كان من المُفترض أن تُوفر ثورة الهواتف الذكية فرصة ثانية لصناعة التكنولوجيا من خلال طرح منصة حوسبة آمنة. حيث زُعِم أنَّ هذه الأجهزة الجديدة محمية ومُحصنة ضد البرامج الضارة ، على عكس أجهزة الكمبيوتر التي تُواجه الأخطاء والخوادم الضعيفة.
فهل تُريد معرفة كيف بإمكان المُتسلل اختراق هاتف أي ذكي دون أن يعلم أحد؟ يُحاول هذا الدليل أي يعرض مجموعة من الطرق التي تُمكن من اختراق الهاتف والوصول إلى مُحتوياته. أين سيتم البدء بالطريقة السهلة ثم سيتم إلقاء نظرة على بعض طرق القرصنة البديلة التي قد لا تكون على علم بها. تحقق من هل تم اختراق حسابك على WhatsApp؟ إليك ما يجب عليك فعله.
أولاً ، ما الذي يعنيه إختراق الهاتف فعليًا. وفقًا لمُعظم تعريفات القاموس التي يُمكن الوصول إليها – يعني مُصطلح الإختراق “الوصول غير المُصرح به إلى البيانات في نظام أو كمبيوتر”. في هذه الحالة – يُعتبر الهاتف هو النظام أو الكمبيوتر.
الآن ، ربما أنت لست مُرتاحًا تمامًا لمُصطلح الاختراق لأنه يحتوي على بعض الدلالات غير القانونية. إذا قمت بمتابعة القراءة في هذه المقالة ، فستعرف أنها تُوفر تطبيقات تجسس مُخصصة للهاتف الخلوي – أين تم مراجعة التطبيقات الأكثر شعبية ، وعمل شرح لكيفية استخدامها … وتم اختبارها بشكل مُستمر. يُمكن أن يتم كل هذا بطرق قانونية. لا أشجع أي استخدام غير قانوني لتطبيقات التجسس. تحقق من كيفية التجسس على أي هاتف Android أو iOS.
روابط سريعة
الطريقة السهلة لاختراق أي هاتف ذكي – سرًا
في معظم الحالات ، يكون الهدف كله من العملية هو اختراق هاتف أحد الأشخاص دون معرفته مع إمكانية الوصول إلى أكبر قدر مُمكن من البيانات – هل توافق؟ تطبيقات التجسس المُخصصة للهاتف الذكي هي بالتأكيد أسهل الطرق وأكثرها تكلفة للقيام بذلك … ولا تحتاج إلى أن تكون مُبرمجًا أو شخصًا تقنيًا.
يوجد العديد من المراجعات لتطبيقات التجسس الأعلى تقييمًا من خلال أفضل تطبيقات التجسس لنظام Android و iOS لتتبع تفاصيل كل شيء – حيث نُقدم تفاصيل كثيرة حول ما يمكن لهذه التطبيقات فعله. كما يُغطي الدليل الرئيسي للتجسس على الهاتف كل ما تحتاجه للبدء – عليك إلقاء نظرة عليه.
التطبيقات الأكثر شعبية التي يُمكن أن تجدها هي mSpy و Flexispy ، وهي من المُنتجان الموثوقة التي تم اختبارها واستخدامها بالفعل. يمكن استخدام أيًا منها في وضع التسلل الكامل ، وسيكون من المُستحيل اكتشافها تقريبًا.
كيف تعمل تطبيقات التجسس
هناك طريقتان أساسيتان لعمل تطبيقات التجسس:
النسخة الكاملة للتطبيقات
والتي هي ما تقوم بتنزيله وتثبيته مباشرةً على الهاتف الذي تُريد الوصول إلى مُحتوياته. تحتاج إلى الوصول الفعلي إلى الهاتف لبضع دقائق على الأقل.
بمجرد تثبيت تطبيق التجسس ، سيقوم بجمع البيانات من الجهاز المُستهدف وتحميلها إلى لوحة معلومات على الإنترنت. يُمكنك الدخول عبر الإنترنت (من أي مكان) والاطلاع على جميع المعلومات والأنشطة المُجمَّعة من الهاتف.
تعمل هذه النسخة الكاملة على أجهزة Android و Apple والأجهزة اللوحية. بمجرد تثبيت التطبيق – لا حاجة إلى مزيد من الوصول الفعلي ويُمكنك عرض جميع البيانات عن بُعد.
