بينها 7 منتخبات عربية.. 30 متأهلا إلى كأس العالم 2026    إعوامل دولية ساعدت في كارثة وقوع الجنوب العربي بيد اليمن    أفاعي الجمهورية    120 مصابا بينهم 100 ضابط في اشتباكات بالمكسيك    بلاطجة "بن حبريش" يهددون الصحفي "خالد الكثيري"    المتقاعدون يدعون للاحتشاد وبدء مرحلة التصعيد السلمي    وسائل إعلام غربية: صنعاء كشفت الفخ الذي نصبته أمريكا وإسرائيل والسعودية في اليمن    اعتراف أمريكي: سلاح مشاة البحرية يحتاج إلى التعلم من الدروس اليمنية    عين الوطن الساهرة (3)    شعب حضرموت بطلاً لتصفيات أندية الساحل وأهلي الغيل وصيفاً لبطولة البرنامج السعودي الثانية للكرة الطائرة    مريم وفطوم.. تسيطران على الطريق البحري في عدن (صور)    سفيرٌ يمنيٌّ وطنه الحقيقي بطاقة حزبه.. تحويل السفارة من ممثل للدولة إلى مكتبٍ حزبي    تصفيات كأس العالم 2026 - أوروبا: سويسرا تتأهل منطقيا    الجاوي ينتقد إجراءات سلطة صنعاء في التعاطي مع التهديدات التي تواجهها    الشهيد أحمد الكبسي .. وعدُ الإيمان ووصيةُ الخلود    فراغ ، حياة وتجربة ناصرية    حلف قبائل حضرموت يصطدم بالانتقالي ويحذر من غزو المحافظة    قراءة تحليلية لنص "في المرقص" ل"أحمد سيف حاشد"    أمن مأرب يحبط مخططاً حوثياً جديداً ويعرض غداً اعترافات لأفراد الخلية    في رحلة البحث عن المياه.. وفاة طفل غرقا في إب    مُحَمَّدَنا الغُماري .. قصيدة جديدة للشاعر المبدع "بسام شائع"    الدفتيريا تغلق مدارس في محافظة شبوة    الدفتيريا تغلق مدارس في محافظة شبوة    تجربتي في ترجمة كتاب "فضاء لا يتسع لطائر" ل"أحمد سيف حاشد"    حكم قرقوش: لجنة حادثة العرقوب تعاقب المسافرين ومدن أبين وتُفلت الشركات المهملة    رئيس الوزراء بيدق في رقعة الشطرنج الأزمية    الرئيس الزُبيدي يُعزّي العميد الركن عبدالكريم الصولاني في وفاة ابن أخيه    اكتشاف 570 مستوطنة قديمة في شمال غرب الصين    سعر برميل النفط الكويتي يرتفع 1.20 دولار ليبلغ 56.53 دولار    إعلان الفائزين بجائزة السلطان قابوس للفنون والآداب    اختتام بطولة 30 نوفمبر لالتقاط الأوتاد على كأس الشهيد الغماري بصنعاء    شبوة أرض الحضارات: الفراعنة من أصبعون.. وأهراماتهم في شرقها    بوادر تمرد في حضرموت على قرار الرئاسي بإغلاق ميناء الشحر    أمن العاصمة عدن يلقي القبض على 5 متهمين بحوزتهم حشيش وحبوب مخدرة    يوم ترفيهي لأبناء وأسر الشهداء في البيضاء    انتشال أكبر سفينة غارقة في حوض ميناء الإصطياد السمكي بعدن    خطر المهاجرين غير الشرعيين يتصاعد في شبوة    وزارة الأوقاف تعلن عن تفعيل المنصة الالكترونية لخدمة الحجاج    الأرصاد: أجواء باردة إلى شديدة البرودة على المرتفعات    "الشعبية": العدو الصهيوني يستخدم الشتاء "سلاح إبادة" بغزة    بيريز يقرر الرحيل عن ريال مدريد    فريق DR7 يُتوّج بطلاً ل Kings Cup MENA في نهائي مثير بموسم الرياض    معهد أسترالي: بسبب الحرب على