اشتباكات مسلحة عنيفة بين فصائل المرتزقة في عدن    صحيفة روسية تكشف من هو الشيباني    بايرن ميونخ يكتسح توتنهام الإنجليزي برباعية نظيفة    تفشي فيروس خطير في ألمانيا مسجلا 16 إصابة ووفاة ثلاثة    نص كلمة قائد الثورة حول آخر مستجدات العدوان على غزة والتطورات والدولية    فياريال الإسباني يعلن ضم لاعب الوسط الغاني توماس بارتي    الفاو: 86٪ من الأراضي الزراعية في غزة مدمّرة    ما سر قرار ريال مدريد مقاطعة حفل الكرة الذهبية 2025؟    اكتشاف معبد عمره 6 قرون في تركيا بالصدفة    تحقيق استقصائي يؤكد تعطل سلاسل الإمداد الدفاعي للكيان بسبب الحصار اليمني    دراسة تحذّر من خطر شاشات الهواتف والتلفاز على صحة القلب والشرايين!    المحتجون الحضارم يبتكرون طريقة لتعطيل شاحنات الحوثي المارة بتريم    باوزير: تريم فضحت تهديدات بن حبريش ضد النخبة الحضرمية    الراجع قوي: عندما يصبح الارتفاع المفاجئ للريال اليمني رصاصة طائشة    في تريم لم تُخلق النخلة لتموت    إنسانية عوراء    يحق لبن حبريش قطع الطريق على وقود كهرباء الساحل لأشهر ولا يحق لأبناء تريم التعبير عن مطالهم    لماذا يخجل أبناء تعز من الإنتساب إلى مدينتهم وقراهم    وتؤكد بأنها على انعقاد دائم وان على التجار رفض تسليم الزيادة    تغاريد حرة .. عندما يسودنا الفساد    تضامن محلي وعربي واسع مع الفريق سلطان السامعي في وجه الحملة التي تستهدفه    وسط تصاعد التنافس في تجارة الحبوب .. وصول شحنة قمح إلى ميناء المكلا    فوز شاق للتعاون على الشروق في بطولة بيسان    رونالدو يسجل هاتريك ويقود النصر للفوز وديا على ريو آفي    كرة الطائرة الشاطئية المغربية.. إنجازات غير مسبوقة وتطور مستمر    إب.. قيادي حوثي يختطف مواطناً لإجباره على تحكيمه في قضية أمام القضاء    منظمات مجتمع مدني تدين اعتداء قوات المنطقة العسكرية الأولى على المتظاهرين بتريم    القرعة تضع اليمن في المجموعة الثانية في تصفيات كأس آسيا للناشئين    من الذي يشن هجوما على عضو أعلى سلطة في صنعاء..؟!    وسط هشاشة أمنية وتصاعد نفوذ الجماعات المسلحة.. اختطاف خامس حافلة لشركة الاسمنت خلال شهرين    الرئيس المشاط يعزي في وفاة احد كبار مشائخ حاشد    تعاون الأصابح يخطف فوزاً مثيراً أمام الشروق في بطولة بيسان الكروية 2025    الرئيس الزُبيدي يشدد على أهمية النهوض بقطاع الاتصالات وفق رؤية استراتيجية حديثة    محافظ إب يدشن أعمال التوسعة في ساحة الرسول الأعظم بالمدينة    كنت هناك.. وكما كان اليوم، لبنان في عين العاصفة    إجراءات الحكومة كشفت مافيا العملة والمتاجرة بمعاناة الناس    عصابة حوثية تعتدي على موقع أثري في إب    الصراع في الجهوية اليمانية قديم جدا    رصاص الجعيملاني والعامري في تريم.. اشتعال مواجهة بين المحتجين قوات الاحتلال وسط صمت حكومي    الأرصاد الجوية تحذّر من استمرار الأمطار الرعدية في عدة محافظات    وفاة وإصابة 9 مواطنين بصواعق رعدية في الضالع وذمار    الريال اليمني بين مطرقة المواطن المضارب وسندان التاجر (المتريث والجشع)    الفصل في 7329 قضية منها 4258 أسرية    جامعة لحج ومكتب الصحة يدشنان أول عيادة مجانية بمركز التعليم المستمر    خطر مستقبل التعليم بانعدام وظيفة المعلم    من الصحافة الصفراء إلى الإعلام الأصفر.. من يدوّن تاريخ الجنوب؟    