
ماذا يحدث إذا تم اختراق هاتفي المحمول
إذا تمكن شخص ما من اختراق هاتفك المحمول فاعلم أنه سيكون قادراً على سرقة كافة الصور ومقاطع الفيديو والتسجيلات الصوتية الموجودة على ذاكرة الهاتف أو على بطاقة الذاكرة.
قد يقوم أيضاً بالتقاط صور لك في أي وقت شاء عبر كاميرا هاتفك، أو قد يقوم بتسجيل صوتك أو قد يصل الأمر في بعض الأحيان إلى أن يتجسس عليك بشكل يشبه البث المباشر بالصوت والصورة.
قد يقوم أيضاً بتحديد موقعك الجغرافي، وقد يقوم بإجراء المكالمات الهاتفية وإرسال الرسائل من هاتفك دون علمك، يمكنه أيضاً مراقبة الرسائل الصادرة والواردة وفي بعض الأحيان قد يتمكن من استخدام هاتفك لاختراق هواتف أصدقائك.
جميع هذه الأمور صحيحة ومثبتة عملياً لذلك أرجو منك التعامل مع كلامي هذا بمنتهى الجدية حفاظاً على خصوصيتك.
كيف تحمي نفسك من هذه الأخطار؟
لا تسمح لأي شخص غير موثوق باستخدام هاتفك
قد يطلب منك شخص ما أن تعيره هاتفك المحمول لإجراء مكالمة بسيطة ولكنه خلال ثوانٍ معدودة يستطيع أن يزرع في هاتفك المحمول برنامج تجسس يمكنه من اختراق هاتفك وفعل جميع الأمور التي ذكرتها في مقدمة هذا المقال.
لا تترك هاتفك المحمول في مكان غير آمن حتى لو كان مقفلاً
إذا قمت بترك هاتفك المحمول مفتوحاً وذهبت لمدة دقيقة مثلاً فذلك وقت كاف لزرع برنامج تجسس في هاتفك أو يمكن لشخص ما مثلاً أن يقوم بفتح الواتس أب الخاص بك على حاسبه في ثوان معدودة ويبدأ بالتجسس على محادثاتك، أما إذا كان الهاتف مقفلاً فلا زال هناك خطر محتمل، فمثلاً قد يقوم بتنزيل الواتس أب على هاتفه ويضع رقمك الخاص ويطلب التحقق عبر الاتصال الصوتي وعند ورود المكالمة يقوم بكل بساطة بالرد واستلام الرمز وتفعيل الواتس باستخدام رقمك وينتحل شخصيتك، وقس على ذلك، لا يقتصر الأمر على الواتس أب فمعظم برامج المحادثة تعاني من نفس المشكلة لذلك لا تترك هاتفك المحمول أبداً.
قم بتفعيل التحقق بخطوتين
تدعم الكثير من الحسابات (بما فيها الواتس أب والفيس بوك) عملية التحقق بخطوتين، وهي ميزة أمنية تختلف من شركة إلى أخرى لكن بالمجمل تقوم هذه الميزة بإضافة خط دفاعي إضافي أمام الشخص الذي يحاول اختراق حسابك وذلك قد يكون عبر طلب رمز إضافي من أجل استخدام الحساب أو طلب التحقق عبر الهاتف المحمول في كل مرة ترغب فيها بتسجيل الدخول.
إذا قررت استخدام هذه الطريقة فاستخدم رقم هاتف يمكنك الوصول إليه بشكل دائم وإياك أن تستخدم رقماً مؤقتاً أو وهمياً.
استخدم أدوات الحماية من السرقة Anti-Theft
هناك أدوات خاصة بالهاتف المحمول تساعدك على اتخاذ بعض الإجراءات الهامة في حال سرقة هاتفك المحمول ولعل أشهر هذه الأدوات Google Device Manager.
احتفظ برقم IME
هو عبارة عن رقم تسلسلي خاص بهاتفك تجده عادة تحت البطارية أو على علبة الجهاز، يمكنك الاستفادة منه في حالة سرقة هاتفك بإبلاغ الشرطة وتسلميهم الرقم مع إثباتات امتلاكك للهاتف، وبمجرد أن يقوم السارق بوضع شريحته في هاتفك سيتمكن الشرطة بسهولة من تحديد هويته عبر مشغل الشبكة.
استخدم برامج الحذف الآمن للملفات
لقد شرحت هذه الفقرة في مقالة حول حماية الحاسب الشخصي يمكنك الطالع عليها للحصول على التفاصيل، باختصار الحذف العادي للملفات غير كاف، إذا كنت ترغب بحذف ملفات حساسة من هاتفك المحمول فقم بذلك باستخدام برامج الحذف الآمن.
استخدم بطاقة الذاكرة لتخزين بياناتك الحساسة
خلال عملي كخبير في الحماية مررت بحوادث قام فيها أشخاص ببيع هاتفهم المحمول ومعه بطاقة الذاكرة، ثم قام المشتري الجديد باستخدام برامج استعادة الملفات واسترجع صوراً خاصة للمشتري ثم بدأ بابتزازه.
إذا كان ولابد من تخزين بيانات حساسة باستخدام هاتفك المحمول فلا تقم بوضعها على ذاكرة الهاتف بل قم بوضعها على بطاقة الذاكرة والأهم من ذلك أن تقوم بإتلاف بطاقة الذاكرة (بحرقها) قبل بيع الهاتف، وإياك أن تقوم ببيع بطاقة الذاكرة فقد تخسر الكثير مقابل مبلغ تافه.
