حماية

5 طرق يمكنهم من خلالها التجسس على هاتفك دون تثبيت البرامج

نتلقى كل يوم العشرات من الرسائل والأسئلة حول مدى رعب الحقيقة المتمثلة في أن شخصًا ما يمكنه  التجسس على هاتفك دون تثبيت برامج .

نظرًا لأنك تقرأ هذا ، يبدو أنك بحاجة إلى إجابات حول هذه الموضوعات أيضًا.

السؤال الرئيسي هنا هو ما إذا كان يمكنك التجسس على هاتفك المحمول وقراءة الرسائل النصية أو عرض الأنشطة الأخرى فقط من خلال الحصول على رقم هاتف للمتابعة .

اليوم سأجيب عن كل هذه الأسئلة من أجلكم. يجب أن نبدأ بالتقنيات التي يمكن استخدامها للتجسس على هاتفك المحمول.

بعض الأساليب هنا متقدمة وتقنية للغاية. من جانبهم ، يقع الآخرون أكثر في لقب الحرفيين ، لكن لا ينبغي الاستهانة بهم على الرغم من هذا السبب.

ومن المفارقات ، غالبًا ما تكون التقنيات البسيطة والفجة هي التي يمكنها تسخير نزوعنا إلى الانحرافات والضعف العاطفي ، بدلاً من تركيز أذهاننا على العيوب الأمنية الموجودة في أنظمة المعلومات ، والتي يمكن أن تحقق أكبر النجاحات.

الجواب على السؤال الرئيسي لهذا المقال هو نعم .

في الواقع ، من الممكن التجسس على الهاتف الخلوي دون تثبيت أي برنامج ، ولكن ليس بطريقة “سحرية”. كل هذه الخيارات تعتمد على “تعاون غير معروف” مع الضحية.

5 طرق يمكنهم من خلالها التجسس على هاتفك المحمول

1. الهندسة الاجتماعية

هذه من بين أكثر تكتيكات التجسس فعالية وخطورة ، ويرجع ذلك أساسًا إلى أنه غالبًا ما يتم التقليل من شأنها حتى فوات الأوان.

هذه الأساليب تستفيد من إهمالنا. يهاجمون أيضًا  الهاتف المحمول الذي لدينا (عادةً هاتفك) للحفاظ على الكثير من البيانات التي يمكن اكتشافها.

يمكن للمهاجم أو المتلاعب استخدام عذر يتم تنفيذه بذكاء لاستعارة هاتفك واستخدام هذا الموقف  لسرقة البيانات أو التحقق من رسائلك.

يجب أن تستغرق دقيقة لمشاهدة هذا الفيديو أدناه لمشاهدة بعض الأمثلة على الهندسة الاجتماعية حتى تكون مستعدًا.

بمجرد أن يتمكن المهاجم من التجسس على هاتفك المحمول ، فإنه لا يضيع الوقت في قراءة الرسائل بشكل عرضي فحسب ، بل يقوم أيضًا بتثبيت التطبيقات للتحقق من نشاط هاتفك عن بُعد.

مثال على ذلك  mSpy ، وهو متوافق مع أنظمة Android و iOS. إنه أحد أفضل تطبيقات التجسس في العالم.

  • انظر التطبيقات المستخدمة
  • مراقبة سجلات المكالمات
  • قراءة الرسائل على أي منصة دردشة (iMessage ، و WhatsApp ، و Messenger ، وما إلى ذلك)
  • شاهد ما هو موجود على لوحة المفاتيح والمزيد

أفضل ما في الأمر  أن الهدف من هذا الهجوم ليس لديه فكرة عما يحدث .

لسوء الحظ ، مع حالات الهندسة الاجتماعية ، لا توجد ميزات أمان لمنع ذلك بشكل مناسب.

إذا كنت تقوم بإعارة هاتفك لشخص ما ، فقد منحته وصولاً مؤقتًا إلى الهاتف المحمول ، وترك الشاشة غير مقفلة ويمكنه الوصول إلى التطبيقات.  قد يجد الشخص أيضًا أن هناك وقتًا كافيًا لتثبيت تطبيق للتجسس على هاتفك المحمول دون علمك.

