
اليوم لدينا حرفياً نصف عمري قضيته على الآيفونالصور، والمحادثات، والحسابات المصرفية، والبيانات الصحية، ووسائل التواصل الاجتماعي، وحتى المفاتيح الرقمية والأجهزة مثل AirTags. لهذا السبب، بمجرد أن نسمع عن الفيروسات أو برامج التجسس أو برنامج Pegasus، من الطبيعي أن تنتابنا الشكوك ونتساءل عما إذا كان هناك من يراقب أنشطتنا دون إذن.
والخبر السار هو أنه، باستثناء الهجمات شديدة الاستهداف والاحترافية، من النادر جداً أن يتم اختراق جهاز آيفون.مع ذلك، توجد طرق لتتبعك والتجسس عليك وانتهاك خصوصيتك من خلال التطبيقات وملفات تعريف التكوين وأخطاء النظام أو الإهمال في استخدام حساب Apple ID الخاص بك. في هذا الدليل، سنستعرض ذلك خطوة بخطوة وبشكل مفصل. كيفية اكتشاف علامات التجسس، وكيفية التحقق مما إذا كان جهاز iPhone الخاص بك قد تعرض للاختراق، وما يجب فعله لحمايته.دعونا نشرح كيف تعرف ما إذا كان جهاز iPhone الخاص بك مراقباً أو مخترقاً؟
هل من السهل حقاً التجسس على جهاز آيفون؟

هناك العديد من الخرافات في عالم أبل: أنه إذا "إذا ارتفعت درجة حرارة جهاز الآيفون، فهذا يعني أنه قد تم اختراقه."سواء كان أبطأ، أو يستهلك بطارية أو بيانات أكثر من المعتاد... في الواقع، هذه الأشياء ترجع دائمًا تقريبًا إلى الاستخدام المكثف، أو التطبيقات الثقيلة، أو الحرارة المحيطة، أو البطارية القديمة، أو التحديث الأخير، وليس إلى اختراق.
نظام الأمان في نظام iOS مصمم بشكل جيد للغاية، وباستثناء هجمات شديدة الاستهداف مثل بيغاسوس، بريداتور، أو برامج التجسس التجارية الأخرى عند استخدامها ضد الصحفيين أو النشطاء أو السياسيين، فإن معظم مستخدمي أجهزة آيفون يعتبرون أهدافًا غير جذابة، وحتى في حالات مثل اختراق هاتف آيفون الخاص برئيس إسبانياهذا لا يعني أننا في مأمن من كل شيء: يمكننا عن غير قصد تثبيت تطبيقات احتيالية، أو ملفات تعريف تكوين خطيرة، أو الوقوع في فخ الروابط الضارة.
يكمن المفتاح في فهم أن، في كثير من الأحيان، يدخل "الجاسوس" من الباب الذي نفتحه له بأنفسنا.نمنح الكثير من الصلاحيات، ونثبت ملفات تعريف لا نفهمها، ونقوم بكسر حماية النظام، أو نترك الهاتف مفتوحًا ويمكن لأي شخص الوصول إليه.
الجانب الإيجابي هو أنه في معظم الحالات، استعادة السيطرة على جهاز iPhone عادة ما تكون بسيطة مثل حذف التطبيق المشبوه أو إزالة الملف الشخصي المخترق.وتعزيز بعض التدابير الأمنية الأساسية.
علامات تدل على احتمال تعرض جهاز الآيفون الخاص بك للتجسس أو التتبع

قبل الخوض في القوائم والإعدادات، من المفيد معرفة السلوكيات التي قد تشير إلى وجود مشاكل. ملاحظة: لا يُعدّ أي عرض بمفرده دليلاً قاطعاً على التجسس.لكن ظهور عدة منها في وقت واحد يجب أن ينبهنا ويجعلنا نفحص الجهاز بهدوء.
زيادة غريبة في استهلاك بيانات الهاتف المحمول
تحتاج تطبيقات التجسس، وبرامج التجسس الخبيثة، وبعض برامج التتبع إلى إرسال المعلومات التي تجمعها (الرسائل، والموقع، والصور، وما إلى ذلك) إلى خادم بعيد. وهي تستخدم اتصالك بالإنترنت للقيام بذلك، لذا قد ترى فجأة ارتفاعات مفاجئة في استخدام البيانات لا تتناسب مع استخدامك المعتادتحقق من إحصائيات بياناتك وتأكد مما إذا كان أي تطبيق نادر الاستخدام يستهلك كمية كبيرة من البيانات.
