• الخميس. نوفمبر 9th, 2023

«الأنوار» تقدم بحثاً تفصيلياً عن تجنب الاختراق بأنواعه (الكمبيوتر – الحساب البنكي – الهواتف – المواقع الإلكترونية)

يونيو 9, 2017

 

حماية الهاتف الجوال

خاص – الأنوار
الجزء الثالث

تحدثنا في العدد الماضي عن سرقة الحسابات البنكية وبطاقات الائتمان التي تعد أمراً غاية في الخطورة وتهدد مستقبل الكثيرين.
آما عن عملية اختراق أجهزة الهواتف الذكية فهي تمثل الخطر القادم على الأفراد, ولتسليط الضوء على هذه العملية سنتحدث بشكل مباشر عن أحد أخطر البرامج التي تستخدم في عملية التجسس على الأجهزة الذكية بجميع أنواعها.
< طريقة الحصول على برنامج التجسس:

يوجد موقع مخصص لبرامج التجسس على الهاتف الجوال يستخدمه البعض, في التجسس على الهواتف الذكية.

< طريقة وضع برنامج التجسس في الجهاز الضحية:

لا يحتاج الأمر سوى خمس دقائق فقط لتثبيته على جهاز الهاتف الجوال ليكون الهاتف بعدها تحت كامل سيطرة الشخص الذي قام بوضع برنامج التجسس.
يبدأ الأمر بتحميل النسخة المناسبة حسب نوع الجوال (آيفون – جالاكسي – بلاك بيري … الخ) وبعد تثبيت البرنامج (الذي لن تكون له أية أيقونة أو ما يدل على وجوده بالجهاز), يتم تفعيل البرنامج وربطه مع موقع البرنامج على الانترنت ومن ثم يقوم البرنامج فور عملية التفعيل بتحميل كامل بيانات الجهاز إلى سيرفر البرنامج على حساب الشخص المخترق الذي قام بوضع برنامج التجسس.
ولكي يعمل البرنامج لا بد من وجود اتصال بشبكة الانترنت, سواء عن طريق شبكة لا سلكية (وايرلس) أو من خلال خدمة البيانات. لذا عند الاتصال بشبكة الانترنت مع وجود برنامج التجسس على الجهاز, يصبح الهاتف الجوال بالكامل تحت سيطرة الشخص الآخر كما ذكرت ويتم كل ذلك بدون أي دليل يشير إلى أن الجهاز مخترق وتحت سيطرة شخص آخر على الإطلاق كما في الشرح التالي:

< آلية التحكم في جهاز الضحية:

يتم التحكم في الجهاز الضحية من خلال لوحة تحكم خاصة كحساب للشخص الذي وضع برنامج التجسس على موقع البرنامج والذي من الممكن أن يتحكم في عدد غير محدود من الأجهزة التي سبق تثبيت برنامج التجسس عليها بمعني أنه لا يتطلب وجود الشخص أو وجود الهاتف مع الشخص سوى مرة واحدة فقط  أثناء عملية تثبيت البرنامج على الجهاز التي لا تستغرق أكثر من 5 دقائق.
أكثر ما يميز برنامج التجسس هذا عن غيره أن بالإمكان إرسال أوامر معينة  إلى الجهاز الضحية عبر رسائل نصية  لتنفيذ تعليمات يقوم بها الشخص المخترق مثل : تسجيل ما يدور في المكان الذي يتواجد به الجوال الضحية أو تسجيل كل مكالمة صادرة أو واردة من رقم محدد أو الإطلاع على محتوى رسالة نصية لرقم معين أو بريد الكتروني مرسل لعنوان معين.

< صفحة الدخول إلى حساب الشخص المخترق للتحكم ببرنامج التجسس على جهاز الضحية:

بعد الدخول على حساب الشخص المخترق على موقع البرنامج, تظهر الأجهزة التي تم وضع برنامج التجسس عليها موضحا نوع الجهاز وموديله ونظام تشغيله ورمز تفعيل أو تعطيل برنامج التجسس وحالة برنامج التجسس إما معطل أم نشط, كما يمكن أن يتم تسمية كل جهاز مُخترق بإسم أو رقم معين ليسهل تمييز كل جهاز عن الآخر في حال كان هناك أرقام متعددة  في حساب الشخص المخترق.
عند الضغط واختيار جهاز معين من خلال لوحة التحكم, تظهر لوحة تحكم مفصلة في القائمة التي على يسار الصفحة,  ويظهر في الجزء الأيمن من الصفحة بيانات تفصيلية لذلك الجهاز, وهنا تظهر بيانات عن عدد المكالمات الواردة والصادرة وكذا الرسائل النصية مع إمكانية الاطلاع على محتوياتها ويمكن عرض تلك البيانات أما بشكل يومي أو اسبوعي أو شهرى أو سنوي مع ظهور رسم بياني لنشاط الجهاز في الفترة المحددة.
< الصفحة الخاصة بسجل المكالمات للجهاز الضحية:

عند الضغط على عرض سجل المكالمات من خلال لوحة التحكم, تظهر البيانات التفصيلية للمكالمات الصادرة والواردة والفائتة مثل: رقم الهاتف أو اسم صاحب الرقم إن كان مسجلا في دفتر العناوين وكذا تاريخ ووقت المكالمة ومدتها أو الاستماع اليها, مع العلم أنه يمكن تحديد أرقام معينة لتسجيل المكالمات الصادرة والواردة منها, كما يمكن حذف البيانات المسجلة بعد مضي وقت معين عليها حتى لا تستهلك مساحة تخزينية من ذاكرة الجهاز الضحية.