إصدار بدون كسر الحماية
هذه طريقة قرصنة جديدة نسبيًا ولا تتوفر إلا لأجهزة Apple مثل الـ iPhone. لا يتم تثبيت أي تطبيق على الهاتف الذي ترغب في اختراقه – وبالتالي ليست هناك حاجة إلى عمل كسر حماية لهواتف الـ iPhone.
يعمل هذا الإصدار عن طريق مراقبة النسخ الاحتياطية للهاتف التي تم إنشاؤها بواسطة iCloud – خدمة النسخ الاحتياطي المجانية من Apple. ولا يقدم بيانات في الوقت الفعلي لأنه يعتمد على تحديثات النسخ الاحتياطية. هناك أيضًا عدد أقل من ميزات المُراقبة مُقارنةً بالإصدار الكامل للتطبيقات – ولكن هذه الطريقة لا تزال تُعتبر خيار اختراق فعَّال.
من المُحتمل ألا تحتاج حتى إلى الوصول إلى الهاتف الذي تُريد اختراقه – طالما تم تكوين النسخ الاحتياطية بالفعل. يجب أن يكون لديك حساب Apple ID وكلمة السر لحساب iCloud للمُستهدف.
تم نشر إصدار بدون كسر الحماية لأول مرة بواسطة mSpy – مما يسمح لأي شخص باختراق الـ iPhone بسهولة.
ما الذي يُمكنك مُراقبته
دائمًا ما يندهش الكثير من الأشخاص من مدى قوة تطبيقات التجسس المُخصصة. والتي تُقدم قوائم ميزات مُتقدمة ومُختلفة.
كمعيار ، تتُيح لك جميع تطبيقات التجسس تقريبًا:
- الاطلاع على سجلات المكالمات المُفصلة ، وقراءة الرسائل النصية ، والاطلاع على بيانات نظام التموضع العالمي (أين قد تواجد الهاتف مُؤخرًا) ، وسجل المتصفح ، ورسائل البريد الإلكتروني ، والصور والفيديوهات ، وقائمة التطبيقات المُثبتة … والقائمة تطول.
- تختلف ميزات التجسس المُتقدمة – على سبيل المثال ، Flexispy و Xnspy تحتوي على ميزات تسجيل المكالمات حيث يُمكنك الاستماع إلى المكالمات الصوتية الفعلية التي يتم إجراؤها أو استلامها على الجهاز المُخترق.
- يُمكنك رؤية الرسائل المرسلة والمستلمة على مواقع التواصل الاجتماعي الشهيرة وتطبيقات المراسلة ، إختراق Instagram أو Facebook أو WhatsApp و SnapChat كلها مُتوفرة باستخدام mSpy.
- يُمكنك تتبع هاتف أطفالك في الوقت الفعلي والحصول على تنبيهات إذا قاموا بمغادرة المناطق المُحددة أو دخلوا المناطق المحظورة.
- يُمكنك أيضًا التحكم في العديد من الوظائف على الهاتف – مثل حظر بعض التطبيقات أو مواقع ويب مُحددة ؛ منع بعض أرقام الهاتف أو محو البيانات – كل ذلك عن بُعد (بعد التثبيت).
خلاصة القول هي أنه يُمكنك الوصول إلى كل نشاط تقريبًا يحدث على الهاتف أو الجهاز اللوحي الذي تم استهدافه.
كيفية اختراق الهاتف دون وجوده معك؟
إذا كنت تستخدم تطبيقات التجسس ، فمن المُحتمل أن تكون الإجابة ، لا يُمكنك. بالنسبة لتطبيقات الإصدار الكامل ، ستحتاج إلى الوصول الفعلي للهاتف المُستهدف وتثبيت التطبيق على الهاتف أو الجهاز المُستهدف. بعد ذلك يُمكن إجراء المراقبة والتحكم عن بُعد باستخدام لوحة المعلومات عبر الإنترنت.
باستخدام إصدار دون كسر الحماية – يُمكن أن يكون من المُمكن اختراق بيانات الهاتف دون الحاجة إلى الوصول إليه فعليًا … مع بعض الشروط. أولاً ، يجب أن يكون لديك Apple ID وكلمة السر للمُستخدم – وثانيًا يجب إعداد الهاتف بالفعل لإنشاء النسخ الاحتياطية على iCloud. إذا لم يكن الأمر كذلك ، فستحتاج إلى الوصول إلى الهاتف لتكوين النسخ الاحتياطية ليتم تشغيلها في البداية.
