الائتمان السعودي يواصل استقراره في الربع الثالث 2025    ختام مسابقة الجري في جيوبارك بمحافظة ثادق شمال الرياض    15 شركة صحية صغيرة ومتوسطة تدخل السوق الموازي    تداولات الأسهم تنخفض إلى 2.9 مليار ريال    انطلاق مناورات "الموج الأحمر 8" في الأسطول الغربي    بغداد: بدء التصويت المبكر في الانتخابات التشريعية    مشاهد مروعة من الفاشر.. عمليات قتل من شارع لشارع ومقابر جماعية    الأهلي يتوج بالسوبر المصري للمرة ال 16 في تاريخه    الأخضر تحت 23 عاماً يدشّن معسكره في الإمارات تحضيراً لكأس آسيا    الأخضر يدشن تدريباته في معسكر جدة استعداداً للقاء ساحل العاج    فيفا يُعلن إيقاف قيد نادي الشباب    وزارة الداخلية في مؤتمر ومعرض الحج 2025 .. جهود ومبادرات أمنية وإنسانية لخدمة ضيوف الرحمن    على وجه الغروب وجوك الهادي تأمل يا وسيع العرف واذكر الأعوام    معجم الكائنات الخرافية    حرف يدوية    5 فوائد للأسماك تتجاوز أوميغا 3    حرب موسكو وكييف انقطاع للكهرباء ودبلوماسية متعثرة    علماء روس يبتكرون عدسة نانوية قادرة على تغيير مستقبل الطب الحديث    مانشستر سيتي يسحق ليفربول بثلاثية في احتفال جوارديولا بمباراته الألف    82 مدرسة تتميز في جازان    الشرع في البيت الأبيض: أولوية سوريا رفع قانون قيصر    هدنة غزة بوادر انفراج تصطدم بمخاوف انتكاس    تحت رعاية سمو ولي العهد.. الرياض تدشّن النسخة الافتتاحية من منتدى TOURISE    وزير الحج: موسم الحج الماضي كان الأفضل خلال 50 عاما    وزير التعليم: وصول مبادرة "سماي" إلى مليون سعودي وسعودية يجسد نجاح الاستثمار في رأس المال البشري وبناء جيل رقمي مبتكر    إنفاذًا لأمر الملك.. تقليد رئيس هيئة الأركان المشتركة الباكستاني وسام الملك عبدالعزيز من الدرجة الممتازة    (إثراء) يشارك في أسبوع دبي للتصميم 2025 بجناح الخزامى    مكتبة الملك عبدالعزيز العامة توثق ركن الحج والرحلات إلى الحرمين    200 سفيرة للسلامة المرورية في الشرقية بجهود لجنة أمهات ضحايا الحوادث    ورشة عمل لدعم وتطوير الباعة الجائلين بحضور سمو الأميرة نجود بنت هذلول    أمير تبوك يشيد بحصول إمارة المنطقة على المركز الأول على مستوى إمارات المناطق في المملكة في قياس التحول الرقمي    "أشرقت" الشريك الاستراتيجي للنسخة الخامسة من مؤتمر ومعرض الحج 2025    إنقاذ حياة خمسيني من جلطة دماغية حادة في مستشفي الوجه العام    أكثر من 11 ألف أسرة محتضنة في المملكة    أمير تبوك يستقبل عضو هيئة كبار العلماء الشيخ يوسف بن سعيد    رئيس وزراء جمهورية النيجر يُغادر جدة    موعد مباراة الأهلي القادمة بعد الخسارة في ديربي جدة    ترتيب هدافي دوري روشن بعد الجولة الثامنة    انطلاق أعمال مؤتمر ومعرض الحج والعمرة 2025 في جدة بمشاركة 150 دولة.. مساء اليوم    مبادرة تصنع أجيالا تفتخر    وزير الإعلام سلمان الدوسري يقدّم العزاء للمستشار فهد الجميعة في وفاة والده    83 فيلما منتجا بالمملكة والقصيرة تتفوق    في المرحلة ال 11 من الدوري الإيطالي.. نابولي ضيفاً على بولونيا.. وروما وإنتر في مواجهة أودينيزي ولاتسيو    سمو ولي العهد يعزّي ولي عهد دولة الكويت في وفاة الشيخ صباح جابر فهد المالك الصباح    تحت رعاية الملك ونيابةً عن ولي العهد.. أمير الرياض يحضر دورة ألعاب التضامن الإسلامي    رحلة رقمية للمستثمرين والمصدرين..