البرتغال تسقط أمام إيرلندا.. ورونالدو يُطرد    عدن تختنق بين غياب الدولة وتدفق المهاجرين.. والمواطن الجنوبي يدفع الثمن    بطاقة حيدان الذكية ضمن المخطط الصهيوني للقضاء على البشرية باللقاحات    مهام عاجلة أمام المجلس الانتقالي وسط تحديات اللحظة السياسية    الحسم يتأجل للإياب.. تعادل الامارات مع العراق    اليوم الجمعة وغدا السبت مواجهتي نصف نهائي كأس العاصمة عدن    الدفاع والأركان العامة تنعيان اللواء الركن محمد عشيش    الجيش الأميركي يقدم خطة لترامب لضرب فنزويلا ويعلن عملية "الرمح الجنوبي"    تحطم طائرة روسية من طراز سو-30 في كاريليا ومصرع طاقمها    أوروبا تتجه لاستخدام الأصول الروسية المجمدة لتمويل أوكرانيا    الرئيس المشاط يعزي في وفاة اللواء محمد عشيش    حكام العرب وأقنعة السلطة    جمعيات المتقاعدين والمبعدين الجنوبيين تعود إلى الواجهة معلنة عن اعتصام في عدن    مي عز الدين تعلن عقد قرانها وتفاجئ جمهورها    مبابي يقود فرنسا للتأهل لمونديال 2026 عقب تخطي اوكرانيا برباعية    الملحق الافريقي المؤهل لمونديال 2026: نيجيريا تتخطى الغابون بعد التمديد وتصعد للنهائي    الرئيس عون رعى المؤتمر الوطني "نحو استراتيجية وطنية للرياضة في لبنان"    إسرائيل تسلمت رفات أحد الاسرى المتبقين في غزة    الحديدة.. مليشيا الحوثي تقطع الكهرباء عن السكان وتطالبهم بدفع متأخرات 10 أعوام    مصادر: العليمي يوجه الشؤون القانونية باعتماد قرارات أصدرها الزُبيدي    هالاند يقود النرويج لاكتساح إستونيا ويقربها من التأهل لمونديال 2026    قراءة تحليلية لنص "فشل ولكن ليس للابد" ل"أحمد سيف حاشد"    جرحى الجيش الوطني يواجهون الإهمال ويطالبون بالوفاء    الرياض.. توقيع مذكرة تفاهم لتعزيز الطاقة في اليمن بقدرة 300 ميجاوات بدعم سعودي    تعادل الامارات مع العراق في ذهاب ملحق المونديال    عدن.. البنك المركزي يغلق منشأة صرافة    صنعاء.. البنك المركزي يوجه المؤسسات المالية بشأن بطائق الهوية    شرطة العاصمة: نسبة الضبط تجاوزت 91% .. منها 185 جريمة سرقة    أغلبها استقرت بمأرب.. الهجرة الدولية تسجل نزوح 90 أسرة يمنية خلال الأسبوع الماضي    جوم الإرهاب في زمن البث المباشر    الغرابي.. شيخ قبلي متهم بالتمرد وارتباطات بشبكات تهريب في حضرموت والمهرة    غموض يلف حادثة انتحار مرافِق المخلافي داخل سجنه في تعز    تدشين حملة رش لمكافحة الآفات الزراعية لمحصول القطن في الدريهمي    "إيني" تحصل على حق استغلال خليج السويس ودلتا النيل حتى 2040    استهداف العلماء والمساجد.. كيف تسعى مليشيا الحوثي لإعادة هندسة المجتمع طائفيًا؟    وزير الصناعية يؤكد على أهمية تمكين المرأة اقتصاديا وتوسيع مشاركتها في القطاعات التجارية    القصبي.. بين «حلم الحياة» و«طال عمره» 40 عاما على خشبة المسرح    وداعاً للتسوس.. علماء يكتشفون طريقة لإعادة نمو مينا الأسنان    عدن.. انقطاعات الكهرباء تتجاوز 15 ساعة وصهاريج الوقود محتجزة في أبين    الأرصاد يتوقع أجواء باردة إلى شديدة البرودة على 5 محافظات ومرتفعات 4 محافظات أخرى    شبوة:فعالية تأبينية مهيبة للإعلامي والإذاعي وكروان التعليق الرياضي فائز محروق    جراح مصري يدهش العالم بأول عملية من نوعها في تاريخ الطب الحديث    مناقشة آليات توفير مادة الغاز المنزلي لمحافظة البيضاء    ثم الصواريخ النووية ضد إيران    عدن تعيش الظلام والعطش.. ساعتان كهرباء كل 12 ساعة ومياه كل ثلاثة أيام    لماذا قتلوا فيصل وسجنوا الرئيس قحطان؟    جروندبرغ يقدم احاطة جديدة لمجلس الأمن حول اليمن 5 عصرا    احتجاج على تهميش الثقافة: كيف تُقوِّض "أيديولوجيا النجاة العاجلة" بناء المجتمعات المرنة في الوطن العربي    وزير الإعلام الإرياني متهم بتهريب مخطوطات عبرية نادرة    الواقع الثقافي اليمني في ظل حالة "اللاسلم واللاحرب"    ارشادات صحية حول اسباب جلطات الشتاء؟    اليونيسيف: إسرائيل تمنع وصول اللقاحات وحليب الأطفال الى غزة    قيمة الجواسيس والعملاء وعقوبتهم في قوانين الأرض والسماء    5 عناصر تعزّز المناعة في الشتاء!    الشهادة .. بين التقديس الإنساني والمفهوم القرآني    كما تدين تدان .. في الخير قبل الشر    الزكاة تدشن تحصيل وصرف زكاة الحبوب في جبل المحويت    "جنوب يتناحر.. بعد أن كان جسداً واحداً"    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



علامات إختراق الهواتف الذكية
نشر في الخبر يوم 30 - 12 - 2013

تعد الهواتف المحمولة والحواسيب اللوحية أكثر الأجهزة انتشاراً في وقتنا الحالي، بل حتى مبيعاتها تفوق مبيعات الحواسيب المحمولة أو المكتبية، والسبب الرئيسي في ذلك هو التطور الكبير الذي وصلت إليه أنظمة تشغيلها والتطبيقات المخصصة لها.
ولكن على الرغم من هذا التطور الكبير وكثرة التطبيقات المتوافرة فإن هذه الأجهزة مُعرضة مثلها مثل الحواسيب المكتبية إلى هجمات مستمرة من البرمجيات الخبيثة التي تقوم بالعديد من الأعمال، مثل العبث بإعدادات النظام، واستهلاك موارد الجهاز واستخدامه في إرسال رسائل قصيرة أو رسائل إلكترونية إلى جهات مختلفة.
ولكن وجود اختراق أو برمجيات خبيثة على الجهاز ليس بالأمر المستحيل اكتشافه، حيث يمكن مراقبة بعض العوامل التي تساعد المستخدم على التأكد من وجود برمجيات خبيثة من عدمه.
مراقبة الفواتير الشهرية
ولأن البرمجيات الخبيثة قد تستخدم الهواتف الذكية كوسيلة لأغراض دعائية عن طريق الرسائل القصيرة أو عن طريق إجراء اتصالات مسجلة يمكن للمستخدمين مراقبة فواتيرهم الشهرية أو رصيدهم باستمرار، والتأكد من عدم وجود مصاريف فائضة أو غير اعتيادية على هذه الفواتير، وفي حال وجودها فإن هذا يعني وجود برمجيات خبيثة بنسبة 75% تعبث بالهاتف.
بطء في استخدام الهاتف ونشاط غير طبيعي
البرمجيات الخبيثة دائماً ما تعمل في الخفاء دون أن يشعر المستخدم بوجودها أو حتى ملاحظتها في قائمة التطبيقات التي تعمل، لذا في حال شعر المستخدم أن الهاتف أصبح بطيئاً في الاستجابة فجأة، أو أن التطبيقات تنفتح وتنغلق بشكل آلي، فإن احتمال وجود برمجية خبيثة وارد بشكل كبير، خصوصاً في حال وجود تطبيقات تعمل بشكل آلي وتنغلق بشكل آلي.