بطارية تنفد بسرعة أكبر
أي شيء يعمل باستمرار في الخلفية، مثل برامج التجسس التي تسجل ضغطات المفاتيح أو المكالمات أو الموقع، إنه يستنزف البطارية باستمرار.إذا لم تغير طريقة استخدامك لجهاز iPhone الخاص بك وما زال عمر البطارية يتناقص بشكل كبير، فقد يكون السبب أي شيء بدءًا من بطارية قديمة ... وصولاً إلى برامج تتجسس عليك في الخفاء.
يسخن جهاز iPhone بشكل مفرط حتى في وضع الخمول
بعد ساعات من مشاهدة الفيديوهات أو ممارسة الألعاب، من الطبيعي أن يسخن هاتفك، ولكن إذا كان جهاز الآيفون ساخنًا عندما لا تلمسههناك شيء ما يحدث في الخفاء. أحيانًا يكون الأمر مجرد تجمد في التطبيق، ولكن إذا تكرر الأمر وكان مصحوبًا باستهلاك عالٍ للبطارية والبيانات، فمن الأفضل التحقق من الأمر.
أداء أبطأ وتجمد النظام
قد يكون جهاز آيفون قديم أبطأ قليلاً، نعم، ولكن تباطؤ مفاجئ، أو تعطل، أو إغلاق عشوائي للتطبيقات، أو إعادة تشغيل غير مبررة قد تشير هذه العلامات إلى تشغيل برامج إضافية تستهلك موارد المعالج والذاكرة. ومن السهل اكتشاف تطبيقات التجسس سيئة التصميم هنا.
دورات تشغيل/إيقاف غريبة
إذا كان اي فون يستغرق إيقاف تشغيله وقتاً طويلاً جداً، أو يرفض إيقاف تشغيله، أو يقوم بتشغيل نفسه تلقائياً. في حال عدم تلقي أي إشعارات، قد يكون هناك برنامج يعمل في الخلفية ويرفض الإغلاق. تحاول بعض أنواع برامج التجسس منع إيقاف التشغيل للحفاظ على الوصول إلى الجهاز.
نشاط مشبوه على iCloud و Apple ID وحسابات أخرى
من أوضح العلامات على أن شخصًا ما يسعى للحصول على معلوماتك هو رؤية رسائل بريد إلكتروني غير معروفة لتسجيل الدخول، أو تغييرات في كلمة المرور لم تقم بها، أو عمليات شراء لا تتعرف عليها، أو عمليات تسجيل دخول من مواقع غير معتادة على حساب Apple ID الخاص بك، وGoogle، وFacebook، وما إلى ذلك. إذا تم اختراق حساب Apple ID الخاص بك، فيمكنهم حتى الوصول إلى النسخ الاحتياطية والصور والمزيد.
رسائل نصية غريبة أو إشعارات غير عادية
يتم التحكم في بعض برامج التجسس عن طريق إرسال رسائل نصية قصيرة تحتوي على رموز أو سلاسل أحرف غريبة إلى الجهاز المصاب. إذا تلقيت رسائل غير مفهومة، مليئة بالرموز أو النصوص غير المنطقية، ولاحظت أيضًا أن هاتفك يرسل رسائل نصية قصيرة لا تتذكرها، فكن حذرًا: فقد يكون ذلك جزءًا من نظام تحكم برامج التجسس.
الضوضاء أو الصدى أو التداخل في المكالمات
تُصفّي الهواتف المحمولة الحديثة الضوضاء بشكل جيد للغاية، لذلك أصداء متواصلة، نقرات غريبة، أو "أصوات" في البعيد قد تشير المكالمات المتكررة، حتى عند تغيير الشبكات، إلى مشاكل في التشفير أو التنصت أو تداخل البرامج مع الاتصال.
