مطالب الأهلي المالية للموافقة على رحيل محترف الفريق    حملات ميدانية تضبط 18,877 مخالفًا لأنظمة الإقامة والعمل وأمن الحدود    تشكيل الاتحاد المتوقع أمام الشباب في دوري روشن    تشكيل النصر المتوقع أمام الأخدود في دوري روشن    الجبيل تستعرض مقوماتها في مسار الاعتماد العالمي كمدينة صحية    وزير الدفاع: المملكة تعاملت مع القضية الجنوبية باعتبارها قضية سياسية عادلة ضمن جهودها لدعم الحل الشامل في اليمن    الكابتن ناصر عسلوف يكرّم الإعلامي محمد الحسين ومدير ومدرب منتخب الدرب    قيادة القوات المشتركة للتحالف (تحالف دعم الشرعية في اليمن): التحركات العسكرية المخالفة لجهود خفض التصعيد سيتم التعامل معها بهدف حماية المدنيين    «مهرجان جازان 2026» يجعل الفرح جسراً بين الأجيال    منطقة "هذه جازان" تحيي فعاليات مهرجان جازان 2026 وتستقطب الزوار    انخفاض أسعار النفط عند التسوية    مؤشرات الأسهم الأمريكية تغلق على انخفاض    ألمانيا تعتذر عن تحليل الصندوق الأسود الخاص بطائرة رئيس الأركان الليبي    يايسله: خسارة مواجهة الفتح «قاسية»    النفط يهبط 2% وسط توقعات بتخمة في المعروض    مدرب منتخب مصر: نخوض كل مباراة في أمم أفريقيا باعتبارها "نهائي كأس"    مدير هيئة الأمر بالمعروف بجازان يزور التدريب التقني ويبحث تعزيز البرامج التوعوية المشتركة    رئيس مجلس القيادة اليمني يطلب مساندة التحالف لفرض التهدئة في حضرموت    ضبط (7) مخالفين في جازان لتهريبهم (234) كجم "قات"    هافيرتس قد يعود لتشكيلة أرسنال أمام برايتون    مهرجان الملك عبدالعزيز للصقور يقيم 6 أشواط للمحترفين في يومه الثاني    كاميرات محمية تايلاندية ترصد للمرة الأولى منذ (3) عقود قطًا مسطح الرأس    عمداء تقنية المعلومات ومدراء الميزانية وكفاءة الإنفاق بالجامعات السعودية يزورون الواجهة الثقافية في جامعة أم القرى    الفتح يكسب الأهلي بثنائية في دوري روشن للمحترفين    بيش تُضيء مهرجان شتاء جازان 2026 بهويتها الزراعية ورسالتها التنموية    وزير الداخلية تابع حالته الصحية.. تفاصيل إصابة الجندي ريان آل أحمد في المسجد الحرام    السديس: حقوق العباد من أخطر أبواب الظلم ومواقع التواصل بيئة خصبة للبهتان    القاسم: استباق الخيرات دليل علو الهمة وكثرة الجدل تصرف عن الطاعة    سعيد بن قزعة أبو جمال في ذمة الله        هيئة محمية الملك سلمان الملكية تدشّن مبادرة الإصحاح البيئي في "وادي نايلات" بحائل .    القيادة تعزي رئيس المجلس الرئاسي الليبي في وفاة رئيس الأركان العامة للجيش الليبي ومرافقيه    رياح نشطة و سحب ممطرة على عدة أجزاء من مناطق المملكة    برعاية أمير منطقة جازان.. مهرجان جازان 2026 يستهل مشواره بانطلاقة كرنفالية كبرى    المطر والحنين    آل الشيخ: جائزة طارق القصبي نموذج وطني لدعم البحث والابتكار في الهندسة المدنية    رئاسة الشؤون الدينية تدعو قاصدي الحرمين إلى الالتزام بآداب وفضائل يوم الجمعة    واشنطن مُهددة في سباق الذكاء الاصطناعي    من البحث إلى التسويق الجامعات في فخ التصنيفات العالمي    جمعية التنمية