ازاي اعرف ان تليفوني متراقب
نشرح في هذه المقالة ازاي اعرف ان تليفوني متراقب وماذا تفعل إذا تم اختراق هاتفك .
الهواتف الذكية هدف سهل للهاكرز لسرقة المعلومات الشخصية أو تتبع أنشطتك.
نظرًا لأننا نستخدم هواتفنا لأداء معظم المهام عبر الإنترنت ، فإن خصوصيتنا وبياناتنا معرضة للخطر.
يمكن للمحتالين اختراق أمان هاتفك لتتبع أنشطتك أو استخراج بيانات سرية من جهازك يمكن بيعها أو الاحتفاظ بها للمطالبة بفدية من الضحية أو إيجاد طرق أخرى لاستثمارها.
لذلك يبحث الكثير من مستعملي الهواتف الذكية عن ازاي اعرف ان تليفوني متراقب ؟
وفقًا لتقرير صادر عن Norton ، توفر Apple أمانًا أفضل لمستخدمي iOS ، لكن هذا لا يعني أنه لا يمكن اختراقهم.
تعد هواتف أندرويد أكثر عرضة للقرصنة ووفقًا لتقرير Malwarebytes ، كان هناك ارتفاع في البرامج الضارة والبرامج الإعلانية المثبتة مسبقًا على أجهزة مستخدمي أندرويد ، بهدف إما سرقة البيانات أو سرقة الانتباه.
للحفاظ على خصوصيتك محمية ، يجب أن تتحقق دائمًا من سلوك هاتفك. والبحث عن الأنشطة المشبوهة على هاتفك.
ازاي اعرف ان تليفوني متراقب
1.انخفاض ملحوظ في عمر البطارية
ازاي اعرف ان تليفوني متراقب ومخترق من خلال إنخفاض عمر البطارية ؟
يتناقص عمر بطارية هاتفك بمرور الوقت ، ولكن إذا استنزفت البطارية بمعدل ينذر بالخطر ، فيجب عليك الانتباه. ، فقد يبدأ الهاتف الذكي الذي تعرض للاختراق بواسطة البرامج الضارة في عرض عمر أقل بشكل ملحوظ.
وذلك لأن البرامج الضارة – أو تطبيق التجسس – قد تستخدم موارد الهاتف لفحص الجهاز وإرسال المعلومات مرة أخرى إلى خادم الهاكرز.
(ومع ذلك ، يمكن أن يؤدي الاستخدام اليومي البسيط إلى استنفاد العمر الافتراضي للهاتف. تحقق مما إذا كان هذا هو الحال من خلال تنفيذ هذه الخطوات لتحسين عمر بطارية أندرويد أو آيفون .)
2.التطبيقات غير المعروفة:
ازاي اعرف ان تليفوني متراقب ومخترق من خلال التطبيقات . إذا لاحظت وجود أي تطبيقات غير معروفة على جهازك ، فقد يكون ذلك من عمل أحد المتسللين.
مع العلم أن أغلب الهاكرز يقومون بإخفاء تطبيقات التجسس التي يستعملونها. يمكنك الإطلاع على طريقة العثور على التطبيقات المخفية على اندرويد
3.توقف المكالمات أو الرسائل:
إذا توقفت عن تلقي المكالمات أو الرسائل ، فيجب أن يكون المتسلل قد استنسخ بطاقة SIM الخاصة بك من مزود الخدمة.
كما يمكن أن تكون المشكلة في الشبكة في حد ذاتها لذلك إقرأ إحدى هذه المقالات:
مشكلة الشبكة في الايفون
حل مشكلة الشبكة في هاتف جوجل بكسل
مشكلة الشبكة في هواوي
مشكلة إنقطاع المكالمات في سامسونج جالاكسي
4.الأداء البطيء
ازاي اعرف ان تليفوني متراقب من خلال الآداء البطيء. هل تجد هاتفك يتجمد بشكل متكرر ، أو أن بعض التطبيقات تتعطل؟ قد يكون هذا بسبب البرامج الضارة التي تثقل كاهل موارد الهاتف أو تتعارض مع التطبيقات الأخرى.
قد تواجه أيضًا استمرار تشغيل التطبيقات على الرغم من الجهود المبذولة لإغلاقها ، أو حتى تعطل الهاتف نفسه و / أو إعادة تشغيله بشكل متكرر.
