تعاون مغربي فلسطيني في حقوق الإنسان    السغروشني: تكوين الشباب رهان أساسي لتحفيز التحول الرقمي بالمغرب    تعزيز التعاون يجمع المغرب وموريتانيا    استئناف موسم صيد الأخطبوط بالمغرب    فتاح العلوي: مونديال 2030 فرصة تاريخية لتحقيق نمو اقتصادي كبير    أسعار النفط تتكبد خسارة أسبوعية ب1%    حملة هندية تستهدف ترحيل آلاف المسلمين .. رمي في البحر وهدم للمنازل    "القسّام": إسرائيل تعطّل المفاوضات    الدفاع الجديدي يتعاقد مع حارس موريتانيا    فيلدا: فوز "اللبؤات" على مالي مستحق    سيدات نيجيريا إلى نصف نهائي "الكان"    سائقو النقل بالتطبيقات يطالبون بترخيص السيارات المستعملة عبر دفتر تحملات    "الأشجار المحظورة" .. الشاعر المغربي عبد السلام المَساوي ينثر سيرته أنفاسًا    أخنوش: تنظيم مشترك لكأس العالم 2030 يسرع التحول الاستراتيجي للمغرب    زيادة كبيرة في أرباح "نتفليكس" بفضل رفع أسعار الاشتراكات    كأس أمم إفريقيا لكرة القدم للسيدات.. المغرب يبلغ المربع الذهبي بفوزه على مالي    لقجع:كأس إفريقيا 2025 ومونديال 2030.. مقاربة إستراتيجية للبنيات التحتية والاستثمار تقوم على الاستمرارية من أجل إرث مستدام    حادث سير إثر انقلاب سيارة تقودها سيدة مقيمة بهولندا في منحدر بالحسيمة    توقيف شخصين وحجز كميات من مخدر الشيرا        رياض مزور يكشف التحول الصناعي نحو الحياد الكربوني    الارتفاع ينهي تداولات بورصة الدار البيضاء    جمعية أبناء العرائش بالمجهر تتضامن و تنتقد تغييب المنهج التشاركي في تنفيذ مشروع الشرفة الأطلسية والمنحدر الساحلي بمدينة العرائش    إشارة هاتف تقود الأمن إلى جثة الطبيبة هدى أوعنان بتازة    توقعات أحوال الطقس ليوم غد السبت    390 محكوما ب"الإرهاب" بالمغرب يستفيدون من برنامج "مصالحة"    أخنوش: التنظيم المشترك لمونديال 2030 عامل تسريع لتحول استراتيجي للمغرب    البيت الأبيض يكشف: ترامب مصاب بمرض مزمن في الأوردة الدموية    بأمر من المحكمة الجنائية الدولية.. ألمانيا تعتقل ليبيا متهما بارتكاب جرائم حرب وتعذيب جنسي    اتحاديو فرنسا يرفضون إعادة إنتاج "الأزمة" داخل الاتحاد الاشتراكي    نادي الهلال السعودي يجدد عقد ياسين بونو حتى 2028    السياقة الاستعراضية خطر محدق وإزعاج مقلق لساكنة «بريستيجيا» بمدينة سلا    إحداث أزيد من 6200 مقاولة مع متم ماي الماضي بجهة الشمال    كيف يمكن للذكاء الاصطناعي مساعدة الكتاب والأدباء والإعلاميين وصناع المحتوى..    حرب خفية على المنتجات المغربية داخل أوروبا.. والطماطم في قلب العاصفة    نجل المهدي بن بركة يؤكد تقدم التحقيق بعد ستين عاما من اختطاف والده    قاضي التحقيق يودع ثلاثة موظفين سجن عكاشة بملف سمسرة قضائية        اشتباكات بين عشائر ومقاتلين "دروز"    "أنا غني".. سجال هاشم يستعد لإشعال صيف 2025 بأغنية جديدة    مدينة تيفلت تفتتح سهرات المهرجان الثقافي الخامس بباقة موسيقية متنوعة    دراسة: الذكاء الاصطناعي يحول تخطيط القلب العادي إلى أداة فعالة لاكتشاف عيوب القلب الهيكلية        رحيل أحمد فرس.. رئيس "فيفا" يحتفي بالمسيرة الاستثنائية لأسطورة كرة القدم الإفريقية    افتتاح بهيج للمهرجان الوطني للعيطة في دورته ال23 بأسفي تحت الرعاية الملكية السامية        ترامب يهدد بمقاضاة "وول ستريت جورنال" لقولها إنّه أرسل رسالة فاحشة إلى إبستين في ال2003    جيش الاحتلال الصهيوني يواصل مجازره ضد الفلسطينيين الأبرياء    بعد تشخيص إصابة ترامب بالمرض.. ماذا نعرف عن القصور الوريدي المزمن    "مهرجان الراي للشرق" بوجدة يعود بثوب متجدد وأصوات لامعة    البيت الأبيض يعلن إصابة ترامب بمرض مزمن    وداعا أحمد فرس    دراسة تكشف العلاقة العصبية بين النوم وطنين الأذن    زمن النص القرآني والخطاب النبوي    "مدارات" يسلّط الضوء على سيرة المؤرخ أبو القاسم الزياني هذا المساء على الإذاعة الوطنية    التوفيق: معاملاتنا المالية مقبولة شرعا.. والتمويل التشاركي إضافة نوعية للنظام المصرفي    التوفيق: المغرب انضم إلى "المالية الأساسية" على أساس أن المعاملات البنكية الأخرى مقبولة شرعاً    التوفيق: الظروف التي مر فيها موسم حج 1446ه كانت جيدة بكل المقاييس    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



