- عنوان ممتاز وواضح. ويمكنك استخدامه كالتالي:\r\n\r\n*الأوراق تكشف: عراقيل تهدد إعادة فتح فندق موفنبيك \r\nعراقيل مفاجئة أمام إعادة افتتاح موفنبيك صنعاء... والأوراق تفتح الملف!\r\n    استشهاد وإصابة61 مواطنا بنيران العدو السعودي الأمريكي الصهيوني في صعدة    وفاة 49 شخصا وإصابة 485 في 353 حادثاً مروريا خلال إجازة العيد    من يومياتي في أمريكا .. مؤتمر وباحث عن فرصة عمل    "حققنا هدفنا".. الحكومة الإسرائيلية تعلن رسميا سريان وقف إطلاق النار مع إيران    وفاة وكيل وزارة الثقافة عزان    كيف تواجه الأمة واقعها اليوم (4)    المجلس الأعلى للطاقة يقر حلول إسعافية عاجلة لتوفير وقود لكهرباء عدن    موقف غير أخلاقي وإنساني: مشافي شبوة الحكومية ترفض استقبال وعلاج أقدم كادر صحي في المحافظة    ارتفاع حصيلة قتلى صاروخ إيران الأخير إلى 11 إسرائيليا على الأقل    بالتعادل.. إنتر ميامي وبالميراس يحلقان إلى دور ال16    أوساكا.. انتصار أول على العشب    حان وقت الخروج لمحاصرة معاشيق    "العليمي" يفرض الجزية على حضرموت ويوجه بتحويل 20 مليار ريال شهريا إلى إمارة مأرب    عدن على حافة الانفجار: انهيار شامل وخيوط مؤامرة دولية تُنسج بأيدٍ يمنية    اليمن تضع إمكانياتها تحت تصرف قطر وتطلب من المغتربين عدم العودة لسوء أوضاع وطنهم    هلال الإمارات يوزع طرود غذائية على الأسر الأشد فقرا بشبوة    كفى لا نريد دموعا نريد حلولا.. يا حكومة اذهبي مع صاروخ    بوساطة قطرية.. اتفاق وقف إطلاق النار بين إسرائيل وإيران    مسئول ايراني كبير: تصريحات ترامب حول اتفاق وقف النار "خدعة"    الفريق السامعي: المنطقة على موعد مع حدث خطير    حين يتسلل الضوء من أنفاس المقهورين    إب .. تعميم من مكتب التربية بشأن انتقال الطلاب بين المدارس يثير انتقادات واسعة وتساؤلات حول كفاءة من اصدره    عربة خدمات ارضية تخرج طائرة لليمنية عن الخدمة    إيران تفرض حرب استنزاف باهظة على الصهاينة ..!    خامنئي: لم نعتد على أحد ولا نقبل ان يعتدى علينا    الخارجية اليمنية: الهجوم الإيراني على قطر انتهاك صارخ للقانون الدولي    السقلدي: هناك شحن وتعبئة لقوات الامن تجاه المواطن    - من هو رئيس تحرير صحيفة يمنية يلمّح بالزواج من إيرانية ؟ أقرأ السبب !    بطولة عدن الأولى للبلولينج تدخل مرحلة الحسم    تحركات مشبوهة للقوات الأجنبية حول مطار المهرة ..    - الأوراق تكشف كيف رحل رجل الأعمال الشيباني وقلبه مثقل بخيانة نجله؟ صراع على التركة وفضيحة مدوّية داخل العائلة!    وزير الخارجية يلتقي مدير مكتب الأمم المتحدة لخدمات المشاريع    هيئة الآثار والمتاحف تسلم 75 مخطوطة لدار المخطوطات بإشراف وزير الثقافة    17 لاعبا مهددون بالرحيل عن مانشستر سيتي بأمر من غوارديولا    بعد المونديال.. بيلينجهام يغيب عن ريال مدريد 3 أشهر    النفط يرتفع إلى أعلى مستوياته منذ يناير بسبب المخاوف بشأن الإمدادات    الشعر الذي لا ينزف .. قراءة في كتاب (صورة الدم في شعر أمل دنقل) ل"منير فوزي"    ضبط مخزن للأدوية المهربة بمحافظة تعز    الفاسدون في الدولة وسياسات تخريب الطاقة الكهربائية السيادية؟!    