إصابة جندي في كمين مسلح عقب حملة أمنية لتفكيك نقطة جبايات في أبين    للحد من المخاطر.. توجيهات بإغلاق ورش تحويل السيارات للعمل بالغاز في عدن    اتفاقية توسعة المدخل الشمالي للحديدة بتكلفة 2.5 مليار ريال    منع دخول الوقود إلى مدينة مأرب وسط توتر قبلي عسكري في صافر    اعلام ايراني يوضح حقيقة مشاركة اربع دول في مفاوضات اسلام اباد ومدة المفاوضات    حراسة حقل نفطي بشبوة يشكون هضم حقوقهم ويناشدون المحافظ للتدخل    سيميوني يرد على شكوى برشلونة حول التحكيم    دراسة: الالتزام بموعد نوم ثابت يحمي قلبك من الأمراض    الصحة الفلسطينية تحذر من كارثة لآلاف المرضى العالقين    ارتفاع مؤشر بورصة مسقط    مليشيا الحوثي تجدد اقتحام مركز تجاري في إب وتختطف تجار وعمال بعد الاعتداء عليهم    عدن.. مقتل شاب طعناً بسلاح أبيض في كريتر والأمن يضبط الجاني    موكب الإبداع النسوي بين إيقاع الحلم وغزو الإبداع الرقمي الثقافي    انهيارات صخرية تصيب امرأة وتهدد حياة عشرات الأسر قرب قلعة القاهرة في تعز    الارصاد: هطول أمطار متوقع على أجزاء من المحافظات الجبلية والساحلية    مناقشة احتياجات محافظة البيضاء من مادة الغاز المنزلي    ترقب وحذر في مفاوضات اسلام آباد اليوم    صفعة جديدة للريال في عقر داره    الصومعة يقتنص اول فوز في البطولة الكروية بالبيضاء    اليمن ومحور المقاومة خروج مليوني يجسد وحدة المصير والوفاء التاريخي    هل كنا ضحية أكبر خدعة عسكرية في التاريخ؟    هل يفشل اتفاق اسلام آباد    أحداث شبوة وحضرموت.. دعوات لوقف استباحة المتظاهرين وتحذيرات من انفجار الأوضاع في الجنوب    هدم جدران منازل في الجنوب بسبب شعارات وطنية يثير جدلًا واسعًا (صور)    كلام غير منقول...    تقطع مسلح يستهدف مغتربين من أبناء لحج بين العبر وشبوة وسط مخاوف من تكرار الحوادث    رصاصة الموساد في رأس دونالد ترامب    الثاني خلال 24 ساعة.. وفاة طفل جرفته السيول في تعز    تغريبة علوان    السيول تجرف طفلاً ثانياً في مدينة تعز    تعز.. جموع غفيرة تشيع جنازة الطفل أيلول السامعي    تصاعد التوترات قبيل مفاوضات باكستان: اتهامات متبادلة حول مضيق هرمز واستمرار الهجمات الإسرائيلية على لبنان    روابي أوطاني    العثور على جثة طفل تعز بعد ساعات من البحث المتواصل في مجاري السيول    رغم التراجع اليومي.. الذهب يواصل تألقه للأسبوع الثالث توالياً    تعز.. العثور على جثمان الطفل أيلول السامعي بعد يوم من جرفه بسيول الأمطار    السعودية تعيد هندسة الجنوب سياسياً.. صناعة بدائل لمواجهة الانتقالي    الأمة بين مطارق البغي وسندان الشتات    ورشة تعريفية عن أهمية الباركود للمنتجات والاعمال التجارية    محافظ ذمار يفتتح أكبر مشروع طبي بمناسبة اليوم الوطني للصمود    استعدادا لنهائيات آسيا.. منتخب الناشئين يكسب اليرموك ويخسر من أهلي صنعاء في معسكره الداخلي    الأركانة تحتفي بالشعرية الفلسطينية في دورتها الثامنة عشرة    رئيس هيئة الآثار يتفقد معالم الحديدة ويؤكد: حماية التراث جبهة صمود    لقاء يمني هولندي يناقش تعزيز التعاون ودعم جهود الاستقرار الاقتصادي    تقام بنظام خروج المغلوب.. قرعة كأس رئيس الجمهورية تسفر عن مواجهات متوازنة    مدرب المنتخب الوطني الأول: وضعنا خطة تتجاوز مواجهة لبنان ونتطلع للفوز والتأهل لنهائيات آسيا    عدن.. محطات الوقود ترفض التعامل بفئات محددة من العملات الورقية    الإفراط في القوة بحضرموت ليس حلا    داخلية الاحتلال الأجنبي في المكلا تلاحق 3 من قيادات انتقالي حضرموت (وثيقة)    مرض السرطان ( 6 )    الخارجية الإماراتية توضح بشأن أوضاع الجالية الإيرانية    عدن.. نقل عريس إلى العناية المركزة بسبب منشط جنسي    اللهم لا شماتة    إشكالية الرواية والتدوين بين قداسة النص وإشكالات النقل    البرلماني اليمني أحمد سيف حاشد يواجه المرض والحياة في الغربة وسط صمت رسمي مستمر    صنعاء : تعميم هام .. بشان صلاة العيد ..!    رسمياً.. 3 دول تفاجئ العالم باعلان الخميس أول أيام عيد الفطر    وزارة الأوقاف:الخميس متمم لشهر رمضان والجمعة أول ايام عيد الفطر    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



علامات إختراق الهواتف الذكية
نشر في الخبر يوم 30 - 12 - 2013

تعد الهواتف المحمولة والحواسيب اللوحية أكثر الأجهزة انتشاراً في وقتنا الحالي، بل حتى مبيعاتها تفوق مبيعات الحواسيب المحمولة أو المكتبية، والسبب الرئيسي في ذلك هو التطور الكبير الذي وصلت إليه أنظمة تشغيلها والتطبيقات المخصصة لها.
ولكن على الرغم من هذا التطور الكبير وكثرة التطبيقات المتوافرة فإن هذه الأجهزة مُعرضة مثلها مثل الحواسيب المكتبية إلى هجمات مستمرة من البرمجيات الخبيثة التي تقوم بالعديد من الأعمال، مثل العبث بإعدادات النظام، واستهلاك موارد الجهاز واستخدامه في إرسال رسائل قصيرة أو رسائل إلكترونية إلى جهات مختلفة.
ولكن وجود اختراق أو برمجيات خبيثة على الجهاز ليس بالأمر المستحيل اكتشافه، حيث يمكن مراقبة بعض العوامل التي تساعد المستخدم على التأكد من وجود برمجيات خبيثة من عدمه.
مراقبة الفواتير الشهرية
ولأن البرمجيات الخبيثة قد تستخدم الهواتف الذكية كوسيلة لأغراض دعائية عن طريق الرسائل القصيرة أو عن طريق إجراء اتصالات مسجلة يمكن للمستخدمين مراقبة فواتيرهم الشهرية أو رصيدهم باستمرار، والتأكد من عدم وجود مصاريف فائضة أو غير اعتيادية على هذه الفواتير، وفي حال وجودها فإن هذا يعني وجود برمجيات خبيثة بنسبة 75% تعبث بالهاتف.
بطء في استخدام الهاتف ونشاط غير طبيعي
البرمجيات الخبيثة دائماً ما تعمل في الخفاء دون أن يشعر المستخدم بوجودها أو حتى ملاحظتها في قائمة التطبيقات التي تعمل، لذا في حال شعر المستخدم أن الهاتف أصبح بطيئاً في الاستجابة فجأة، أو أن التطبيقات تنفتح وتنغلق بشكل آلي، فإن احتمال وجود برمجية خبيثة وارد بشكل كبير، خصوصاً في حال وجود تطبيقات تعمل بشكل آلي وتنغلق بشكل آلي.