هذا سيقودنا إلى القسم التالي أين سنعرض بعض الطرق الأخرى التي يُمكنك بها اختراق هاتف أحد الأشخاص دون الحاجة إلى الوصول إلى الهاتف المُستهدف. لا تتأثر كثيراً – فهذه الأساليب ليست مُتاحة بسهولة لمعظم المُستخدمين ومن المرجح أن تكون مُكلفة جدًا وغير قانونية. لكن سنُلقي نظرة عليها للمتعة!
التعامل مع مُحترف اختراق الهاتف
لقد رأيت ارتفاعًا في عدد الأشخاص الذين يعرضون خدمات “اختراق أي هاتف ذكي” عن بُعد مقابل رسوم. فقط أرسل دفعتك لهذا الشخص (غالباً عدة مئات من الدولارات). وإذا لم يتمكن من القيام بالمُهمة؟
كن حذرًا ، فهناك العديد من المُحتالين الذين يعرفون تمامًا مدى إنتشار الطلب على اختراق الهواتف خاصةً من الزوجات. لقد إطلعت على بعض من هذه الخدمات في محاولة للحصول على أفضلها وعرضها على القراء.
ولكن وجدت أنَّ مُعظمها عمليات احتيال بسيطة ولن أستخدمها أبداً وأوصي بتجنبها. كما أنها ستكون غير قانونية بغض النظر عن ظروفك أو مدى يأسك.
هل يستطيع بعض المُتسللين القيام بفعل هذا النوع من الأشياء؟ لا شك أنَّ الإجابة هي نعم. إذا كان المُخترق مُحترف ولديه المهارات اللازمة ، ولكن ستجد أنه مُكلف للغاية – حيث سيُفكر في أن تدفع له بآلاف الدولارات – ولن تكون هناك إعلانات له! ما يفعله غير قانوني للغاية مع عواقب وخيمة إذا تم القبض عليه ، وسوف يكون حذرين على عدم الكشف عن هويته.
ستختلف كيفية أداء الاختراق باستخدام بعض التقنيات التي يتم الإشارة إليها أدناه. الطريقة الأكثر احتمالا للعثور على شخص ما يُقدم هذه الخدمات ستكون من خلال بعض التحقيق الخاص السري. أنا لا أوصي به!
القرصنة باستخدام Stingray أو IMSI Catcher
هذه الطريقة لها عدة أسماء مُرفقة بها. أحيانًا يتم وصف IMSI Catcher (الهوية الدولية لمُشترك الجوَّال) على أنها توفير أبراج كاذبة أو اسم Stingray (اسم العلامة التجارية في الأصل لمُعدات القرصنة).
“IMSI Catcher” هو الاسم العام المُعطى للأجهزة المُستخدمة في التنصت وتتبع مشتركي شبكة الإتصالات – أي هاتفك الخلوي! والتي ستجد أنها في الأصل مُستخدمة حقًا من قبل منظات إنفاذ القانون حيث أصبحت الآن أكثر انتشارا بين المُجرمين و / أو المُحققين الخاصين.
وتعمل هذه الطريقة (بشكل أساسي) بالتحايل على أنها برج شركة إتصالات حقيقي وتقوم باعتراض الإشارات في المنطقة المُحيطة. ويُمكنها بعد ذلك التعرف على الهواتف الفردية واختراق بياناتها – بما في ذلك أحيانًا الاستماع إلى المكالمات وتسجيلها أو تتبع الحركات.
وقد بيعت الإصدارات الأصلية من المُعدات التي تزيد قيمتها عن 50000 دولار ، لكن الآن أصبحت متوفرة إنطلاقا من 1500 دولار – من الواضح أنها في نطاق الإساءة من قبل المُجرمين.
تعرضت منظات إنفاذ القانون للضغط في الآونة الأخيرة بسبب الاستخدام غير المنظم دون أمر قانوني وزعم انتهاك قوانين الخصوصية.
الاختراق بواسطة الهيئات القانونية
دائمًا ما أتلقى أسئلة من أشخاص يشتبهون في أنهم يخضعون للمُراقبة من قبل الشرطة أو تم اختراقهم من قبل مكتب التحقيقات- على محمل الجد! لا أعرف ماذا يتوقعون مني – أنا أرفض إعطاء أي نوع من أنواع التعليقات أو الأسئلة – من أجل سلامتي القانونية بالتأكيد!
