أحد الأشياء المخيفة التي سمعنا عنها في ذلك الوقت هو أنه يمكن لأي شخص التجسس ومراقبة هاتف شخص آخر باستخدام رقم هاتفه فقط.
لقد أصبح هذا أمرًا شائعًا وواسع الانتشار، والهدف من هذا التجسس هو معرفة البيانات والمعلومات الشخصية عن الفرد.
أصبح التجسس سهلاً لدرجة أنه يتم فقط عن طريق رقم الهاتف وفي هذه المقالة سنناقش هذا الموضوع.
جدول المحتويات
التجسس عن طريق رقم الهاتف فقط

- كما ذكرنا سابقًا، أصبح التجسس أمرًا سهلاً للغاية.
- تم العثور أيضًا على أنه من السهل التجسس على الهواتف واختراقها بسهولة من خلال خطأ في شريحة الخط تسمى Sim Jaker.
- لكن أصبح معروفًا للناس كيف يتم اختراق هواتفهم عن طريق إرسال رسالة أو رابط من المتسلل إلى هذه الهواتف.
- عندما يفتحون الرسالة أو الرابط، هناك بعض الأسئلة أو يُطلب منهم اتباع بعض الإرشادات.
- من خلال هذه الخطوات، يمكن للمتسلل التجسس بسهولة على هواتفهم.
- يتم فتح هواتفك بالكامل أمامه ويتم التجسس بواسطة Sim-Jaker.
- عادة ما يتم استخدام Sim Jaker للتجسس على جميع الأجهزة حيث يسهل التجسس على الهواتف بها.
- هذا يجعل جميع الهواتف عرضة للخطر، وخاصة هواتف Android.
- تسبب نظام التجسس Sim Jaker في خسائر فادحة للعديد من الشركات مثل شركات الإنتاج الكبرى عندما فشلت في صد هجمات التجسس.
- هذه المشكلة لا تزال قائمة، حتى الآن لم يجدوا أي حل لها.
- لكن بعض مهندسي الكمبيوتر والمبرمجين والمتخصصين في شبكات الهاتف المحمول اجتمعوا معًا لإيجاد حل لاكتشاف أي محاولة للتجسس على الشركات.
- ومنع الدخول واستلام رسائل مجهولة المصدر وغير موثوقة.
- لقد تحكمت في أي رسالة أو رابط غير جدير بالثقة عن طريق:
- في حالة وجود رسائل مجهولة المصدر، تقوم الشركة بالتواصل مع شركة الاتصالات التابعة لها، خطوط هواتف الشركة.
- وتأكد من تصفية هذه الرسائل ومنع جميع الرسائل التطفلية وغير الجديرة بالثقة لإغلاق أي ثغرة أمنية يستغلها المتسلل من خلال نظام Sim Jaker لهجمات التجسس.
- من الممكن أيضًا طلب تغيير أو استبدال الشريحة الحالية من الشخص الذي تم التجسس عليه.
- وتمنحه الشركة شريحة أكثر أمانًا مزودة بنظام حماية ضد هجمات تجسس Sim Jaker.
تعرف على المزيد: برنامج مراقبة WhatsApp المجاني
طريقة أخرى للتجسس (تبديل البطاقات)

- هناك العديد والعديد من الطرق التي يمكن لمتسلل الهاتف من التجسس على أصحابها.
- إحدى هذه الطرق هي تبديل البطاقة، والمعروف أيضًا باسم (تقسيم بطاقة SIM).
- يتم ذلك عن طريق المتسلل الذي يتصل بخدمة عملاء شركة الاتصالات.
- ثم يتظاهر لهم بأنه مالك تلك الشريحة، بعد مبادلتها سراً بالمالك الفعلي للرقاقة.
- وبناءً عليه يطلب من خدمة العملاء مساعدته في استخراج شريحة أخرى من خلال الدعم الفني.
- وفقًا لذلك، يقوم ممثل خدمة العملاء بتحديث بيانات هذه البطاقة الجديدة.
- الرقم الجديد مرتبط بأجهزة شركة الاتصالات.
- وبالتالي، يتم حظر الشريحة الأساسية ومسحها، ويمكنه بعد ذلك التحكم في جميع حسابات صاحب تلك الشريحة.
- يمكنه أيضًا الوصول إلى البريد الإلكتروني لمالك الشريحة.
- ومن ثم الوصول إلى حساباته المصرفية والمصرفية ومصادرة أمواله.
- من ناحية أخرى، عندما يصل البريد الإلكتروني إلى مالك الشريحة الفعلي.
- يدير جميع البيانات المرتبطة بحساب Google مثل المكالمات والصور والرسائل.
كيف تحفظ البيانات

