التجسس على أي هاتف عن طريق رقم هاتفه فقط

التجسس على أي هاتف عن طريق رقم هاتفه فقط أصبح من الأمور الشائعة والمستخدمة كثيرًا في ذلك الوقت، وذلك بهدف الحصول على معلومات شخصية وبيانات عن صاحب الهاتف أو مراقبة شخص ما عن طريق رقم الهاتف، وبسبب كثرة البحث عن موضوع التجسس والمراقبة ظهرت العديد من المواقع والتطبيقات في هذا المجال، وهذا ما نوضحه بالتفصيل في المقال التالي على موقع جربها.

التجسس على أي هاتف عن طريق رقم هاتفه فقط

أصبح التجسس على الأشخاص والتوصل إلى حساباتهم الشخصية أصبح شيء سهل، حيث يمكن اختراق الشريحة من خلال SIM Jaker وهي عبارة عن ثغرة موجودة في الشريحة ومن السهل اختراقها.

حيث يقوم المخترق بإرسال رسالة تحتوي على رمز أو رابط وعند الدخول إليه يطلب منك بعض التعليمات أو الأوامر، ومن خلالها يتم التحكم بالبطاقة واختراقها بطريقة غير ملحوظة، ويحدث التجسس عن طريق SIM Jaker على جميع الأنظمة مما يجعل جميع الأجهزة معرض للخطر، وخاصةً الهواتف التي تعمل بنظام أندرويد.

حماية شريحة من هجمات SIM Jaker

تستطيع هجمات SIM Jaker التجسس على أي جهاز إلكتروني لأي شركة منتجة مهما كانت، وحاولت الشركات إيجاد حل لهذه المشكلة ولكن بدون فائدة فما زالت هذه الفقرة موجودة حتى الآن.

ولكن قام بعض الأشخاص المختصين في شبكات المحمول بالتجمع لإيجاد حلول حيث تتمركز حول آلية التحليل التي عبرها يتم ضبط إعدادها بحيث لا تسمح بوجود أي رسائل غير موثوقة تدخل إلى الجهاز، ويتم ذلك عبر:

  • مهاتفة شركة الاتصالات التابع لها خط الهاتف، وعند مهاتفتهم تطلب من أحد موظفي الشركة أن يتأكد من وجود الفلتر الذي لا يسمح بوصل الرسائل الحاوية على الثغرات الخاصة ب SIM Jaker إلى الهاتف.
  • يمكن عند محادثة أحد موظفي الشركة أن تطلب إجراء تبديل أو تغيير للشريحة التي مع الشخص بشريحة أخرى بها نظام الحماية من هجمات أل SIM Jaker.

تابع معنا طريقة التجسس على محادثات الواتس اب مجانا من خلال أشهر التطبيقات

التجسس على الهاتف عن طريق تبادل البطاقة

  • يوجد طريقة أخرى ليتم التجسس على أي هاتف عن طريق رقم هاتفه فقط تسمى عملية التجسس من خلال تبادل البطاقة باسم”SIM Splitting ” ويتم خلالها تبديل رقم الهاتف لجهاز المخترق حتى يقوم بالتحكم بجميع الحسابات الخاصة بصاحب هذا الرقم.
  • يقوم المخترق بوهم خدمة العملاء على أنه مالك الرقم ويطلب منهم المساعدة من أجل إصدار بطاقة أخرى من خلال الدعم الفني وبعدها يتم ربط الرقم بالأجهزة ويقومون بإيقاف البطاقة الرئيسية.
  • يستطيع المخترق بعد ذلك من التوصل إلى البريد الإلكتروني والحسابات المصرفية للشخص بالإضافة إلى المكالمات والرسائل والصور ومعلومات أخرى متعلقة بحساب جوجل.
  • كما يمكنه التعرف على خطط العمل والملاحظات والاشعارات والرسائل الإلكترونية والخدمات التي تستخدم البريد الإلكتروني بالإضافة إلى المستندات الخاصة وسجل المكالمات والبحث.

كيفية تأمين بطاقة SIM

  • الحفاظ على البيانات الشخصية وعدم مشاركتها على شبكة الإنترنت مثل محل الإقامة وتاريخ الميلاد حيث يقوم المخترق باستعمال البيانات السابقة عند تحدثه مع أحد موظفي الشركة ليتأكد أن الشريحة تكون له.
  • يجب على الشخص وضع رقم سري أو رمز PIN للبطاقة بغرض المحافظة عليها من أي متطفل ومنعه من الدخول إليها بسهولة أو حتى تغييرها.
  • يجب أن تقوم بإغلاق البطاقة الخاصة بك عبر الولوج إلى الإعدادات التي تخص قفل البطاقة، وزيادة تأمين ينبغي إغلاق الهاتف، وينصح بعدم ترك الشخص هاتفه في مكان لا يعرفه أو غير موثوقة به حيث لا يحتاج المخترق غير دقائق فقط ليخترق هاتفك.
  • لا يقوم الشخص بالولوج إلى أي رسالة ترسل له وتكون حاوية على رمز أو رابط مجهول، وينصح ألا يستعمل الشخص البيانات التي تخصه إلا في الأوقات الضرورية فقط.

