كيف تعرف أن هاتفك مخترق






محتويات تطوُّر الهواتف المحمولة أصبحَ تطوُّر سريعاً جدّاً بحيث تتفوَّق هواتف كُلّ عام جديد على
هواتف العام الذي قبله بشكلٍ ملحوظ، وذلك من حيث المواصفات والمميِّزات. يأتي هذا التطوُّر حاملاً
معهُ عبئاً أمنيّاً كبيراً؛ فبعدَ أن كانت الهواتف بسيطةٌ تكتفي بالتّطبيقات الموجودة عليها، أصبحت
الهواتف الخلويّة في الوقت الحالي تُتيح للمُستخدم كامِل الحُريّة في التّعامُل مع جهازه، فيستطيع أن
يُحمِّل ما شاء من تطبيقات، وأن يُغيِّر في إعداداته كيفما يُريد، فهذا كُلّه سَبَّبَ مشاكِلَ
أمنيّةٍ في الأجهزة الخلويّة يصعُب على مُستخدم الهاتف العاديّ أن يتعامل معها، فقد أصبحت هذه
الهواتف الخلويّة قابلة للاختراق وتلقّي الفيروسات إذا لم يُحسَن ضبطها بالشّكل اللّازم. اختراق الهواتف المحمولة إنَّ ما
يعنيه مُصطلح في أمن المعلومات هو حدوث تدخُّل خارجيّ غير مَرغوب للجهاز أو النّظام،
بحيث يستطيع المُخترِق أن يتحكَّم بكامل نظام الجهاز أو جزء منهُ، أو إحداث تغيير في
إعدادات فيه، أو القُدرة على الحصول على معلومات من داخل النّظام أو الجهاز دون إذن
الضّحيّة، وبدون مُخوِّلات. فاختراق الهواتف المحمولة يعني استطاعة جهة غير مُخوّلة تغيير إعدادات الهاتف، أو الحصول
على مَعلومات سرّيّة وشخصيّة من داخله، أو التحكُّم فيه بشكل كامل أو جُزئيّ، أو إحداث
ضرر بنظام الجهاز المحمول. تعتمد نتائِج الاختراق وطُرُقه على عوامِلَ لا حصرَ لها، ومن هذه
العوامِل: نوع الجهاز المحمول. نظام تشغيل الهاتف المحمول وإصداره. الثّغرات المُتوفِّرة في نظام تشغيل ؛
وقد تكون الثّغرات بسبب خطأ بشريّ من قِبل المُستخدِم كتشغيل تطبيقات غير مَضمونة. صلاحيّات المُخترق،
كاستطاعة المُخترق أن يستخدم الهاتف الخلويّ للضّحيّة وأن يُغيِّر في إعداداته بشكلٍ مُباشِر. إهمال المُستخدِم
لطُرُق الحماية الأمنيّة للهاتف الخلويّ أو الجهل بها. تأثير نظام التّشغيل في عمليّة الاختراق تعمَل مُعظم أجهزة
الهواتف المَحمولة الحديثة إمّا بنظام تشغيل (بالإنجليزيّة: Android) من تطوير شركة جوجل (بالإنجليزيّة: Google)،
أو بنظام تشغيل والذي تُطوّره شركة أبل (بالإنجليزيّة: Apple)، ويختلف هذان النّظامان بالطّريقة التي
يُمكن أن يُختَرقوا بها؛ فنظام تشغيل الiOS لا يُتيح الحُرّيات التي يُتيحُها نظام تشغيل الأندرويد
لمُستخدميه، حيثُ إنَّ نظام التّشغيل iOS يمنع المُستخدمين من تحميل أيّ تطبيقات إلّا من خلال
متجر التّطبيقات الموثوق من شركة أبل، والذي لا يحتوي أي تطبيقات غير مضمونةٍ. يُمكن لمُستخدمي نظام
التّشغيل iOS أن يقوموا بالتّحرُّر من قيود هذا النّظام الذي فرضته ، وذلك عن طريق
استخدام برامِجَ مُخصّصةٍ لعمل ما يُسمّى بعمليّة الهروب من السّجن (بالإنجليزيّة: Jailbreaking)، والتي تُتيح للمُستخدم
أن يقوم بتحميل التّطبيقات من غير مَتجر أبل المُعتمد، حيثُ إنَّ القيام بتحميل فيروساتٍ وبرامجَ
مُخترَقةٍ يُصبح مُحتمَل. يُتيح نظام التّشغيل الأندرويد تحميل تطبيقاته من المُعتمد، إضافةً لإمكانيّة تحميلها من
أيّ مكان غير المتجر الرّسمي، وبالتّالي يُمكن استغلال هذا من قِبَل المُخترقين لخِداع مُستخدمي الهاتف
وجعلهم يقومون بتحميل فيروساتٍ أو برامجَ اختراقٍ بدلاً من تطبيقات رسميّة. وتزداد احتماليّة الاختراق عن
طريق فكّ الحظر عن الحِساب الجذريّ في الأندرويد (بالإنجليزيّة: Root user) نظراً لكون هذا الحساب
يمتلك صلاحيّات لا نهائيّة في نظام التّشغيل أندرويد، والذي يُمكن استغلاله من قِبَل المُخترقين. كيفيّة معرفة
إذا كان الهاتِف مُخترقاً يُمكن اتّباع طُرق بسيطة تُمكّن مُستخدِم الهاتف المحمول من معرفة ما إذا
