القضية الجنوبية حلها في صنعاء وليس في الإمارات او السعودية    صحيفة أمريكية تفضح الرياض وما فعلته بوفد الانتقالي    مطالبات باستعادة العقارات الممولكة لابناء الشمال المنهوبة في عدن    صفقة أسلحة باكستانية وشيكة لدعم الجيش السوداني    مصرع وإصابة 20 شخصا في حادث مروع في مصر    منتخب المغرب ينهي أحلام الكاميرون    صفقة القرن.. تشيلسي يستهدف نجم ريال مدريد مقابل 150 مليون يورو    البحر الأحمر: ميزان القوى وتحولات التحالفات الضرورية في مواجهة الأطماع الصهيونية (3)    ترامب: سنفعل شيئا ما لحيازة غرينلاند سواء أعجبهم ذلك أم لا    اليمنية تعلن تشغيل رحلات داخلية ودولية من مطارات حضرموت وتعز والمهرة وسقطرى    ترامب: الولايات المتحدة استلمت 30 مليون برميل نفط من فنزويلا    الصحفي والأكاديمي القدير جمال محمد سيلان    الصحفي والأكاديمي القدير جمال محمد سيلان    شاعر ومؤسس الإعلام في الضالع .. عبدالصفي هادي    عبد الله العليمي يثمن تصريح وزير الدفاع السعودي والدور القيادي للمملكة في رعاية الحوار الجنوبي    هبوط مفاجئ للصادرات الألمانية والإنتاج الصناعي يتحدى التوقعات    قلب على حافة الطريق    قراءة تحليلية لنص أحمد سيف حاشد «القات – مجتمع ينتحر ووطن يتآكل»    اكتشاف أسباب وراثية جديدة للعمى الوراثي    لحج.. ضحايا في عملية تقطع لأطقم محملة بالأسلحة في ردفان    إدارة أمن عدن تعمم بشأن حالة حظر التجوال    بعد مستويات قياسية في ديسمبر.. هبوط جماعي للذهب والفضة والبلاتين    الريال ينتقم من أتلتيكو.. ويصطدم ببرشلونة في كلاسيكو ناري    عمر الجاوي: الفارس الذي لم يترجل من ذاكرة الوطن    عدن.. البنك المركزي يسحب ترخيصًا ويوقف أخرى ويغلق مقرات كيانات مصرفية    اعفاء وزير الدفاع من منصبه واحالته للتقاعد    الصحفي والاعلامي الرياضي وليد جحزر..    اتفاق تاريخي بين "الفيفا" ومنصة "تيك توك" لتغطية مباريات كأس العالم 2026    وحدة القرار العسكري.. البوابة الرئيسية لاستعادة الدولة    قيم الجنوب العربي في الحرب والسلام.. نموذج أخلاقي نادر في زمن الانهيار    وزارة الخارجية توجه رسالة "رفض ودعوة" للأمم المتحدة بشأن عملها في اليمن    البنك المركزي يسحب تراخيص 7 شركات ومنشآت صرافة ويغلق مقراتها في عدن    عروض من 9 دول عربية تتنافس في مهرجان المسرح العربي بالقاهرة    مقتل مواطنين في حادثين منفصلين بمحافظة إب وسط تصاعد الفلتان الأمني    الصومال تفتح تحقيقًا بشأن استخدام مجالها الجوي لتهريب عيدروس الزبيدي    إعلان أسماء الفائزين بأفرع جائزة الملك فيصل لعام 2026م    وزير المالية يطلع على تقدم مشروع جسر الكدن في الحديدة    الاتحاد اليمني: 17 يناير الجاري موعدا لإجراء قرعة الدوري العام لكرة القدم    اسرة آل الحمدي تعزّي بوفاة الحاج عبدالجبار عبده ثابت    الشيخ أمين البرعي ينعى وفاة العلامة المجاهد أحمد أحمد هادي خاطر    سقوط اليونايتد في فخ أستون فيلا    السوبر الاسباني: برشلونة