طريقة سرية للكشف عن هوية الاتصالات مجهولة الأرقام
تاريخ النشر: 26th, September 2023 GMT
أميرة خالد
كشفت مشهورة على تطبيق «تيك توك» ، عن طريقة سرية لمعرفة هوية الاتصالات المجهولة بدون أرقام.
ونشرت ليز بيريز ، مقطع فيديو يوضح ما يجب فعله عندما تتلقى مكالمة من رقم غير معروف.
وقالت ليز في حال تلقيت رسالة من رقم غير معروف ، قد تساعدك تطبيقات الدفع عبر الهاتف مثل Cash App أو Venmo ، على الكشف عن اسم المرسل .
ولكن هذه التطبيقات لا تعمل إلا إذا كنت تملك حساب عليها ، ويجب على المرسل استخدام اسمه الحقيقي ورقمه في التطبيق .
وإذا كان لديك جهاز «آيفون» ، فيمكنك حظر الأرقام الغير الموجودة في قائمة جهات الاتصال لديك تلقائيًا باستخدام Silence Unknown Callers.
اتبع هذه الخطوات لتفعليها :-
انتقل إلى الإعدادات، ثم الهاتف ، ثم قم بالتمرير لأسفل إلى إسكات المتصلين غير المعروفين ، حرك زر التبديل إلى اليمين لتمكين الميزة.
وإذا كان لديك هاتف “سامسونغ غالاكسي”:
افتح تطبيق الهاتف واضغط على أيقونة المزيد (ثلاث نقاط رأسية) في الجزء السفلي من الشاشة ، ثم اضغط على الإعدادات، ثم حظر المكالمات.
وقم بتشغيل مفتاح حظر المكالمات المجهولة.
وباستخدام هاتف مختلف، ابحث عن اسم نموذج هاتفك و”حظر المكالمات” للحصول على الخطوات اللازمة إذا كنت في حاجة إليها.
المصدر: صحيفة صدى
كلمات دلالية: أرقام مجهولة طريقة هوية الاتصالات
إقرأ أيضاً:
هجمات بلوتوث متطورة لسرقة البيانات.. طرق حماية جهازك
أميرة خالد
يتجاهل كثير من المستخدمين خطر البلوتوث، رغم استغلاله المتزايد من قبل القراصنة لتنفيذ هجمات صامتة تسرق البيانات وتسيطر على الأجهزة، في وقت ينصب فيه التركيز عادة على تأمين شبكات الإنترنت فقط.
ويستغل المهاجمون هذا الإهمال لتنفيذ اختراقات يصعب رصدها، إذ لا يشعر بها الضحايا إلا بعد فوات الأوان، ففي أبريل الماضي، رصدت شركة أمنية ثغرة خطيرة في وحدة تحكم البلوتوث تتيح تنفيذ هجمات انتحال هوية، ما يهدد ملايين الأجهزة حول العالم.
وتشمل قائمة الأجهزة المعرضة للخطر الهواتف، الحواسيب المحمولة، الأجهزة اللوحية، السيارات، الساعات الذكية، بل وحتى لوحات المفاتيح والماوس، سواء كانت شخصية أو مؤسسية، وتعجز الكثير من المؤسسات عن مراقبة الاتصالات بين أجهزتها، مما يفتح الباب للاختراق دون إنذار.
ويعتمد القراصنة على عشرات الثغرات الأمنية لتنفيذ 11 نوعًا معروفًا من هجمات البلوتوث. ومن أبرزها:
BlueSnarfing: يُمكن المهاجم من الوصول إلى ملفات الجهاز وسرقتها بعد الاتصال به.
BlueBugging: يسمح بفتح منفذ خلفي يمنح تحكمًا كاملاً بالجهاز عن بُعد.
BlueBorne: يوفر مدخلاً لزرع برمجيات خبيثة قد تُستخدم في اختراقات أعمق.
ولحماية الأجهزة، يُنصح بتعطيل البلوتوث أو ضبطه على وضع “غير قابل للاكتشاف” عند عدم الاستخدام، وتجنب الإقران في الأماكن العامة، مع استخدام كلمات مرور قوية وتحديث نظام التشغيل بانتظام، كذلك، يجب رفض أي طلب اتصال غير معروف.