إذا أظهر هاتفك أداءً بطيئًا مثل تعطل التطبيقات وتجميد الشاشة وإعادة التشغيل غير المتوقعة ، فهذه علامة على جهاز مخترق.
(كما هو الحال مع عمر البطارية المنخفض ، يمكن أن تساهم العديد من العوامل في إبطاء الهاتف – بشكل أساسي ، استخدامه اليومي ، لذا حاول أولاً التنظيف العميق لجهاز أندرويد أو آيفون .)
5.ارتفاع استخدام البيانات :
ازاي اعرف ان تليفوني متراقب ومخترق من خلال استخدام البيانات ؟ علامة أخرى على وجود هاتف مخترق هي فاتورة البيانات المرتفعة بشكل غير عادي في نهاية الشهر ، والتي يمكن أن تأتي من برامج ضارة أو تطبيقات تجسس تعمل في الخلفية ، وترسل المعلومات إلى الخادم الخاص بها.
إذا كان استخدام البيانات الخاصة بك أعلى من المعتاد دون زيادة أنشطتك عبر الإنترنت ، فمن المحتمل أن يكون هاتفك قد تم اختراقه وأن المحتال يستخدم بيانات هاتفك لتشغيل التطبيقات في الخلفية.
6.المكالمات أو الرسائل الصادرة التي لم ترسلها
ازاي اعرف ان تليفوني متراقب ومخترق من خلا المكالمات ؟ إذا كنت ترى قوائم مكالمات أو نصوصًا لأرقام لا تعرفها ، فكن حذرًا .
فقد تكون هذه أرقامًا بأسعار مميزة تجبر البرامج الضارة هاتفك على الاتصال بها ؛ العائدات التي تحط في محفظة المجرم الإلكتروني. في هذه الحالة ، تحقق من فاتورة هاتفك بحثًا عن أي تكاليف لا تعرفها.
7.النوافذ المنبثقة الغامضة
ازاي اعرف ان تليفوني متراقب ومخترق من خلال النوافذ المنبثقة الغامضة.
على الرغم من أن جميع النوافذ المنبثقة لا تعني أن هاتفك قد تعرض للاختراق ، إلا أن التنبيهات المنبثقة المستمرة قد تشير إلى إصابة هاتفك ببرامج إعلانية ، وهو أحد أشكال البرامج الضارة التي تفرض على الأجهزة عرض صفحات معينة تحقق إيرادات من خلال النقرات.
حتى إذا لم تكن النافذة المنبثقة ناتجة عن اختراق هاتف ، فقد يكون العديد منها عبارة عن روابط تصيد تحاول دفع المستخدمين إلى كتابة معلومات حساسة – أو تنزيل المزيد من البرامج الضارة.
8.نشاط غير عادي على أي حسابات مرتبطة بالجهاز
ازاي اعرف ان تليفوني متراقب ومخترق من خلال حساباتك المرتبطة بالهاتف ؟ إذا تمكن أحد المتسللين من الوصول إلى هاتفك ، فيمكنه أيضًا الوصول إلى حساباته – من وسائل التواصل الاجتماعي إلى البريد الإلكتروني إلى مختلف تطبيقات نمط الحياة أو الإنتاجية.
قد يكشف هذا عن نفسه في نشاط على حساباتك ، مثل إعادة تعيين كلمة مرور ، أو إرسال رسائل بريد إلكتروني ، أو تمييز رسائل البريد الإلكتروني غير المقروءة التي لا تتذكر قراءتها ، أو الاشتراك في حسابات جديدة تصل رسائل التحقق الخاصة بها إلى صندوق الوارد الخاص بك.
في هذه الحالة ، قد تكون عرضة لخطر الاحتيال في الهوية ، حيث يفتح المجرمون حسابات جديدة أو خطوط ائتمان باسمك ، باستخدام المعلومات المأخوذة من حساباتك المخترقة.
من الجيد تغيير كلمات المرور الخاصة بك – دون تحديثها على هاتفك – قبل إجراء عملية مسح للأمان على هاتفك نفسه.
يمكنك حماية هاتفك من القرصنة من خلال الانتباه للتطبيقات والأنشطة المختلفة على جهازك. إذا لاحظت أيًا من العمليات المذكورة أعلاه والتي تشير إلى تعرض هاتفك للاختراق ، فقم بتنفيذ المهام التالية لدرء المتسللين.
كان هذا كل شيء حول ازاي اعرف ان تليفوني متراقب . إليك الآن بعض الخطوات التي يمكنك القيام بها في حال تم إختراق هاتفك الجوال .
ماذا تفعل إذا تم اختراق هاتفك
إذا واجهت أيًا من هذه الأعراض الخاصة بهاتف ذكي تم اختراقه ، فإن أفضل خطوة أولى هي تنزيل تطبيق أمان للهاتف المحمول. بالنسبة لنظام التشغيل أندرويد ، نفضل Bitdefender أو McAfee ،
وبالنسبة لنظام iOS ، نوصي باستخدام Lookout لنظام التشغيل iOS . إذا لم ترغب في إستخدام هذه التطبيقات يمكنك إتباع الطرق التالية لحماية هاتفك من الإختراق.
حذف التطبيقات الغير معروفة:
تحقق من مخزون التطبيقات واحذف جميع التطبيقات المشبوهة التي لا تعرفها.
تشغيل تطبيقات مكافحة البرامج الضارة: يمكنك تشغيل تطبيقات موثوقة لمكافحة البرامج الضارة تساعد في اكتشاف البرامج الضارة والتخلص منها.
إعادة ضبط هاتفك لإعدادات المصنع :
أعد ضبط هاتفك إذا شعرت أنه تعرض للاختراق. لأن إعادة ضبط هاتفك هي أسهل طريقة للتخلص من البرامج الضارة.
إعادة تعيين كلمات المرور الخاصة بك:
نظرًا لأن تثبيت تطبيقات التجسس يتطلب وصولًا ماديًا إلى جهازك ، فإن وضع كلمة مرور على هاتفك يقلل بشكل كبير من فرص تمكن شخص ما من الوصول إلى هاتفك في المقام الأول.
ونظرًا لأن تطبيقات التجسس غالبًا ما يتم تثبيتها بواسطة شخص قريب منك (فكر في زوجك أو شخص آخر مهم) ، فاختر رمزًا لن يخمنه أي شخص آخر.
قم بتغيير كلمة مرور الحسابات المتصلة بهاتفك لمنع المتسلل من جمع بياناتك الشخصية.
أبلغ جهات الاتصال الخاصة بك:
دع جهات الاتصال الخاصة بك تعرف أن هاتفك قد تعرض للاختراق ، ويجب ألا ينقروا فوق أي رسائل مشبوهة مستلمة من هاتفك.
قم بإلغاء روت هاتفك الأندرويد ( جيلبريك الآيفون ) :
إذا كنت تستخدم روت ( لكسر حماية الهاتف ) ، فيجب عليك إلغائه باستخدام تطبيق SuperSU.
الاتصال بمزود الخدمة:
إذا توقفت عن تلقي المكالمات والرسائل على هاتفك ، فقد يعني ذلك أن أحد المتسللين يستخدم بطاقة SIM مستنسخة. اتصل بمزود الخدمة الخاص بك لحل المشكلة.
يجب عليك أيضًا الابتعاد عن الاتصال بشبكة Wi-Fi عامة غير معروفة والنقر على النوافذ المنبثقة والإعلانات المشبوهة لحماية هاتفك من الاختراق.
طرق يمكن من خلالها اختراق هاتفك وكيفية الحماية منها :
بعض الطرق التي يمكن أن يتجسس بها شخص ما على هاتفك الخلوي – وما يمكنك فعله حيال ذلك.
1. تطبيقات التجسس
هناك وفرة في تطبيقات مراقبة الهاتف المصممة لتتبع موقع شخص ما سرًا والتطفل على اتصالاته. يتم الإعلان عن العديد منها للشركاء المشبوهين أو أصحاب العمل غير الموثوق بهم ،
ولكن لا يزال يتم تسويق المزيد منها كأداة شرعية للآباء المهتمين بالسلامة لمراقبة أطفالهم.
يمكن استخدام هذه التطبيقات لعرض الرسائل النصية ورسائل البريد الإلكتروني وسجل الإنترنت والصور عن بُعد، وتسجيل المكالمات الهاتفية ومواقع GPS ،
قد يهكر البعض ميكروفون الهاتف لتسجيل المحادثات التي تتم شخصيًا. في الأساس ، تقريبًا أي شيء قد يرغب المتسلل في فعله بهاتفك ، تسمح هذه التطبيقات بذلك.
