نشانه های هک شدن گوشی موبایل
در این بخش با نشانه هایی از هک شدن گوشی موبایل آشنا میشویم. تا قبل از ظهور موبایل های هوشمند هک شدن گوشی مساله چندان مهمی بـه شمار نمی آمد، اما حال و با گسترش و پیشرفت تکنولوژی راه های زیادی برای هک کردن تلفن های هوشمند و سرقت اطلاعات وجوددارد، موبایل مـا حاوی اطلاعات مهمی درمورد زندگی خصوصی مـا میباشد اما از کجا بفهمیم تا بحال هک شده ایم یا خیر؟ با مـا همراه باشید.
1- افزایش قابل توجه استفاده از ترافیک اینترنت
بطور مثال نرم افزار «Data Usage» برای اطلاع از میزان دادههای اینترنت گوشی شـما استفاده میشود، این نرم افزار می تواند موارد نادر یا دانلودهای طولانی مدت را مورد بررسی قرار داده و بشما کمک کند تا مصارف غیرقابل توجیه دادههای اینترنت را متوجه شوید و این مسئله یکی از دلایل نصب نرم افزارهای مراقبتی روی گوشیهای تلفن همراه محسوب میشود.
2- خالی شدن سریع باتری گوشی
یکی از نشانههای واضح نفوذ بـه تلفن همراه شـما خالی شدن بسیار سریع باتری اسـت چرا کـه نرم افزارهای جاسوسی در پس زمینه گوشی بـه مدتهای طولانی فعال هستند، این بـه معنای استفاده زیاد از انرژی و خالی شدن باتری اسـت. اگر گوشی شـما با مشکل مداوم فقدان انرژی مواجه اسـت پس احتمالاً در دسترس نفوذ قرار دارید.
3- افزایش حرارت گوشی
افزایش درجه حرارت گوشی حتی زمانی کـه ازآن استفاده نمیکنید احتمالاً حکایت ازآن دارد کـه دادههای اینترنت شـما فعال بوده و بیش از سرعت معمول در حال مصرف شدن اسـت. اگر کسی متوجه مصرف بیش از حد دادههای گوشی خود شد احتمالاً در دسترس جاسوسی قرار دارد.
4 -مشاهده نرم افزارهای جدید بر روی صفحه نمایش
برخی کاربرانی کـه در دسترس نفوذ قرار می گیرند نرم افزارهای جدید و غیرمعمول را در فهرست مدیریت نرم افزار خود مشاهده میکنند، بر این اساس باید همیشه نرم افزارهای فعال خودرا بررسی کنید. درصورت مشاهده هرگونه عملکرد غیر عادی نرم افزاری کـه باتری زیادی مصرف میکند را پیدا کنید؛ زیرا ممکن اسـت حاوی برنامههای مضری باشد.
5 - پخش زنده ویدئو بـه صورت خودکار
اگر گوشی تلفن همراه ویدئوی زندهای رابه طور خودکار پخش کرد یکی از راههایی اسـت کـه هکرها برای بازرسی بر فعالیت گوشی و یا شنود استفاده می کنند. در صورتی کـه در چنین وضعیتی گوشی مداوم فعالیت نموده یا باتری آن بـه سرعت خالی شد، کاربر باید دادههای اینترنت و مقدار مصرف آنرا بررسی نماید.
6 - ضعف عملکرد در گوشیهای هوشمند
زمانی کـه تاخیر در ارسال و دریافت متون و انجام عملکردهای مختلف را در گوشی خود احساس کردید احتمال دارد کـه نشانهای از نفوذ بـه گوشی شـما باشد. شاید اطلاع از این امر کار بسیار مشکلی باشد؛ اما باید اهتمام کافی، لازم و دقیقی نسبت بـه این مسئله داشته باشیم.
7 - برقراری تماس و ارسال پیامک بدون اطلاع کاربر
ممکن اسـت در گوشی تلفن همراهی کـه در دسترس نفوذ قرار گرفته اسـت تعدادی تماس برقرار شده و پیامک ارسال شده مشاهده کنید کـه توسط شـما انجام نشده اسـت. دراین حالت باید شدیداً نسبت بـه این مسئله مراقبت نمایید چرا کـه برخی عددهایی کـه با آن تماس برقرار می شود می تواند شـما رابه سمت فردی کـه گوشی شـما را هک نموده راهنمایی کند.
8 - باز شدن پنجرههای ناخواسته و اذیت دهنده
باز شدن پنجرههای اذیت دهنده و صفحات عجیبی کـه مانع کار کردن شـما با گوشی میشود از جمله نشانههای احتمالی نفوذ بـه گوشی اسـت. باوجود اینکـه بیشتر اینگونه پنجرهها دلیلی بر هک شدن گوشی نیست؛ اما برخی اوقات میتواند ناشی از برنامههای مضری باشد کـه با نام «آگ افزار» یا «آگهی افزار» شاخته می شوند و گوشی را وادار بـه نمایش دادن تبلیغات معینی برای کسب درآمد مینمایند.
9 - دریافت پیامهایی در زمینه امنیت اطلاعات
در صورتی کـه گوشی تلفن همراه شـما هک شده باشد ملاحظه خواهید کرد عملکردهایی غیر عادی دارد مانند دریافت پیامهایی در زمینه امنیت اطلاعات کـه در آنها بشما اطلاع داده میشود بـه ایمیل یا حساب توییتری شـما با استفاده از یک گوشی دیگر یا پیوندهای بازنشانی کلمات عبور نفوذ شده اسـت یا پیامهای تاییدیه حسابهایی کـه نمیشناسید برای شـما ارسال می شود.
10 - شنیدن صداهای عجیب و غیر عادی از گوشی
شنیدن سر و صداها یا زنگهای عجیب از گوشی هنگام مکالمه می تواند حاکی از شنود خط شـما باشد. باوجود اینکـه تمامی گوشیها برخی اوقات صداهایی عجیب تولید می کنند؛ اما باید بـه این مسئله دقت کنید.
11 - قفل نشدن گوشی
اگر فعالیت عجیبی در گوشی خود احساس کردید آنرا قفل کنید و مراقب عملکرد آن در زمان غیر فعال بودن باشید. در واقع گوشیهایی کـه هک میشوند بطور کامل قفل نمیشود و حتی زمانی کـه آنرا قفل می کنید بطور کامل قفل نشده و بـه فعالیت خود ادامه می دهد.
12 - مسدود شدن ایمیل
ممکن اسـت متوجه شوید کـه ایمیل رسمی شـما با فیلترهای مخصوص مسدود شده و دلیل آنرا ارسال پیامهایی بـه ایمیل شـما از منابع مشکوک ذکر کرده باشد. هنگامیکه احساس کردید دستگاه شـما در دسترس نفوذ قرار گرفته لازم اسـت یکی از این اقدامات را انجام دهید: ۱- تغییر کلمات عبور مهم ۲- استفاده از مکانیزم تایید هویت چند مرحلهای ۳- بازنشانی دستگاه.
اگر قبلا در بیان ثبت نام کرده اید لطفا ابتدا وارد شوید، در غیر این صورت می توانید ثبت نام کنید.