الخريف: تعزيز الاقتصاد الصناعي المستدام في المملكة    285 مليار دولار استثمارات أوروبية بدول «التعاون»    أكاديميون: مهنة الترجمة تبدأ من الجامعة    هنأت رئيس أذربيجان بذكرى يومي «النصر» و«العلم».. القيادة تعزي أمير الكويت في وفاة صباح جابر    الإطاحة ب«لص» نام أثناء السرقة    «المنافذ الجمركية» تسجل 1441 حالة ضبط    83 قضية تجارية يوميا    واتساب يطلق ميزة لوقف الرسائل المزعجة    واشنطن تراقب توزيع المساعدات    المشي يعزز قدرة الدماغ على معالجة الأصوات    ديوانية الأطباء تكرم القحطاني    «أمن الحج والعمرة».. الإنسانية بكل اللغات    الشؤون الإسلامية في جازان تنفّذ أكثر من (40) ألف جولة رقابية على الجوامع والمساجد خلال شهر ربيع الثاني 1447ه    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



نصائح بتوخي الحيطة عند تنزيل برامج على الهواتف الجوالة
نشر في الأصيل يوم 06 - 03 - 2011

ذكرت شركة "لوك أوت" لحماية الهواتف الجوالة أنه تم العثور على ملفات تجسس وبرامج خبيثة على 9 من إجمالي 100 هاتف تم فحصها في مايو/ أيار، أي أكبر من ضعف المعدل الذي تم تسجيله في ديسمبر/ كانون الأول 2009، وهو 4 من 100 هاتف.
وتحدث أكثر الهجمات في أوروبا الشرقية والصين. فطبقاً لشركة "إف سيكيور"، فإن 88% من أجهزة "نوكيا" تعتمد نظام تشغيل "سيمبيان". ويعد هذا النظام الأكثر شيوعاً في عالم الهواتف الذكية، لكن صرحت "نوكيا" الشهر الحالي بأنها ستحل نظام تشغيل "ويندوز فون"، وهو من إصدارات شركة "مايكروسوفت"، محله.
ووفقاً لجريدة "الشرق الأوسط" اللندنية، يعتقد بعض الخبراء أن هاتف "أندرويد" سوف يتصدر قائمة الهواتف، التي تستهدفها البرامج الخبيثة، لقدرة أي شخص على عمل ونشر برنامج على شبكة الإنترنت، حيث تم توجيه عشر هجمات إلى مستخدمي "أندرويد" باستخدام برامج خبيثة، منها "جينمي" الذي ظهر في أسواق "أندرويد" في الصين في ديسمبر/ كانون الأول.
وتوضح تلك الهجمات أهمية توخي الحذر والحيطة عند تنزيل برامج على الهواتف الجوالة. وينبغي على المستخدمين تثبيت برامج من المواقع الإلكترونية التي يثقون بها فقط، وفحص البرامج جيداً للتأكد من خلوها من الملفات الخبيثة.
برامج مجانية
ويقول إندي هايتر، مدير مكافحة الأكواد الخبيثة في شركة "أي سي إس إيه لابس" المستقلة لاختبار مستوى الحماية التابعة ل"فيرزيون"، إن الهاتف الذكي هو "جهاز كومبيوتر صغير في يديك، ويمكن أن يصاب بملفات تجسس وفيروسات مثل أي جهاز كومبيوتر شخصي".
وتوخياً لمزيد من الحذر، يمكن استخدام منتج حماية، وتتوفر البرامج المجانية وغير المجانية لجميع الهواتف باستثناء "آي فون" حيث توفر شركات الحماية الكبرى فقط مثل "إف سيكيور سيمانتيك" و"كسبراسكي" هذه البرامج، وكذلك يوفرها مقدمو خدمات متخصصون وسطاء، مثل "لوك أوت" و"درويد سيكيوريتي".
وربما يوضح فرض المزيد من القيود الصارمة على استخدام برامج يوفرها طرف وسيط على أجهزة الهاتف الجوال سبب عدد الهجمات المحدود حتى الآن على حد قول ميكو هايبونين، مدير البحث في شركة "إف سيكيور"؛ فعلى سبيل المثال، ساعدت بيئة "أبل" الأكثر تنظيما في تجنب الكثير من المشكلات والمتاعب.