وهذا ليس مجرد كلام فارغ. عندما درسنا تطبيقات التجسس على الهواتف المحمولة، وجدنا أنها تستطيع فعل كل ما وعدت به. والأسوأ من ذلك ، أنه كان من السهل على أي شخص تثبيتها ، ولن يكون الشخص الذي تم التجسس عليه أكثر حكمة من أنه يتم تتبع كل خطوة.
كما تتوفر تطبيقات التجسس على متجر جوجل بلاي ، بالإضافة إلى المتاجر غير الرسمية لتطبيقات iOS و أندرويد ، مما يجعل من السهل جدًا على أي شخص لديه إمكانية الوصول إلى هاتفك (والدافع) تنزيل أحدها.
كيف تحمي نفسك
- نظرًا لأن تثبيت تطبيقات التجسس يتطلب وصولًا ماديًا إلى جهازك ، فإن وضع رمز مرور على هاتفك يقلل بشكل كبير من فرص تمكن شخص ما من الوصول إلى هاتفك في المقام الأول.
ونظرًا لأن تطبيقات التجسس غالبًا ما يتم تثبيتها بواسطة شخص قريب منك (فكر في زوجك أو شخص آخر مهم) ، فاختر رمزًا لن يخمنه أي شخص آخر. - انتقل من خلال قائمة التطبيقات الخاصة بك للتطبيقات التي لا تعرفها.
- لا تقم بعمل جيلبريك لجهاز iPhone الخاص بك. لأنه إذا لم يتم كسر حماية الجهاز ، فستظهر جميع التطبيقات. في حين إذا تم كسر الحماية ،
يمكن لتطبيقات التجسس الاختباء في أعماق الجهاز ، ويعتمد ما إذا كان برنامج الأمان يمكن العثور عليه على مدى تطور تطبيق التجسس [لأن برنامج الأمان يفحص بحثًا عن برامج ضارة معروفة. - بالنسبة إلى أجهزة iPhone ، فإن ضمان عدم كسر حماية هاتفك يمنع أي شخص من تنزيل تطبيق تجسس على هاتفك ، لأن مثل هذه البرامج – التي تتلاعب بوظائف مستوى النظام – لا تصل إلى متجر التطبيقات.
- قم بتنزيل تطبيق أمان للهاتف المحمول. بالنسبة لنظام التشغيل أندرويد ، نفضل Bitdefender أو McAfee ، وبالنسبة لنظام iOS ، نوصي باستخدام Lookout لنظام التشغيل iOS .
2. رسائل التصيد
سواء أكان نصًا من شخص يدعي أنه تابع لجهات حكومية ، أو صديق يحثك على التحقق من هذه الصورة الخاصة بك الليلة الماضية ، تستمر الرسائل النصية القصيرة التي تحتوي على روابط خادعة تهدف إلى سحب معلومات حساسة (تُعرف باسم التصيد الاحتيالي أو “الاحتيال” ) للقيام بجولات.
ومع قيام الأشخاص بفحص تطبيقات البريد الإلكتروني الخاصة بهم في كثير من الأحيان على مدار اليوم ، فإن رسائل التصيد الاحتيالي الإلكترونية مربحة للهاكز والمتحيلين .
قد تقع هواتف أندرويد أيضًا فريسة للنصوص التي تحتوي على روابط لتنزيل تطبيقات ضارة (نفس عملية الاحتيال ليست منتشرة على أجهزة iPhone ، والتي عادة ما تكون غير معطلة وبالتالي لا يمكنها تنزيل التطبيقات من أي مكان باستثناء متجر التطبيقات).
سيحذرك أندرويد ، مع ذلك ، عندما تحاول تنزيل تطبيق غير رسمي وتطلب إذنك لتثبيته – لا تتجاهل هذا التحذير.
قد تكشف هذه التطبيقات الضارة بيانات هاتف المستخدم ، أو تحتوي على برنامج تصيد احتيالي مصمم لسرقة معلومات تسجيل الدخول من التطبيقات المستهدفة – على سبيل المثال ، بنك المستخدم أو تطبيق البريد الإلكتروني.
كيف تحمي نفسك
تتيح حسابات iCloud و جوجل التي تم اختراقها الوصول إلى كمية مذهلة من المعلومات التي تم نسخها احتياطيًا من هاتفك الذكي – الصور ودفاتر الهاتف والموقع الحالي والرسائل وسجلات المكالمات وفي حالة iCloud Keychain وكلمات المرور المحفوظة لحسابات البريد الإلكتروني والمتصفحات والتطبيقات الأخرى.
