HTCinside


كيف يمكن اختراق جهاز iPhone أو iPad؟

على الرغم من أمان Apple المدمج القوي ، يواصل المتسللون ابتكار طرق مبتكرة وماكرة للوصول إلى حسابات iPhone و iCloud و Apple ID الخاصة بك.

تشجع Apple المستخدمين على ترقية حساباتهم بشكل متكرر إلى أمان المصادقة الثنائية. نظرًا للسهولة التي يمكن من خلالها رفض محاولات تسجيل الدخول غير المتوقعة ، فإن هذا يقلل بشكل كبير من احتمالية نجاح هجمات التصيد الاحتيالي في النهاية.

محتويات

كيف تعرف ما إذا كان جهاز iPhone الخاص بك قد تم اختراقه؟

اي فون هاك سيكروتي

فيما يلي بعض العلامات الرئيسية التي يجب البحث عنها إذا كنت تشك في تعرض جهاز iPhone الخاص بك للاختراق:

إعلانات منبثقة غريبة

يمكنك معرفة ما إذا كان جهازك مصابًا ببرامج ضارة إذا كانت الإعلانات المنبثقة تومض بألوان زاهية أو تتضمن معلومات غير صحيحة.



الاستخدام المفرط للبيانات

إذا زاد استهلاك البيانات بشكل مفاجئ بعد أن لم تكن تستخدم الكثير ، فقد تكون أنشطة البرامج الضارة قيد التشغيل في الخلفية.

المكالمات أو الرسائل النصية التي لم تجريها

من المحتمل أن تُخطرك جهات اتصالك بالرسائل النصية (أو الرسائل المرسلة عبر تطبيقات مثل WhatsApp) والمكالمات التي لم تقم بها. قد يتم إرفاق روابط أو ملفات مشبوهة بالرسائل.

عمر بطارية محدود

على غرار الاستخدام المرتفع للبيانات ، إذا كنت تستخدم جهاز iPhone أو iPad الخاص بك بنفس المعدل ولكن لاحظ ذلكيفقد عمر البطارية بسرعة، من المحتمل أن تكون العمليات الخفية قيد العمل دون وعيك أو موافقتك.

أداء بطيء

على الرغم من أنه غير مرئي ، يمكن أن تستهلك برامج القرصنة الوقت والطاقة. قد يقع اللوم على البرامج الضارة إذا تم تحميل تطبيقاتك ورسائلك وملفاتك ببطء أو لا يتم تحميلها على الإطلاق.

تطبيقات غير معروفة

من المحتمل أن تحتوي التطبيقات التي تم تنزيلها حديثًا على برامج تجسس تتيح للقراصنة الوصول إلى هاتفك الذكي. يمكن لهذه التطبيقات التسلل إلى جهاز iPhone أو iPad الخاص بك من خلال مواقع الويب الخبيثة والروابط المشبوهة.

تتغير العناصر الموجودة على جهاز iPhone الخاص بك

التغييرات التي تعرف أنك لم تقم بها ، بما في ذلك جهات الاتصال التي تم حذفها عشوائيًا أو عناصر غير محددة تمت إضافتها إلى التقويم الخاص بك ، هي مؤشرات على وجود برامج ضارة واختراق.

إليك بعض الممارسات التي يجب تجنبها إذا كنت قلقًا بشأن كيفية اختراق جهاز iPhone أو iPad:

باستخدام جهاز iPhone أو iPad مكسور الحماية

في حين أن هذا يمكن أن يفتح المزيد من خيارات وبرامج التخصيص لك ، إلا أنه يعرضك أيضًا لبرامج غير تابعة لشركة Apple. ونتيجة لذلك ، فإنك تخاطر بتنزيل برامج ضارة.

اختيار ارتباط غير جدير بالثقة

لا يتطلب الأمر سوى نقرة واحدة غير مقصودة على رابط هاتف لتنزيل ملف مشكوك فيه أو جعل جهاز iPhone أو iPad عرضة للفيروسات. لحماية جهازك من البرامج غير المرغوب فيها ، يقوم برنامج مثل TotalAV بإيقاف مواقع التصيد الاحتيالي والاحتيال.

الحصول على برنامج جهة خارجية تم تنزيله

لا توجد طريقة لتحديد مدى أمان البرنامج ما لم تتم مراجعة التطبيق الذي تقوم بتنزيله بواسطة Apple. الحصول على البرامج فقط من متجر التطبيقات.

