ماذا أفعل إذا كانت لدي شكوك حول شريكي ، مثل مراقبة الهاتف المحمول الخاص بالشريك؟ مع انتشار الهواتف الذكية ، توجد الآن طرق أكثر ملاءمة. في الماضي ، كان للهواتف المحمولة فقط وظائف إجراء المكالمات وإرسال الرسائل النصية ، في حين أن الهواتف الذكية الحالية لا يمكنها فقط تحديد موقع ، بل أيضًا التقاط الصور ، وتسجيل ، ومزامنة دفاتر العناوين ، وسجلات المكالمات ، وعرض الرسائل النصية ، وغيرها من التطبيقات القوية. وظائف المراقبة.
إذا كان لدى شخص ما فرصة للوصول إلى هاتفك دون حواجز ، فما هي الإعدادات التي يمكنه تعيينها في هاتفك ، وحتى التطبيقات التي يجب تثبيتها لتحقيق الغرض من مراقبتك بسهولة. يمكن لتطبيقات المراقبة العادية تشغيل وظيفة مكافحة سرقة الهاتف التي تأتي مع الهاتف أو تطبيقات الأمان ، ويمكن لتطبيقات التتبع الأكثر قوة الحصول على معظم أذونات المراقبة الخاصة بهاتفك. إذا كان الطرف الآخر يستخدم هذا النوع من تطبيقات الهاتف المحمول ، فيمكنه بسهولة عرض الموقع والمكالمة والرسائل القصيرة ودفتر العناوين وألبوم الصور للهاتف المحمول الذي يخضع للمراقبة وحتى التقاط الصور والمراقبة والتسجيل والتقاط لقطات شاشة في الوقت الفعلي عن بُعد ، صوت في الوقت الحقيقي ، وعرض شاشات الجوال.
تطبيق تجسس الهاتف المحمول
لا أعرف متى ، تم تجهيز الهواتف الذكية بـ "وظيفة مكافحة سرقة الهاتف المحمول" كمعيار. والغرض من ذلك استخدامه لتتبع موقع الهاتف المحمول ، وقفل الهاتف ، واسترداد البيانات ، وما إلى ذلك عندما يكون الهاتف المحمول تمت سرقته ، ولكن في معظم الحالات في ذلك الوقت ، أصبحت وظيفة غير مجدية في هواتف Android. بالنسبة للهواتف المفقودة بطريق الخطأ ، هناك فرصة لاستعادتها. بالنسبة للهواتف المسروقة ، يمكن للصوص التخلص بسهولة من إعداد مكافحة السرقة هذا ببساطة إيقاف تشغيل الهاتف ووميضه (في الوقت الحالي ، اعتمدت بعض أنظمة Android المخصصة وظيفة مكافحة الفرشاة) ، لكن وظيفة مكافحة السرقة هذه أصبحت أداة قوية لتتبع مالك الهاتف.
هل قمت بتشغيل وظيفة الحماية من السرقة بهاتفك المحمول
كيفية تشغيل وظيفة الحماية من السرقة للهاتف المحمول ، فإن معظم أنظمة Android المخصصة في معظم الهواتف المحمولة لديها هذه الوظيفة بشكل قياسي.يمكنك تشغيل وظيفة الحماية من السرقة للهاتف المحمول بعد فتح الحساب المقابل في الهاتف المحمول وتسجيل الدخول.
قم بتشغيل وظيفة مكافحة السرقة المتنقلة
ما الذي يمكن أن تقوم به وظيفة الحماية من السرقة للهاتف المحمول؟ أهم شيء هو تحديد الموقع. تحقق من الموقع الحالي للهاتف المحمول. استخدم نظام تحديد المواقع العالمي (GPS) للهاتف المحمول أو محطة قاعدة الهاتف المحمول لتحديد الموقع. على الرغم من أن الموقع ليس دقيقًا للغاية ، إلا أنه لا يزال دقيقًا. على الأقل يمكنك التعرف عليك. في أي مبنى.
