موبايل

جديد كيف تعرف أن هاتفك مخترق

تطوُّر الهواتف المحمولة

أصبحَ تطوُّر الهواتف الخلويّة سريعاً جدّاً بحيث تتفوَّق هواتف كُلّ عام جديد على هواتف العام الذي قبله بشكلٍ ملحوظ، وذلك من حيث المواصفات والمميِّزات.[١] يأتي هذا التطوُّر حاملاً معهُ عبئاً أمنيّاً كبيراً؛ فبعدَ أن كانت الهواتف بسيطةٌ تكتفي بالتّطبيقات الموجودة عليها، أصبحت أنظمة تشغيل الهواتف الخلويّة في الوقت الحالي تُتيح للمُستخدم كامِل الحُريّة في التّعامُل مع جهازه، فيستطيع أن يُحمِّل ما شاء من تطبيقات، وأن يُغيِّر في إعداداته كيفما يُريد، فهذا كُلّه سَبَّبَ مشاكِلَ أمنيّةٍ في الأجهزة الخلويّة يصعُب على مُستخدم الهاتف العاديّ أن يتعامل معها، فقد أصبحت هذه الهواتف الخلويّة قابلة للاختراق وتلقّي الفيروسات إذا لم يُحسَن ضبطها بالشّكل اللّازم.[٢]

اختراق الهواتف المحمولة

إنَّ ما يعنيه مُصطلح الاختراق في أمن المعلومات هو حدوث تدخُّل خارجيّ غير مَرغوب للجهاز أو النّظام، بحيث يستطيع المُخترِق أن يتحكَّم بكامل نظام الجهاز أو جزء منهُ، أو إحداث تغيير في إعدادات فيه، أو القُدرة على الحصول على معلومات من داخل النّظام أو الجهاز دون إذن الضّحيّة، وبدون مُخوِّلات.[٣]

فاختراق الهواتف المحمولة يعني استطاعة جهة غير مُخوّلة تغيير إعدادات الهاتف، أو الحصول على مَعلومات سرّيّة وشخصيّة من داخله، أو التحكُّم فيه بشكل كامل أو جُزئيّ، أو إحداث ضرر بنظام الجهاز المحمول.[٤] تعتمد نتائِج الاختراق وطُرُقه على عوامِلَ لا حصرَ لها، ومن هذه العوامِل:[٥]

  • نوع الجهاز المحمول.
  • نظام تشغيل الهاتف المحمول وإصداره.
  • الثّغرات المُتوفِّرة في نظام تشغيل الهاتف المَحمول؛ وقد تكون الثّغرات بسبب خطأ بشريّ من قِبل المُستخدِم كتشغيل تطبيقات غير مَضمونة.
  • صلاحيّات المُخترق، كاستطاعة المُخترق أن يستخدم الهاتف الخلويّ للضّحيّة وأن يُغيِّر في إعداداته بشكلٍ مُباشِر.
  • إهمال المُستخدِم لطُرُق الحماية الأمنيّة للهاتف الخلويّ أو الجهل بها.

تأثير نظام التّشغيل في عمليّة الاختراق

تعمَل مُعظم أجهزة الهواتف المَحمولة الحديثة إمّا بنظام تشغيل الأندرويد (بالإنجليزيّة: Android) من تطوير شركة جوجل (بالإنجليزيّة: Google)، أو بنظام تشغيل الiOS والذي تُطوّره شركة أبل (بالإنجليزيّة: Apple)، ويختلف هذان النّظامان بالطّريقة التي يُمكن أن يُختَرقوا بها؛ فنظام تشغيل الiOS لا يُتيح الحُرّيات التي يُتيحُها نظام تشغيل الأندرويد لمُستخدميه، حيثُ إنَّ نظام التّشغيل iOS يمنع المُستخدمين من تحميل أيّ تطبيقات إلّا من خلال متجر التّطبيقات الموثوق من شركة أبل، والذي لا يحتوي أي تطبيقات غير مضمونةٍ.[٦]

