هل تم اختراق هاتفك الذكي؟ هنا كيف تتحقق

click fraud protection

اخترق هاتف ذكي يمكن أن تكون مادة كوابيس ، ولكن هناك العديد من العلامات التي يمكن أن تشير إلى وجود جهاز مساومة. مع تزايد شيوع الجرائم الإلكترونية بشكل متزايد ، أصبح المزيد من الناس حذرين من اختراق أجهزة الكمبيوتر والهواتف الخاصة بهم. الجهات الخبيثة هي دائما إيجاد طرق جديدة لاختراق الأدوات، لذلك من المنطقي أن يتوخى الأشخاص الحذر بشأن أمان أجهزتهم الإلكترونية.

مع تزايد تحول الهواتف الذكية إلى مركز حياة الناس ، قد يكون الهاتف المخترق كارثة للضحية. يمكن أن تؤدي الأجهزة التي تم اختراقها إلى تسلل مجرمي الإنترنت إلى الحسابات المصرفية للضحية أو حتى سرقة هويتهم. على أقل تقدير ، قد يؤدي ذلك إلى فقدان كامل للخصوصية ، مع تعرض الصور ومقاطع الفيديو والرسائل للمهاجم. ومع ذلك ، يمكن تجنب كل هذا من خلال مراقبة ما إذا كان الجهاز قد تعرض للاختراق.

وفقًا لشركة الأمن السيبراني نورتون, هناك عدة طرق لمعرفة ما إذا كان الجهاز قد تعرض للاختراق أم لا. في حين أن بعض العلامات خفية ويسهل تفويتها ، فإن البعض الآخر يمثل علامات حمراء رئيسية يجب التحقيق فيها دائمًا. في الفئة الأخيرة ، تعد النوافذ المنبثقة العشوائية والرسائل التي تظهر بملء الشاشة مؤشرًا حقيقيًا على وجود برامج ضارة على الجهاز. على الرغم من أنه قد يكون برنامجًا إعلانيًا أقل خطورة نسبيًا ، إلا أنه قد يكون أيضًا برامج ضارة أكثر خطورة يجب التعامل معها في أسرع وقت ممكن. علامة حمراء أخرى هي تطبيق غير معروف موجود على الهاتف لم يرفق بالجهاز ولم يكن كذلك

تم تنزيله من قبل المستخدم. وبالمثل ، تعد المكالمات أو الرسائل الصادرة التي لم يبدأها المستخدم سببًا رئيسيًا للقلق بشأن البرامج الضارة ، حيث يشير ذلك إلى أن شخصًا ما يتحكم في الجهاز عن بُعد. في حالة حدوث أي من هذه الأعراض ، فقد يكون الجهاز قد تعرض للاختراق.

اتبع الممارسات الآمنة عبر الإنترنت

بصرف النظر عن الحالات المذكورة أعلاه ، هناك علامات أخرى على إصابة الهاتف ببرامج ضارة. اثنان من هذه المؤشرات هما استخدام بيانات الخلفية المرتفعة بشكل غير عادي و استنزاف مستمر للبطارية. قد يكون الأداء البطيء مؤشرًا آخر ، والذي يحدث أحيانًا عندما تستهلك البرامج الضارة الكثير من الموارد في الخلفية. يعد فتح التطبيقات وإغلاقها من تلقاء نفسها ، سواء في المقدمة أو الخلفية ، علامة سيئة أيضًا. من الجدير بالذكر أن أياً من هذه ليست مؤشرات نهائية لجهاز تم اختراقه ، حيث أن بعض هذه المشكلات قد تكون ببساطة نتيجة مشكلات فنية في الجهاز. في كلتا الحالتين ، فإنهم يستحقون المزيد من التحقيق حيث يمكن أن يكونوا أعراضًا لمشكلات أكبر.

في حين أن بعض هذه المشكلات لا يمكن حلها إلا من خلال مركز خدمة معترف به ، يمكن للمستخدم التحقيق في مشكلات أخرى. على سبيل المثال ، في حالات الاستخدام المفرط للشبكة ، تحقق من استخدام بيانات الهاتف واطلع على التطبيقات التي تتواصل عبر الإنترنت. تأكد أيضًا من التحقق مما إذا كانت هناك أي تطبيقات مخفية غالبًا ما تكون علامة سيئة. إذا تم اختراق حسابات متعددة عبر الإنترنت في نفس الوقت ، فقد يشير ذلك أيضًا إلى أنه تم الوصول إلى كلمات المرور المحفوظة للهاتف. سيكون الحل الأول والأهم في هذه الحالة هو إعادة تعيين جميع كلمات المرور ، ويفضل أن يكون ذلك من جهاز مختلف. يجب أن يتبع ذلك إعادة تعيين إعدادات المصنع للجهاز لحذف كل شيء من الهاتف. قد يكون من المفيد أيضًا التفكير في الحصول على بطاقة SIM جديدة للتأكد من أنها ليست ضحية لهجوم SIM-swap.

هناك عدة طرق يمكن من خلالها اختراق الهاتف - عبر كبل USB ، أو عبر Wi-Fi أو Bluetooth ، عبر الإنترنت هجمات التصيد الاحتيالي ، مع تنزيل تطبيقات keylogger أو برامج التجسس من مصادر غير جديرة بالثقة ، عبر هجمات SS7 ، و أكثر. لمنع الوقوع ضحية ، يمكن للمستخدمين اتخاذ بعض الاحتياطات القديمة ، مثل عدم الاتصال عبر شبكة Wi-Fi غير آمنة أو غير معروفة الشبكات ، وعدم تنزيل التطبيقات من مصادر لا يثقون بها ، وتجنب النقر فوق الروابط العشوائية في رسائل البريد الإلكتروني والرسائل النصية ، و لا تقم أبدًا بتوصيل أجهزة USB مجهولة المصدر على هواتفهم أو أجهزة الكمبيوتر الخاصة بهم. في حين أن اتخاذ هذه الاحتياطات الأساسية هو البداية ، فليس هناك ما يضمن أنها ستكون كافية لمنع الاختراقات ، لذلك من المفيد أن تظل يقظًا دائمًا. على الرغم من أن أجهزة Android أكثر عرضة من الناحية الفنية للاختراق بسبب الطبيعة الأكثر انفتاحًا للنظام الأساسي ، إلا أن أجهزة iPhone ليست آمنة تمامًا أيضًا. سواء كان جهاز iPhone أو Android هاتف ذكي، يجب على المستخدمين دائمًا اتباع القواعد الأساسية لضمان سلامتهم وأمنهم عبر الإنترنت.

مصدر: نورتون

تم إلغاء الإصدار المسرحي لسقوط القمر في كندا