تحديد المواقع ضد السرقة ، عرض في الوقت الحقيقي
بالإضافة إلى الهاتف المحمول ضد السرقة ، فإن الهواتف الذكية لديها أيضًا وظيفة المزامنة السحابية ، والتي يمكنها مزامنة ألبومات المستخدم ، ودفاتر العناوين ، وسجلات المكالمات ، والرسائل النصية والمحتويات الأخرى في الوقت الفعلي. بعد تنشيط المزامنة ، ما عليك سوى تسجيل الدخول إلى إصدار الويب المقابل لعنوان URL الخاص بالمزامنة السحابية للتحقق من مزامنة المحتوى الموجود على الخادم. (منذ التسريب ، تحتاج وظيفة المزامنة السحابية الحالية لبعض البائعين إلى التحقق من الرسائل القصيرة بعد تسجيل الدخول لعرض المحتوى المقابل).
إن انفتاح نظام Android يجعل العديد من تطبيقات الأجهزة المحمولة عديمة الضمير.أبسط تطبيقات الأجهزة المحمولة هو الحصول على قائمة بالتطبيقات المثبتة على الهاتف المحمول للمستخدم ، وموقع المستخدم ، كما تحصل بعض التطبيقات على إذن لقراءة دفتر العناوين ، الرسائل القصيرة ، والتقاط الصور ، والتسجيل ، وجمع عادات المستخدم التشغيلية ، وما إلى ذلك ، بعد الحصول على هذه المعلومات ، وحتى تحميلها بصمت على الخادم.
يصبح الهاتف جامعًا للخصوصية
تطبيقات المراقبة: يتم رؤية جميع أفعالك بوضوح
يمكن تثبيت تطبيقات المراقبة على هاتفك في بضع دقائق
يمكن أن يؤدي ظهور سلسلة من تطبيقات المراقبة المضادة للإنحراف إلى جعل هاتفك المحمول أداة مراقبة كاملة. يشتري المستخدم تطبيق مراقبة للهاتف المحمول ، ثم يقوم بتثبيته على الهاتف المستهدف ، ويمكنه بسهولة عرض الموقع والمكالمات والرسائل النصية ودفتر العناوين وألبوم الصور للهاتف الذي يخضع للمراقبة ، وحتى التقاط الصور والمراقبة والتسجيل عن بعد والتقاط لقطات شاشة في الوقت الفعلي. ، صوت في الوقت الفعلي ، عرض في الوقت الفعلي لشاشات الهاتف المحمول ، إلخ. هذا النوع من تطبيقات الهاتف حميم للغاية ، وهو مقسم أيضًا إلى إصدار Android وإصدار Apple ، ولكن نظرًا للطبيعة المغلقة لنظام iOS ، فإنه يحتاج إلى التثبيت والاستخدام بعد كسر الحماية ، مما يحد من نطاق استخدامه. بالنسبة لنظام Android ، يمكن للنظام الخالي من الجذر تحقيق معظم الوظائف ، ويمكن تحقيق الوظائف الكاملة بعد منح امتيازات الجذر.
