في عالم تتسارع فيها التطورات التكنولوجية، أصبح أغلبنا يحمل كل تفاصيل حياته على هاتفه المحمول، وبات كل شيء مرتبط بهاتفه من خدمات مصرفية إلى بريد إلكتروني ووسائل تواصل اجتماعي، ما يجعل الهواتف هدفًا مثاليًا للمخترقين.
وللأسف يُعرّض اختراق الهاتف هويتك وخصوصيتك للخطر دون علمك، خصوصا في ظل تطور المحتالين باستمرار وتحسينهم من أساليب الاختراق، ما يزيد من صعوبة اكتشافهم، ويضاعف مرات تعرض المستخدم العادي للهجمات الإلكترونية.
لحسن الحظ، يمكنك حماية نفسك السرقة الإلكترونية من خلال بقائك على اطلاع دائم بأحدث عمليات الاختراق، وكيفية التصدي لها.
يشمل اختراق الهاتف أي طريقة يفرض فيها شخص ما الوصول إلى هاتفك أو اتصالاته، ويمكن أن يتراوح هذا من خروقات أمنية متقدمة إلى مجرد التنصت على اتصالات الإنترنت غير الآمنة.
أيضًا يشمل الاختراق عملية السرقة الفعلية لهاتفك واختراقه بالقوة. وللأسف يمكن أن تتعرض جميع أنواع الهواتف للاختراق، بما في ذلك هواتف أندرويد وآيفون. ولأن أي شخص معرض للاختراق، نوصي جميع المستخدمين بتعلم كيفية تحديد الجهاز المُخترق.
نصح موقع Kaspersky بملاحظة هذه العلامات، التي يعد ظهور واحد أو أكثر منها علامة تحذيرية على اختراق هاتفك، وتتضمن:
نفاد شحن هاتفك بسرعة: تستخدم البرامج الضارة والتطبيقات الاحتيالية أحيانًا برمجيات خبيثة تستنزف الكثير من الطاقة.
عمل هاتفك ببطء غير طبيعي: قد يُسلم الهاتف المُخترق كامل طاقة المعالجة لتطبيقات المخترق المشبوهة، ما قد يتسبب في بطء هاتفك بشكل كبير. لذا، قد يكون التوقف المفاجئ، والأعطال، وإعادة التشغيل غير المتوقعة من الأعراض أحيانًا.
ملاحظة نشاط غريب على حساباتك الأخرى على الإنترنت: عندما يخترق محتال هاتفك، سيحاول سرقة الوصول إلى حساباتك القيّمة. لذا، تحقق من حساباتك على وسائل التواصل الاجتماعي والبريد الإلكتروني بحثًا عن مطالبات إعادة تعيين كلمة المرور، أو مواقع تسجيل دخول غير مألوفة، أو عمليات تحقق من تسجيل حساب جديد.
ملاحظة مكالمات أو رسائل نصية غير مألوفة في سجلاتك: قد يتجسس عليك المخترقون عبر الرسائل النصية، أو قد ينتحلون شخصيتك لسرقة معلومات شخصية من معارفك. انتبه، فكلتا الطريقتين تتركان آثارًا مثل الرسائل الصادرة.
إذا تعرض هاتفك الذكي للاختراق، فيمكنك إبعاد الهكر باتباع الخطوات التي نصح بها موقع f-secure:
استخدم برنامج مكافحة فيروسات للأجهزة المحمولة
توجد برامج ضارة تستهدف الأجهزة المحمولة تحديدًا وتُشكل تهديدًا كبيرا، إذ يُمكن أن تتسبب على سبيل المثال، في:
عادةً ما تصل البرامج الضارة إلى جهازك من خلال متاجر تطبيقات غير رسمية، أو شبكات غير آمنة، أو مرفقات بريد إلكتروني، أو مواقع ويب ضارة. لذا، استخدم تطبيق مكافحة فيروسات موثوقًا به لمنع الإصابة، وحافظ على تحديث تطبيقاتك ونظام التشغيل لديك.
تجنب التطبيقات المشبوهة
في حين أن متاجر التطبيقات الرسمية تُحاول حظر التطبيقات الضارة، إلا أن بعضها ينجح أحيانًا. وأيضا قبول شروطها وأحكامها يسمح لها بالحصول على بياناتك بإذنك. مع العلم أن التطبيقات من متاجر التطبيقات غير الرسمية لا تخضع للفحص، ويمكن أن تكون أي شيء تقريبًا.
لذا، تجنب التطبيقات المشبوهة واحذف أي تطبيقات غير ضرورية أو لا تستخدمها أو لا تجدي نفعا.
لا تمنح التطبيقات أذونات غير ضرورية
تواجه العديد من التطبيقات والخدمات عبر الإنترنت مشاكل أمنية خطيرة. منح أذونات غير ضرورية للتطبيقات قد يؤدي إلى تسريب البيانات. وينطبق الأمر نفسه على إعطاء معلومات شخصية كثيرة عنك للخدمات.
إذا كانت المعلومات متاحة عبر الإنترنت، فهناك احتمال لسرقتها. لذا، فكّر دائمًا في الأذونات التي تمنحها للتطبيقات والمعلومات الشخصية التي تقدمها للخدمات.
إيقاف تشغيل البلوتوث والواي فاي
يمكنك أيضًا حماية هاتفك من المتسللين بإيقاف تشغيل البلوتوث والواي فاي عند عدم استخدامهما، إذ يمكن استخدامهما للهجمات.
أيضًا، أبقِ موقعك مغلقًا عند عدم الحاجة إليه، حتى لا يتمكن أي تطبيق من تتبعك دون علمك وموافقتك.
تأمين اتصالات الواي فاي باستخدام VPN
لا يمكنك أبدًا معرفة ما إذا كانت شبكة الواي فاي العامة آمنة، إذ يمكن لجهات خبيثة على نفس الشبكة اعتراض كل ما تفعله عبر شبكة واي فاي غير آمنة، كما يمكن استخدام شبكات واي فاي غير الآمنة لنشر البرامج الضارة.
من الطرق الفعّالة لتحسين أمان هاتفك المحمول استخدام شبكة VPN، إذ يمكن وقتها استخدام شبكة واي فاي عامة بأمان كونها تُحسّن خصوصيتك على الإنترنت بشكل كبير.
لا تفتح الروابط المشبوهة
تُعد عمليات التصيد الاحتيالي أكثر فعالية على الأجهزة المحمولة. نظرًا لصغر حجم الشاشة، تعرض معظم تطبيقات البريد الإلكتروني اسم المُرسِل فقط، وليس عنوانه. تُستخدم الأجهزة المحمولة أيضًا أثناء التنقل، مما يُسهّل الوقوع في فخ عمليات التصيد الاحتيالي.
لا تفتح الروابط المشبوهة، وتحقق من عنوان البريد الإلكتروني للمُرسِل. تذكر، لن تطلب أي شركة أو جهة موثوقة معلومات شخصية عبر البريد الإلكتروني أو الرسائل النصية القصيرة. إذا تلقيت رسالة نصية مشبوهة، فتحقق من أمانها.