كما هو مذكور أعلاه فهذه الهيئات غالبًا ما استخدمت أجهزة Stingray في الماضي. ما لم تكن تعيش بعيدًا عن الحضارة في السنوات الأخيرة ، فأنا مُتأكد من أنك توصلت إلى استنتاج مفاده أنَّ خدمات إنفاذ القانون (أينما كنت) لديها القدرة على اختراق هاتفك الخلوي دون علمك.
كان هناك العديد من الفضائح والتسريبات من المُبلغين عن المُخالفات. إذا أرادوا أن يتجسسوا على اتصالاتك الإلكترونية ، فبإمكانهم ذلك وسوف يفعلون – نأمل أن يستخدم رجال القانون أمرًا قانونيًا ، ولكن من يدري؟
هناك شيء واحد مؤكد … لن يتم استخدام mSpy أو Flexispy – ولن تعرف ذلك من خلال النظر إلى هاتفك بحثًا عن العلامات التي تُشير إلى تعرض هاتفك للقرصنة!
استخدام رسائل الوسائط المُتعددة (MMS) للاستغلال
بينما يمكنك إرسال روابط ضارة عبر الرسائل النصية ، هناك شكل أكثر خطورة من القرصنة يتضمن إرسال رسائل MMS. يُمكن للمتسللين المحترفين إرسال مقاطع فيديو ضارة برموز رديئة يتم تنفيذها عند تشغيلها. قد لا تدرك ما يحدث لأنَّ هذا الهجوم ليس واضحًا مثل ارتباط ضار.
ماذا عن فضيحة قرصنة الهاتف في المملكة المُتحدة؟
لقد سُئلت عن مثل هذه المواقف وأذكرها هنا لأني أجدها مُثيرة للاهتمام للغاية … ومُذهلة. يعتقد الكثير من الأشخاص أنَّه من أجل قرصنة الهاتف لابد أن تكون خبيرًا في مجال تكنولوجيا المعلومات ، وذلك باستخدام بعض التطبيقات المُتطورة. في بعض الأحيان ، تُعتبر بسيطة للغاية في الواقع.
واندلعت الفضيحة قبل بضع سنوات عندما تبين أنَّ صحفيين من نيوز انترناشونال اخترقوا هواتف محمولة تخص مشاهير والعديد من الأشخاص الآخرين. كان الأمير هاري أحد أشهر ضحايا هذا الإختراق!
هذا أدى إلى فضيحة كبيرة مع تحقيقات رسمية والعديد من القضايا القضائية – مع بعض الأشخاص الذين يقضون عقوبات بالسجن.
كيف قاموا بكل ذلك؟ تم اختراق حسابات البريد الصوتي للمُستخدمين. أنت تعرف النظام المُعتاد أين يُمكنك الاتصال برقمك ثم إدخال رقم التعريف الشخصي للاستماع إلى رسائل البريد الصوتي التي إستلمتها؟ حسنًا ، ولكن معظم الأشخاص لم يُفكروا في تغيير رقم التعريف الشخصي الافتراضي!
قام الصحفيون ببساطة بالحصول على أرقام هواتف المشاهير وقاموا بإدخال الكود الصحيح و وأصبح بإمكانهم الاستماع إلى البريد الصوتي لضحاياهم. طريقة غير مُتطورة جداً ولكنها تدخل ضمن نطاق الإختراق.
لذلك لقد حصلت على ما تُريد – اختراق هاتف شخص يُمكن القيام به بسهولة بالغة ، وذلك باستخدام تطبيقات تجسس مُتاحة على نطاق واسع وبأسعار معقولة. ويمكن أيضا أن يتم ذلك مع مزيد من التطور ولكن مع تكلفة كبيرة.
كما هو الحال دائمًا – أنا أوصي بأن تفعل ذلك بطرق قانونية وأخلاقية. تُوجد قوانين الخصوصية لحمايتنا جميعًا – لذا ابقَ آمنًا وقانونيًا.
بالإضافة إلى هناك بعض الطرق التي تُمكِّنك من الحصول على البيانات من الضحية والتي تشمل:
- الهندسة الاجتماعية.
- الإعلانات السيئة.
- التصيد الاحتيالي.
- البرمجيات الخبيثة.
- التحجج الإحتيالي.
- الاقتحام عبر Blutooth.
- هجمات Wi-Fi الوسيطة.