استهلاك شحن الجهاز بسرعة كبيرة
دائماً ما يعاني مستخدمو الهواتف الذكية من استهلاك شحن الجهاز بشكل سريع، إلا أنه في بعض الحالات قد يلاحظ المستخدم وجود استهلاك غير طبيعي لبطارية الجهاز مقارنة ببطارية الأجهزة الثانية من نفس النوع، وكما ذكر سابقاً فإن البرمجيات الخبيثة تعمل في الخفاء، فإنها تستهلك أيضاً جزءاً كبيراً من شحن الجهاز من أجل إتمام مهامها.
كيف وصلت البرمجيات الخبيثة إلى الهاتف
بعد التعرف إلى أعراض إصابة الأجهزة الذكية بالبرمجيات الخبيثة، يبقى الأهم هو معرفة كيفية وصولها إلى هذه الأجهزة.
وتختلف مصادر وصول هذا النوع من البرمجيات إلى هذه الأجهزة، ففي نظام "آندرويد" تتوافر الكثير من التطبيقات الخبيثة على متجر التطبيقات "جوجل بلاي"، وقد يقوم المستخدم بتثبيت أحدها، وهو ما يؤدي إلى إصابة الجهاز مباشرة، وحتى مع تثبيت تطبيقات مزيفة من متجر التطبيقات فإن نسبة الإصابة لا تكون كبيرة بفضل نظام الحماية الموجود داخل "آندرويد"، إلا أن وجود صلاحيات الجذر أو مايعرف بال "روت" في هذه الأجهزة قد يسهل عملية الإصابة بنسبة كبيرة.
وبعيداً عن متجر التطبيقات، فإن المواقع على الإنترنت مليئة بالروابط التي قد يقوم المستخدم بالضغط عليها لتقوم مباشرة بتنزيل ملفات قد يظن المستخدم أنها لازمة لتقوم بإصابة الجهاز مباشرة.
كيفية حماية الأجهزة من هذا النوع من البرمجيات
لا تستهدف البرمجيات الخبيثة منصة محددة مثل "آندرويد" فقط، إنما من الممكن استهداف جميع المنصات أياً كانت درجة حمايتها، وهنا يحتاج المستخدم إلى التأني قبل القيام بعملية "روت" في أجهزة "آندرويد" أو "جيلبريك" في أجهزة "آي أو إس" مثل "آيفون" أو "آيباد"، لأن مثل هذه العمليات تقوم بكسر حماية الجهاز، وبالتالي أي تطبيق من خارج متجر التطبيقات يمكن تثبيته، وبدوره يقوم بإلحاق الأضرار بجهاز المستخدم.
وبعيداً عن كسر الحماية، فإن المستخدم مطالب دائماً بالتحديث إلى آخر نسخة من نظام تشغيل الهاتف فور توفّرها، لأن النسخ الجديدة دائماً ما تقوم بحل مشاكل أمنية وثغرات كانت موجودة في السابق، وبالتالي يتم إبطال مفعول أي برمجية خبيثة موجودة مسبقاً، إضافة إلى ضرورة تحديث التطبيقات أيضاً إلى آخر نسخة متوفرة، ويفضل أن تكون عملية التحديث عن طريق متجر التطبيقات وليس عن طريق أي متجر آخر.
أخيراً ينصح دائماً باستخدام التطبيقات المتخصصة في حماية الأجهزة الذكية، وهي تكافئ برامج مكافحة الفيروسات الموجودة على حواسيب و"يندوز" أو "ماك" على سبيل المثال، حيث تقوم بمراقبة أداء النظام بشكل عام ومراقبة أداء ونشاط كل تطبيق، إضافة إلى احتوائها على قائمة متجددة تحتوي على أسماء التطبيقات الخبيثة، وبمجرد اكتشاف أي واحد منها على الجهاز، تقوم مباشرةً بإيقاف عمله وإخبار المستخدم عن وجوده لكي يقوم بحذفه.


انقر هنا لقراءة الخبر من مصدره.