وهناك بائعو برامج تجسس يقومون بتسويق منتجاتهم على وجه التحديد ضد هذه الثغرات الأمنية.
قد لا يجد مجرمو الإنترنت قيمة كبيرة في صور الأشخاص العاديين – على عكس الصور العارية للمشاهير التي يتم تسريبها بسرعة – لكنهم يعرفون أن مالكي الصور يفعلون ذلك ، كما يقول Wisniewski ، مما قد يؤدي إلى احتجاز الحسابات ومحتواها كرهائن رقميًا ما لم دفع الضحايا فدية.
بالإضافة إلى ذلك ، يعني حساب جوجل المتصدع وجود Gmail متصدع ، وهو البريد الإلكتروني الأساسي للعديد من المستخدمين.
يمكن أن يؤدي الوصول إلى بريد إلكتروني أساسي إلى اختراق تأثير الدومينو لجميع الحسابات التي يرتبط بها البريد الإلكتروني – من حسابك على Facebook إلى حساب مشغل شبكة الجوال ، مما يمهد الطريق لعمق سرقة الهوية التي من شأنها أن تعرض رصيدك للخطر بشكل خطير.
كيف تحمي نفسك
- أنشئ كلمة مرور قوية لهذه الحسابات الرئيسية (وكالعادة ، بريدك الإلكتروني).
- قم بتمكين إشعارات تسجيل الدخول حتى تكون على دراية بعمليات تسجيل الدخول من أجهزة كمبيوتر أو مواقع جديدة.
- قم بتمكين المصادقة الثنائية حتى إذا اكتشف شخص ما كلمة مرورك ، فلن يتمكن من الوصول إلى حسابك دون الوصول إلى هاتفك.
- لمنع شخص ما من إعادة تعيين كلمة مرورك ، استخدم أجوبة لا يعرفها إلا أنت في أسئلة أمان كلمة المرور .
ستندهش من عدد أسئلة الأمان التي تعتمد على المعلومات المتاحة بسهولة على الإنترنت أو المعروفة على نطاق واسع من قبل عائلتك وأصدقائك.
قرصنة البلوتوث
قد يكون أي اتصال لاسلكي عرضة للتطفل الإلكتروني – وفي وقت سابق من هذا العام ، اكتشف باحثو الأمن ثغرة في نظام أندرويد 9 والأجهزة الأقدم التي من شأنها أن تسمح للقراصنة بالاتصال سرًا عبر البلوتوث ،
ثم سرقة البيانات الموجودة على الجهاز. (في الأجهزة التي تعمل بنظام أندرويد 10 ، كان من الممكن أن يتسبب الهجوم في تعطل Bluetooth ، مما يجعل الاتصال مستحيلًا.)
بينما تم تصحيح الثغرة الأمنية منذ ذلك الحين في تحديثات الأمان بعد فترة وجيزة ، قد يتمكن المهاجمون من اختراق اتصال Bluetooth الخاص بك من خلال نقاط ضعف أخرى – أو عن طريق خداعك للاقتران بأجهزتهم عن طريق إعطائها اسمًا آخر (مثل ‘AirPods’ أو اسم عالمي آخر ). وبمجرد الاتصال ، ستكون معلوماتك الشخصية في خطر.
كيف تحمي نفسك
- قم بتشغيل البلوتوث فقط عندما تستخدمه بالفعل
- لا تقم بإقران جهاز في الأماكن العامة لتجنب الوقوع فريسة لطلبات الاقتران الضارة.
- قم دائمًا بتنزيل تحديثات الأمان لتصحيح الثغرات الأمنية بمجرد اكتشافها
اختراق كاميرا الهاتف
نظرًا لانتشار مكالمات الفيديو بشكل متزايد في العمل والاتصال بالعائلة ، فقد سلط الضوء على أهمية تأمين كاميرات الويب الخاصة بالكمبيوتر من المتسللين .
ولكن قد تكون كاميرا الهاتف الأمامية معرضة للخطر أيضًا.