هاتفك الذكي مخترق...كيف تعرف؟
نشر في تليكسبريس يوم 27 - 09 - 2014

تعد الهواتف المحمولة والحواسب اللوحية أكثر الأجهزة انتشاراً في وقتنا الحالي، بل حتى مبيعاتها تفوق مبيعات الحواسب المحمولة أو الحواسب المكتبية، والسبب الرئيسي في ذلك هو التطور الكبير الذي وصلت إليه أنظمة تشغيلها والتطبيقات المخصصة لها.

ولكن على الرغم من هذا التطور الكبير وكثرة التطبيقات المتوفّرة إلا أن هذه الأجهزة مُعرضة مثلها مثل الحواسب المكتبية إلى هجمات مستمرة من البرمجيات الخبيثة التي تقوم بالعديد من الأعمال مثل العبث بإعدادات النظام، استهلاك موارد الجهاز واستخدامه في ارسال رسائل قصيرة أو رسائل إلكترونية إلى جهات مختلفة.

ولكن وجود اختراق أو برمجيات خبيثة على الجهاز ليس بالأمر المستحيل اكتشافه، حيث يمكن مراقبة بعض العوامل التي تساعد المستخدم على التأكد من وجود برمجيات خبيثة من عدمه.

مُراقبة الفواتير الشهرية
ولأن البرمجيات الخبيثة قد تستخدم الهواتف الذكية كوسيلة لأغراض دعائية عن طريق الرسائل قصيرة أو عن طريق إجراء اتصالات مُسجّلة يمكن للمستخدمين مُراقبة فواتيرهم الشهرية أو رصيدهم باستمرار والتأكد من عدم وجود مصاريف فائضة أو غير اعتيادية على هذه الفواتير، وفي حال وجودها فإن هذا يعني وجود برمجيات خبيثة بنسبة 75% تعبث بالهاتف.

بطء في استخدام الهاتف ونشاط غير طبيعي
البرمجيات الخبيثة دائماً ما تعمل في الخفاء دون أن يشعر المستخدم بوجودها أو حتى ملاحظتها في قائمة التطبيقات التي تعمل، لذا في حال شعر المستخدم أن الهاتف أصبح بطيئاً في الاستجابة فجأة أو أن التطبيقات تنفتح وتنغلق بشكل آلي، فإن احتمال وجود برمجية خبيثة وارد بشكل كبير خصوصاً في حال وجود تطبيقات تعمل بشكل آلي وتنغلق بشكل آلي.