ريال مدريد يقسو على باتشوكا    الحرارة فوق 40..عدن في ظلام دامس    فصيلة دم تظهر لأول مرة وامرأة واحدة في العالم تحملها!    الصين.. العثور على مقابر مليئة بكنوز نادرة تحتفظ بأسرار عمرها 1800 عام    الكاراز يعادل رقم نادال على الملاعب العشبية    المنتخب الوطني تحت 23 عامًا يجري حصصه التدريبية في مأرب استعدادًا لتصفيات آسيا    إيران تنتصر    قطاع الأمن والشرطة بوزارة الداخلية يُحيي ذكرى يوم الولاية    بين عدن وصنعاء .. شهادة على مدينتين    مرض الفشل الكلوي (9)    كشف أثري جديد بمصر    توقيف الفنانة شجون الهاجري بتهمة حيازة مخدرات    من قلب نيويورك .. حاشد ومعركة البقاء    الحديدة و سحرة فرعون    خبراء :المشروبات الساخنة تعمل على تبريد الجسم في الحر الشديد    شوجي.. امرأة سحقتها السمعة بأثر رجعي    علاج للسكري يحقق نتائج واعدة لمرضى الصداع النصفي    حين يُسلب المسلم العربي حقه باسم القدر    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



هاتفك الذكي مخترق...كيف تعرف؟
نشر في يمن برس يوم 27 - 12 - 2013

تُعد الهواتف المحمولة والحواسب اللوحية أكثر الأجهزة انتشاراً في وقتنا الحالي، بل حتى مبيعاتها تفوق مبيعات الحواسب المحمولة أو الحواسب المكتبية، والسبب الرئيسي في ذلك هو التطور الكبير الذي وصلت إليه أنظمة تشغيلها والتطبيقات المخصصة لها.
ولكن على الرغم من هذا التطور الكبير وكثرة التطبيقات المتوفّرة إلا أن هذه الأجهزة مُعرضة مثلها مثل الحواسب المكتبية إلى هجمات مستمرة من البرمجيات الخبيثة التي تقوم بالعديد من الأعمال مثل العبث بإعدادات النظام، استهلاك موارد الجهاز واستخدامه في ارسال رسائل قصيرة أو رسائل إلكترونية إلى جهات مختلفة.
ولكن وجود اختراق أو برمجيات خبيثة على الجهاز ليس بالأمر المستحيل اكتشافه، حيث يمكن مراقبة بعض العوامل التي تساعد المستخدم على التأكد من وجود برمجيات خبيثة من عدمه.
مُراقبة الفواتير الشهرية
ولأن البرمجيات الخبيثة قد تستخدم الهواتف الذكية كوسيلة لأغراض دعائية عن طريق الرسائل قصيرة أو عن طريق إجراء اتصالات مُسجّلة يمكن للمستخدمين مُراقبة فواتيرهم الشهرية أو رصيدهم باستمرار والتأكد من عدم وجود مصاريف فائضة أو غير اعتيادية على هذه الفواتير، وفي حال وجودها فإن هذا يعني وجود برمجيات خبيثة بنسبة 75% تعبث بالهاتف.
بطء في استخدام الهاتف ونشاط غير طبيعي
البرمجيات الخبيثة دائماً ما تعمل في الخفاء دون أن يشعر المستخدم بوجودها أو حتى ملاحظتها في قائمة التطبيقات التي تعمل، لذا في حال شعر المستخدم أن الهاتف أصبح بطيئاً في الاستجابة فجأة أو أن التطبيقات تنفتح وتنغلق بشكل آلي، فإن احتمال وجود برمجية خبيثة وارد بشكل كبير خصوصاً في حال وجود تطبيقات تعمل بشكل آلي وتنغلق بشكل آلي.