استخدام شبكة WiFi غير محمية للاتصال

تعد شبكة WiFi غير الآمنة هدفًا شائعًا للمتسللين الذين يتطلعون إلى الوصول إلى جهاز iPhone الخاص بك وتثبيت البرامج الضارة. بعض شبكات WiFi التي تبدو آمنة هي في الواقع نقاط اتصال زائفة موجودة لسرقة بياناتك. من أجل الحفاظ على سلامتك عندما لا تكون متصلاً بشبكات معروفة وآمنة ، يتمتع Norton 360 بأمان WiFi وشبكة VPN مجانية.

استخدام محطة شحن عامة

عند الاتصال بموقع شحن USB ، يُعرف هذا باسم 'عملية رفع العصير' ويحدث. أثناء الشحن ، لديه القدرة على نسخ البيانات الخاصة من جهاز iPhone الخاص بك أو إصابته ببرامج ضارة.

ماذا تفعل إذا تم اختراق جهاز iPhone الخاص بك؟

الخطوة 1: قم بإجراء فحص باستخدام برنامج الأمان

قم بتنزيل واستخدام برنامج أمان حسن السمعة مثل Norton 360 لإجراء فحص. سيكشف هذا ما إذا كنت قد تعرضت للاختراق بالفعل ، بالإضافة إلى تقييم وإصلاح أي أخطاء قد تكون موجودة في جهاز iPhone الخاص بك.

الخطوة 2: حذر جهات الاتصال الخاصة بك من الرسائل الاحتيالية

يجب عليك إبلاغ جهات الاتصال الخاصة بك بالاختراق بمجرد تأكيد ذلك. أخبرهم أن أي روابط قد يجدونها في اتصالاتك ربما تكون جزءًا من عملية احتيال تصيد احتيالي ولا تنقر عليهم.

إلقاء نظرة على تقرير الفحص. سيقوم التطبيق بتفصيل أي أخطاء ويوضح لك كيفية معالجتها بعد اكتمال الفحص. يُنصح بإبقاء التطبيق مفتوحًا في الخلفية للحماية من أي تهديدات.

الخطوة 3: قم بتغيير كلمات المرور الخاصة بك

ربما تم الكشف عن كلمات المرور وتفاصيل تسجيل الدخول الخاصة بك إذا تم اختراق جهاز iPhone أو iPad الخاص بك. يتم تضمين حسابات iCloud و Apple ID الخاصة بك في هذا.

إعادة تعيين وإنشاء جديد ،كلمات مرور مميزة لحساباتك على الإنترنتبعد إجراء الفحص الأمني. إذا كنت قلقًا من أنك ستنسى كلمات مرورك الجديدة ، فإن خدمة مثل Norton 360 تقدم مدير كلمات المرور لنظام iOS ؛ بهذه الطريقة ، ما عليك سوى تذكر كلمة مرور رئيسية واحدة ، وسيقوم Norton 360 بتتبع الباقي.

الخطوة 4: حذف التطبيقات المشبوهة

كثيرًا ما يستخدم المتسللون التطبيقات للوصول إلى جهاز iPhone أو iPad. يجب محو أي تطبيقات نزلتها مؤخرًا من متاجر الجهات الخارجية بخلاف Apple App Store من جهاز iPhone أو iPad.

احذف أي تطبيقات لا تتذكر تنزيلها عند عمل قائمة بالتطبيقات على جهاز iPhone أو iPad. ربما تمت إضافتها خلسة عندما كنت تستخدم شبكة WiFi غير محمية أو عندما تزور موقعًا للتصيد الاحتيالي.

الخطوة 5: إعادة تعيين جهاز iPhone أو iPad

ستؤدي إعادة تعيين جهاز iPhone أو iPad إلى إعدادات المصنع إلى القضاء على غالبية برامج التجسس التي تستخدم القرصنة. سيتم حذف جميع التطبيقات التي تم تنزيلها ، بالإضافة إلى رسائلك وجهات اتصالك وصورك وملفاتك كنتيجة لذلك.

لذلك ، من الجيد عمل نسخة احتياطية من هذه البيانات قبل إعادة تعيين جهاز iPhone أو iPad. بالإضافة إلى 50 جيجابايت من مساحة التخزين السحابية للصور الفوتوغرافية والملفات الشخصية ، فإن Norton 360 لديه نسخ احتياطي لجهات الاتصال للأجهزة المحمولة.