استهلاك شحن الجهاز بسرعة كبيرة
دائماً ما يعاني مستخدمو الهواتف الذكية من استهلاك شحن الجهاز بشكل سريع، إلا أنه وفي بعض الحالات قد يلاحظ المستخدم وجود استهلاك غير طبيعي لبطارية الجهاز مقارنة ببطارية الأجهزة الثانية من نفس النوع، وكما ذُكر سابقاً أن البرمجيات الخبيثة تعمل في الخفاء، فإنها تستهلك أيضاً جزءا كبيرا من شحن الجهاز من أجل اتمام مهامها.

كيف وصلت البرمجيات الخبيثة إلى الهاتف؟
بعد التعرف على أعراض إصابة الأجهزة الذكية بالبرمجيات الخبيثة، يبقى الأهم هو معرفة كيفية وصولها إلى هذه الأجهزة.

وتختلف مصادر وصول هذا النوع من البرمجيات إلى هذه الأجهزة، ففي نظام آندرويد تتوفر الكثير من التطبيقات الخبيثة على متجر التطبيقات “جوجل بلاي” وقد يقوم المستخدم بتثبيت أحدها وهو ما يؤدي إلى إصابة الجهاز مباشرةً، وحتى مع تثبيت تطبيقات مُزيّفة من متجر التطبيقات فإن نسبة الإصابة لا تكون كبيرة بفضل نظام الحماية الموجود داخل آندرويد، إلا أن وجود صلاحيات الجذر أو ما يعرف بال “روت” في هذه الأجهزة قد يُسهّل عملية الإصابة بنسبة كبيرة.

وبعيداً عن متجر التطبيقات فإن المواقع على الإنترنت مليئة بالروابط التي قد يقوم المستخدم بالضغط عليها لتقوم مباشرةً بتنزيل ملفات قد يظن المستخدم أنها لازمة لتقوم بإصابة الجهاز مباشرةً.

كيفية حماية الأجهزة من هذا النوع من البرمجيات؟
لا تستهدف البرمجيات الخبيثة منصّة محددة مثل “آندرويد” فقط، إنما من الممكن استهداف جميع المنصّات أياً كانت درجة حمايتها، وهنا يحتاج المستخدم إلى التأني قبل القيام بعملية “روت” في أجهزة “آندرويد” أو “جيلبريك” في أجهزة “آي أو إس” مثل “آي فون” أو “آي باد”، لأن مثل هذه العمليات تقوم بكسر حماية الجهاز وبالتالي أي تطبيق من خارج متجر التطبيقات يمكن تثبيته وبدوره يقوم بإلحاق الأضرار بجهاز المستخدم.

وبعيداً عن كسر الحماية فإن المستخدم مُطالب دائماً بالتحديث إلى آخر نسخة من نظام تشغيل الهاتف فور توفّرها، لأن النسخ الجديدة دائماً ما تقوم بحل مشاكل أمنية وثغرات كانت موجودة في السابق وبالتالي يتم إبطال مفعول أي برمجية خبيثة موجودة مُسبقاً، بالإضافة إلى ضرورة تحديث التطبيقات أيضاً إلى آخر نسخة متوفرة ويُفضّل أن تكون عملية التحديث عن طريق متجر التطبيقات وليس عن طريق أي متجر آخر.

أخيراً ينصح دائماً باستخدام التطبيقات المتخصصة في حماية الأجهزة الذكية وهي تُكافئ برامج مُكافحة الفيروسات الموجودة على حواسب ويندوز أو ماك على سبيل المثال، حيث تقوم بمراقبة أداء النظام بشكل عام ومراقبة أداء ونشاط كل تطبيق بالإضافة إلى احتوائها على قائمة مُتجددة تحتوي على أسماء التطبيقات الخبيثة وبمجرد اكتشاف أي واحد منها على الجهاز، تقوم مُباشرةً بإيقاف عمله وإخبار المستخدم عن وجوده لكي يقوم بحذفه.


انقر هنا لقراءة الخبر من مصدره.