- يجب توخي الحذر والعناية المتزايدة مع أي شيء يتعلق بالمعلومات الشخصية وعدم مشاركتها على مواقع التواصل الاجتماعي والإنترنت.
- يمكن أن تكون هذه البيانات، على سبيل المثال، صور شخصية أو مكان الإقامة أو مكان الميلاد أو أرقام الهواتف.
- أو حتى تاريخ الميلاد، كل هذه المعلومات يمكن أن تساعد الهاكر.
- وفقًا لذلك، عندما يُطلب من خدمة العملاء تحديث بيانات SIM لاستخراج شريحة SIM جديدة بنفس الرقم.
- تؤكد هذه المعلومات لوكيل خدمة العملاء أن هذه الشريحة تخص هذا الشخص بالفعل.
- من الجدير بالذكر أن هناك طرقًا أخرى للاحتفاظ بالبيانات الشخصية.
- على سبيل المثال، يجب على أي شخص يستخدم الهواتف إنشاء كلمة مرور أو رمز سري (PIN) لشرائحه.
- لتأمين هاتفه والحفاظ عليه وأمان بياناته الشخصية.
- كما أنه يمنع الوصول إلى الرسائل غير الموثوق بها أو المتسلل من الوصول إلى الهاتف.
- تستغرق عملية اختراق الهواتف بضع دقائق فقط.
- لذلك، يوصى بعدم ترك هاتفك في مكان غير مألوف، حتى لا يتم اختراقه بسهولة.
- ومع ذلك، عند التوقف عن استخدام الهاتف، يرجى الانتقال إلى الإعدادات ثم إيقاف تشغيل البطاقات الخاصة بك.
- هذه زيادة في الإجراءات الأمنية لمنع اختراق الهاتف.
أنظر أيضا: رمز تجسس الهاتف الخليوي
إغلاق الشريحة

- تحتوي كل بطاقة SIM على ثلاثة رموز خاصة.
- يجب أن يتمكن المخترق أولاً من الوصول إلى هذه الرموز الثلاثة قبل اختراق الشريحة حتى يتمكن من اختراقها.
- والرموز الثلاثة هي رمز IMSI، وهذا الرمز مسؤول عن خدمة التجوال.
- وتجدر الإشارة إلى أن هذا الرمز مأخوذ من الكود المرتبط بالدولة وهو معروف لشبكة الاتصالات السلكية واللاسلكية المستخدمة.
- بالإضافة إلى ذلك، الرمز الثاني هو ICCID، وهذا الرمز هو رقم متخصص وفريد لكل شريحة على حد H.
- وتجدر الإشارة إلى أن هذا الرمز الخاص بشريحة معينة لا يمكن أن يكون هو نفسه أي شريحة أخرى.
- الرمز الثالث هو رمز Ki، وهذا الرمز هو الأهم من بين الرموز الثلاثة.
- نظرًا لأنه رمز، يمكن للمتسلل كسره وفك تشفيره.
- حتى يتمكن من اختراق شريحتها بسهولة والحصول على كل ما يحتاجه لعملية التجسس.
لقد اخترنا لك أيضًا: برنامج تتبع الهاتف حسب الرقم
في نهاية المقال سأوضح لك كيفية التجسس على المكالمات باستخدام رقم الهاتف فقط.
لقد أوضحت لك أيضًا طرقًا للحفاظ على الهاتف وحماية البيانات والمكالمات من التجسس.
آمل أن أكون قد أفادت القراء وأن أكون قد تم تلخيصي وتفصيلي وأن مقالي يستحق القراءة والنشر.