يُمكن لمُستخدمي نظام التّشغيل iOS أن يقوموا بالتّحرُّر من قيود هذا النّظام الذي فرضته شركة أبل، وذلك عن طريق استخدام برامِجَ مُخصّصةٍ لعمل ما يُسمّى بعمليّة الهروب من السّجن (بالإنجليزيّة: Jailbreaking)، والتي تُتيح للمُستخدم أن يقوم بتحميل التّطبيقات من غير مَتجر أبل المُعتمد، حيثُ إنَّ القيام بتحميل فيروساتٍ وبرامجَ مُخترَقةٍ يُصبح مُحتمَل.[٧]

يُتيح نظام التّشغيل الأندرويد تحميل تطبيقاته من مَتجر جوجل المُعتمد، إضافةً لإمكانيّة تحميلها من أيّ مكان غير المتجر الرّسمي، وبالتّالي يُمكن استغلال هذا من قِبَل المُخترقين لخِداع مُستخدمي الهاتف وجعلهم يقومون بتحميل فيروساتٍ أو برامجَ اختراقٍ بدلاً من تطبيقات رسميّة. وتزداد احتماليّة الاختراق عن طريق فكّ الحظر عن الحِساب الجذريّ في الأندرويد (بالإنجليزيّة: Root user) نظراً لكون هذا الحساب يمتلك صلاحيّات لا نهائيّة في نظام التّشغيل أندرويد، والذي يُمكن استغلاله من قِبَل المُخترقين.[٨]

كيفيّة معرفة إذا كان الهاتِف مُخترقاً

يُمكن اتّباع طُرق بسيطة تُمكّن مُستخدِم الهاتف المحمول من معرفة ما إذا كان جهازه مُخترَقاً أم لا، وهدف هذه الطُّرُق هي معرفة البرامج قيد التّنفيذ في نظام التّشغيل، والتي يكون الفيروس أو برنامج الاختراق على الأغلب من بينها. ولبرنامِج الفيروس أو الاختراق مواصفاتٌ قد تكشف عنه، ومن هذه المواصفات:[٩]

  • صِغر حجم الملفّ.
  • يكون دائِماً قيد التّنفيذ.
  • يستخدم المُعالِج بشكل كبير.
  • يستهلك بطاريّة الجهاز بشكلٍ كبير.
  • يحمل اسماً عشوائيّاً أو اسمَ برنامجٍ مشهورٍ.

ولجهاز الهاتف المحمول المُخترَق أعراض قد تدُلّ على أنّهُ مُختَرَق، ويجب فحص الجهاز في حال الشّعور بوجود أيٍّ منها، وهي:[١٠]

  • بُطء الجهاز بشكل ملحوظ وغير مَسبوق (خصوصاً إذا كانت مُواصفات الجهاز عالية).
  • زيادة استهلاك البطاريّة بشكلٍ مُفاجئ.
  • ظهور إعلانات كثيرة ومُزعجة أثناء استخدام الجهاز.
  • وجود تطبيقات جديدة غير معروفةٍ في قائمة تطبيقات الجهاز.
  • حذف بعض الملفّات الشخصيّة.
  • عدم القُدرة على فتح برامج نظام التّشغيل، كمتجر التّطبيقات.
  • استبدال مَتجر تطبيقات الجهاز بمَتجر آخر غير معروف.

ومن الطُّرُق للتاكُّد من أنَّ الهاتف المحمول مُخترَقاً أم لا (قد تختلف من نظام تشغيل لآخر أو من جهاز لآخر)، إضافةً للكشف عن أيّة برامج غير مرغوبةٍ، يجب معرفة التّطبيقات الغريبة قيد التّنفيذ، ومن هذه الطُّرُق ما يأتي:

  • الطّريقة الأولى: الدّخول إلى إعدادات الجهاز، ومن ثُمَّ قائِمة التّطبيقات، والبحث عن أيّ تطبيق غريب غير معروف، ويُمكن الاستعانة بمُحرّكات البحث لمعرفة خواصّ هذه التّطبيقات عن طريق كتابة اسمه في مُحرِّك البحث.[١١]
  • الطّريقة الثّانية: الدّخول إلى إعدادات الجهاز، ومن ثُمَّ قائمة التّطبيقات قيد التّنفيذ، والبحث عن أيّ تطبيق غير معروف، وخصوصاً في حال كان هذا التّطبيق يَستهلِك موارِد الجهاز بشكل كبير.
  • الطّريقة الثّالثة: الدّخول إلى إعدادات الجهاز، ومن ثُمَّ إعدادات البطاريّة، والبحث عن البرامج غير المعروفة والتي تَستهلك البطاريّة بشكل كبير.[١٢][١٣]
  • الطّريقة الرّابعة: تحميل تطبيق مُضادّ فيروساتٍ موثوق وعمل فحص للجهاز.[١٤]
  • الطّريقة الخامسة (صعبة بعض الشّيء): تتطلَّب هذه الطّريقة أن يكون نظام التّشغيل مُحرّراً من القيود (بعمليّة الهروب من السّجن في حال الiOS أو فكّ الحظر عن الحِساب الجذري في الأندرويد)، فيجب تحميل برنامِج مَحطّة (بالإنجليزيّة: Terminal)، ومن ثُمَّ الدّخول إليه وكتابة الأمر (ps -A)، ستظهر جميع البرامِج قيد التّنفيذ على الجهاز، وهذه الطّريقة تُظهر برامج لا تستطيع الإعدادات في الجهاز إظهارها.[١٥]

المراجع

  1. Nicole Nguyen (4-7-2014), “The Evolution Of The Cell Phone—How Far It’s Come!”، readwrite, Retrieved 14-10-2016.
  2. Arianna Gael (12-4-2016), “Exploiting Software Vulnerabilities On The Rise”، FileHippo, Retrieved 18-11-2016. Edited.
  3. Bradley Mitchell (26-2-2016), “What is Hacking?”، LifeWire, Retrieved 18-11-2016. Edited.
  4. Glenn Schoonover, “How Does a Criminal Hack a Cell Phone?”، KoolSpan, Retrieved 18-11-2016. Edited.
  5. Philip Bates (9-6-2016), “What Is The Most Secure Mobile Operating System?”، MakeUseOf, Retrieved 18-11-2016. Edited.
  6. “Android or iOS: which operating system is the most secure for mobiles?”, PandaSecurity,23-9-2015، Retrieved 18-11-2016. Edited.
  7. Rob Mead-Green (3-9-2015), “Should you jailbreak an iPhone: Is jailbreaking good for an iPhone or iPad? Is jailbreaking safe? The pros and cons of iOS jailbreaking”، MacWorld, Retrieved 18-11-2016. Edited.
  8. Jerry Hildenbrand (15-6-2016), “What does rooting your phone actually mean?”، AndroidCentral, Retrieved 18-11-2016. Edited.
  9. Fabrizio Ferri-Benedetti (28-5-2014), “How to detect malicious Android apps eating your battery”، Softonic, Retrieved 18-11-2016. Edited.
  10. “How to tell if your phone has been hacked”, Lookout,27-12-2012، Retrieved 18-11-2016. Edited.
  11. James Bond (12-2-2015), “How to view running applications on an Android cell phone”، Smart Mobile Phone Solutions, Retrieved 18-11-2016. Edited.
  12. Elizabeth Harper (14-10-2015), “What’s Draining Your iPhone Battery?”، Techlicious, Retrieved 18-11-2016. Edited.
  13. Natasha Stokes (1-4-2016), “What’s Draining Your Android Battery?”، Techlicious, Retrieved 18-11-2016. Edited.
  14. Christopher Minasians (9-11-2016), “Best mobile antivirus 2016/2017 UK”، PC Advisor, Retrieved 18-11-2016. Edited.
  15. Vivek Gite (12-10-2006), “Show All Running Processes in Linux”، nixCraft, Retrieved 18-11-2016. Edited.

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى