آليات التعامل مع الهاتف المخترق