< الصفحة الخاصة بسجل الرسائل القصيرة  للجهاز الضحية:

عند الضغط على عرض سجل الرسائل من خلال لوحة التحكم, تظهر البيانات التفصيلية للرسائل الصادرة والواردة ورقم المرسل والمستقبل واسم صاحب الرقم إن كان مسجلا في دفتر العناوين وكذا تاريخ ووقت الرسالة ومحتواها ونوعها سواء نصية أم وسائط.

< الصفحة الخاصة بسجل دفتر (الأرقام)  للجهاز الضحية:

عند الضغط على دفتر العناوين (الأرقام) من خلال لوحة التحكم, تظهر جميع البيانات المسجلة في دفتر العناوين كالإسم والرقم والبيانات الأخرى في حال وجودها كالبريد الإلكتروني أو أرقام إضافية أخرى لرقم معين كرقم المنزل والعمل.

< الصفحة الخاصة بسجل المفضلة لمتصفح الإنترنت للجهاز الضحية:

عند الضغط على سجل المفضلة من خلال لوحة التحكم, يتم عرض جميع المواقع المحفوظة في سجل المفضلة, مثل: إسم الموقع والرابط الخاص به وآخر زيارة قام بها الجهاز الضحية لهذا الموقع وكذلك عدد الزيارات لكل موقع محفوظ في سجل المفضلة.

< الصفحة الخاصة بتسجيل المكالمات للجهاز الضحية:

عند الضغط على تسجيل المكالمات من خلال لوحة التحكم, يتم عرض جميع المكالمات المسجلة سواء الصادرة أم الواردة وكذا رقم وإسم الشخص التي تمت معه المكالمة ووقت وتاريخ تسجيل المكالمة ومدتها وحجم الملف كما يمكن الاستماع للمكالمة المسجلة أو تحميلها وحفظها لدى الشخص المخترق.

< الصفحة الخاصة بتسجيل المحيط الذي يتواجد به الجهاز الضحية:

عند الضغط على تسجيل المحيط (المكان) الذي يتواجد به الجهاز الضحية من خلال لوحة التحكم, يتم عرض جميع التسجيلات التي تمت وكذا وقت وتاريخ عملية التسجيل ومدة التسجيل وحجم ملف التسجيل كما يمكن الاستماع للمادة المسجلة أو تحميلها وحفظها لدى الشخص المخترق.

< الصفحة الخاصة بسجل المواعيد (التقويم) للجهاز الضحية:

عند الضغط على سجل المواعيد من خلال لوحة التحكم, يتم عرض جميع المواعيد المسجلة في برنامج التقويم للجهاز الضحية مثل, عنوان الموعد, تاريخ البداية والنهاية والمنطقة الزمنية وكذا الموقع لذلك الموعد كما يمكن عرض كامل التفاصيل المسجلة لذلك الموعد.

< الصفحة الخاصة بالصور المحفوظة في الجهاز الضحية:

عند الضغط على الصور من خلال لوحة التحكم, يتم عرض جميع الصور المحفوظة في الجهاز الضحية كصور مصغرة مع عرض تاريخ ووقت التقاط الصورة وعند النقر على صورة أو صور معينة, يتم عرضها بشكل كامل كما يمكن حفظ جميع الصور على جهاز الشخص المخترق.

< الصفحة الخاصة بالفيديوهات المحفوظة في الجهاز الضحية:

عند الضغط على الفيديو من خلال لوحة التحكم, يتم عرض جميع الفيديوهات المحفوظة في الجهاز الضحية مع عرض حجم الملف وتاريخ ووقت تسجيل الفيديو كما يمكن عرض الفيديو مباشرة أو تحميله وحفظه على جهاز الشخص المخترق.

< الصفحة الخاصة بالملفات الصوتية المحفوظة في الجهاز الضحية:

عند الضغط على الموسيقى من خلال لوحة التحكم, يتم عرض جميع الملفات الصوتية المحفوظة في الجهاز الضحية مع عرض حجم الملف وتاريخ ووقت حفظ الملف كما يمكن الاستماع مباشرة إلى الملف الصوتي أو تحميله وحفظه على جهاز الشخص المخترق.

< الصفحة الخاصة بالموقع المتواجد فيه الجهاز الضحية:

عند الضغط على الموقع الجغرافي من خلال لوحة التحكم, يتم عرض الموقع الذي يتواجد فيه الجهاز الضحية حيث أن جميع الأجهزة الذكية يتوفر بها خدمة نظام الموقع الجغرافي العالمي (GPS) ومن خلال إحداثية الموقع الجغرافي وربطها بخرائط غوغل, يتم عرض المكان بدقة, سواء الموقع الحالي لوجود الجهاز أو المواقع التي سبق تواجد الجهاز بها, حيث يتم عرض عنوان الموقع والإحداثية الخاصة به ووقت وتاريخ مكان التواجد بالإضافة إلى رقم برج الجوال في حال كانت الشريحة المستخدمة في الجوال تدعم هذه الخاصية.