يحجز مكانه في النهائي بإكتساحه بلباو بخماسية    إب.. وفاة وإصابة 11 طالبًا وطالبة وامرأة مسنّة في حادث دهس    خطة حكومية لرفع نسبة الاكتفاء الذاتي في الصناعات الدوائية    السرحان الأردني يتعاقد مع اللاعبين اليمنيين حمزة محروس ومحمد خالد    باحثون يطورون سماعة رأس تتنبأ بنوبات الصرع قبل دقائق من حدوثها    الوزير السقطري يتفقد أعمال انتشال السفن الغارقة في ميناء الاصطياد السمكي ويشدد على تسريع وتيرة العمل    احصائية مخيفة للسرطان في محافظة تعز    خسيّت ياقابض قرون المنيحة ** وكلاب صنعاء من لبنها يمصون    المقالح.. رحيل بلون الوطن الدامي..!!    نفس الرحمن    صدور رواية "لكنه هو" للأديب أحمد عبدالرحمن مراد    لقاء موسع في العاصمة لتعزيز الهوية الإيمانية    مكتب الاقتصاد بالأمانة ينظم فعالية خطابية بمناسبة جمعة رجب    دائما هذا (المغضاف) متطرفا حتى عندما كان اشتراكيا ماركسيا    الأوقاف تعلن تسهيلات استثنائية للحجاج المتعثرين في استخراج الجوازات    خلال 8 أشهر.. تسجيل أكثر من 7300 حالة إصابة بالكوليرا في القاعدة جنوب إب    الكتابُ.. ذلكَ المجهول    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



هاتفك الذكي مخترق...كيف تعرف؟
نشر في يمن برس يوم 27 - 12 - 2013

تُعد الهواتف المحمولة والحواسب اللوحية أكثر الأجهزة انتشاراً في وقتنا الحالي، بل حتى مبيعاتها تفوق مبيعات الحواسب المحمولة أو الحواسب المكتبية، والسبب الرئيسي في ذلك هو التطور الكبير الذي وصلت إليه أنظمة تشغيلها والتطبيقات المخصصة لها.
ولكن على الرغم من هذا التطور الكبير وكثرة التطبيقات المتوفّرة إلا أن هذه الأجهزة مُعرضة مثلها مثل الحواسب المكتبية إلى هجمات مستمرة من البرمجيات الخبيثة التي تقوم بالعديد من الأعمال مثل العبث بإعدادات النظام، استهلاك موارد الجهاز واستخدامه في ارسال رسائل قصيرة أو رسائل إلكترونية إلى جهات مختلفة.
ولكن وجود اختراق أو برمجيات خبيثة على الجهاز ليس بالأمر المستحيل اكتشافه، حيث يمكن مراقبة بعض العوامل التي تساعد المستخدم على التأكد من وجود برمجيات خبيثة من عدمه.
مُراقبة الفواتير الشهرية
ولأن البرمجيات الخبيثة قد تستخدم الهواتف الذكية كوسيلة لأغراض دعائية عن طريق الرسائل قصيرة أو عن طريق إجراء اتصالات مُسجّلة يمكن للمستخدمين مُراقبة فواتيرهم الشهرية أو رصيدهم باستمرار والتأكد من عدم وجود مصاريف فائضة أو غير اعتيادية على هذه الفواتير، وفي حال وجودها فإن هذا يعني وجود برمجيات خبيثة بنسبة 75% تعبث بالهاتف.
بطء في استخدام الهاتف ونشاط غير طبيعي
البرمجيات الخبيثة دائماً ما تعمل في الخفاء دون أن يشعر المستخدم بوجودها أو حتى ملاحظتها في قائمة التطبيقات التي تعمل، لذا في حال شعر المستخدم أن الهاتف أصبح بطيئاً في الاستجابة فجأة أو أن التطبيقات تنفتح وتنغلق بشكل آلي، فإن احتمال وجود برمجية خبيثة وارد بشكل كبير خصوصاً في حال وجود تطبيقات تعمل بشكل آلي وتنغلق بشكل آلي.