إذا كنت لاتزال غير مقتنع فسلمني بطاقة الذاكرة الخاصة بك لمدة 24 ساعة وسأقنعك بطريقتي –_^.
لا تترك هاتفك متصلاً بالإنترنت بشكل دائم
قد يقول البعض أرغب في التواصل مع أصدقائي عبر الواتس أب لذلك أقوم بترك هاتفي متصلاً بالإنترنت دوماً، حسناً إذا أردت فعل ذلك عليك أن تكون واثقاً بأن هاتفك غير مخترق أبداً وإلا فعليك إيقاف اتصالك بالإنترنت بمجرد انتهائك من استخدامه وذلك لأسباب قد شرحتها أيضاً في مقالة حماية الحاسب الشخصي.
استخدم متجراً موثوقاً لتنزيل التطبيقات
أغلب عمليات اختراق الهواتف المحمولة تتم عبر استخدام تطبيقات ملغمة ورفعها على متاجر تطبيقات غير رسمية، إذا كنت تستخدم أندرويد فالتزم بتحميل التطبيقات من متجر Google وكذلك بالنسبة لمستخدمي iPhone استخدم متجر Apple وابتعد عن أي تطبيق تم تنزيله من خارج المتجر، وإن كان ولابد فقم بتنزيل التطبيق من موقعه الرسمي (مثل واتس أب).
لا تستخدم أدوات الاختراق وسرقة الشبكات
قد تشعر بالسرور لأنك تستخدم برنامجاً خارقاً لاختراق الشبكات اللاسلكية، ولكن صدقني بمجرد استخدامك لهذا النوع من البرامج قد تصبح أنت ضحية المبرمج الذي يمكنه اختراق جميع من يستخدم برامجه، ابتعد عن برامج الاختراق لأنك ستكون أول من يدفع ثمن استخدامها.
لا تستخدم شبكات WiFi العمومية أو المجهول (أو المسروقة)
حاول دائماً استخدام شبكتك الخاصة لأن استخدام الشبكات العمومية أمر غير آمن فعلى سبيل المثال بمجرد دخول شخص (يملك بعض أدوات الاختراق) معك على نفس الشبكة يستطيع التنصت على بياناتك المرسلة والمستقبلة من وإلى جهازك الحاسب بما فيها عناوين المواقع التي تتصفحها وبعض الصور التي تستعرضها ولا يوجد حدّ لما يكمن التنصت عليه.
أيضاً لا تقم باستخدام شبكة مسروقة (باستخدام أدوات سرقة الشبكات) فهذه خدعة قديمة إذ قد يقوم شخص ما بوضع حماية ضعيفة على شبكته الخاصة بهدف اصطياد بعض الضحايا والتجسس عليهم.
لا تقم بتحميل ملفات PDF من مصادر غير موثوقة
بهدف حماية هاتفك لا تقم بتحميل ملفات PDF من مصادر غير موثوقة.
قم بتنزيل التحديثات قدر المستطاع
إنه أمر ممل في الحقيقة لكنه ضروري لأن التحديثات تحمي هاتفك من بعض الثغرات المكتشفة حديثاً.
قم باستخدام جدار حماية
هناك برامج جدار ناري خاصة بهواتف أندرويد لكن استخدامها فيه بعض الصعوبة على غير المختصين، إذا كنت تتقن استخدام هذه البرامج فأنصحك باستخدام أحدها لأن ذلك يشكل خط دفاع إضافي أمام من يريد اختراق هاتفك وحتى لو نجحت عملية الاختراق قد يقوم الجدار الناري بتعطيلها.
لا تستخدم خدمات VPN غير موثوقة
إن استخدام خدمة VPN غير موثوقة يعرضك لاحتمال اختراق هاتفك أو التنصت على بياناتك المرسلة والمستقبلة، إذا كان ولابد فاطلب هذه الخدمات من شركات موثوقة.
استفد من خبرة غيرك
مهما بلغت خبرة الإنسان فقد يواجه بعض المشاكل التي يقف عندها عاجزاً وهنا عليك استشارة من تثق به في هذا المجال.
ماذا أفعل إذا تعرض هاتفي للاختراق
- أول أمر يتوجب عليك فعله هو قطع الاتصال بالإنترنت عبر إيقاف Wifi وإيقاف بيانات الهاتف، إن إيقاف تشغيل الهاتف بالكامل هو أمر مبالغ فيه ولكن أنصح به لمن ليس لديه خبرة كافية في الهواتف المحمولة.
- قم بالاتصال بخبير حماية موثوق.
- لا ترضخ لجميع طلبات المخترق واطلب المساعدة من أهل الاختصاص واياك أن تهمل هذا الأمر فقد تهرب من الفضيحة لتقع فيما هو أسوأ منها.
- إذا وصلك أي محتوى فيه فضيحة لشخص ما فلا تقم بنشره أبداً وساهم في حماية مجتمعك ولعلك قد تجد يوماً من يرد لك صنيعك.
المراجع
AARON PHILIPP، DAVID COWEN، و CHRIS DAVIS. (2010). HACKING EXPOSED COMPUTER FORENSICS SECOND EDITION. Chicago: McGraw-Hill.
Mark Rhodes-Ousley. (2013). Information Security The Complete Reference. Chicago: McGraw-Hill.