اليمن.. جيل كامل لا يستطيع القراءة والكتابة    ضبط وكشف 293 جريمة سرقة و78 جريمة مجهولة    وديا: السعودية تهزم كوت ديفوار    توخيل: نجوم انكلترا يضعون الفريق فوق الأسماء    محافظ عدن يكرّم الأديب محمد ناصر شراء بدرع الوفاء والإبداع    المقالح: من يحكم باسم الله لا يولي الشعب أي اعتبار    الصين تعلن اكتشاف أكبر منجم ذهب في تاريخها    نمو إنتاج المصانع ومبيعات التجزئة في الصين بأضعف وتيرة منذ أكثر من عام    الإمام الشيخ محمد الغزالي: "الإسلام دين نظيف في أمه وسخة"    الحديدة.. مليشيا الحوثي تقطع الكهرباء عن السكان وتطالبهم بدفع متأخرات 10 أعوام    وداعاً للتسوس.. علماء يكتشفون طريقة لإعادة نمو مينا الأسنان    عدن.. انقطاعات الكهرباء تتجاوز 15 ساعة وصهاريج الوقود محتجزة في أبين    جراح مصري يدهش العالم بأول عملية من نوعها في تاريخ الطب الحديث    اليونيسيف: إسرائيل تمنع وصول اللقاحات وحليب الأطفال الى غزة    قيمة الجواسيس والعملاء وعقوبتهم في قوانين الأرض والسماء    الشهادة .. بين التقديس الإنساني والمفهوم القرآني    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



هاتفك الذكي مخترق...كيف تعرف؟
نشر في يمن برس يوم 27 - 12 - 2013

تُعد الهواتف المحمولة والحواسب اللوحية أكثر الأجهزة انتشاراً في وقتنا الحالي، بل حتى مبيعاتها تفوق مبيعات الحواسب المحمولة أو الحواسب المكتبية، والسبب الرئيسي في ذلك هو التطور الكبير الذي وصلت إليه أنظمة تشغيلها والتطبيقات المخصصة لها.
ولكن على الرغم من هذا التطور الكبير وكثرة التطبيقات المتوفّرة إلا أن هذه الأجهزة مُعرضة مثلها مثل الحواسب المكتبية إلى هجمات مستمرة من البرمجيات الخبيثة التي تقوم بالعديد من الأعمال مثل العبث بإعدادات النظام، استهلاك موارد الجهاز واستخدامه في ارسال رسائل قصيرة أو رسائل إلكترونية إلى جهات مختلفة.
ولكن وجود اختراق أو برمجيات خبيثة على الجهاز ليس بالأمر المستحيل اكتشافه، حيث يمكن مراقبة بعض العوامل التي تساعد المستخدم على التأكد من وجود برمجيات خبيثة من عدمه.
مُراقبة الفواتير الشهرية
ولأن البرمجيات الخبيثة قد تستخدم الهواتف الذكية كوسيلة لأغراض دعائية عن طريق الرسائل قصيرة أو عن طريق إجراء اتصالات مُسجّلة يمكن للمستخدمين مُراقبة فواتيرهم الشهرية أو رصيدهم باستمرار والتأكد من عدم وجود مصاريف فائضة أو غير اعتيادية على هذه الفواتير، وفي حال وجودها فإن هذا يعني وجود برمجيات خبيثة بنسبة 75% تعبث بالهاتف.
بطء في استخدام الهاتف ونشاط غير طبيعي
البرمجيات الخبيثة دائماً ما تعمل في الخفاء دون أن يشعر المستخدم بوجودها أو حتى ملاحظتها في قائمة التطبيقات التي تعمل، لذا في حال شعر المستخدم أن الهاتف أصبح بطيئاً في الاستجابة فجأة أو أن التطبيقات تنفتح وتنغلق بشكل آلي، فإن احتمال وجود برمجية خبيثة وارد بشكل كبير خصوصاً في حال وجود تطبيقات تعمل بشكل آلي وتنغلق بشكل آلي.