عندما يتعلق الأمر بالتجسس على الهواتف المحمولة ، فإن  mSpy هو أحد أفضل التطبيقات  وأكثرها شعبية في السوق. هناك بعض البدائل مثل Flexispy و GOverwatch. إنها جيدة لكنها لا تقدم نفس الخدمات مثل mSpy مثل دعم 24/7.

2. الروابط الخبيثة

هذه تقنية تجسس أخرى تعكس الهندسة الاجتماعية بطريقة ما.

يعتمد هذا على  مهاجمة الهواتف الذكية أو حسابات المستخدمين من خلال تطوير روابط ضارة  .

عبر الرسائل القصيرة أو البريد الإلكتروني ، يمكن للمهاجم أن يشجع الهدف على زيارة رابط والذي بدوره يمكن أن يوجهك عن غير قصد إلى تطبيقات التجسس.

يتم تثبيت تطبيقات التجسس على الهاتف المحمول مما يسمح بمراقبة الهاتف عن بعد. بدلاً من ذلك ، يمكن للمهاجم انتحال صفحات وسائل التواصل الاجتماعي ، وتعرف هذه العملية باسم  التصيد الاحتيالي .

باستخدام التصيد الاحتيالي ،  يُطلب من المستخدمين إدخال بيانات اعتماد تسجيل الدخول الخاصة بهم للوصول إلى حساباتهم . عندما تحاول القيام بذلك على صفحة مقصودة مزيفة ، يتم تخزين هذه المعلومات مع المهاجم للسماح بالوصول لاحقًا إلى حسابك الحقيقي.

من خلال الوصول إلى حسابات الوسائط الاجتماعية الخاصة بك ، يمكنهم تسجيل الدخول إلى Facebook و Instagram ورؤية أي حسابات أخرى اكتشفتها حملة التصيد الاحتيالي.

ربما تكون هذه واحدة من أكثر الطرق شيوعًا  للتجسس على رسائل Facebook مجانًا دون الحاجة إلى الهاتف  أو  اكتشاف كلمة مرور حساب Instagram .

في هذه الحالة ، يمكنك حماية نفسك عن طريق تجنب تثبيت التطبيقات من مصادر غير معروفة.

في الواقع ، تعد هواتف Android أكثر عرضة للبرامج الضارة من هواتف iOS أو Windows .

إذا قمت بتعطيل تثبيت التطبيقات من مصادر غير معروفة (أي التطبيقات التي لا تأتي من متجر Google Play) ، فانتقل إلى  الإعدادات > الأمان . ابحث عن مفتاح Unknown Sources وتأكد من  ضبطه على OFF.

يمكنك أيضًا التفكير في تثبيت برنامج مكافحة فيروسات مناسب لهاتفك.

هناك إجراء وقائي آخر لا يقل أهمية وهو عدم الثقة في جميع الروابط التي تتلقاها عبر بريدك الإلكتروني أو الرسائل القصيرة.

ما لم تكن قد طلبت على وجه التحديد إعادة تعيين كلمة المرور ، فلن يرسل لك أي موقع ويب أو شبكة اجتماعية طلبات لتحديث كلمة مرورك عبر البريد الإلكتروني. البنوك والحسابات الأخرى لن تفعل ذلك أيضًا. لا تتبع هذه الروابط عبر البريد الإلكتروني ، ولا تقدم معلومات شخصية إذا لم تكن متأكدًا بنسبة 100٪.

قد يستخدم بعض الأشخاص التصيد الاحتيالي وتقنيات أخرى يقال إنها قديمة. لا يزال العديد من المتسللين يستخدمونها حتى اليوم ولديهم مئات الضحايا.

3. ضعف البرامج

يمكن للأشخاص الخبثاء أيضًا محاولة استغلال الثغرات الأمنية وعيوب التصميم المضمنة في أنظمة التشغيل. وكذلك التطبيقات المستخدمة في الهواتف الذكية التي لدينا.