تابع معنا كيفية تحويل الصور إلى pdf من خلال الويندوز والبرامج والأكروبات

مراقبة الهاتف من خلال استنساخ الشريحة

يوجد 3 رموز أساسية خاصة بكل شريحة ولا يستطيع أي شخص من مراقبة أو اختراق أي جهاز بدون التوصل إليها، وهذه الرموز هي:

  • رمز IMSI وهذا الرمز متعلق بالشخص الذي يكون مشترك في خدمة الجوال، ويتكون هذا الرمز من الكود الخاص بالدولة والذي يكون معرف على شبكة الاتصال المستخدمة.
  • رمز ICCID وهو رقم متسلسل خاص بالشريحة، وهو رقم مميز لكل شريحة وخاص بها ولا يتشابه مع رقم لشريحة أخرى.
  • رمز Ki وهو رمز تشفير ويعتبر أهم الرموز التي يحتاجها المخترق، حيث أنه لو استطاع فك الشفرة الخاصة بهذا الرمز سوف يقوم بنسخ الشريحة بكل سهولة مما يسهل عليه عملية التجسس.
  • يستطيع المخترق من التوصل لأول رمزين بكل سهولة ولكنه لا يستطيع نسخ البطاقة بدون الرمز الثالث لذلك يقوم بالقيام ببعض العمليات وتحميل تطبيقات وبرامج يستطيع من خلالها فك الشفرات.
  • يستطيع المخترق من نسخ المعلومات الخاصة بالبطاقة ثم يقوم بكتابتها على بطاقة أخرى تتقبل الكتابة والبرمجة، وبذلك يستطيع المخترق من التحكم بالجهاز والتوصل لكافة المعلومات المتعلقة بالشخص.

كيف تعرف إذا تم اختراق هاتفك؟

يمكنك التعرف على قيام أحد الأشخاص باختراق شريحتك أو لا من خلال القيام بعد خطوات كالتالي:

  • قم بالدخول على الإعدادات وتأكد من عدم وجود أرقام غريبة من خلال البحث في التفاصيل المتعلقة باتصال البيانات كما يمكنك استخدام برامج أو تحميل التطبيقات التي تسهل عليك الحصول على معلومات عن المكالمات الواردة للشبكة أو الصادرة منها.
  • يمكنك عمل اختبار للشريحة عن طريق زيارة أقرب فرع يقدم هذه الخدمة من أجل معرفة تحركات الشريحة واستخداماتها، كما يمكنك الاتصال على الرقم من رقم آخر للتأكد من الشخص الذي يقوم بالرد على المكالمات أو الرسائل المرسلة للهاتف.
  • عندما تحصل على رسالة تخبرك بأنك لن تستطيع الاتصال على الشبكة، أو فقدانك لرسائلك ومكالماتك، فهذا دليل على اختراق هاتفك وتوجيه الرسائل والمكالمات للشخص الذي يقوم باستخدام نفس رقمك ويستخدم برنامج مراقبة الهاتف عن طريق الرقم لمراقبتك.

تابع معنا كيفية استرجاع الصور المحذوفة من الهاتف الاندرويد وسامسونج وهواوي

برامج مراقبة الهاتف عن طريق الرقم

برنامج Flexispy

  • يعتبر برنامج flexispy هو البرنامج الأول الذي صنع لوظيفة التجسس على الهواتف، وهذا البرامج يتميز بسهولة تحميله وتثبيته على أي جهاز لوحي أو هاتف نقال.
  • يعمل البرنامج على الاطلاع على كل صغيرة وكبيرة تحدث في الهاتف، كما يمكنه الإنصات على المكالمات مباشرة وتسجيلها، ورد ورفض المكالمات، والاطلاع على سجل الهاتف.
  • كما يستطيع التحكم في الكاميرا، ومشاهدة كل ما يحتويه استديو الهاتف من صور وفيديوهات، والإنصات إلى السجلات الصوتية
  • ويمكن للبرنامج الحصول على الإشعارات، والاطلاع على الرسائل التي تخص بعض التطبيقات مثل الفيس بوك والواتس أب، وفايبر، وكذلك كافة الرسائل الواردة على البريد الإلكتروني.

موقع Mspy

يتم تنزيل هذا الموقع كتطبيق على الهاتف ليتم تسجيل كل شيء يحدث على الهاتف من مكالمات، ورسائل، ورسائل الإيميل، ورسائل الواتس أب، وأي حرمة أخرى في الهاتف حتى النقر فوق لوحة المفاتيح.

موقع Mobile Spy

يستطيع هذا البرنامج تحديد الأماكن التي يتوجه لها الشخص، وأيضا تسجيل كافة المكالمات ورسائل الهاتف، والكثير من الإمكانيات الأخرى.

موقع Thetruthspy

هو أحد البرامج التي تتخصص بالتجسس على كل الأجهزة التي تعمل بأنظمة أندرويد أو أنظمة iOS، وهذا البرنامج يتم تنزيله وتثبيته على الجهاز الذي سيتم التجسس عليه، وعبر استخدام لوحة التحكم يتم الحصول على الرسائل والمكالمات.
التجسس على أي هاتف عن طريق رقم هاتفه فقط أمر أصبح شائع بكثرة هذه الأيام، ويستغل المخترقين جهل العديد بأمور القرصنة وحماية هواتفهم لكي يتجسسوا عليهم، ولكن يوجد طرق لحماية الأجهزة من هؤلاء المخترقين.

قد يعجبك أيضًا