النوافذ المنبثقة والنوافذ المنبثقة التي لا تتطابق
من الطبيعي رؤية إشعارات ملفات تعريف الارتباط أو الإعلانات من حين لآخر، ولكن إذا رأيت نوافذ منبثقة عدوانية للغاية، أو تحذيرات فيروسات مزيفة، أو تنبيهات أمنية لا تأتي من نظام التشغيل iOS أو تطبيق معروف، فكن حذرًا.قد يكون برنامجًا إعلانيًا خبيثًا، أو عملية تصيد احتيالي، أو بوابة لشيء أسوأ.
كيفية التحقق مما إذا كان أحد التطبيقات يتجسس على جهاز iPhone الخاص بك
إحدى أسهل طرق التجسس على الهاتف المحمول هي تثبيت تطبيق ذي صلاحيات واسعة. أحيانًا ما تكون هذه التطبيقات مُقنّعة كأدوات رقابة أبوية، أو تطبيقات مراقبة، أو تطبيقات أمان، أو حتى ألعاب بريئة. لحسن الحظ، الأمر سهل نسبيًا على نظام iOS. قم بمراجعة التطبيقات التي تصل إلى البيانات. وقطعوا صنبورهم.
راجع أذونات الوصول للبيانات الحساسة
أدخل في الإعدادات > الخصوصية والأمان والمراجعات، واحدة تلو الأخرى، أقسام مثل جهات الاتصال، التقويمات، الصور، الكاميرا، الميكروفون، الموقع، الملفاتإلخ. ستجد في كل قسم التطبيقات التي لديها صلاحية الوصول. إذا وجدت تطبيقًا غير مألوف أو لا يحتاج إلى هذه الصلاحية، فلا تتردد في تعطيله.
تحديد التطبيقات المشبوهة وإزالتها
إذا لم يكن الرمز مألوفًا أو رأيت اسمًا غريبًا، فاضغط مع الاستمرار على التطبيق في الشاشة الرئيسية وحدد "حذف التطبيق" لمسحه بالكاملإذا كنت غير متأكد، فابحث أولاً عن الاسم عبر الإنترنت: إذا كان برنامج تجسس أو برنامج مطاردة معروف، فستظهر التحذيرات على الفور.
تحكم في استخدام البيانات والبطارية لكل تطبيق
En الإعدادات> بيانات الجوال يمكنك معرفة عدد الميغابايت التي استخدمها كل تطبيق. وفي الإعدادات> البطارية، نسبة الاستهلاك لكل استخدام. إذا كان تطبيق نادرًا ما تستخدمه يتصدر قوائم الاستخدامهناك شيء غير منطقي: ربما يقوم الجهاز بنقل المعلومات في الخلفية.
احذر من التطبيقات من خارج متجر التطبيقات ومن عمليات كسر الحماية (جيلبريك)
لتثبيت برامج تجسس قوية على جهاز iPhone، ستحتاج عادةً إلى كسر الحماية وبرنامج تثبيت تابع لجهة خارجية مثل Cydia أو Icy أو غيرهاإذا رأيت هذه الرموز أو كان لديك تطبيقات لا تظهر في متجر التطبيقات الرسمي، فإن أفضل إجراء هو التحديث إلى أحدث إصدار من نظام التشغيل iOS (والذي عادة ما يلغي عملية كسر الحماية) والبدء من الصفر ببيئة نظيفة.
كيفية معرفة ما إذا كان جهاز iPhone الخاص بك قد تم اختراقه باستخدام الملفات الشخصية أو الشهادات
بالإضافة إلى التطبيقات، هناك ملفات تعريف التكوين وشهادات إدارة الأجهزة المحمولة/الشبكات الافتراضية الخاصة يمكن لهذه البرامج أن تُغيّر طريقة اتصال جهاز iPhone الخاص بك بالبيانات وإدارتها. وهي شائعة في الشركات والمدارس، ولكن قد يُعيد ملف تعريف خبيث توجيه جميع بياناتك عبر شبكة VPN يتحكم بها المهاجم أو يُغيّر إعدادات الأمان.
تحقق من الملفات الشخصية المثبتة على النظام
اذهب إلى الإعدادات > عام > إدارة VPN والأجهزة. في قسم التشكيلات الجانبية التكوين ستتحقق مما إذا كان أي منها مثبتًا. إذا لم تكن تعمل لدى مؤسسة تستخدمها، فمن المحتمل ألا يكون لديك أي منها. أي ملف تعريف لا يكون مصدره واضحاً تماماً يجب اعتباره مشبوهاً..