طالما حصل الآخرون على هاتفك المحمول ، وقاموا بتثبيت تطبيق مراقبة الهاتف المحمول المقابل ، ثم إجراء سلسلة من التكوينات ، يمكنك نشره بسهولة ، ولا يستغرق إكماله سوى بضع دقائق. ولا تزال تطبيقات الجوال هذه تعمل في الوضع الخفي.لا يمكنك حتى اكتشاف وجودها في التشغيل اليومي لهاتفك ، حتى على سطح مكتب الهاتف وقائمة التطبيقات. فهي تراقب بصمت كل حركة لهاتفك في الخلفية. حتى أن البعض يرتدون معطفًا قانونيًا لتجنب اكتشاف وقتل تطبيقات أمان الهاتف المحمول
يحتوي هذا النوع من تطبيقات مراقبة الهاتف المحمول على وظائف أساسية قوية جدًا: تحديد المواقع في الوقت الفعلي للهاتف المحمول ، وعرض دفتر العناوين ، وسجل المكالمات ، والرسائل النصية ، وسجل الدردشة ، ونقل الصور بالكاميرا الأمامية والخلفية ، وتسجيل بيئة تسجيل المكالمات ، ولقطة شاشة ، وحقيقية - شاشة عرض ديناميكية ، والوصول إلى ملفات الهاتف المحمول ، وما إلى ذلك ، وظائف ذات قيمة مضافة تشمل حتى اعتراض كلمات مرور حسابات تطبيقات الهاتف المحمول التابعة لجهات خارجية ، واعتراض الرسائل النصية ، إلخ. بعبارة أخرى ، فإن الطرف الآخر يشبه تمامًا تشغيل الهاتف المحمول الخاص به ، ويمكنه الحصول على كل المحتوى الموجود في هاتفك المحمول في أي مكان. بعد تسجيل الدخول ، يحتاج المستخدم إلى إعداد هاتف محمول مرتبط. وتجدر الإشارة إلى أنه إذا كان الرقم (نهاية التحكم) مرتبطًا بالرقم b (النهاية الخاضعة للرقابة) ، فطالما تم تسجيل دخول الرقم b أي هاتف محمول ، يمكن التحكم فيه مباشرة عن بعد دون الحاجة إلى القيام بذلك مرة أخرى عملية ربط رمز المسح الضوئي. بعد ذلك ، تدخل إلى واجهة التشغيل الرئيسية ، وبعد ربط الهواتف الأخرى ، يمكنك التبديل إلى حالة لوحة التحكم في الهاتف المتحكم بها.
من لوحة التحكم ، يمكنك رؤية وظائفه الأساسية.بعد تثبيت التطبيق على الهاتف المتحكم فيه ، يمكن لجهاز التحكم استخدامه للحصول على الهاتف المتحكم فيه عن بعد
- الهاتف:
سجل المكالمات للهاتف المحمول المتحكم فيه. - SMS:
سجل الرسائل القصيرة للهاتف المحمول المتحكم فيه. - الألبوم:
الألبوم الخاصبالهاتف المحمول المتحكم فيه ، يمكنك تنزيل الصور المحلية. - الموقع:
الموقع في الوقت الفعلي للهاتف المتحكم فيه. - المحادثة:
دردشة محادثة هاتف محمول متحكم فيه. - الفيديو:
فيديو بالكاميرا الأمامية والخلفية في الوقت الحقيقي للهاتف المحمول المتحكم فيه. - الصوت:
صوت في الوقت الفعلي للهاتف المحمول المتحكم فيه. - الشاشة:
محتوى الشاشة في الوقت الفعلي للهاتف المحمول المتحكم فيه. - الموقع التاريخي:
يتم تشغيل الموقع التاريخي ومسار الحركة للهاتف المحمول المتحكم فيه. - قائمة التطبيقات:
قائمة التطبيقات المثبتة للهاتف المتحكم فيه. - جهة الاتصال:
قائمة جهات الاتصال الخاصة بالهاتف المتحكم فيه. - التسجيل:
مسجل المكالمات للهاتف المحمول المتحكم فيه والتسجيل في الوقت الفعلي. - لقطة الشاشة:
التقط لقطة شاشة لمحتوى الشاشة في الوقت الفعلي للهاتف المحمول المتحكم فيه. - التقاط الصور:
استخدم كاميرا الهاتف المحمول المتحكم به لالتقاط الصور وإعادة إرسالها.