طالت عشرات الدول.. ترامب يعلن دخول الرسوم الجمركية حيز التنفيذ    صنعاء تفرض عقوبات على 64 شركة لانتهاك قرار الحظر البحري على "إسرائيل"    دراسة أمريكية جديدة: الشفاء من السكري ممكن .. ولكن!    هيئة الآثار تنشر قائمة جديدة بالآثار اليمنية المنهوبة    اجتماع بالمواصفات يناقش تحضيرات تدشين فعاليات ذكرى المولد النبوي    مجلس الوزراء يقر خطة إحياء ذكرى المولد النبوي للعام 1447ه    لا تليق بها الفاصلة    حملة رقابية لضبط أسعار الأدوية في المنصورة بالعاصمة عدن    ( ليلة أم مجدي وصاروخ فلسطين 2 مرعب اليهود )    رئيس الوزراء: الأدوية ليست رفاهية.. ووجهنا بتخفيض الأسعار وتعزيز الرقابة    من أين لك هذا المال؟!    تساؤلات............ هل مانعيشه من علامات الساعه؟ وماذا اعددناء لها؟    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



علامات إختراق الهواتف الذكية
نشر في الخبر يوم 30 - 12 - 2013

تعد الهواتف المحمولة والحواسيب اللوحية أكثر الأجهزة انتشاراً في وقتنا الحالي، بل حتى مبيعاتها تفوق مبيعات الحواسيب المحمولة أو المكتبية، والسبب الرئيسي في ذلك هو التطور الكبير الذي وصلت إليه أنظمة تشغيلها والتطبيقات المخصصة لها.
ولكن على الرغم من هذا التطور الكبير وكثرة التطبيقات المتوافرة فإن هذه الأجهزة مُعرضة مثلها مثل الحواسيب المكتبية إلى هجمات مستمرة من البرمجيات الخبيثة التي تقوم بالعديد من الأعمال، مثل العبث بإعدادات النظام، واستهلاك موارد الجهاز واستخدامه في إرسال رسائل قصيرة أو رسائل إلكترونية إلى جهات مختلفة.
ولكن وجود اختراق أو برمجيات خبيثة على الجهاز ليس بالأمر المستحيل اكتشافه، حيث يمكن مراقبة بعض العوامل التي تساعد المستخدم على التأكد من وجود برمجيات خبيثة من عدمه.
مراقبة الفواتير الشهرية
ولأن البرمجيات الخبيثة قد تستخدم الهواتف الذكية كوسيلة لأغراض دعائية عن طريق الرسائل القصيرة أو عن طريق إجراء اتصالات مسجلة يمكن للمستخدمين مراقبة فواتيرهم الشهرية أو رصيدهم باستمرار، والتأكد من عدم وجود مصاريف فائضة أو غير اعتيادية على هذه الفواتير، وفي حال وجودها فإن هذا يعني وجود برمجيات خبيثة بنسبة 75% تعبث بالهاتف.
بطء في استخدام الهاتف ونشاط غير طبيعي
البرمجيات الخبيثة دائماً ما تعمل في الخفاء دون أن يشعر المستخدم بوجودها أو حتى ملاحظتها في قائمة التطبيقات التي تعمل، لذا في حال شعر المستخدم أن الهاتف أصبح بطيئاً في الاستجابة فجأة، أو أن التطبيقات تنفتح وتنغلق بشكل آلي، فإن احتمال وجود برمجية خبيثة وارد بشكل كبير، خصوصاً في حال وجود تطبيقات تعمل بشكل آلي وتنغلق بشكل آلي.
