أصبح الهاتف المحمول من الأمور التي لم يعد هناك إمكانية للاستغناء عنها، فأينما ذهب الإنسان يكون مرافقاً له كظله، علاقة يستغلها الاحتلال لتحقيق أغراض مشبوهة من خلال اختراق هذه الهواتف.
ويعد الهاتف المحمول الصندوق الذي يحوي أسرار صاحبه ففيه توجد صوره الخاصة، تسجيلاته، وصفحاته الخاصة على مواقع التواصل الاجتماعي، حساباته البنكية وتعاملاته المالية وغيرها من الأمور الضرورية.
اختصاصي أمن المعلومات أشرف مشتهى يؤكد أن هناك علامات يمكن لصاحب الهاتف المحمول ملاحظتها في حال كان هاتفه مخترقا، منها: البطء الواضح في سرعة وأداء الجهاز عند تشغيله لأي تطبيق أو تنفيذه لأي مهمة، خاصة إذا كانت مواصفات الجهاز عالية.
ويقول لصحيفة "فلسطين": "من هذه العلامات أيضاً زيادة استهلاك البطارية بشكل مفاجئ، وانبثاق العديد من الصفحات الإعلانية التي تفيد بإمكانية توفير طاقة البطارية من خلال تثبيت تطبيق معين".
وهذا بالإضافة إلى إصابة الجهاز بالعديد من البرمجيات الضارة التي يجب إزالتها بواسطة تطبيق محدد، وهذه الإعلانات كلها مضللة للمستخدم وغير حقيقية، بحسب مشتهى.
ويوضح أن تلف بعض التطبيقات الموجودة في الجهاز، واختفاء العديد من الملفات الشخصية الخاصة بالمستخدم كالصور أو مقاطع الفيديو أو غيرها من الملفات الأخرى، هي من علامات اختراق الهاتف المحمول.
ويذكر أيضًا وجود تطبيقات جديدة غير معروفة لم يثبتها المستخدم ضمن قائمة تطبيقات الجهاز، واستبدال متجر تطبيقات الجهاز بمتجر آخر غير المعروف.
ويؤكد مشتهى أهمية تحصين الهاتف المحمول بتثبيت برنامج مضاد للفيروسات Antivirus مثل برنامج (360 security، أو برنامج Kaspersky)، كذلك تثبيت برنامج مضاد للاختراقات Internet Security.
وينبه إلى ضرورة عدم التعامل مع رسائل البريد الإلكترونية الضارة والتي تنتشر كثيرا، خاصة تلك التي تحمل عناوين مغرية وبراقة، مثل: مبروك ربحت معنا مليون دولار، أو تم اختيارك للفوز ببطاقة الهجرة الخضراء للولايات المتحدة الأمريكية.
ويشدد على أهمية عدم فتح أي روابط تصيد ومخادعة كتلك التي تصلنا عبر الرسائل الخاصة بواسطة منصات التواصل الاجتماعي المختلفة، والتأكد من مصدر التطبيقات Applications التي يتم تثبيتها في الأجهزة المختلفة، والتأكد من سلامتها وخلوها من أي برمجيات ضارة.
وحول كيفية التأكد من أن الهاتف المحمول مخترق أم لا، يبين مشتهى أن الطرق قد تختلف من نظام تشغيل لآخر أو من جهاز لآخر، إضافة للكشف عن أيّ برامج غير مرغوبةٍ، يجب معرفة التّطبيقات الغريبة قيد التنفيذ.
ويفيد بأن ذلك ممكنمن خلال عدة طرق، الأولى: الدخول إلى إعدادات الجهاز، ومن ثم قائمة التطبيقات، والبحث عن أي تطبيق غريب غير معروف، ويمكن الاستعانة بمحركات البحث لمعرفة خواص هذه التطبيقات عن طريق كتابة اسمه في مُحرك البحث.
ويتابع:" أما الطريقة الثانية: الدخول إلى إعدادات الجهاز، ومن ثم قائمة التطبيقات قيد التنفيذ، والبحث عن أي تطبيق غير معروف، وخصوصاً في حال كان هذا التطبيق يستهلِك موارد الجهاز بشكل كبير.
ويذكر أن الطريقة الثالثة: الدخول إلى إعدادات الجهاز، ومن ثم إعدادات البطارية، والبحث عن البرامج غير المعروفة والتي تستهلك البطارية بشكل كبير، أما الطريقة الرابعة فهي صعبة بعض الشيء): تتطلَّب هذه الطريقة أن يكون نظام التشغيل محرراً من القيود (بعملية الهروب من السجن (Jail Break) في حال نظام الiOS أو فك الحظر عن الحساب الجذري في الأندرويد (Root).
ويلفت إلى أنه يجب تحميل برنامج محطة (بالإنجليزيّة: Terminal)، ومن ثم الدخول إليه وكتابة الأمر (ps -A)، ستظهر جميع البرامج قيد التنفيذ على الجهاز، وهذه الطريقة تظهر برامج لا تستطيع الإعدادات في الجهاز إظهارها.
أما في حال تعرض الهاتف المحمول للاختراق فهناك عدد خطوات يجب اتباعها لإعادة الجهاز لوضعه الطبيعي بعد الاختراق، ومنها: عزل الجهاز؛ من خلال جعله في وضع الطيران وذلك لقطع اتصال أي شبكة عنه وإيقاف اتّصال الإنترنت.
ويضيف مشتهى: "أيضًا إزالة الذاكرة الخارجية للجهاز؛ حيث ينصح بذلك لمنع حدوث المزيد من الأضرار في الملفات، ومسحه بشكلٍ كامل، واستخدام جهاز حاسوب تم عليه تنصيب برنامج لمكافحة البرمجيات الضارة ومن التجسس ومكافحة الجذور الخفية، وذلك لفحص الجهاز الجوال والتأكد من إزالة أي برمجيات ضارة بأنواعها المختلفة".
ومن الخطوات "نسخ الملفات المهمة؛ كالصور، والمستندات، والوسائط على أقراص صلبة نظيفة، إعادة ضبط نظام التشغيل من خلال آخر إعادة الجهاز لضبط المصنع Reset factory settings".
وينصح مشتهى أي مستخدم يتعرض لعملية ابتزاز، بألا يتساوق أو يخضع للمخترق المبتز مهما حصل، وعليه التوجه مباشرة لدائرة المصادر الفنية في جهاز الشرطة بوزارة الداخلية والأمن الوطني، حتى يحمي المستخدم من أي تهديدات يُمكن أن يتعرض لها.