أحد الأشياء المخيفة التي سمعناها في الوقت الحالي هو أنه يمكن لأي شخص التجسس ومراقبة هاتف شخص آخر برقم هاتفه فقط.
أصبحت هذه مشكلة شائعة وواسعة الانتشار، والغرض من هذا التجسس هو معرفة البيانات والمعلومات الشخصية الخاصة بشخص ما.
أصبح التجسس سهلاً لدرجة أنه يتم إجراؤه برقم هاتف فقط وفي هذه المقالة سنناقش هذا الموضوع.
التجسس عن طريق الهاتف فقط
- كما ذكرنا سابقًا، أصبح التجسس سهلاً للغاية.
- كما تم العثور على الهواتف سهلة التجسس عليها بسبب عيب في الشريحة يسمى sim jaker وسهل الاختراق.
- ومع ذلك، أصبح معروفًا للناس كيفية اختراق هواتفهم عن طريق إرسال رسالة أو رابط من أحد المتسللين إلى هذه الهواتف.
- عندما يفتحون الرسالة أو الرابط، يتم طرح بعض الأسئلة أو يُطلب منهم اتباع بعض الإرشادات.
- باتباع هذه الخطوات، يمكن للمتسلل التجسس بسهولة على هواتفه.
- تتعرض هواتفهم له بالكامل ويتم هذا التجسس من خلال sim jaker.
- يستخدم sim jaker بشكل شائع للتجسس على جميع الأجهزة نظرًا لسهولة التجسس على الهواتف.
- هذا يجعل جميع الهواتف عرضة للخطر، وخاصة هواتف Android.
- تسببت برامج التجسس Sim jaker في الكثير من الضرر للعديد من الشركات مثل شركات التصنيع الكبيرة إذا فشلت في التعامل مع هجمات برامج التجسس.
- هذه المشكلة لا تزال قائمة، حتى الآن لم يجدوا حلًا لها.
- لكن بعض مهندسي الكمبيوتر والمتخصصين في البرمجة وشبكات الهاتف المحمول اجتمعوا معًا لإيجاد حل لاكتشاف أي محاولة للتجسس على الشركات.
- ومنع أي رسائل مجهولة المصدر وغير جديرة بالثقة من الدخول والاستلام.
- راقبوا أي رسائل أو روابط غير موثوق بها من خلال:
- في حالة وجود رسائل مجهولة المصدر، تقوم الشركة بالتواصل مع شركة الاتصالات التابعة لها، خطوط الهاتف الخاصة بالشركة.
- والتأكد من تصفية تلك الرسائل ومنع أي رسائل تطفلية وغير موثوقة لملء أي ثغرة يمكن أن يستخدمها المتسلل في هجمات التجسس من خلال نظام sim jaker.
- بالإضافة إلى ذلك، من الممكن طلب تغيير الشريحة أو استبدالها بالشخص الذي تم التجسس عليه.
- وتمنحه الشركة شريحة أكثر أمانًا، ومجهزة بنظام سيم جاكر المضاد لبرامج التجسس.
يتعلم أكثر. برنامج مجاني لمراقبة WhatsApp
طريقة أخرى للتجسس (تبديل البطاقات)
- هناك العديد والعديد من الطرق التي يستخدمها مخترق الهاتف للتجسس على أصحابها.
- إحدى هذه الطرق هي طريقة تبادل البطاقات، والتي تسمى أيضًا (تقسيم sim).
- يقوم المتسلل بذلك عن طريق الاتصال بخدمة العملاء في شركة الاتصالات.
- ثم يخدعهم بأنه صاحب هذه الشريحة، بعد أن تبادلها سراً مع صاحب الشريحة الحقيقية.
- وعليه يطلب من خدمة العملاء مساعدته في إزالة شريحة أخرى من خلال الدعم الفني.
- وفقًا لذلك، يقوم ممثل خدمة العملاء بتحديث تفاصيل تلك البطاقة الجديدة.
- الرقم الجديد مرتبط بأجهزة شركة الاتصالات.