يمكنني أن أعطيك مثالًا عمليًا لما أتحدث عنه.

فكر في WhatsApp ، بما في ذلك ميزة  الويب الخاصة بـ WhatsApp . بفضل هذه الوظيفة ،  يمكن ” نسخ ” التطبيق بطريقة ما على الهاتف أو الجهاز اللوحي أو الكمبيوتر . هذا يمنح الوصول الكامل إلى جميع المحادثات.

يعمل موقع WhatsApp على الويب كعميل رسمي لنظامي التشغيل Windows و macOS ، حيث يقوم بمسح رمز الاستجابة السريعة باستخدام كاميرا هاتفك المحمول.

بمجرد مسحه ضوئيًا ، إذا حددت مربع الاختيار للاحتفاظ بالوصول ، فيمكنك دائمًا الوصول إلى WhatsApp على جهاز الكمبيوتر الخاص بك ببساطة عن طريق الاتصال بصفحة الويب WhatsApp أو فتح عميل الكمبيوتر.

هذا يعني أنه  يمكن للمهاجم أن يستحوذ على هاتفك بشكل مؤقت  (أي باستخدام تقنية الهندسة الاجتماعية المذكورة أعلاه). قم أيضًا بمسح رمز الاستجابة السريعة هذا إلى جهاز الكمبيوتر أو الجهاز اللوحي . هذا من شأنه أن يمنحهم وصولاً غير متقطع إلى حساب WhatsApp الخاص بك ، ولن يلاحظوا ذلك حتى.

أقول الوصول المستمر لأن WhatsApp Web و WhatsApp للكمبيوتر الشخصي يعملان حتى لو كان هاتفك متصلاً بالإنترنت من خلال شبكة بيانات الجوال. إذا كان هاتفك خارج نطاق Wi-Fi وبعيدًا عن جهاز كمبيوتر ، فلا يزال بإمكان المهاجم مراقبة نشاطك.

هذه  إحدى أسهل طرق لمس الهاتف عن بُعد

بالنسبة إلى WhatsApp ، هناك تطبيقات (بدون الوصول إلى هاتف الضحية) يمكن أن تسمح للمهاجم بالوصول إلى التطبيق. كيف؟ فقط عن طريق إدخال رقم هاتف الهدف المطلوب.

لحسن الحظ ، لا يستطيع المهاجم تلقي الرسائل من خلال هذا المسار ، ولكن فقط الوصول إلى الجداول من خلال WhatsApp. ومع ذلك ، من الجيد معرفة أن هناك حلولًا لهذه المشكلات أيضًا.

بالنسبة إلى الثغرات الأمنية في التطبيقات أو أنظمة التشغيل ، قد لا يكون لديك طريقة دقيقة لمعالجتها ، لأن كل عيب أو نقص فريد ومحدد.

بعض الحالات تجعلك فقط عرضة للتعرض للبيانات من خلال الوصول غير المصرح به عن طريق فتح ملف ضار ؛ يجعلك الآخرون تزور رابطًا ينقل هاتفك إلى صفحة مقصودة ضارة لهذا الغرض.

يمكنك منع الوصول إلى WhatsApp Web وربما حظره من خلال الانتقال إلى  الإعدادات > قائمة WhatsApp Web / Desktop  في التطبيق.

4. كشف الشبكات اللاسلكية

تستخدم العديد من التطبيقات ، بما في ذلك WhatsApp و Messenger ، تقنيات تشفير متقدمة ؛ يظل استنشاق الشبكة اللاسلكية إحدى الطرق الرئيسية لسرقة البيانات من المستخدمين المتصلين بهم.

” الاستنشاق ” هو  التقاط المعلومات التي تنتقل داخل شبكة Wi-Fi .

يبدو وكأنه نوع من التجسس عالي المستوى الذي قد تراه في فيلم بوند. ولكن هناك العديد من البرامج التعليمية على الإنترنت التي يمكنك الوصول إليها لمعرفة كيفية كسر كلمات مرور WiFi في الخطوات الأساسية.