استهلاك شحن الجهاز بسرعة كبيرة
دائماً ما يعاني مستخدمو الهواتف الذكية من استهلاك شحن الجهاز بشكل سريع، إلا أنه وفي بعض الحالات قد يلاحظ المستخدم وجود استهلاك غير طبيعي لبطارية الجهاز مقارنة ببطارية الأجهزة الثانية من نفس النوع، وكما ذُكر سابقاً أن البرمجيات الخبيثة تعمل في الخفاء، فإنها تستهلك أيضاً جزءا كبيرا من شحن الجهاز من أجل اتمام مهامها.
كيف وصلت البرمجيات الخبيثة إلى الهاتف؟
بعد التعرف على أعراض إصابة الأجهزة الذكية بالبرمجيات الخبيثة، يبقى الأهم هو معرفة كيفية وصولها إلى هذه الأجهزة.
وتختلف مصادر وصول هذا النوع من البرمجيات إلى هذه الأجهزة، ففي نظام آندرويد تتوفر الكثير من التطبيقات الخبيثة على متجر التطبيقات “جوجل بلاي” وقد يقوم المستخدم بتثبيت أحدها وهو ما يؤدي إلى إصابة الجهاز مباشرةً، وحتى مع تثبيت تطبيقات مُزيّفة من متجر التطبيقات فإن نسبة الإصابة لا تكون كبيرة بفضل نظام الحماية الموجود داخل آندرويد، إلا أن وجود صلاحيات الجذر أو ما يعرف بال “روت” في هذه الأجهزة قد يُسهّل عملية الإصابة بنسبة كبيرة.
وبعيداً عن متجر التطبيقات فإن المواقع على الإنترنت مليئة بالروابط التي قد يقوم المستخدم بالضغط عليها لتقوم مباشرةً بتنزيل ملفات قد يظن المستخدم أنها لازمة لتقوم بإصابة الجهاز مباشرةً.
كيفية حماية الأجهزة من هذا النوع من البرمجيات؟
لا تستهدف البرمجيات الخبيثة منصّة محددة مثل “آندرويد” فقط، إنما من الممكن استهداف جميع المنصّات أياً كانت درجة حمايتها، وهنا يحتاج المستخدم إلى التأني قبل القيام بعملية “روت” في أجهزة “آندرويد” أو “جيلبريك” في أجهزة “آي أو إس” مثل “آي فون” أو “آي باد”، لأن مثل هذه العمليات تقوم بكسر حماية الجهاز وبالتالي أي تطبيق من خارج متجر التطبيقات يمكن تثبيته وبدوره يقوم بإلحاق الأضرار بجهاز المستخدم.
وبعيداً عن كسر الحماية فإن المستخدم مُطالب دائماً بالتحديث إلى آخر نسخة من نظام تشغيل الهاتف فور توفّرها، لأن النسخ الجديدة دائماً ما تقوم بحل مشاكل أمنية وثغرات كانت موجودة في السابق وبالتالي يتم إبطال مفعول أي برمجية خبيثة موجودة مُسبقاً، بالإضافة إلى ضرورة تحديث التطبيقات أيضاً إلى آخر نسخة متوفرة ويُفضّل أن تكون عملية التحديث عن طريق متجر التطبيقات وليس عن طريق أي متجر آخر.
أخيراً ينصح دائماً باستخدام التطبيقات المتخصصة في حماية الأجهزة الذكية وهي تُكافئ برامج مُكافحة الفيروسات الموجودة على حواسب ويندوز أو ماك على سبيل المثال، حيث تقوم بمراقبة أداء النظام بشكل عام ومراقبة أداء ونشاط كل تطبيق بالإضافة إلى احتوائها على قائمة مُتجددة تحتوي على أسماء التطبيقات الخبيثة وبمجرد اكتشاف أي واحد منها على الجهاز، تقوم مُباشرةً بإيقاف عمله وإخبار المستخدم عن وجوده لكي يقوم بحذفه.


انقر هنا لقراءة الخبر من مصدره.