الأسئلة الشائعة
س1. ما هي أساسيات الأمان على الإنترنت التي يجب أن يعرفها كل شخص؟
يجب على كل شخص أن يعرف أساسيات الأمان على الإنترنت مثل استخدام كلمات مرور قوية وفريدة للحسابات المختلفة وتحديث البرامج ونظام التشغيل بانتظام.
س2. كيف يُمكن للمستخدمين تقوية كلمات السر الخاصة بهم؟
يمكن للمُستخدمين تقوية كلمات السر من خلال جعلها طويلة ومُعقَّدة باستخدام مزيج من الأحرف الكبيرة والصغيرة والأرقام والرموز. يجب تجنب استخدام كلمات سر سهلة الاختراق مثل “123456” أو “password” أو تاريخ الميلاد.
س3. كيف يُمكن التحقق من أنَّ رسائل البريد الإلكتروني أو الرسائل النصية المُستلمة آمنة؟
يجب على المستخدمين أن يكونوا حذرين عند فتح رسائل البريد الإلكتروني أو الرسائل النصية وعدم النقر على الروابط أو تنزيل المرفقات إذا كانوا غير متأكدين من المصدر. قد تحتوي رسائل الصيد الاحتيالي على روابط ضارة.
س4. كيف يُمكن للمستخدمين تجنب الوقوع ضحية اختراق الشبكة الاجتماعية؟
يجب أن يكون المستخدمون حذرين من مشاركة معلومات شخصية حساسة على مواقع التواصل الاجتماعي وعدم الوثوق بالرسائل أو الصفحات المشبوهة. يجب عليهم أيضًا ضبط إعدادات الخصوصية بعناية.
س5. كيف يُمكن للمستخدمين حماية هواتفهم الذكية من الاختراق؟
يجب تثبيت تحديثات النظام وتطبيق الأمان بانتظام، واستخدام تطبيقات مكافحة الفيروسات إذا كان ذلك متاحًا، وتجنب تحميل التطبيقات من مصادر غير موثوقة.
س6. ما هي أهمية العمليات الاحتياطية للبيانات وكيف يمكن تنفيذها؟
العمليات الاحتياطية تعني نسخ البيانات المهمة بانتظام وتخزينها بأمان. يمكن استخدام الأقراص الصلبة الخارجية أو خدمات السحابة لعمليات النسخ الاحتياطي.
لقد تم الاختراق، ماذا الآن؟
بمجرد أن يستخدم المُهاجم إحدى التقنيات المُوضحة أعلاه للحصول على موطئ قدم على هاتف ذكي ، ما هي خطوته التالية؟ في حين أنَّ أنظمة تشغيل الهواتف الذكية مُشتقة في النهاية من أنظمة شبيهة بنظام Unix ، فإنَّ المهاجم الذي تمكن من فرض اختراق سيجد نفسه في بيئة مختلفة تمامًا عن الكمبيوتر الشخصي أو الخادم ، كما يقول Callum Duncan ، مدير Sencode Cybersecurity.
يشرح قائلاً: “تتفاعل معظم التطبيقات مع نظام التشغيل والتطبيقات الأخرى على ما يُعرف أساسًا باسم استدعاءات واجهة برمجة التطبيقات”. “تختلف نواة iOS و Android اختلافًا كبيرًا عن أي شيء يُشبه قاعدة Unix الخاصة بها بحيث تكون عمليات الاستغلال المُشتركة شبه مستحيلة. توجد خطوط أوامر لكلا الجهازين ولكن لا يُمكن الوصول إليها إلا على أعلى مستوى من الامتياز لكلا الجهازين والتي يُمكن عادةً الوصول إليها فقط من خلال عمل روت للجهاز أو كسر حماية الجهاز. ”
لكن لمجرد أنها طريقة صعبة لا يعني أنها مُستحيلة. يقول Duncan: “المآثر من هذا النوع موجودة بالفعل”. “تصعيد الامتيازات سيكون مفتاحًا لهذه العملية ، وسيكون العمل على آليات الأمان المُدمجة أمرًا صعبًا ، ولكن أي مهاجم لديه القدرة على تشغيل التعليمات البرمجية على جهاز المستخدم يفعل ذلك بالضبط”.
إذا كنت تعتقد أنَّ اختراق الهواتف أمر مستحيل ، فلديك الآن بعض الإجابات المُفيدة. يُمكنك الإطلاع الآن على القرصنة الأخلاقية: ما هي مراحل اختبار الاختراق؟