كان جهازه مُخترَقاً أم لا، وهدف هذه الطُّرُق هي معرفة البرامج قيد التّنفيذ في نظام
التّشغيل، والتي يكون الفيروس أو برنامج الاختراق على الأغلب من بينها. أو الاختراق مواصفاتٌ
قد تكشف عنه، ومن هذه المواصفات: صِغر حجم الملفّ. يكون دائِماً قيد التّنفيذ. يستخدم
بشكل كبير. يستهلك بطاريّة الجهاز بشكلٍ كبير. يحمل اسماً عشوائيّاً أو اسمَ برنامجٍ مشهورٍ. ولجهاز الهاتف
المحمول المُخترَق أعراض قد تدُلّ على أنّهُ مُختَرَق، ويجب فحص الجهاز في حال الشّعور بوجود
أيٍّ منها، وهي: بُطء الجهاز بشكل ملحوظ وغير مَسبوق (خصوصاً إذا كانت مُواصفات الجهاز عالية).
زيادة استهلاك بشكلٍ مُفاجئ. ظهور إعلانات كثيرة ومُزعجة أثناء استخدام الجهاز. وجود تطبيقات جديدة
غير معروفةٍ في قائمة تطبيقات الجهاز. حذف بعض الملفّات الشخصيّة. عدم القُدرة على فتح برامج
نظام التّشغيل، كمتجر التّطبيقات. استبدال مَتجر تطبيقات الجهاز بمَتجر آخر غير معروف. ومن الطُّرُق للتاكُّد من
أنَّ مُخترَقاً أم لا (قد تختلف من نظام تشغيل لآخر أو من جهاز لآخر)،
إضافةً للكشف عن أيّة برامج غير مرغوبةٍ، يجب معرفة التّطبيقات الغريبة قيد التّنفيذ، ومن هذه
الطُّرُق ما يأتي: الطّريقة الأولى: الدّخول إلى إعدادات الجهاز، ومن ثُمَّ قائِمة التّطبيقات، والبحث عن أيّ
تطبيق غريب غير معروف، ويُمكن الاستعانة بمُحرّكات البحث لمعرفة خواصّ هذه التّطبيقات عن طريق كتابة
اسمه في مُحرِّك البحث. الطّريقة الثّانية: الدّخول إلى إعدادات الجهاز، ومن ثُمَّ قائمة التّطبيقات قيد التّنفيذ،
والبحث عن أيّ تطبيق غير معروف، وخصوصاً في حال كان هذا التّطبيق يَستهلِك موارِد الجهاز
بشكل كبير. الطّريقة الثّالثة: الدّخول إلى إعدادات الجهاز، ومن ثُمَّ إعدادات ، والبحث عن البرامج غير
المعروفة والتي تَستهلك البطاريّة بشكل كبير. الطّريقة الرّابعة: تحميل تطبيق مُضادّ فيروساتٍ موثوق وعمل فحص للجهاز. الطّريقة
الخامسة (صعبة بعض الشّيء): تتطلَّب هذه الطّريقة أن يكون نظام التّشغيل مُحرّراً من القيود (بعمليّة
الهروب من السّجن في حال الiOS أو فكّ الحظر عن الحِساب الجذري في )، فيجب
تحميل برنامِج مَحطّة (بالإنجليزيّة: Terminal)، ومن ثُمَّ الدّخول إليه وكتابة الأمر (ps -A)، ستظهر جميع
البرامِج قيد التّنفيذ على الجهاز، وهذه الطّريقة تُظهر برامج لا تستطيع الإعدادات في الجهاز إظهارها. المراجع
Nicole Nguyen (4-7-2014), ، readwrite, Retrieved 14-10-2016. Arianna Gael (12-4-2016), ، FileHippo, Retrieved 18-11-2016. Edited.
Bradley Mitchell (26-2-2016), ، LifeWire, Retrieved 18-11-2016. Edited. Glenn Schoonover, ، KoolSpan, Retrieved 18-11-2016. Edited.
Philip Bates (9-6-2016), ، MakeUseOf, Retrieved 18-11-2016. Edited. , PandaSecurity,23-9-2015، Retrieved 18-11-2016. Edited. Rob Mead-Green
(3-9-2015), ، MacWorld, Retrieved 18-11-2016. Edited. Jerry Hildenbrand (15-6-2016), ، AndroidCentral, Retrieved 18-11-2016. Edited. Fabrizio
Ferri-Benedetti (28-5-2014), ، Softonic, Retrieved 18-11-2016. Edited. , Lookout,27-12-2012، Retrieved 18-11-2016. Edited. James Bond (12-2-2015),
، Smart Mobile Phone Solutions, Retrieved 18-11-2016. Edited. Elizabeth Harper (14-10-2015), ، Techlicious, Retrieved 18-11-2016.
Edited. Natasha Stokes (1-4-2016), ، Techlicious, Retrieved 18-11-2016. Edited. Christopher Minasians (9-11-2016), ، PC Advisor,
Retrieved 18-11-2016. Edited. Vivek Gite (12-10-2006), ، nixCraft, Retrieved 18-11-2016. Edited.

المصدر


مواضيع ذات صلة
مقالات مفيده