استهلاك شحن الجهاز بسرعة كبيرة
دائماً ما يعاني مستخدمو الهواتف الذكية من استهلاك شحن الجهاز بشكل سريع، إلا أنه وفي بعض الحالات قد يلاحظ المستخدم وجود استهلاك غير طبيعي لبطارية الجهاز مقارنة ببطارية الأجهزة الثانية من نفس النوع، وكما ذُكر سابقاً أن البرمجيات الخبيثة تعمل في الخفاء، فإنها تستهلك أيضاً جزءا كبيرا من شحن الجهاز من أجل اتمام مهامها.
كيف وصلت البرمجيات الخبيثة إلى الهاتف؟
بعد التعرف على أعراض إصابة الأجهزة الذكية بالبرمجيات الخبيثة، يبقى الأهم هو معرفة كيفية وصولها إلى هذه الأجهزة.
وتختلف مصادر وصول هذا النوع من البرمجيات إلى هذه الأجهزة، ففي نظام آندرويد تتوفر الكثير من التطبيقات الخبيثة على متجر التطبيقات “جوجل بلاي” وقد يقوم المستخدم بتثبيت أحدها وهو ما يؤدي إلى إصابة الجهاز مباشرةً، وحتى مع تثبيت تطبيقات مُزيّفة من متجر التطبيقات فإن نسبة الإصابة لا تكون كبيرة بفضل نظام الحماية الموجود داخل آندرويد، إلا أن وجود صلاحيات الجذر أو ما يعرف بال “روت” في هذه الأجهزة قد يُسهّل عملية الإصابة بنسبة كبيرة.
وبعيداً عن متجر التطبيقات فإن المواقع على الإنترنت مليئة بالروابط التي قد يقوم المستخدم بالضغط عليها لتقوم مباشرةً بتنزيل ملفات قد يظن المستخدم أنها لازمة لتقوم بإصابة الجهاز مباشرةً.
كيفية حماية الأجهزة من هذا النوع من البرمجيات؟
لا تستهدف البرمجيات الخبيثة منصّة محددة مثل “آندرويد” فقط، إنما من الممكن استهداف جميع المنصّات أياً كانت درجة حمايتها، وهنا يحتاج المستخدم إلى التأني قبل القيام بعملية “روت” في أجهزة “آندرويد” أو “جيلبريك” في أجهزة “آي أو إس” مثل “آي فون” أو “آي باد”، لأن مثل هذه العمليات تقوم بكسر حماية الجهاز وبالتالي أي تطبيق من خارج متجر التطبيقات يمكن تثبيته وبدوره يقوم بإلحاق الأضرار بجهاز المستخدم.
وبعيداً عن كسر الحماية فإن المستخدم مُطالب دائماً بالتحديث إلى آخر نسخة من نظام تشغيل الهاتف فور توفّرها، لأن النسخ الجديدة دائماً ما تقوم بحل مشاكل أمنية وثغرات كانت موجودة في السابق وبالتالي يتم إبطال مفعول أي برمجية خبيثة موجودة مُسبقاً، بالإضافة إلى ضرورة تحديث التطبيقات أيضاً إلى آخر نسخة متوفرة ويُفضّل أن تكون عملية التحديث عن طريق متجر التطبيقات وليس عن طريق أي متجر آخر.
أخيراً ينصح دائماً باستخدام التطبيقات المتخصصة في حماية الأجهزة الذكية وهي تُكافئ برامج مُكافحة الفيروسات الموجودة على حواسب ويندوز أو ماك على سبيل المثال، حيث تقوم بمراقبة أداء النظام بشكل عام ومراقبة أداء ونشاط كل تطبيق بالإضافة إلى احتوائها على قائمة مُتجددة تحتوي على أسماء التطبيقات الخبيثة وبمجرد اكتشاف أي واحد منها على الجهاز، تقوم مُباشرةً بإيقاف عمله وإخبار المستخدم عن وجوده لكي يقوم بحذفه.


انقر هنا لقراءة الخبر من مصدره.