وصول 20 شاحنة مساعدات غذائية مقدّمة من مركز الملك سلمان للإغاثة إلى عدن    "جيش الدجاج".. بين العجز المعلن والتفاهم الخفي في معادلة الإمدادات    للحد من المخاطر.. توجيهات بإغلاق ورش تحويل السيارات للعمل بالغاز في عدن    اتفاقية توسعة المدخل الشمالي للحديدة بتكلفة 2.5 مليار ريال    إصابة جندي في كمين مسلح عقب حملة أمنية لتفكيك نقطة جبايات في أبين    اعلام ايراني يوضح حقيقة مشاركة اربع دول في مفاوضات اسلام اباد ومدة المفاوضات    منع دخول الوقود إلى مدينة مأرب وسط توتر قبلي عسكري في صافر    سيميوني يرد على شكوى برشلونة حول التحكيم    حراسة حقل نفطي بشبوة يشكون هضم حقوقهم ويناشدون المحافظ للتدخل    دراسة: الالتزام بموعد نوم ثابت يحمي قلبك من الأمراض    الصحة الفلسطينية تحذر من كارثة لآلاف المرضى العالقين    ارتفاع مؤشر بورصة مسقط    مليشيا الحوثي تجدد اقتحام مركز تجاري في إب وتختطف تجار وعمال بعد الاعتداء عليهم    عدن.. مقتل شاب طعناً بسلاح أبيض في كريتر والأمن يضبط الجاني    موكب الإبداع النسوي بين إيقاع الحلم وغزو الإبداع الرقمي الثقافي    انهيارات صخرية تصيب امرأة وتهدد حياة عشرات الأسر قرب قلعة القاهرة في تعز    الارصاد: هطول أمطار متوقع على أجزاء من المحافظات الجبلية والساحلية    ترقب وحذر في مفاوضات اسلام آباد اليوم    مناقشة احتياجات محافظة البيضاء من مادة الغاز المنزلي    الصومعة يقتنص اول فوز في البطولة الكروية بالبيضاء    صفعة جديدة للريال في عقر داره    هل كنا ضحية أكبر خدعة عسكرية في التاريخ؟    هل يفشل اتفاق اسلام آباد    اليمن ومحور المقاومة خروج مليوني يجسد وحدة المصير والوفاء التاريخي    هدم جدران منازل في الجنوب بسبب شعارات وطنية يثير جدلًا واسعًا (صور)    كلام غير منقول...    رصاصة الموساد في رأس دونالد ترامب    تقطع مسلح يستهدف مغتربين من أبناء لحج بين العبر وشبوة وسط مخاوف من تكرار الحوادث    الثاني خلال 24 ساعة.. وفاة طفل جرفته السيول في تعز    تغريبة علوان    السيول تجرف طفلاً ثانياً في مدينة تعز    تصاعد التوترات قبيل مفاوضات باكستان: اتهامات متبادلة حول مضيق هرمز واستمرار الهجمات الإسرائيلية على لبنان    تعز.. جموع غفيرة تشيع جنازة الطفل أيلول السامعي    روابي أوطاني    العثور على جثة طفل تعز بعد ساعات من البحث المتواصل في مجاري السيول    رغم التراجع اليومي.. الذهب يواصل تألقه للأسبوع الثالث توالياً    السعودية تعيد هندسة الجنوب سياسياً.. صناعة بدائل لمواجهة الانتقالي    الأمة بين مطارق البغي وسندان الشتات    ورشة تعريفية عن أهمية الباركود للمنتجات والاعمال التجارية    محافظ ذمار يفتتح أكبر مشروع طبي بمناسبة اليوم الوطني للصمود    استعدادا لنهائيات آسيا.. منتخب الناشئين يكسب اليرموك ويخسر من أهلي صنعاء في معسكره الداخلي    الأركانة تحتفي بالشعرية الفلسطينية في دورتها الثامنة عشرة    رئيس هيئة الآثار