على سبيل المثال، قد يسمح للمهاجمين بتسجيل الفيديو، وسرقة الصور والبيانات وتحديد الموقع الجغرافي من الصور،
في حين أن التطبيقات الخبيثة مع أذونات الوصول إلى تطبيق الكاميرا قد تسمح أيضا لمجرمي الإنترنت بالتحكم في الكاميرا الخاصة بك.
كيف تحمي نفسك
- قم دائمًا بتنزيل تحديثات الأمان لجميع التطبيقات وجهازك.
التطبيقات التي تطلب أذونات أكثر من اللازم
على الرغم من أن العديد من التطبيقات تطلب أذونات مفرطة لغرض تجميع البيانات ، فقد يكون بعضها أكثر ضررًا – لا سيما إذا تم تنزيله من متاجر غير رسمية – ويطلب وصولًا تطفليًا إلى أي شيء من بيانات موقعك إلى لفة الكاميرا.
وفقًا لأبحاث Kaspersky ، تستفيد العديد من التطبيقات الضارة في عام 2020 من الوصول إلى خدمة إمكانية الوصول ، وهو وضع يهدف إلى تسهيل استخدام الهواتف الذكية للأشخاص ذوي الإعاقة.
بإذن باستخدام هذا ، يكون للتطبيق الضار إمكانيات غير محدودة تقريبًا للتفاعل مع واجهة النظام والتطبيقات. بعض تطبيقات Stalkerware ، على سبيل المثال ، تستفيد من هذا الإذن.
من المحتمل أيضًا أن تكون تطبيقات VPN المجانية هي السبب وراء الإفراط في طلب الأذونات.
في عام 2019 ، وجد الباحثون أن ثلثي أفضل 150 تطبيقًا مجانيًا لشبكة VPN الأكثر تنزيلًا على نظام التشغيل أندرويد قد قدموا طلبات للحصول على بيانات حساسة مثل مواقع المستخدمين.
كيف تحمي نفسك
- اقرأ أذونات التطبيق وتجنب تنزيل التطبيقات التي تتطلب وصولاً أكثر مما يجب أن تحتاجه للعمل.
- حتى إذا بدت أذونات التطبيق متوافقة مع وظيفته ، فتحقق من المراجعات عبر الإنترنت.
- بالنسبة لنظام التشغيل أندرويد ، قم بتنزيل تطبيق مكافحة فيروسات مثل Bitdefender أو McAfee والذي سيفحص التطبيقات قبل التنزيل ، بالإضافة إلى الإبلاغ عن أي نشاط مريب على التطبيقات التي لديك.
التجسس عبر شبكات الواي فاي المفتوحة
في المرة القادمة التي تجد فيها شبكة Wi-Fi عامة خالية من كلمة المرور ، من الأفضل عدم الاتصال بالإنترنت عن طريقها. يمكن لشبكة Wi-Fi غير آمنة عرض كل حركة المرور غير المشفرة.
ويمكن لنقاط الاتصال العامة إعادة توجيهك إلى مواقع مصرفية مشابهة أو مواقع بريد إلكتروني مصممة لالتقاط اسم المستخدم وكلمة المرور الخاصين بك. كما أنه ليس بالضرورة مديرًا ماهرًا للمؤسسة التي تتردد عليها.
على سبيل المثال ، يمكن لأي شخص إنشاء شبكة Wi-Fi خالية من تسجيل الدخول تحمل اسم مقهى مثلا ، على أمل الحصول على تفاصيل تسجيل دخول مفيدة للبيع أو سرقة الهوية.
كيف تحمي نفسك
- استخدم فقط شبكات Wi-Fi العامة المؤمنة بكلمة مرور وتمكين WPA2 / 3 (سترى هذا على شاشة تسجيل الدخول لطلب كلمة المرور) ، حيث يتم تشفير حركة المرور افتراضيًا أثناء الإرسال.
- قم بتنزيل تطبيق VPN لتشفير حركة مرور هاتفك الذكي. يعد NordVPN (أندرويد / iOS من 3.49 دولار شهريًا) خيارًا رائعًا من جميع النواحي يوفر حماية متعددة الأجهزة ، لجهازك اللوحي والكمبيوتر المحمول على سبيل المثال.
- إذا كان يجب عليك الاتصال بشبكة عامة وليس لديك تطبيق VPN ، فتجنب إدخال تفاصيل تسجيل الدخول للمواقع المصرفية أو البريد الإلكتروني.
