طنجة.. إيواء عدد كبير من المتضررين من فيضانات القصر الكبير    استمرار الأجواء الممطرة في توقعات اليوم الخميس بالمغرب    محطات بدون وقود    اختلالات عميقة تهدد استدامة قطاع الدواجن رغم وفرة الإنتاج    كأس إسبانيا: بلباو يهزم فالنسيا ويتأهل لنصف النهاية    حرب المواقع تتواصل في وزارة الصحة والحماية الاجتماعية    «عيد الربيع الصيني».. احتفال رسمي بالرباط برأس السنة الصينية 2026 يعكس متانة العلاقات المغربية-الصينية    أمام مناخ استثنائي وقف مغرب استثنائي…    تحرير الملك العمومي بدرب السلطان وتكريس التمييز    "ريمالد" ترصد تحولات حق الإضراب        المطبخ المغربي يفقد أحد وجوهه المعروفة.. وفاة الشاف كمال اللعبي "كيمو"    بركة: الوضعية الهيدرولوجية "مستقرة"    طنجة في حالة تأهب.. تحديد الأحياء المهددة بالفيضانات ونشرة إنذارية تحذر من أمطار ورياح قوية    وزارة الماء: سد واد المخازن لم يتم تسجيل أي اختلالات به أو أعراض غير اعتيادية رغم تجاوز السعة الاعتيادية    تدخلات عاجلة تعيد فتح طرق مغلقة بسبب الثلوج وفيضان الوديان بالحسيمة    مسار الولوج إلى المحاماة    عمليات إجلاء المواطنين تتواصل بضواحي سيدي سليمان    ملف إبستين والبيت الأبيض    التضامن في الفضاء العمومي    لُغةُ الخَشب    إنفانتينو: تحت قيادة صاحب الجلالة الملك محمد السادس، أصبح المغرب بوضوح قوة كبرى في كرة القدم العالمية    بوريطة يشارك بواشنطن في الاجتماع الوزاري حول المعادن الاسترتيجية    إنهاء إيجابي لتداولات بورصة البيضاء    أوروبا سور: طنجة المتوسط يتجاوز الجزيرة الخضراء وفالنسيا مجتمعين ويقترب من روتردام وأنتويرب    وصول 6 روايات للقائمة القصيرة للجائزة العالمية للرواية العربية 2026    ليبيا تفتح تحقيقا في اغتيال القذافي    نهضة بركان يعزل محمد المرابط مؤقتا ويُحيله على المجلس التأديبي    ذكريات مع الرّاحل عبد الهَادي بلخيّاط فى مصر المحرُوسة وفي مَغرب الأنوَار    مجلس النواب يستضيف اجتماعا للجنة التنفيذية لجمعية الأمناء العامين للبرلمانات الإفريقية        «نهيلة البهجة».. من تكون المستشارة الجديدة عن حزب الإستقلال بمجلس بجماعة تطوان وماهو مسارها؟    المنتخب المغربي يتعادل مع نظيره الجزائري    صفقات الجزائر العسكرية مع روسيا تحت مجهر العقوبات الأمريكية    البرتغال في حالة تأهب مع وصول عاصفة جديدة واستمرار الفيضانات وانقطاع الكهرباء    المغاربة يحركون الميركاتو الشتوي.. انتقالات وإعارات بين أندية أوروبية وعربية ومحلية    سانشيز يشيد بنجاعة التعاون مع المملكة في مجال الهجرة    إيران تسمح رسميا للنساء بقيادة الدراجة النارية و"السكوتر"    نادي الاتحاد السعودي يعلن تعاقده مع الدولي المغربي يوسف النصيري    "هيومن رايتس ووتش" تحذر من "انزلاق" الولايات المتحدة "نحو الاستبداد"    عرض وطني بموقع أثري بمدينة السمارة حول الطيور المهاجرة        الجامعة الملكية تقرر استئناف الأحكام الصادرة عن ال"كاف"    من التجريم إلى التسوية .. ماذا جاء به قانون الشيكات الجديد في المغرب؟    «بولت» الصيني... روبوت بشري يقترب من حدود السرعة البشري    17 قتيلا في قصف إسرائيلي على غزة    دراسة: الأطعمة فائقة المعالجة ترفع خطر وفاة مرضى السرطان    كأس فرنسا: مارسيليا يهزم رين بثلاثية ويتأهل لربع النهاية    المخرج محمد عهد بنسودة في ذمة الله    شهادات ليلة البرق..ورسائل الرعد للغافلين    دراسة علمية تكشف علاقة وضعية النوم بتدهور بصر مرضى الجلوكوما    علماء يحددون جينات تحمي المسنين من الخرف    «ألفاجينوم»: ذكاء اصطناعي لتحديد العوامل الجينية المسبّبة للأمراض        من يزرع الفكر المتشدد في أحيائنا؟    طارت الكُرة وجاءت الفكرة !    محاضرة علمية بطنجة تُبرز مركزية الإرث النبوي في النموذج المغربي    الحق في المعلومة حق في القدسية!    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



هاتفك الذكي مخترق...كيف تعرف؟
نشر في تليكسبريس يوم 27 - 09 - 2014

تعد الهواتف المحمولة والحواسب اللوحية أكثر الأجهزة انتشاراً في وقتنا الحالي، بل حتى مبيعاتها تفوق مبيعات الحواسب المحمولة أو الحواسب المكتبية، والسبب الرئيسي في ذلك هو التطور الكبير الذي وصلت إليه أنظمة تشغيلها والتطبيقات المخصصة لها.