استهلاك شحن الجهاز بسرعة كبيرة
دائماً ما يعاني مستخدمو الهواتف الذكية من استهلاك شحن الجهاز بشكل سريع، إلا أنه في بعض الحالات قد يلاحظ المستخدم وجود استهلاك غير طبيعي لبطارية الجهاز مقارنة ببطارية الأجهزة الثانية من نفس النوع، وكما ذكر سابقاً فإن البرمجيات الخبيثة تعمل في الخفاء، فإنها تستهلك أيضاً جزءاً كبيراً من شحن الجهاز من أجل إتمام مهامها.
كيف وصلت البرمجيات الخبيثة إلى الهاتف
بعد التعرف إلى أعراض إصابة الأجهزة الذكية بالبرمجيات الخبيثة، يبقى الأهم هو معرفة كيفية وصولها إلى هذه الأجهزة.
وتختلف مصادر وصول هذا النوع من البرمجيات إلى هذه الأجهزة، ففي نظام "آندرويد" تتوافر الكثير من التطبيقات الخبيثة على متجر التطبيقات "جوجل بلاي"، وقد يقوم المستخدم بتثبيت أحدها، وهو ما يؤدي إلى إصابة الجهاز مباشرة، وحتى مع تثبيت تطبيقات مزيفة من متجر التطبيقات فإن نسبة الإصابة لا تكون كبيرة بفضل نظام الحماية الموجود داخل "آندرويد"، إلا أن وجود صلاحيات الجذر أو مايعرف بال "روت" في هذه الأجهزة قد يسهل عملية الإصابة بنسبة كبيرة.
وبعيداً عن متجر التطبيقات، فإن المواقع على الإنترنت مليئة بالروابط التي قد يقوم المستخدم بالضغط عليها لتقوم مباشرة بتنزيل ملفات قد يظن المستخدم أنها لازمة لتقوم بإصابة الجهاز مباشرة.
كيفية حماية الأجهزة من هذا النوع من البرمجيات
لا تستهدف البرمجيات الخبيثة منصة محددة مثل "آندرويد" فقط، إنما من الممكن استهداف جميع المنصات أياً كانت درجة حمايتها، وهنا يحتاج المستخدم إلى التأني قبل القيام بعملية "روت" في أجهزة "آندرويد" أو "جيلبريك" في أجهزة "آي أو إس" مثل "آيفون" أو "آيباد"، لأن مثل هذه العمليات تقوم بكسر حماية الجهاز، وبالتالي أي تطبيق من خارج متجر التطبيقات يمكن تثبيته، وبدوره يقوم بإلحاق الأضرار بجهاز المستخدم.
وبعيداً عن كسر الحماية، فإن المستخدم مطالب دائماً بالتحديث إلى آخر نسخة من نظام تشغيل الهاتف فور توفّرها، لأن النسخ الجديدة دائماً ما تقوم بحل مشاكل أمنية وثغرات كانت موجودة في السابق، وبالتالي يتم إبطال مفعول أي برمجية خبيثة موجودة مسبقاً، إضافة إلى ضرورة تحديث التطبيقات أيضاً إلى آخر نسخة متوفرة، ويفضل أن تكون عملية التحديث عن طريق متجر التطبيقات وليس عن طريق أي متجر آخر.
أخيراً ينصح دائماً باستخدام التطبيقات المتخصصة في حماية الأجهزة الذكية، وهي تكافئ برامج مكافحة الفيروسات الموجودة على حواسيب و"يندوز" أو "ماك" على سبيل المثال، حيث تقوم بمراقبة أداء النظام بشكل عام ومراقبة أداء ونشاط كل تطبيق، إضافة إلى احتوائها على قائمة متجددة تحتوي على أسماء التطبيقات الخبيثة، وبمجرد اكتشاف أي واحد منها على الجهاز، تقوم مباشرةً بإيقاف عمله وإخبار المستخدم عن وجوده لكي يقوم بحذفه.


انقر هنا لقراءة الخبر من مصدره.