إذا لم تتمكن من تجنبه ، فتأكد من أن عنوان URL الموجود في شريط عنوان المتصفح الخاص بك هو العنوان الصحيح. ولا تدخل معلومات خاصة إلا إذا كان لديك اتصال آمن بالموقع الآخر (ابحث عن “https” في عنوان URL ورمز القفل الأخضر في شريط العناوين). - سيساعد تشغيل المصادقة الثنائية للحسابات عبر الإنترنت أيضًا في حماية خصوصيتك على شبكة Wi-Fi العامة .
إقرأ أيضا كيفية حماية الهاتف من الاختراق والتجسس
محطات الشحن الخبيثة
في حين أن السفر والسياحة قد لا يكونان في الأفق في أي وقت قريب ، فقد أصدر مكتب المدعي العام في مقاطعة لوس أنجلوس العام الماضي تنبيهًا أمنيًا حول مخاطر محطات شحن طاقة USB العامة المختطفة في مواقع مثل المطارات والفنادق.
تستفيد محطات الشحن الضارة – بما في ذلك أجهزة الكمبيوتر المحملة بالبرامج الضارة – من حقيقة أن كبلات USB القياسية تنقل البيانات بالإضافة إلى شحن البطارية. قد تقوم هواتف أندرويد القديمة بتركيب القرص الصلب تلقائيًا عند الاتصال بأي جهاز كمبيوتر ، مما يعرض بياناته لمالك عديم الضمير.
أظهر باحثو الأمن أيضًا أنه من الممكن اختطاف ميزة إخراج الفيديو بحيث يمكن للمتسلل عند توصيله بمركز شحن خبيث مراقبة كل ضغطة مفتاح ، بما في ذلك كلمات المرور والبيانات الحساسة.
كيف تحمي نفسك
- لا تقم بتوصيله بأجهزة غير معروفة ؛ إحضار شاحن الحائط الخاص بك.
- إذا كان الكمبيوتر العام هو خيارك الوحيد لإحياء البطارية الفارغة ، فحدد خيار “الشحن فقط” (هواتف أندرويد) إذا ظهرت لك نافذة منبثقة عند التوصيل ، أو رفض الوصول من الكمبيوتر الآخر (آيفون).
شرحنا في هذه المقالة ازاي اعرف ان تليفوني متراقب وماذا تفعل إذا تم اختراق هاتفك .
كما تعرضنا إلى بعض الطرق التي يمكن أن يتجسس بها شخص ما على هاتفك الخلوي – وما يمكنك فعله حيال ذلك.
كانت هذه المقالة حول : ازاي اعرف ان تليفوني متراقب.
أسئلة تمت الإجابة عنها في هذا المقال :
ازاي اعرف ان تليفوني متراقب.
كيف اعرف ان هاتفي مراقب.
كيف تعرف هاتفك مراقب.
كيف تعرف ان هاتفك مخترق.
كيف تعرف أن هاتفك مراقب ويتم التجسس عليك.
كيف اعرف ان هاتفي مراقب او مخترق.
ازاي اعرف ان تليفوني متراقب ومخترق.
هل هاتفي مراقب.
كيف تعرف ان جهازك مراقب.
كيف تعرف جهازك مراقب.
كيف تعرف أن هاتفك مراقب.
كيف تعرف ان الهاتف مراقب.
كيف تعرف ان هاتفك مخترق وهناك من يتجسس عليك.
كيف تعلم ان هاتفك مراقب.
كيف تعرف اذا كان هاتفك مراقب.
كيف تعرف انك مراقب.
كيفية معرفة ان الهاتف مراقب.
كيف أعرف أن هاتفي مراقب.
كيف تعرف ان تلفونك مراقب.
كيف تعرف اذا هاتفك مراقب.
كيفية معرفة ان هاتفك مراقب.
هل الهاتف مراقب.
كيف تعرف التجسس على هاتفك.
كيف تعرف الهاتف مراقب.
ازاي اعرف ان تليفوني متراقب من هاتف اخر.
كيف تعرف انك مراقب على الهاتف.
كيف اعرف أن هاتفي مراقب أو مخترق.
كيف تعرف انه تم اختراق هاتفك.
كيف اعرف الهاتف مراقب.
كيف اعرف أن هاتفي مراقب.
كيف اعرف ان الهاتف مراقب.
كيف اعرف ان تلفوني تم اختراقه.
كيف تعرف أن الهاتف مراقب