يحتوي التطبيق أيضًا على خيار إخفاء رمز سطح المكتب. لن يرى المستخدمون الخاضعون للتحكم التطبيق في سطح المكتب المحمول أو قائمة التطبيقات ، ولن يكونوا على دراية بالتطبيق. يمكن رؤية هذا فقط في إدارة التطبيق في مركز الإعدادات. وجود التطبيق. لا يحتاج المستخدم الذي يتم التحكم فيه إلى أي عملية ، ولن تكون هناك مطالبات على الشاشة. حتى إذا قام المستخدم المتحكم به بإيقاف تشغيل الشاشة ، يمكن لجهاز التحكم الاتصال بسهولة بالفيديو وعرض محتوى الوقت الفعلي للكاميرات الأمامية والخلفية للمستخدم المتحكم فيه. بمعنى آخر ، يمكن لوحدة التحكم التحقق من كل حركة تقوم بها عبر كاميرا الهاتف في أي وقت. على الرغم من أن الطرف المتحكم فيه يمكن أن يمنع بعض وظائف التحكم عن بعد من خلال الإعدادات ، إلا أن هذا يعتمد على معرفة الطرف المتحكم فيه.
كيفية التحقق مما إذا كان هاتفك المحمول مثبتًا مع تطبيق مراقبة
بعد قراءة هذا المقال ، شعرت بالرعب قليلاً ، فكيف يمكنني التحقق مما إذا كان هاتفي المحمول مثبتًا مع تطبيق مراقبة؟ يؤسفني أن أخبرك أنه نظرًا لأن بعض تطبيقات المراقبة مقنعة جدًا ، وتطبيقات الأمان عمياء عن بعض تطبيقات المراقبة (على الأقل تذكير المستخدمين بالتطبيقات المحفوفة بالمخاطر!) ، لذلك لا يمكنك سوى اتباع بعض الأدلة لتعقب غير المتخصصين.
- التحقق من حركة المرور
تحتاج تطبيقات المراقبة إلى إرجاع البيانات ، والتي ستستهلك حتماً قدرًا معينًا من حركة مرور الشبكة. يمكن العثور على التطبيقات المشبوهة من خلال وظيفة مراقبة حركة المرور في النظام أو تطبيقات الأمان. - تحقق من إدارة التطبيق:
تحقق من إدارة التطبيق ، ما إذا كانت هناك تطبيقات مشبوهة. حسنًا ، ستتظاهر بعض الشاشات بأنها مشابهة لاسم برنامج النظام ولا يمكن تمييزها. - تحقق من أذونات التشغيل الذاتي والتشغيل في الخلفية:
تحقق من إدارة التشغيل الذاتي وقوائم إدارة تشغيل الخلفية للهاتف المحمول أو تطبيقات الأمان ، وتحقق مما إذا كانت هناك برامج مشبوهة في قائمة البرامج ذات أذونات البدء الذاتي وأذونات التشغيل في الخلفية . - إدارة الأذونات:
استخدم وظيفة إدارة أذونات التطبيق الخاصة بالنظام لحظر الإذن بالتقاط الصور وقراءة دفتر العناوين وسجلات المكالمات وأذونات الرسائل القصيرة للبرامج بخلاف التطبيقات الضرورية. - أمان الهاتف المحمول:
استخدم إصدارًا جديدًا من iPhone لم يتم كسر حمايته ، أو استخدم هاتفًا غير ذكي.
بالنسبة للشريك ، بالإضافة إلى الولاء ، هناك حاجة أيضًا للتواصل ، كما أن هناك حاجة إلى الثقة والاعتزاز. مراقبة كل خطوة يقوم بها الآخر هي في حد ذاتها عبء ثقيل لكلا الطرفين. تحتاج إلى منع هاتفك من المراقبة. بالإضافة إلى عدم تثبيت تطبيقات الجوال كما تشاء ، تحتاج أيضًا إلى إضافة كلمة مرور لشاشة القفل إلى هاتفك ومحاولة عدم الوصول إلى الجذر أو كسر الحماية.لا ينبغي لمستخدمي Android تشغيل وظيفة تصحيح أخطاء USB من الهاتف ، حتى إذا حصل الآخرون على هاتفك المحمول ، فلا يمكنك تثبيت تطبيقات أخرى على هاتفك.