استهلاك شحن الجهاز بسرعة كبيرة
دائماً ما يعاني مستخدمو الهواتف الذكية من استهلاك شحن الجهاز بشكل سريع، إلا أنه وفي بعض الحالات قد يلاحظ المستخدم وجود استهلاك غير طبيعي لبطارية الجهاز مقارنة ببطارية الأجهزة الثانية من نفس النوع، وكما ذُكر سابقاً أن البرمجيات الخبيثة تعمل في الخفاء، فإنها تستهلك أيضاً جزءا كبيرا من شحن الجهاز من أجل اتمام مهامها.
كيف وصلت البرمجيات الخبيثة إلى الهاتف؟
بعد التعرف على أعراض إصابة الأجهزة الذكية بالبرمجيات الخبيثة، يبقى الأهم هو معرفة كيفية وصولها إلى هذه الأجهزة.
وتختلف مصادر وصول هذا النوع من البرمجيات إلى هذه الأجهزة، ففي نظام آندرويد تتوفر الكثير من التطبيقات الخبيثة على متجر التطبيقات “جوجل بلاي” وقد يقوم المستخدم بتثبيت أحدها وهو ما يؤدي إلى إصابة الجهاز مباشرةً، وحتى مع تثبيت تطبيقات مُزيّفة من متجر التطبيقات فإن نسبة الإصابة لا تكون كبيرة بفضل نظام الحماية الموجود داخل آندرويد، إلا أن وجود صلاحيات الجذر أو ما يعرف بال “روت” في هذه الأجهزة قد يُسهّل عملية الإصابة بنسبة كبيرة.
وبعيداً عن متجر التطبيقات فإن المواقع على الإنترنت مليئة بالروابط التي قد يقوم المستخدم بالضغط عليها لتقوم مباشرةً بتنزيل ملفات قد يظن المستخدم أنها لازمة لتقوم بإصابة الجهاز مباشرةً.
كيفية حماية الأجهزة من هذا النوع من البرمجيات؟
لا تستهدف البرمجيات الخبيثة منصّة محددة مثل “آندرويد” فقط، إنما من الممكن استهداف جميع المنصّات أياً كانت درجة حمايتها، وهنا يحتاج المستخدم إلى التأني قبل القيام بعملية “روت” في أجهزة “آندرويد” أو “جيلبريك” في أجهزة “آي أو إس” مثل “آي فون” أو “آي باد”، لأن مثل هذه العمليات تقوم بكسر حماية الجهاز وبالتالي أي تطبيق من خارج متجر التطبيقات يمكن تثبيته وبدوره يقوم بإلحاق الأضرار بجهاز المستخدم.
وبعيداً عن كسر الحماية فإن المستخدم مُطالب دائماً بالتحديث إلى آخر نسخة من نظام تشغيل الهاتف فور توفّرها، لأن النسخ الجديدة دائماً ما تقوم بحل مشاكل أمنية وثغرات كانت موجودة في السابق وبالتالي يتم إبطال مفعول أي برمجية خبيثة موجودة مُسبقاً، بالإضافة إلى ضرورة تحديث التطبيقات أيضاً إلى آخر نسخة متوفرة ويُفضّل أن تكون عملية التحديث عن طريق متجر التطبيقات وليس عن طريق أي متجر آخر.
أخيراً ينصح دائماً باستخدام التطبيقات المتخصصة في حماية الأجهزة الذكية وهي تُكافئ برامج مُكافحة الفيروسات الموجودة على حواسب ويندوز أو ماك على سبيل المثال، حيث تقوم بمراقبة أداء النظام بشكل عام ومراقبة أداء ونشاط كل تطبيق بالإضافة إلى احتوائها على قائمة مُتجددة تحتوي على أسماء التطبيقات الخبيثة وبمجرد اكتشاف أي واحد منها على الجهاز، تقوم مُباشرةً بإيقاف عمله وإخبار المستخدم عن وجوده لكي يقوم بحذفه.


انقر هنا لقراءة الخبر من مصدره.