معركتنا مع العقل... مدخل لاستعادة الوطن    القيادة التنفيذية لالانتقالي تواصل الاستعداد لمؤتمر المانحين    تعز.. حملة رقابية في مديرية القاهرة تكشف تلاعبا بالأوزان وتحيل المتهمين للنيابة    تأجيل جلسة مجلس الأمن بشأن خطة الكيان الإسرائيلي لاحتلال غزة إلى غد الأحد    قرعة دوري أبطال أفريقيا تسفر عن مواجهات نارية للفرق العربية    مدير شرطة السير بعدن: تشغيل تجريبي لإشارات المرور في المنصوره    انتقالي حضرموت يشارك في ختام مهرجان خريف حجر السنوي ويطّلع على أبرز فعالياته    حلف بن حبريش يستجبن عن إدانة قتل العسكرية الأولى لأبناء تريم    الزهري يقود حملة رقابية واسعة في خور مكسر لضبط الأسعار تسفر عن تحرير 64 مخالفة    طارق ذياب ينضم إلى فريق برنامج "الثمانية" محللاً فنياً    الأرصاد يتوقع هطول أمطار رعدية وهبوب رياح شديدة السرعة    انتقالي الضالع يدشن المرحلة الثالثة من تمكين المرأة اقتصادياً    القوات الجنوبية تكبد مليشيا الحوثي خسائر فادحة بالضالع    تفشي موجة جديدة من الأمراض الوبائية في مناطق سيطرة المليشيا    تعز.. نقطة عسكرية تحتجز نائب مدير موانئ الحديدة وأسرته والمحور يرفض توجيهات المحافظ    استئناف أعمال الترميم والصيانة في قلعة القاهرة التاريخية بتعز    فؤاد الحميري، له من اسمه نصيب    "بعد الهاتريك".. رونالدو يؤكد أنه لا يزال في قمة لياقته البدنية    هل هما شخص واحد.. الشبه الكبير بين البغدادي والشيباني    حكايتي مع الرئاسة التلالية الأولى (2-2)    عشر سنوات من العش والغرام واليوم فجأة ورقة طلاق    إصلاح الكهرباء: الاقتصاد لا يبنى في الظلام    دراسة صادمة: "تشات جي بي تي" يوجه المراهقين إلى سلوكيات خطيرة وانتحارية    إيطاليا تعطي الضوء الأخضر لمشروع ب5،15 مليار دولار لبناء أطول جسر معلّق في العالم    يوليو 2025 يدخل قائمة الأشهر الأشد حرًا عالميًا    لهايات للبالغين تنتشر في الصين لتخفيف التوتر والإقلاع عن التدخين    وزارة الثقافة والسياحة تنعي الشاعر والباحث والناقد كريم الحنكي    "أكسيوس": اجتماع أوكراني أمريكي أوروبي يسبق قمة بوتين ترامب    مركزي عدن المحتلة يغرق السوق بعملة جديدة وسط اقترابه من الإفلاس    حان الوقت للفصل بين الهويات اليمنية والجنوبية    بيت هائل.."نحن الدولة ونحن نقود البلد وهم يتبعونا!!"    إذا أقيل الشاعري فعلى كل جنوبي ان يستعد لحلاقة رأسه    المدينة التي لن تركع (2): مأرب.. من جبهة مقاومة إلى نموذج دولة    إيران.. ونجاح صفقة S-500 ودورها في تغيير موازين القوى (2)    المدرسة الديمقراطية تكرم الصحفي حسن الوريث    مهرجان القاهرة السينمائي يطلق «CAIRO'S XR»    الترب يعزّي في وفاة الشاعر والأديب كريم الحنكي    تير شتيجن يستعيد شارة القيادة    العديني:تحويل مسار الخطاب الإعلامي بعيدًا عن مواجهة الانقلاب يصب في مصلحة المليشيا    رسميا: بوتافوغو البرازيلي يضم الحارس المخضرم نيتو    