حتى أن هناك برامج وبرامج مسبقة الصنع ، مثل  Kali Linux Network Distribution ، والتي عند استغلالها يمكن أن تسمح لك “باختراق” شبكة لاسلكية. بمجرد تحقيق ذلك ، ستتمكن من الوصول إلى حركة المرور التي تدور عبر هذه النقاط.

إذا كانت المعلومات المنقولة عبر هذه الشبكة اللاسلكية مشفرة ، فلا توجد مخاطر كبيرة عليك وعلى تتبع معلوماتك.

إذا تم اكتشاف المعلومات دون أي تشفير أو حماية غير كافية ، فقد تجد نفسك في مرحلة تكون فيها سرقة البيانات شبه أكيدة.

من أفضل الطرق لحماية نفسك من هذه الأنواع من الهجمات تجنب شبكات Wi-Fi العامة. إذا كنت في المنزل أو في مكتب ، فعليك التأكد من أن هذه الناموسيات تتمتع أيضًا بالحماية الكافية.

يبدأ هذا بمفتاح تشفير طويل ومعقد ، ولكنه يضمن أيضًا وجود شبكتك في نظام تشفير نشط مثل WPA2-AES.

لا يعد شم شبكة Wi-Fi أمرًا سهلاً دائمًا. إذا كان الشخص يفتقر إلى الخبرة في التعامل مع الكمبيوتر ، فقد لا تعمل هذه التقنية معه.

5. كاميرات تجسس

التجسس على الهاتف المحمول دون تثبيت برامج التجسس ليس بالمهمة السهلة. ولكن بمساعدة كاميرات التجسس ومعدات المراقبة الأخرى ، يمكنك سرقة كلمات المرور وأرقام بطاقات الائتمان وغيرها من البيانات السرية.

كل ما عليك فعله في هذه المواقف هو التأكد من  أن الضحية في المكان الصحيح عندما تقوم بإدخال معلومات مهمة  على هاتفك المحمول وأنت على ما يرام.

كاميرات التجسس هذه الأيام صغيرة ورخيصة وسهلة التركيب والاستخدام.

من الصعب أيضًا ملاحظتها ، لذلك ستتجنب إضافة معلومات حيوية حساسة في الأماكن العامة. إذا كان عليك حقًا ، فحاول قفل هاتفك قدر الإمكان بجسمك وإلقاء نظرة قبل أن تبدأ.

هذه الكاميرات التجسسية الصغيرة فعالة حقًا وأفضل جزء هو أنه لن يعرف أحد أنها موجودة. يمكن لأمازون العثور على الكثير منها ، ولكن  هنا  لديك  الأكثر شهرة .

كيفية منع شخص ما من التجسس على هاتفك المحمول

في هذه المرحلة ، من الآمن تمامًا الإشارة إلى أن التجسس على الهاتف المحمول يكاد يكون مستحيلًا دون تثبيت برامج محددة عليه.

من المستحيل سرقة البيانات دون التجسس على الضحية بالكاميرات أو استنشاق الشبكة اللاسلكية أو غيرها من الاستراتيجيات الموضحة أعلاه أيضًا.

الطريقة المثالية المستخدمة للتجسس على الهاتف هي تثبيت تطبيقات التجسس بعد الحصول على وصول مادي قصير إلى الهاتف المحمول 

تحقق من التطبيقات المثبتة على هاتفك المحمول

غالبًا ما يتم إخفاء تطبيقات التجسس في الشاشة الرئيسية وقوائم النظام ، ولكن هناك حيل يمكن أن تساعدك في العثور عليها.

أولاً ، انتقل إلى قائمة الإعدادات بهاتفك وتحقق مما إذا كانت هناك أي أسماء مشبوهة في قائمة التطبيقات المثبتة على الهاتف المحمول.

ستكون هذه طريقة سهلة لمعرفة ما يمكن أن يكون تطبيق تجسس ويستحق إزالته.