وظهر الملف الخبيث الوحيد على هواتف "آي فون" عام 2009، وأصاب الهواتف التي عليها برنامج لم تصرح به شركة "أبل". وتسبب إصابة أجهزة الهاتف في أستراليا بدودة في ظهور صورة نجم البوب في فترة الثمانينات، ريك أستلي، بدلا من خلفية الهاتف. وكانت هناك محاولة لابتزاز الناس وإجبارهم على دفع 5 يورو. كذلك تم إرسال "دودة" في محاولة للدخول على بيانات حسابات في مصرف ألماني.
ولأسباب أمنية، أطلقت شركة "مايكروسوفت" برنامج التشغيل "ويندوز فون 7" الجديد، الذي اقتصر بيعه على سوقها، وأصدرت إرشادات تشدد متطلبات الحماية والخصوصية، وتقول الشركة إنها تجري اختبارات أمان على كل برنامج جديد.
"بلاك بيري" الأقل تعرضا للاختراق
ونادرا ما تتم مهاجمة أجهزة "بلاك بيري" نظرا للحماية التي تتمتع بها، وعدم انتشارها في بلاد مثل روسيا والصين اللتين تعدان مركز صانعي البرامج الخبيثة ، وأكثر المشكلات التي تعاني منها أجهزة "بلاك بيري" هي البرامج التي تحمل ملفات تجسس تجارية، مثل "فليكسي سباي"، التي يثبتها شخص آخر، مثل زوجة غيورة، رغبة في رصد أماكن تواجد مستخدم الهاتف، أو التجسس على المكالمات الهاتفية، أو قراءة الرسائل النصية ورسائل البريد الإلكتروني الخاصة به. ويقول هايبونين: "يمكن للمرء تشغيل ميكروفون من على بعد، والاستماع إلى ما يقال حول الهاتف دون أن تجرى مكالمة هاتفية".
كما تمثل مسألة "انتحال الشخصية" مشكلة متنامية على كافة برامج تشغيل الهواتف الذكية. وتشتمل مثل هذه الهجمات الشائعة على أجهزة الحاسبات الشخصية، على الرسائل النصية أو رسائل البريد الإلكتروني التي يبدو أنها مرسلة من طرف موثوق، مثل أحد البنوك، التي تقود الناس إلى مواقع إلكترونية زائفة، حيث يطلب من مستقبلي هذه الرسائل إدخال بيانات شخصية.
وتزيد احتمالية وقوع مستخدمي الهاتف النقال فريسة لهذه الحيل أكثر من مستخدمي الحاسبات الآلية بمقدار ثلاثة أضعاف، وفقا لإحصائيات عن "انتحال الشخصية" جمعت مؤخرا بواسطة شركة "تراستير" الأمنية. وتعتقد الشركة أن هذا يحدث بسبب تفعيل أجهزة الهاتف النقال طوال الوقت، ولأن تنسيق الشاشة الصغيرة يجعل مسألة تحديد الاحتيال أكثر صعوبة. وحذرت الشركة الناس من عدم الضغط على مواقع الإنترنت الواردة في الرسائل.
كما يمكن جمع المعلومات السرية لاسلكيا إذا تم بثها بشكل غير مشفر على شبكة "واي - فاي" عامة. وينصح خبراء بتجنب إجراء المعاملات على شبكات مطار أو مقهى.
ويبقى فقدان الهاتف النقال والبيانات الموجودة بداخله الخطر الأكثر احتمالا الذي يمكن أن يواجه مالك أحد الهواتف الذكية. وينصح خبراء المستخدمين بإغلاق الأجهزة بكلمة سر ورقم هوية، لكيلا يتمكن الشخص الذي وجده من استخدامه. ومن الحكمة أيضا تثبيت برامج تطبيق يمكن أن تساعد في تحديد هاتف مفقود أو مسروق، ومسح البيانات من عليه، عند الضرورة.
وتقدم شركات "أبل" و"مايكروسوفت" و"آر آي إم" برامج تطبيق مجانية لأجهزتها، كما تتوافر برامج تطبيق مشابهة للهواتف التي تعمل بنظام تشغيل "أندرويد" وهواتف أخرى لأطراف ثالثة، من بينها هواتف مزودة ببرامج حماية، مثل برنامج "إف سكيور" و"لوك أوت".
ومن أهم النصائح لمستخدمي الهواتف الذكية الاحتفاظ بنسخة احتياطية من البيانات الموجودة على هاتفك في حاسبك الشخصي، أو على أحد مواقع الإنترنت. وبهذه الطريقة، سوف يمكن استرداد البيانات بسرعة، سواء أضاع الجهاز، أو سُرق أو تلوث.


انقر هنا لقراءة الخبر من مصدره.