يتفقد معالم الحديدة ويؤكد: حماية التراث جبهة صمود    لقاء يمني هولندي يناقش تعزيز التعاون ودعم جهود الاستقرار الاقتصادي    تقام بنظام خروج المغلوب.. قرعة كأس رئيس الجمهورية تسفر عن مواجهات متوازنة    مدرب المنتخب الوطني الأول: وضعنا خطة تتجاوز مواجهة لبنان ونتطلع للفوز والتأهل لنهائيات آسيا    عدن.. محطات الوقود ترفض التعامل بفئات محددة من العملات الورقية    الإفراط في القوة بحضرموت ليس حلا    داخلية الاحتلال الأجنبي في المكلا تلاحق 3 من قيادات انتقالي حضرموت (وثيقة)    مرض السرطان ( 6 )    الخارجية الإماراتية توضح بشأن أوضاع الجالية الإيرانية    عدن.. نقل عريس إلى العناية المركزة بسبب منشط جنسي    اللهم لا شماتة    إشكالية الرواية والتدوين بين قداسة النص وإشكالات النقل    البرلماني اليمني أحمد سيف حاشد يواجه المرض والحياة في الغربة وسط صمت رسمي مستمر    صنعاء : تعميم هام .. بشان صلاة العيد ..!    رسمياً.. 3 دول تفاجئ العالم باعلان الخميس أول أيام عيد الفطر    وزارة الأوقاف:الخميس متمم لشهر رمضان والجمعة أول ايام عيد الفطر    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



هاتفك الذكي مخترق...كيف تعرف؟
نشر في يمن برس يوم 27 - 12 - 2013

تُعد الهواتف المحمولة والحواسب اللوحية أكثر الأجهزة انتشاراً في وقتنا الحالي، بل حتى مبيعاتها تفوق مبيعات الحواسب المحمولة أو الحواسب المكتبية، والسبب الرئيسي في ذلك هو التطور الكبير الذي وصلت إليه أنظمة تشغيلها والتطبيقات المخصصة لها.
ولكن على الرغم من هذا التطور الكبير وكثرة التطبيقات المتوفّرة إلا أن هذه الأجهزة مُعرضة مثلها مثل الحواسب المكتبية إلى هجمات مستمرة من البرمجيات الخبيثة التي تقوم بالعديد من الأعمال مثل العبث بإعدادات النظام، استهلاك موارد الجهاز واستخدامه في ارسال رسائل قصيرة أو رسائل إلكترونية إلى جهات مختلفة.
ولكن وجود اختراق أو برمجيات خبيثة على الجهاز ليس بالأمر المستحيل اكتشافه، حيث يمكن مراقبة بعض العوامل التي تساعد المستخدم على التأكد من وجود برمجيات خبيثة من عدمه.
مُراقبة الفواتير الشهرية
ولأن البرمجيات الخبيثة قد تستخدم الهواتف الذكية كوسيلة لأغراض دعائية عن طريق الرسائل قصيرة أو عن طريق إجراء اتصالات مُسجّلة يمكن للمستخدمين مُراقبة فواتيرهم الشهرية أو رصيدهم باستمرار والتأكد من عدم وجود مصاريف فائضة أو غير اعتيادية على هذه الفواتير، وفي حال وجودها فإن هذا يعني وجود برمجيات خبيثة بنسبة 75% تعبث بالهاتف.
بطء في استخدام الهاتف ونشاط غير طبيعي
البرمجيات الخبيثة دائماً ما تعمل في الخفاء دون أن يشعر المستخدم بوجودها أو حتى ملاحظتها في قائمة التطبيقات التي تعمل، لذا في حال شعر المستخدم أن الهاتف أصبح بطيئاً في الاستجابة فجأة أو أن التطبيقات تنفتح وتنغلق بشكل آلي، فإن احتمال وجود برمجية خبيثة وارد بشكل كبير خصوصاً في حال وجود تطبيقات تعمل بشكل آلي وتنغلق بشكل آلي.