وديا ... تشيلسي يتخطى ليفركوزن    السهام يكتسح النور بخماسية في بطولة بيسان    مأرب تحتضن العرس الجماعي الأول ل 260 عريساً وعروس من أبناء البيضاء    مستشفى الثورة… حين يتحوّل صرح العلاج إلى أنقاض    القبض على 5 متورطين في أعمال شغب بزنجبار    الذهب يسجل مستويات قياسية مدعومًا بالرسوم الجمركية الأمريكية    تفشي فيروس خطير في ألمانيا مسجلا 16 إصابة ووفاة ثلاثة    اكتشاف معبد عمره 6 قرون في تركيا بالصدفة    دراسة تحذّر من خطر شاشات الهواتف والتلفاز على صحة القلب والشرايين!    إنسانية عوراء    في تريم لم تُخلق النخلة لتموت    تغاريد حرة .. عندما يسودنا الفساد    وسط تصاعد التنافس في تجارة الحبوب .. وصول شحنة قمح إلى ميناء المكلا    محافظ إب يدشن أعمال التوسعة في ساحة الرسول الأعظم بالمدينة    اجتماع بالمواصفات يناقش تحضيرات تدشين فعاليات ذكرى المولد النبوي    مجلس الوزراء يقر خطة إحياء ذكرى المولد النبوي للعام 1447ه    من أين لك هذا المال؟!    تساؤلات............ هل مانعيشه من علامات الساعه؟ وماذا اعددناء لها؟    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



هاتفك الذكي مخترق...كيف تعرف؟
نشر في يمن برس يوم 27 - 12 - 2013

تُعد الهواتف المحمولة والحواسب اللوحية أكثر الأجهزة انتشاراً في وقتنا الحالي، بل حتى مبيعاتها تفوق مبيعات الحواسب المحمولة أو الحواسب المكتبية، والسبب الرئيسي في ذلك هو التطور الكبير الذي وصلت إليه أنظمة تشغيلها والتطبيقات المخصصة لها.
ولكن على الرغم من هذا التطور الكبير وكثرة التطبيقات المتوفّرة إلا أن هذه الأجهزة مُعرضة مثلها مثل الحواسب المكتبية إلى هجمات مستمرة من البرمجيات الخبيثة التي تقوم بالعديد من الأعمال مثل العبث بإعدادات النظام، استهلاك موارد الجهاز واستخدامه في ارسال رسائل قصيرة أو رسائل إلكترونية إلى جهات مختلفة.
ولكن وجود اختراق أو برمجيات خبيثة على الجهاز ليس بالأمر المستحيل اكتشافه، حيث يمكن مراقبة بعض العوامل التي تساعد المستخدم على التأكد من وجود برمجيات خبيثة من عدمه.
مُراقبة الفواتير الشهرية
ولأن البرمجيات الخبيثة قد تستخدم الهواتف الذكية كوسيلة لأغراض دعائية عن طريق الرسائل قصيرة أو عن طريق إجراء اتصالات مُسجّلة يمكن للمستخدمين مُراقبة فواتيرهم الشهرية أو رصيدهم باستمرار والتأكد من عدم وجود مصاريف فائضة أو غير اعتيادية على هذه الفواتير، وفي حال وجودها فإن هذا يعني وجود برمجيات خبيثة بنسبة 75% تعبث بالهاتف.
بطء في استخدام الهاتف ونشاط غير طبيعي
البرمجيات الخبيثة دائماً ما تعمل في الخفاء دون أن يشعر المستخدم بوجودها أو حتى ملاحظتها في قائمة التطبيقات التي تعمل، لذا في حال شعر المستخدم أن الهاتف أصبح بطيئاً في الاستجابة فجأة أو أن التطبيقات تنفتح وتنغلق بشكل آلي، فإن احتمال وجود برمجية خبيثة وارد بشكل كبير خصوصاً في حال وجود تطبيقات تعمل بشكل آلي وتنغلق بشكل آلي.