لمعرفة القائمة الكاملة للتطبيقات المثبتة على هاتفك المحمول ، هذا ما يجب عليك فعله. على جهاز Android:

  • اذهب إلى  الإعدادات > قائمة التطبيقات . اضغط على الزر  (…)  أعلى اليمين. حدد خيار  نظام العرض من  القائمة التي تظهر.

على هاتف iPhone:

  • اذهب إلى  الإعدادات > عام > تخزين الجهاز و iCloud . انقر فوق  إدارة التخزين  الموجود أسفل تخزين الهاتف.
  • هنا أوصي  بمراجعة التطبيقات التي لها أذونات متقدمة ، ثم التطبيقات التي لديها أذونات للتحكم في الإجراءات الأخرى التي يتم تنفيذها على الهاتف.

هذه بعض الخطوات التي يجب اتباعها على Android:

  • انتقل إلى  الإعدادات > الأمان > مسؤولي الجهاز . إذا قمت بإلغاء قفل جهازك باستخدام الجذر ، فافتح تطبيق SuperSU / SuperUser وتحقق من قائمة التطبيقات التي لها أذونات الجذر.

ايفون:

  • انتقل إلى الإعدادات > الملف الشخصي وقائمة  إدارة الأجهزة  للتحقق مما إذا كانت هناك ملفات تعريف محددة للتطبيقات التي لم تقم بتثبيتها.

حاول فتح متصفحك (على سبيل المثال ، Safari لنظام iOS و Chrome على Android) وأدخل العناوين  localhost: 8888  و  localhost: 4444 . أدخل أيضًا  * 12345 في  شاشة  ترقيم الهاتف .

هذه رموز خاصة تستخدمها بعض تطبيقات التجسس للسماح بالوصول إلى لوحات التحكم الخاصة بك.

استخدم رمز إلغاء القفل الآمن

إذا لم تقم أبدًا بإعارة هواتفك للغرباء (وهو أمر حكيم جدًا) وقمت بضبط هاتفك على رمز إلغاء تأمين آمن ، فيمكنك التأكد بشكل معقول من أنه لا يمكن لأي شخص تثبيت تطبيقات التجسس على هاتفك.

لإعداد رمز إلغاء تأمين آمن ، قم بما يلي:

باستخدام هاتف ذكي يعمل بنظام Android ، انتقل إلى  الإعدادات > الأمان > قفل الشاشة > PIN  وأدخل رمز إلغاء القفل الذي تريد استخدامه للوصول إلى هاتفك مرتين على التوالي.

إذا كان لديك هاتف محمول مزود بمستشعر بصمة الإصبع ، فإنني أوصيك بتهيئة فتح بصمة الإصبع من خلال قائمة الأمان وخيار Fingerprint.

لا أوصي بإلغاء قفل الإيماءات حيث يسهل التعرف عليها عندما يشاهدك شخص ما وأنت تدخل إلى هاتفك.

باستخدام جهاز iPhone ، انتقل إلى  الإعدادات > Touch ID ورمز المرور . ثم حدد الخيار المتعلق برمز القفل وأدخل الرمز الذي تريد استخدامه مرتين على التوالي.

إذا كان لديك  Touch ID ، فيمكنك استخدام بصمة إصبعك لفتح الهاتف عن طريق اختيار  إضافة بصمة إصبع .

إخفاء التطبيقات

إذا قمت بإعارة هاتفك لأصدقائك الموثوق بهم من وقت لآخر ، فهناك خطر أن ينتهي بك الأمر مع شخص غير جدير بالثقة. إخفاء التطبيقات التي تعتبرها ذات قيمة أو التي تحتوي على معلومات سرية.

إدارة كلمات المرور الخاصة بك بشكل آمن

بغض النظر عما يقوله عن التجسس على هاتفك ، من المهم أن تتعلم كيفية إدارة كلمات المرور بأمان. لماذا؟ لتقليل احتمالية اكتشافها من قبل المهاجمين الضارين.

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى
error: Content is protected !!