احذف أي ملفات تعريف لا تتعرف عليها.
سيؤدي النقر على الملف الشخصي إلى عرض المزيد من المعلومات والخيار "حذف الملف الشخصي"أدخل رمزك إذا طُلب منك ذلك، ثم احذفه. إذا كنت غير متأكد، فاسأل قسم تقنية المعلومات في شركتك أو مدرستك. ولكن، كقاعدة عامة، إذا كنت لا تتذكر سبب قبولك لهذا الملف الشخصي، فمن الأفضل إزالته..
احذر من الروابط أو رسائل البريد الإلكتروني التي تطلب منك تثبيت ملفات تعريف.
تتمثل إحدى التكتيكات الشائعة في إرسال رابط إليك، وعند فتحه، يُتيح لك تنزيل وتثبيت ملف تعريف "الأمان" أو "تكوين الشبكة" أو ما شابه ذلكلا تقبل أبدًا أي ملف تعريف إذا لم تكن تعرف هوية مرسله أو سبب إرساله. فهذا يعني حرفيًا منح المهاجم السيطرة على جزء من جهاز الآيفون الخاص بك.
هجمات بدون نقرة وبرامج تجسس متطورة على أجهزة آيفون
في السنوات الأخيرة، أسماء مثل بيغاسوس أو المفترسبرامج تجسس تجارية متطورة وباهظة الثمن للغاية، تُستخدم للتجسس على السياسيين والصحفيين والناشطين. يستغل هذا النوع من الأدوات ما يُسمى بـ هجمات "بدون نقرة"لا تحتاج إلى الضغط على أي شيء حتى يصاب الهاتف بالفيروس.
ما هي الهجمات التي لا تتطلب نقرة واحدة؟
استغلال هجوم بدون نقر ثغرات أمنية في تطبيقات النظام مثل iMessage و FaceTime و WhatsApp أو المتصفح نفسه لتنفيذ تعليمات برمجية خبيثة فور استلام رسالة أو حزمة بيانات مصممة خصيصًا. لا يحتاج المستخدم إلى فتح الرسالة أو النقر على الرابط؛ إذ يتم استغلال الثغرة الأمنية تلقائيًا.
ما الذي يمكن أن يفعله برنامج التجسس من هذا المستوى؟
بمجرد دخولها، يمكن لهذه البرامج قراءة الرسائل حتى في التطبيقات المشفرة، وتسجيل ضغطات المفاتيح، والتقاط لقطات الشاشة، وتفعيل الميكروفون والكاميرا، والوصول إلى تطبيقات البنوك، وسرقة بيانات الاعتماد، ومزامنة كل شيء مع سحابة المهاجم.إنها عملية تجسس كاملة، وعلاوة على ذلك، يصعب على المستخدم العادي اكتشافها.
من هو عادةً هدف هذه الهجمات؟
هذا النوع من برامج التجسس مكلف للغاية ويخضع للرقابة (على الأقل نظرياً)، لذا عادة ما يتم تخصيصها للأهداف ذات القيمة العالية: المعارضين، والصحفيين، والمسؤولين الحكوميين، والمديرين التنفيذيين في قطاعات معينة، وما إلى ذلك. إذا لم تكن من ضمن هذه المواصفات، فإن احتمال إنفاق شخص ما مئات الآلاف من اليورو لاختراقك بهذه الطريقة منخفض للغاية.
كيف يتم تخفيف المخاطر بالنسبة للمستخدمين الآخرين؟
تقوم شركتا آبل وجوجل بإصلاح هذه الثغرات من خلال التحديثات الأمنية، وأحيانًا، يرسلون تحذيرات "تهديد خطير" إلى الضحايا المحتملينبالنسبة لمعظم الناس، فإن أفضل وسيلة للدفاع هي الحفاظ على تحديث أجهزة iPhone الخاصة بهم باستمرار، وتعطيل الخدمات التي لا يستخدمونها، واتباع ممارسات النظافة الرقمية الجيدة.
كيفية استخدام أدوات أمان نظام iOS لاستعادة السيطرة
بالإضافة إلى مراجعة التطبيقات والملفات الشخصية يدويًا، يتضمن نظام iOS ميزات مصممة خصيصًا لـ قطع أي وصول متاح للأشخاص أو الأجهزة الأخرى إلى معلوماتك بشكل مفاجئإنها مفيدة للغاية إذا كنت تشك في أن جهاز iPhone الخاص بك قد تعرض للاختراق.
