا رأيت تطبيقات عشوائية منصبة على هاتفك الذكي. حيث يمكن للتطبيقات أو مواقع الويب السيئة تثبيت برنامج على هاتفك و تطبيق أوامر من قبل الهاكر لتحكم بجهازك, الهدف الرئيسي هو ارسال معلوماتك و بياناتك لطرف الأخر و هو المتسلل.

الخلاصة: إذا حدث أي مما سبق، فأنت تعرف ما يجب فعله

في النهاية، أفضل طريقة لمنع المتسللين من اقتحام هاتفك هي ببساطة عدم ترك هاتفك دون رقابة. قد يبدو الأمر مفرطًا، لكن هذا أحد أكثر الأخطاء شيوعًا التي يرتكبها الناس. كما ترى، لدى المتسللين ولع خاص بتعليق هواتفهم أمام الضحايا المطمئنين أثناء وجودهم في الحمام، أو أخذ قسط من الراحة في العمل، أو حتى أثناء نومهم. إذن، ماذا يمكنك أن تفعل إذا حدث هذا لك؟


 أولاً، احظر الرقم على الفور واتصل بمزود الخدمة الخاص بك. من المهم التواصل مع مزود الخدمة الخاص بك على الفور حتى يتمكنوا من اتخاذ خطوات لإيقاف المتسللين في شبكتهم. وإذا استمر القرصنة بعد إبلاغ مزود الخدمة بذلك، ففكر في حظر رقم المتسلل. سيجعل القيام بذلك من الصعب على المتسلل استخدام جهازك. هذه ليست سوى بعض الطرق الأكثر شيوعًا التي يمكنك من خلالها معرفة ما إذا كان هاتفك قد تم اختراقه. ومع ذلك، من المهم أيضًا ملاحظة أن هناك العديد من الأشياء الأخرى التي قد تشير إلى اختراق محتمل. إذا كنت تعتقد أن إحدى هذه الإشارات تنطبق على جهازك، فقد ترغب في إلقاء نظرة فاحصة على هاتفك.


ليست هناك تعليقات:

إرسال تعليق

يتم التشغيل بواسطة Blogger.

ads2