ولكن على الرغم من هذا التطور الكبير وكثرة التطبيقات المتوفّرة إلا أن هذه الأجهزة مُعرضة مثلها مثل الحواسب المكتبية إلى هجمات مستمرة من البرمجيات الخبيثة التي تقوم بالعديد من الأعمال مثل العبث بإعدادات النظام، استهلاك موارد الجهاز واستخدامه في ارسال رسائل قصيرة أو رسائل إلكترونية إلى جهات مختلفة.

ولكن وجود اختراق أو برمجيات خبيثة على الجهاز ليس بالأمر المستحيل اكتشافه، حيث يمكن مراقبة بعض العوامل التي تساعد المستخدم على التأكد من وجود برمجيات خبيثة من عدمه.

مُراقبة الفواتير الشهرية
ولأن البرمجيات الخبيثة قد تستخدم الهواتف الذكية كوسيلة لأغراض دعائية عن طريق الرسائل قصيرة أو عن طريق إجراء اتصالات مُسجّلة يمكن للمستخدمين مُراقبة فواتيرهم الشهرية أو رصيدهم باستمرار والتأكد من عدم وجود مصاريف فائضة أو غير اعتيادية على هذه الفواتير، وفي حال وجودها فإن هذا يعني وجود برمجيات خبيثة بنسبة 75% تعبث بالهاتف.

بطء في استخدام الهاتف ونشاط غير طبيعي
البرمجيات الخبيثة دائماً ما تعمل في الخفاء دون أن يشعر المستخدم بوجودها أو حتى ملاحظتها في قائمة التطبيقات التي تعمل، لذا في حال شعر المستخدم أن الهاتف أصبح بطيئاً في الاستجابة فجأة أو أن التطبيقات تنفتح وتنغلق بشكل آلي، فإن احتمال وجود برمجية خبيثة وارد بشكل كبير خصوصاً في حال وجود تطبيقات تعمل بشكل آلي وتنغلق بشكل آلي.

استهلاك شحن الجهاز بسرعة كبيرة
دائماً ما يعاني مستخدمو الهواتف الذكية من استهلاك شحن الجهاز بشكل سريع، إلا أنه وفي بعض الحالات قد يلاحظ المستخدم وجود استهلاك غير طبيعي لبطارية الجهاز مقارنة ببطارية الأجهزة الثانية من نفس النوع، وكما ذُكر سابقاً أن البرمجيات الخبيثة تعمل في الخفاء، فإنها تستهلك أيضاً جزءا كبيرا من شحن الجهاز من أجل اتمام مهامها.

كيف وصلت البرمجيات الخبيثة إلى الهاتف؟
بعد التعرف على أعراض إصابة الأجهزة الذكية بالبرمجيات الخبيثة، يبقى الأهم هو معرفة كيفية وصولها إلى هذه الأجهزة.

وتختلف مصادر وصول هذا النوع من البرمجيات إلى هذه الأجهزة، ففي نظام آندرويد تتوفر الكثير من التطبيقات الخبيثة على متجر التطبيقات “جوجل بلاي” وقد يقوم المستخدم بتثبيت أحدها وهو ما يؤدي إلى إصابة الجهاز مباشرةً، وحتى مع تثبيت تطبيقات مُزيّفة من متجر التطبيقات فإن نسبة الإصابة لا تكون كبيرة بفضل نظام الحماية الموجود داخل آندرويد، إلا أن وجود صلاحيات الجذر أو ما يعرف بال “روت” في هذه الأجهزة قد يُسهّل عملية الإصابة بنسبة كبيرة.

وبعيداً عن متجر التطبيقات فإن المواقع على الإنترنت مليئة بالروابط التي قد يقوم المستخدم بالضغط عليها لتقوم مباشرةً بتنزيل ملفات قد يظن المستخدم أنها لازمة لتقوم بإصابة الجهاز مباشرةً.

كيفية حماية الأجهزة من هذا النوع من البرمجيات؟
لا تستهدف البرمجيات الخبيثة منصّة محددة مثل “آندرويد” فقط، إنما من الممكن استهداف جميع المنصّات أياً كانت درجة حمايتها، وهنا يحتاج المستخدم إلى التأني قبل القيام بعملية “روت” في أجهزة “آندرويد” أو “جيلبريك” في أجهزة “آي أو إس” مثل “آي فون” أو “آي باد”، لأن مثل هذه العمليات تقوم بكسر حماية الجهاز وبالتالي أي تطبيق من خارج متجر التطبيقات يمكن تثبيته وبدوره يقوم بإلحاق الأضرار بجهاز المستخدم.

وبعيداً عن كسر الحماية فإن المستخدم مُطالب دائماً بالتحديث إلى آخر نسخة من نظام تشغيل الهاتف فور توفّرها، لأن النسخ الجديدة دائماً ما تقوم بحل مشاكل أمنية وثغرات كانت موجودة في السابق وبالتالي يتم إبطال مفعول أي برمجية خبيثة موجودة مُسبقاً، بالإضافة إلى ضرورة تحديث التطبيقات أيضاً إلى آخر نسخة متوفرة ويُفضّل أن تكون عملية التحديث عن طريق متجر التطبيقات وليس عن طريق أي متجر آخر.

أخيراً ينصح دائماً باستخدام التطبيقات المتخصصة في حماية الأجهزة الذكية وهي تُكافئ برامج مُكافحة الفيروسات الموجودة على حواسب ويندوز أو ماك على سبيل المثال، حيث تقوم بمراقبة أداء النظام بشكل عام ومراقبة أداء ونشاط كل تطبيق بالإضافة إلى احتوائها على قائمة مُتجددة تحتوي على أسماء التطبيقات الخبيثة وبمجرد اكتشاف أي واحد منها على الجهاز، تقوم مُباشرةً بإيقاف عمله وإخبار المستخدم عن وجوده لكي يقوم بحذفه.


انقر هنا لقراءة الخبر من مصدره.