فحص أمان نظام iOS
أدخل في الإعدادات > الخصوصية والأمان > فحص الأمانمن هنا يمكنك القيام بـ "إعادة تأهيل طارئة" والذي يقطع على الفور الوصول إلى بياناتك لجميع الأشخاص والتطبيقات والأجهزة المرتبطة، ويرشدك خلال مراجعة الأذونات واحدة تلو الأخرى.
راجع ما تشاركه ومع من.
يسمح الفحص الأمني أيضًا يمكنك الاطلاع مركزياً على البيانات التي تشاركها مع جهات خارجيةالمواقع المشتركة، وألبومات الصور، والتقاويم، والمنزل الذكي، وما إلى ذلك. وهذا مفيد بشكل خاص للكشف عن حق الوصول الذي منحته لشخص ما في الماضي ولم تعد تتذكره.
تعزيز حماية الجهاز المسروق
أضافت الإصدارات الحديثة من نظام التشغيل iOS ميزة إلى حماية الأجهزة المسروقةيُصعّب هذا الأمر على أي شخص يمتلك جهاز iPhone الخاص بك ويعرف رمز المرور الخاص بك تغيير الإعدادات المهمة أو إدارة كلمات المرور. كما أن تفعيل هذه الميزة يُضيف طبقة حماية إضافية قيّمة ضد السرقة والوصول غير المصرح به.
أفضل الممارسات لمنع أي شخص من التجسس على جهاز iPhone الخاص بك
أفضل وسيلة للدفاع هي جعل الدخول صعباً للغاية. باتباع بعض العادات البسيطة، يمكنك تقليل احتمالية الإصابة ببرامج التجسس أو برامج المطاردة أو الملفات الشخصية الضارة على جهاز iPhone الخاص بك بشكل كبير..
احرص على تحديث نظام iOS وتطبيقاتك باستمرار
التحديثات ليست مجرد "ميزات جديدة رائعة": تتمثل وظيفتها الرئيسية في سد الثغرات الأمنية التي يعرفها المهاجمون بالفعل ويستغلونها.قم بتثبيت كل إصدار جديد من نظام التشغيل iOS في أسرع وقت ممكن، وحافظ أيضًا على تحديث تطبيقاتك، وخاصة تطبيقات المتصفح والمراسلة والتطبيقات المصرفية.
لا تنقر على الروابط المشبوهة
تستمر الهجمات الأكثر شيوعاً في الدخول عبر نفس الأماكن كالعادة: رسائل نصية غريبة، ورسائل بريد إلكتروني مثيرة للذعر، ورسائل واتساب تحتوي على روابط لافتة للنظر، ومرفقات غير متوقعةعلى الرغم من وجود هجمات بدون نقر، إلا أن معظم الإصابات لا تزال تتطلب منك النقر "في أماكن لا ينبغي لك النقر فيها". إذا بدا لك شيء ما مريبًا، فلا تفتحه.
تجنب شبكات الواي فاي العامة والاتصالات غير الآمنة
اتصل بـ شبكات واي فاي مفتوحة في المطارات والمقاهي ومراكز التسوق يزيد هذا من خطر هجمات الوسيط (MITM) وحقن المحتوى أو تثبيت البرامج الضارة. إذا لم يكن لديك خيار آخر، فتجنب تسجيل الدخول إلى الحسابات الحساسة أو الخدمات المصرفية عبر الإنترنت أو الخدمات الأساسية أثناء استخدام تلك الشبكة.
لا تقم بتثبيت التطبيقات من خارج متجر التطبيقات أو كسر حماية جهازك.
قد يبدو كسر حماية نظام التشغيل أو استخدام متاجر تطبيقات بديلة أمراً مغرياً "لفتح" جهاز الآيفون، ولكن كما أنه يزيل العديد من الحواجز الأمنية التي تحميك.يُتيح ذلك إمكانية استخدام تطبيقات غير موثوقة، بما في ذلك برامج التجسس وبرامج التجسس الخبيثة. إذا كنت تُقدّر خصوصيتك، فمن الأفضل إبقاء النظام دون تغيير.