استهلاك شحن الجهاز بسرعة كبيرة
دائماً ما يعاني مستخدمو الهواتف الذكية من استهلاك شحن الجهاز بشكل سريع، إلا أنه وفي بعض الحالات قد يلاحظ المستخدم وجود استهلاك غير طبيعي لبطارية الجهاز مقارنة ببطارية الأجهزة الثانية من نفس النوع، وكما ذُكر سابقاً أن البرمجيات الخبيثة تعمل في الخفاء، فإنها تستهلك أيضاً جزءا كبيرا من شحن الجهاز من أجل اتمام مهامها.
كيف وصلت البرمجيات الخبيثة إلى الهاتف؟
بعد التعرف على أعراض إصابة الأجهزة الذكية بالبرمجيات الخبيثة، يبقى الأهم هو معرفة كيفية وصولها إلى هذه الأجهزة.
وتختلف مصادر وصول هذا النوع من البرمجيات إلى هذه الأجهزة، ففي نظام آندرويد تتوفر الكثير من التطبيقات الخبيثة على متجر التطبيقات “جوجل بلاي” وقد يقوم المستخدم بتثبيت أحدها وهو ما يؤدي إلى إصابة الجهاز مباشرةً، وحتى مع تثبيت تطبيقات مُزيّفة من متجر التطبيقات فإن نسبة الإصابة لا تكون كبيرة بفضل نظام الحماية الموجود داخل آندرويد، إلا أن وجود صلاحيات الجذر أو ما يعرف بال “روت” في هذه الأجهزة قد يُسهّل عملية الإصابة بنسبة كبيرة.
وبعيداً عن متجر التطبيقات فإن المواقع على الإنترنت مليئة بالروابط التي قد يقوم المستخدم بالضغط عليها لتقوم مباشرةً بتنزيل ملفات قد يظن المستخدم أنها لازمة لتقوم بإصابة الجهاز مباشرةً.
كيفية حماية الأجهزة من هذا النوع من البرمجيات؟
لا تستهدف البرمجيات الخبيثة منصّة محددة مثل “آندرويد” فقط، إنما من الممكن استهداف جميع المنصّات أياً كانت درجة حمايتها، وهنا يحتاج المستخدم إلى التأني قبل القيام بعملية “روت” في أجهزة “آندرويد” أو “جيلبريك” في أجهزة “آي أو إس” مثل “آي فون” أو “آي باد”، لأن مثل هذه العمليات تقوم بكسر حماية الجهاز وبالتالي أي تطبيق من خارج متجر التطبيقات يمكن تثبيته وبدوره يقوم بإلحاق الأضرار بجهاز المستخدم.
وبعيداً عن كسر الحماية فإن المستخدم مُطالب دائماً بالتحديث إلى آخر نسخة من نظام تشغيل الهاتف فور توفّرها، لأن النسخ الجديدة دائماً ما تقوم بحل مشاكل أمنية وثغرات كانت موجودة في السابق وبالتالي يتم إبطال مفعول أي برمجية خبيثة موجودة مُسبقاً، بالإضافة إلى ضرورة تحديث التطبيقات أيضاً إلى آخر نسخة متوفرة ويُفضّل أن تكون عملية التحديث عن طريق متجر التطبيقات وليس عن طريق أي متجر آخر.
أخيراً ينصح دائماً باستخدام التطبيقات المتخصصة في حماية الأجهزة الذكية وهي تُكافئ برامج مُكافحة الفيروسات الموجودة على حواسب ويندوز أو ماك على سبيل المثال، حيث تقوم بمراقبة أداء النظام بشكل عام ومراقبة أداء ونشاط كل تطبيق بالإضافة إلى احتوائها على قائمة مُتجددة تحتوي على أسماء التطبيقات الخبيثة وبمجرد اكتشاف أي واحد منها على الجهاز، تقوم مُباشرةً بإيقاف عمله وإخبار المستخدم عن وجوده لكي يقوم بحذفه.


انقر هنا لقراءة الخبر من مصدره.