< الصفحة الخاصة بتتبع أماكن تواجد الجهاز الضحية:

عند الضغط على تتبع الموقع الجغرافي من خلال لوحة التحكم, يتم تتبع الأماكن التي توجد بها الجهاز الضحية على شكل مسار يظهر على الخريطة لتعقب الجهاز الضحية. هذه العملية مشابهة للنقطة السابقة بالاضافة إلى إمكانية تتبع الجهاز الضحية  فترة زمنية معينة (يوم, شهر, عام أو تاريخ يتم تحديد بدايته ونهايته).

< الصفحة الخاصة بمحادثات برامج التواصل الاجتماعي (كالبلالك بيري و الواتس أب.. وغيرها) للجهاز الضحية:

عند الضغط على المحادثات, يتم عرض المحادثات التي تمت في الجهاز الضحية موضحاً بها الرسالة والمرسل والمستقبل وكذا الوقت والتاريخ حيث أن تلك البرامج في الأساس تستخدم قواعد بيانات لتحزين المحادثات وهذا ما يستغله البرنامج, حيث يقوم بنسخ محتوى قواعد البيانات تلك وإرسالها إلى قاعدة البيانات الخاصة بالمستخدم على سيرفر البرنامج. مع العلم أن البرنامج يقوم بالسيناريو نفسه فيما يتعلق بدفتر العناوين والصور والرسائل النصية و الرسائل البريدية … والتي تعتمد جميعها على قواعد بيانات يمكن الوصول اليها ونسخ محتواها حيث أنها توجد على الأجهزة بطريقة غير مشفرة وهذا يساعد على الحصول عليها بتنفيذ جمل برمجية بسيطة كون مسميات حقول تلك البيانات هي نفسها في جميع الأجهزة. هنا محادثة لجهاز بلاك بيري.

< الصفحة الخاصة بتنفيذ مهام معينة بمجرد حصول شرط معين على الجهاز الضحية:

الجزئية التالية تتمثل في قيام برنامج التجسس بتنفيذ أمر معين طبقا لحدوث شرط معين يمكن تخصيصه في أي وقت من قبل الشخص المخترق, فعلى سبيل المثال: يمكن تخصيص رقم معين بحيث يتم مراقبة كل ما يصدر إليه أو يرد منه من رسائل أو مكالمات أو رسائل بريد الكتروني … الخ بحيث يقوم برنامج التجسس مثلا بتسجيل المكالمات التي تتم مع هذا الرقم فقط دون غيره أو الرسائل التي يتم إرسالها أو استقبالها من رقم معينة.

< الصفحة الخاصة بتنفيذ مهام معينة بمجرد حصول شرط معين على الجهاز الضحية:

الجزئية التالية مشابهة إلى حد ما بما ذكرته في النقطة السابقة مع اختلاف بسيط,حيث تتلخص هذه العملية في قيام برنامج التجسس بتنفيذ أمر معين طبقا لكتابة نص معين على الجهاز الضحية بحيث يمكن تخصيص النص في أي وقت من قبل الشخص المخترق, فعلى سبيل المثال: يمكن تخصيص نص معين بحيث يتم إبلاغ الشخص المخترق فورا بأي رسالة أو بريد الكتروني أو محادثة تحتوي على نص معين, على سبيل المثال, يمكن أبلاغ الشخص المخترق بكل رسالة تحتوي على كلمة ( بنك, مطعم , لقاء , زيارة.

< التحكم عن بعد:

الجزئية التالية لا يتم تنفيذها عبر لوحة التحكم وإنما عبر أوامر مشفرة يتم إرسالها من أي جهاز جوال عادي إلى الجهاز الضحية, وفور وصولها يتم تنفيذ الأمر دون أن يشعر بها صاحب الجهاز الضحية ولا تظهر الرسالة في سجل الرسائل الواردة, حيث يقوم البرنامج فور وصول الرسالة وقبل حفظها في قاعدة بيانات الرسائل الواردة بتنفيذ الأمر المرسل ثم حذف الرسالة بشكل فوري وبالتالي لا تظهر في سجل الرسائل الواردة كما ذكرت. ومن هذه الأوامر:

– تشغيل أو إيقاف تسجيل كل ما يدور في المحيط الذي يتواجد به الجهاز الضحية.

– تشغيل أو إيقاف تسجيل المكالمات الصادرة أو الواردة من رقم معين.

– تشغيل أو إيقاف تسجيل كل ما يدور في المحيط الذي يتواجد به الجهاز الضحية.

– تشغيل أو إيقاف أو حذف برنامج التجسس من الجهاز الضحية.

– عمل نسخة احتياطية من بيانات الجهاز الضحية أو حذف بيانات معينة, كحذف الأرقام أو الرسائل المحفوظة في الجهاز.