استهلاك شحن الجهاز بسرعة كبيرة
دائماً ما يعاني مستخدمو الهواتف الذكية من استهلاك شحن الجهاز بشكل سريع، إلا أنه في بعض الحالات قد يلاحظ المستخدم وجود استهلاك غير طبيعي لبطارية الجهاز مقارنة ببطارية الأجهزة الثانية من نفس النوع، وكما ذكر سابقاً فإن البرمجيات الخبيثة تعمل في الخفاء، فإنها تستهلك أيضاً جزءاً كبيراً من شحن الجهاز من أجل إتمام مهامها.
كيف وصلت البرمجيات الخبيثة إلى الهاتف
بعد التعرف إلى أعراض إصابة الأجهزة الذكية بالبرمجيات الخبيثة، يبقى الأهم هو معرفة كيفية وصولها إلى هذه الأجهزة.
وتختلف مصادر وصول هذا النوع من البرمجيات إلى هذه الأجهزة، ففي نظام "آندرويد" تتوافر الكثير من التطبيقات الخبيثة على متجر التطبيقات "جوجل بلاي"، وقد يقوم المستخدم بتثبيت أحدها، وهو ما يؤدي إلى إصابة الجهاز مباشرة، وحتى مع تثبيت تطبيقات مزيفة من متجر التطبيقات فإن نسبة الإصابة لا تكون كبيرة بفضل نظام الحماية الموجود داخل "آندرويد"، إلا أن وجود صلاحيات الجذر أو مايعرف بال "روت" في هذه الأجهزة قد يسهل عملية الإصابة بنسبة كبيرة.
وبعيداً عن متجر التطبيقات، فإن المواقع على الإنترنت مليئة بالروابط التي قد يقوم المستخدم بالضغط عليها لتقوم مباشرة بتنزيل ملفات قد يظن المستخدم أنها لازمة لتقوم بإصابة الجهاز مباشرة.
كيفية حماية الأجهزة من هذا النوع من البرمجيات
لا تستهدف البرمجيات الخبيثة منصة محددة مثل "آندرويد" فقط، إنما من الممكن استهداف جميع المنصات أياً كانت درجة حمايتها، وهنا يحتاج المستخدم إلى التأني قبل القيام بعملية "روت" في أجهزة "آندرويد" أو "جيلبريك" في أجهزة "آي أو إس" مثل "آيفون" أو "آيباد"، لأن مثل هذه العمليات تقوم بكسر حماية الجهاز، وبالتالي أي تطبيق من خارج متجر التطبيقات يمكن تثبيته، وبدوره يقوم بإلحاق الأضرار بجهاز المستخدم.
وبعيداً عن كسر الحماية، فإن المستخدم مطالب دائماً بالتحديث إلى آخر نسخة من نظام تشغيل الهاتف فور توفّرها، لأن النسخ الجديدة دائماً ما تقوم بحل مشاكل أمنية وثغرات كانت موجودة في السابق، وبالتالي يتم إبطال مفعول أي برمجية خبيثة موجودة مسبقاً، إضافة إلى ضرورة تحديث التطبيقات أيضاً إلى آخر نسخة متوفرة، ويفضل أن تكون عملية التحديث عن طريق متجر التطبيقات وليس عن طريق أي متجر آخر.
أخيراً ينصح دائماً باستخدام التطبيقات المتخصصة في حماية الأجهزة الذكية، وهي تكافئ برامج مكافحة الفيروسات الموجودة على حواسيب و"يندوز" أو "ماك" على سبيل المثال، حيث تقوم بمراقبة أداء النظام بشكل عام ومراقبة أداء ونشاط كل تطبيق، إضافة إلى احتوائها على قائمة متجددة تحتوي على أسماء التطبيقات الخبيثة، وبمجرد اكتشاف أي واحد منها على الجهاز، تقوم مباشرةً بإيقاف عمله وإخبار المستخدم عن وجوده لكي يقوم بحذفه.


انقر هنا لقراءة الخبر من مصدره.