استخدم تطبيق أمان موثوقًا إذا رأيت ذلك ضروريًا
على الرغم من أن برامج مكافحة الفيروسات على نظام iOS محدودة أكثر من الأنظمة الأخرى، يمكن لبعض الحلول الموثوقة أن تساعد في اكتشاف السلوك الشاذ، والتحقق من وجود عملية كسر الحماية، أو تحليل الروابط والتنزيلات.إنها لا تصنع المعجزات، لكنها تضيف طبقات من الحماية.
قم بإيقاف تشغيل iMessage و FaceTime إذا كنت هدفًا عالي الخطورة
إذا كان عملك أو بيئتك تجعلك تعتقد أنك قد تكون هدفًا لهجمات متطورة، فإن التوصية الشائعة من الخبراء هي قم بإيقاف تشغيل iMessage و FaceTimeلأنها تاريخياً ركزت العديد من الثغرات الأمنية المستخدمة في هجمات النقر الصفري. إنه إجراء جذري، ولكنه يقلل من مساحة الهجوم؛ يمكنك أيضاً استخدام وضع العزل.
قم بإيقاف تشغيل جهاز iPhone الخاص بك وتشغيله بشكل متكرر
أظهرت التحقيقات في برامج التجسس مثل بيغاسوس أن بعض الفيروسات لا تنجو من إعادة ضبط الهاتف بالكاملليس هذا حلاً سحرياً، ولكن إذا قمت بإيقاف تشغيل جهاز iPhone الخاص بك وتشغيله يومياً، يمكنك جعل استمرار بعض الهجمات أكثر صعوبة وزيادة فرص اكتشافها.
حماية الوصول المادي إلى الجهاز
مهما بلغت درجة أمان نظام iOS، إذا تمكن شخص ما من الوصول إليه يمكن لجهاز iPhone الخاص بك، بعد فتحه لبضع دقائق، تثبيت تطبيقات الرقابة الأبوية، أو إعداد تحويل المكالمات، أو تعديل الإعدادات.احرص دائمًا على قفل شاشتك، ولا تترك هاتفك في متناول اليد، واستخدم خاصية التعرف على الوجه/بصمة الإصبع مع رمز رقمي قوي.
ماذا تفعل إذا كنت تعتقد أن شخصًا ما يتجسس على جهاز iPhone الخاص بك؟

إذا تطابقت العديد من الأعراض المذكورة أعلاه مع ما تراه على هاتفك المحمول، أو إذا كانت لديك أسباب قوية للاشتباه في وجود خطأ ما، فمن المستحسن التصرف بشكل منهجي. كلما أسرعت في قطع أي نقاط وصول محتملة، كان ذلك أفضل..
غيّر كلمات مرورك وقم بتفعيل التحقق بخطوتين
من جهاز موثوق (ويُفضل ألا يكون جهاز iPhone الذي تشك في اختراقه)، قم بتغيير كلمة المرور الخاصة بمعرف Apple الخاص بك وحساباتك الرئيسية. (البريد الإلكتروني، والخدمات المصرفية، ووسائل التواصل الاجتماعي) وقم بتفعيل المصادقة الثنائية (2FA). كلما أمكن، استخدم تطبيق مصادقة أو جهازًا بديلًا كعامل ثانٍ، وليس مجرد إرسال رسالة نصية قصيرة إلى الهاتف المحمول الذي يُحتمل إصابته بالفيروسات.
قم بإجراء فحص باستخدام تطبيق أمان
قم بتثبيت بعضها على جهاز iPhone الخاص بك تطبيق أمان موثوق (مثل Lookout وAvast Mobile Security وغيرها) وقم بإجراء فحص كامل. يمكن لهذه الأدوات مساعدتك في اكتشاف الإعدادات غير المعتادة، والشهادات الغريبة، أو علامات كسر الحماية. صحيح أنها ليست مضمونة تمامًا ضد برامج مثل Pegasus، لكنها مفيدة جدًا ضد برامج التجسس التجارية.
ابحث عن علامات كسر الحماية أو التطبيقات غير المصرح بها
تحقق مما إذا كانت التطبيقات مثل Cydia أو Icy أو متاجر بديلة أخرىتحقق أيضًا من وجود جميع التطبيقات المثبتة في متجر التطبيقات الرسمي. إذا كان أي منها مفقودًا، فيمكنك افتراض أن النظام قد تم تعديله، وأفضل إجراء هو... قم بالتحديث إلى أحدث إصدار من نظام iOS، وفكّر في مسح البيانات بالكامل..