استهلاك شحن الجهاز بسرعة كبيرة
دائماً ما يعاني مستخدمو الهواتف الذكية من استهلاك شحن الجهاز بشكل سريع، إلا أنه وفي بعض الحالات قد يلاحظ المستخدم وجود استهلاك غير طبيعي لبطارية الجهاز مقارنة ببطارية الأجهزة الثانية من نفس النوع، وكما ذُكر سابقاً أن البرمجيات الخبيثة تعمل في الخفاء، فإنها تستهلك أيضاً جزءا كبيرا من شحن الجهاز من أجل اتمام مهامها.
كيف وصلت البرمجيات الخبيثة إلى الهاتف؟
بعد التعرف على أعراض إصابة الأجهزة الذكية بالبرمجيات الخبيثة، يبقى الأهم هو معرفة كيفية وصولها إلى هذه الأجهزة.
وتختلف مصادر وصول هذا النوع من البرمجيات إلى هذه الأجهزة، ففي نظام آندرويد تتوفر الكثير من التطبيقات الخبيثة على متجر التطبيقات “جوجل بلاي” وقد يقوم المستخدم بتثبيت أحدها وهو ما يؤدي إلى إصابة الجهاز مباشرةً، وحتى مع تثبيت تطبيقات مُزيّفة من متجر التطبيقات فإن نسبة الإصابة لا تكون كبيرة بفضل نظام الحماية الموجود داخل آندرويد، إلا أن وجود صلاحيات الجذر أو ما يعرف بال “روت” في هذه الأجهزة قد يُسهّل عملية الإصابة بنسبة كبيرة.
وبعيداً عن متجر التطبيقات فإن المواقع على الإنترنت مليئة بالروابط التي قد يقوم المستخدم بالضغط عليها لتقوم مباشرةً بتنزيل ملفات قد يظن المستخدم أنها لازمة لتقوم بإصابة الجهاز مباشرةً.
كيفية حماية الأجهزة من هذا النوع من البرمجيات؟
لا تستهدف البرمجيات الخبيثة منصّة محددة مثل “آندرويد” فقط، إنما من الممكن استهداف جميع المنصّات أياً كانت درجة حمايتها، وهنا يحتاج المستخدم إلى التأني قبل القيام بعملية “روت” في أجهزة “آندرويد” أو “جيلبريك” في أجهزة “آي أو إس” مثل “آي فون” أو “آي باد”، لأن مثل هذه العمليات تقوم بكسر حماية الجهاز وبالتالي أي تطبيق من خارج متجر التطبيقات يمكن تثبيته وبدوره يقوم بإلحاق الأضرار بجهاز المستخدم.
وبعيداً عن كسر الحماية فإن المستخدم مُطالب دائماً بالتحديث إلى آخر نسخة من نظام تشغيل الهاتف فور توفّرها، لأن النسخ الجديدة دائماً ما تقوم بحل مشاكل أمنية وثغرات كانت موجودة في السابق وبالتالي يتم إبطال مفعول أي برمجية خبيثة موجودة مُسبقاً، بالإضافة إلى ضرورة تحديث التطبيقات أيضاً إلى آخر نسخة متوفرة ويُفضّل أن تكون عملية التحديث عن طريق متجر التطبيقات وليس عن طريق أي متجر آخر.
أخيراً ينصح دائماً باستخدام التطبيقات المتخصصة في حماية الأجهزة الذكية وهي تُكافئ برامج مُكافحة الفيروسات الموجودة على حواسب ويندوز أو ماك على سبيل المثال، حيث تقوم بمراقبة أداء النظام بشكل عام ومراقبة أداء ونشاط كل تطبيق بالإضافة إلى احتوائها على قائمة مُتجددة تحتوي على أسماء التطبيقات الخبيثة وبمجرد اكتشاف أي واحد منها على الجهاز، تقوم مُباشرةً بإيقاف عمله وإخبار المستخدم عن وجوده لكي يقوم بحذفه.


انقر هنا لقراءة الخبر من مصدره.