Mobile Forensics
Mobile Forensics (اَلْعَرَبِيَّةُ)
Mobile Forensics (اَلْعَرَبِيَّةُ)
  • Introduction
  • Preparations
    • Knowledge
    • Safety
    • Trust
    • Backup
  • Methodology
  • التحقق من أجهزة الكمبيوتر التي تعمل بنظام ويندوز (Windows)
    • فحص البرامج التي تبدأ مع تمهيد تشغيل الكمبيوتر
    • فحص العمليات قيد التشغيل
    • مراجعة اتصالات الشبكة
    • استخراج البيانات لإجراء تحليل إضافي
  • Checking Mac Computers
    • Review Programs Launching at Startup
    • Review Running Processes
    • Review Kernel Extensions
    • Review Network Connections
    • Review XProtect Logs
    • Extract Data for Further Analysis
  • فحص الهواتف الذكية
    • ملاحظة: المنهج
    • بنية نظام الهاتف الذكي
    • فحص الأجهزة المرتبطة بتطبيقات الدردشة
    • التحقق من الرسائل المشبوهة
    • مراقبة حركة المرور على الشبكة
    • ملاحظة: مراقبة حركة مرور الشبكة على لينوكس (Linux)
  • Checking Android Devices Basic
    • Review Installed Applications
    • Check Storage
    • Check if the Phone is under Android Device Policy
    • Check if the Phone is Rooted
    • Check if Developer Options is Enabled
    • Analyze Applications
    • Extract Data for Further Analysis
    • Optional : Check for Indicators of Stalkerware Installation
  • Checking Android Devices Advanced
    • Wireshark
    • MVT
    • Other Tools
  • Checking iOS Devices
    • Review iCloud Accounts
    • Review Installed Applications
    • Check for Mobile Device Management Profiles
    • Check for Shortcuts
    • Check for Jailbreaks
    • Enable and Check App Privacy Report
    • Extract Data for Further Analysis
    • Analyzing Extracted Data
    • About Lockdown Mode
  • Checking Devices Remotely
    • Mac Computers
    • Android
  • Concluding a Forensic Gathering
  • References and Further Learning
  • License and Credits
Powered by GitBook
On this page
  • حفظ الرسائل
  • فحص الروابط
  1. فحص الهواتف الذكية

التحقق من الرسائل المشبوهة

Previousفحص الأجهزة المرتبطة بتطبيقات الدردشةNextمراقبة حركة المرور على الشبكة

Last updated 4 months ago

الرسائل التي تحتوي على روابط هي ناقل هجوم شائع.

A screenshot of an online translation service, showing a message in Arabic and a translation into English. The translation says 'Turkey asks the Egyptian opposition channels to stop criticizing Egypt, and Cairo comments on the move...'

يمكن إرسال الروابط من أي تطبيقات مراسلة فورية أو رسائل نصية قصيرة، وهناك عدة أنواع من الروابط الضارة:

هدف الرابط
هدف المهاجم
التطور
التخفيف

موقع التصيد الاحتيالي، مثل صفحة ويب تشبه صفحة تسجيل الدخول إلى Google

خداع مستخدم ليدخل بيانات شخصية أو كلمات مرور

منخفض

التحقق من أسماء نطاقات صفحة الويب وشهادات SSL

تنزيل التطبيق

إقناع المستخدم بتنزيل التطبيق وتثبيته

منخفض

لا تقم بتثبيت التطبيقات خارج متاجر التطبيقات

صفحة ويب تحتوي على ثغرات ويب، مثل البرمجة النصية عبر المواقع

سرقة ملفات تعريف الارتباط للجلسة عبر الإنترنت، أو تشغيل الجلسة المفتوحة حاليًا

متوسط

لا تنقر على الروابط التي يرسلها أشخاص غير معروفين

صفحة ويب تحتوي على ثغرة أمنية في المتصفح

استغلال ثغرة أمنية في المتصفح أو التطبيق

مرتفع

لا تنقر على الروابط المرسلة من قبل أشخاص غير معروفين

حفظ الرسائل

  1. نسخ الرسالة بأكملها بما في ذلك الرابط إلى الحافظة

  2. بدلًا من ذلك احفظ لقطة شاشة تحتوي على النص الكامل

فحص الروابط

ما عليك سوى البحث في جوجل عن الرابط أو لصق الرابط في مواقع مثل فايروس توتال (VirusTotal).

قم بأرشفة الرابط باستخدام موقع إذا كان ذلك ممكنًا.

ويباك ماشين (Wayback Machine)