- لذلك يتم تعليق وإلغاء الشريحة الأساسية ومن ثم يمكنه التحكم في جميع حسابات صاحب هذه الشريحة.
- علاوة على ذلك، يمكنه الوصول إلى البريد الإلكتروني لمالك الشريحة.
- ومن ثم الوصول إلى حساباته المصرفية والمصرفية ووضع حجز على أرصدته.
- من ناحية أخرى، عندما تصل إلى البريد الإلكتروني لمالك الشريحة الفعلي،
- إنه قادر على مراقبة جميع البيانات المتعلقة بحساب Google مثل المكالمات والصور والرسائل.
كيف تحفظ البيانات؟
- يجب الاهتمام والاهتمام بكل ما يتعلق بالمعلومات الشخصية، بدلاً من مشاركتها على وسائل التواصل الاجتماعي والإنترنت.
- على سبيل المثال، يمكن أن تكون هذه البيانات عبارة عن صور شخصية أو مكان إقامة أو مكان ميلاد أو أرقام هواتف.
- أو حتى تاريخ الميلاد، كل هذه المعلومات يمكن أن تساعد المتسللين.
- وفقًا لذلك، عندما تكون خدمة العملاء مطلوبة لتحديث تفاصيل بطاقة SIM لإصدار شريحة جديدة بنفس الرقم.
- ستؤكد هذه المعلومات لممثل خدمة العملاء أن هذه الشريحة تخص هذا الشخص بالفعل.
- وتجدر الإشارة إلى أن هناك طرقًا أخرى لتخزين البيانات الشخصية.
- على سبيل المثال، يجب على كل شخص يستخدم الهواتف إنشاء كلمة مرور أو رمز PIN لشريحتهم.
- لتأمين هاتفه وحمايته وبياناته الشخصية.
- بصرف النظر عن منع أي رسائل غير موثوق بها أو أي متسلل من الوصول إلى الهاتف.
- تستغرق عملية اختراق الهواتف بضع دقائق فقط.
- لذلك يوصى بعدم ترك الهاتف في مكان غير مألوف حتى لا ينكسر بسهولة.
- من ناحية أخرى، عند التوقف عن استخدام الهاتف، يرجى الانتقال إلى الإعدادات وتعطيل البطاقات الخاصة بك.
- هذا إجراء أمني إضافي لمنع اختراق الهاتف.
أنظر أيضا: رمز تجسس الهاتف الخليوي
قفل الشريحة
- تحتوي كل بطاقة SIM على ثلاثة رموز خاصة.
- يجب أن يتمكن المتسلل من الوصول إلى هذه الرموز الثلاثة قبل كسر الشريحة من أجل كسرها.
- والرموز الثلاثة هي رمز IMSI، وهذا الرمز مسؤول عن خدمة التجوال.
- وتجدر الإشارة إلى أن هذا الرمز مشتق من الرمز الخاص بالبلد وهو معروف لشبكة الاتصالات السلكية واللاسلكية المستخدمة.
- علاوة على ذلك، فإن الكود الثاني هو ICCID، وهذا الرمز هو رقم متخصص ومميز لكل شريحة من حدود H.
- وتجدر الإشارة إلى أن هذا الرمز الخاص بشريحة معينة قد لا يكون هو نفسه أي شريحة أخرى.
- أما الرمز الثالث فهو رمز كي وهذا الرمز هو الأهم من بين الرموز الثلاثة.
- لأنه رمز، إذا تمكن المتسلل من كسره وفك تشفيره.
- حتى يتمكن من اختراق شريحته بسهولة والحصول على كل ما يحتاجه للقيام بعملية التجسس.
لقد اخترنا لك أيضًا: برنامج تتبع الهاتف حسب الرقم
في نهاية المقال، سأوضح لك طرق التجسس على المكالمات باستخدام رقم الهاتف فقط.
لقد أوضحت لك أيضًا طرقًا لتأمين هاتفك وحماية بياناتك ومكالماتك من التجسس.
أتمنى أن أكون قد أفادت القراء وأن أكون قد تم تلخيصي وخاتمة وأن مقالي يستحق القراءة والنشر.