قم بإزالة التطبيقات والملفات المشبوهة يدويًا
إذا وجدت أي تطبيقات غير معروفة، فاحذفها. بالنسبة لأجهزة أندرويد (لأفراد العائلة أو الأجهزة الأخرى)، يُنصح أيضًا بفحص النظام. الإعدادات> التطبيقات ومديري الملفات لتحديد موقعها مجلدات بأسماء غريبة التي تكشف برامج التجسس. في نظام iOS، يكون الوصول إلى نظام الملفات أكثر تقييدًا، مما يجعل من الصعب على البرامج الضارة الاختباء.
فكر في إعادة ضبط المصنع
إذا استمر شعورك بالانزعاج بعد كل هذا، فإن الخطوة الأكثر حسماً هي امسح بيانات جهاز iPhone بالكامل قم بإعداده كجهاز جديد. انسخ الملفات الأساسية فقط (إذا كنت تشك في وجود اختراق خطير، فمن الأفضل استخراج الصور والملفات فقط، وليس استعادة النسخ الاحتياطية الكاملة) ثم انتقل إلى الإعدادات > عام > نقل أو إعادة تعيين iPhone > مسح كل المحتوى والإعداداتإنها الطريقة الأكثر موثوقية لإزالة أي أثر لبرامج التجسس.
كيفية حماية خصوصية عائلتك أيضًا
ليس البالغون وحدهم المعرضين للخطر. غالباً ما تكون الهواتف المحمولة للأطفال أهدافاً سهلة. لأنهم يقومون بتثبيت المزيد من التطبيقات، وينقرون على أي رابط، ونادراً ما يتحققون من الأذونات. وهنا تبرز أهمية كل من التعليم الرقمي والأدوات المصممة للآباء.
اشرح المخاطر الأساسية التي قد يتعرض لها أطفالك
أن نخبرهم، بلغة يفهمونها، أن يجب عليهم عدم فتح الروابط المشبوهة، أو تنزيل التطبيقات من خارج المتجر، أو مشاركة الرموز أو كلمات المرور مع الغرباء. إنها واحدة من أفضل وسائل الدفاع التي يمكنك إعدادها في المنزل.
استخدم أدوات الرقابة الأبوية بحكمة.
هناك حلول مثل تطبيق AirDroid للرقابة الأبوية والتطبيقات المشابهة تتيح لك هذه الأدوات مراقبة استخدام الأطفال للهواتف المحمولة، وتحديد وقت استخدام الشاشة، ومعرفة ما يقومون بتثبيته، وما إلى ذلك. وعند استخدامها بشكل صحيح، فإنها أدوات لحماية خصوصيتهم، وليس لانتهاكها دون سبب.من المهم أن تستخدمها معهم بشكل علني وشفاف.
قم بضبط أذونات العائلة بشكل صحيح على أجهزة Apple.
مع مشاركة العائلة وأدوات الرقابة الأبوية على نظام iOS يمكنك الموافقة على التنزيلات أو رفضها، وتقييد المحتوى، وتعيين قيود الخصوصية. إن مراجعة هذه الإعدادات بانتظام تقلل بشكل كبير من احتمالية تسلل التطبيقات الخطيرة أو الملفات الشخصية المشبوهة إلى هواتف أطفالك.
مع كل هذا، الفكرة هي أن تفهم أن إن جهاز الآيفون ليس منيعاً، لكن اختراقه أصعب بكثير مما توحي به الخطابات المثيرة للذعر في كثير من الأحيان.إذا حافظت على تحديث نظامك، ولم تقم بكسر الحماية، وقمت بمراقبة التطبيقات والملفات الشخصية والأذونات، وقمت بحماية معرف Apple الخاص بك واستخدمت أدوات الأمان التي يوفرها نظام iOS، فإن احتمالات تجسس شخص ما عليك ضئيلة للغاية، وإذا حدث ذلك، فسيكون لديك خطوات محددة للغاية تحت تصرفك لاكتشافه وإيقافه واستعادة السيطرة.