الأهلية بأبها تحتفي باليوم العالمي للتطوع واختتام مشاريع 2025 ضمن "رواية عقد"    «أرفى» تكرّم الجهات الداعمة لمسيرة العطاء مع مرضى التصلب المتعدد    ‏نائب أمير منطقة جازان يستقبل نائب وزير الصناعة والثروة المعدنية لشؤون التعدين    د. مريم الدغيم تحصل على براءة الاختراع الأمريكية    إنفاذ يشرف على 75 مزادا عقاريا لتصفية وبيع أكثر من 900 أصل في مطلع 2026    نائب أمير منطقة جازان يلتقي أيتام "إخاء"    السعودية: تحركات المجلس الانتقالي الجنوبي في حضرموت والمهرة تمت دون موافقة مجلس القيادة الرئاسي أو التنسيق مع قيادة التحالف    تطبيق علاج وقائي للحد من تطور السكري    لوحات مجدي حمزة.. تجارب من واقع الحياة    نقاشات أمنية وسياسية تسبق لقاء نتنياهو وترامب.. حدود جديدة لإسرائيل مع غزة    الشيباني: العلاقات مع روسيا تدخل مرحلة إستراتيجية جديدة.. الداخلية السورية تتهم «قسد» بالتجنيد الإجباري في حلب    صندوق الطائرة الأسود قرب أنقرة.. تركيا تعلن العثور على جثة رئيس الأركان الليبي    سلطان عمان يمنح قائد الجوية السعودية «الوسام العسكري»    وزير الشؤون الإسلامية يستقبل سفير المملكة بنيبال    40 ألف متدرب مخرجات الأكاديمية الصحية    تنفيذاً لتوجيهات خادم الحرمين وولي العهد.. وزير الداخلية يطلع على مبادرات الجوف التنموية    هندية تصلح عطلاً برمجياً في حفل زفافها    الإطاحة بطبيبة المشاهير المزيفة    النيكوتين باوتشز    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



استهلاك الطاقة وبطء الاستجابة أبرز علامات الأجهزة المصابة
نشر في اليوم يوم 12 - 02 - 2014

ارتفعت خلال الفترة الماضية وتيرة الحرب القائمة بين شركات تطوير أمن وحماية الهواتف، والمخترقين للأجهزة ومطوري التطبيقات الخبيثة، يؤكد خبراء أمن المعلومات على أهمية اتباع المستخدمين خطوات أساسية؛ لحماية أجهزتهم من المخاطر سواء كانت هواتف ذكية أو أجهزة لوحية، وأبرز هذه المخاطر تتركز في الفيروسات والاختراق الصادرة عن متاجر التطبيقات والشبكات الاجتماعية، والتحكم في الجهاز في حالة سرقته.
الفايروسات ومتاجر التطبيقات
تعتبر متاجر التطبيقات الخاصة بأنظمة تشغيل الهواتف الذكية، أحد أبرز الميزات التنافسية للمفاضلة بين الهواتف، إلا أنها ورغم ما توفره من تطبيقات وخدمات فقد تحولت إلى بوابة تسمح للمخربين بزرع برمجيات وفايروسات ضمن التطبيقات، تسمح لهم باختراق الهواتف والأجهزة اللوحية والتحكم بها وسرقة محتوياتها، وهي عبارة عن برامج من شأنها تدمير البيانات أو بعض منها إذا ما تم تشغيلها على الجهاز اللوحي، والأمر ذاته في تطبيقات التواصل الاجتماعي، حيث تصاب العديد من الأجهزة بمجرد تصفح الإنترنت أو الشبكات الاجتماعية ببرمجيات خبيثة تؤدي إلى عطلها أو فتح ثغرات تسمح للمخترقين النفاذ إلى الجهاز ومحتوياته، وبحسب كاسبرسكاي فإن حوالي 99% من الهجمات الإلكترونية استهدفت هواتف “أندرويد” مفتوح المصدر، على عكس شركة “آبل” التي تفرض قيودا صارمة ولا تسمح بتطبيقات الطرف الثالث على أجهزتها الذكية.
الحماية من الاختراق
يعتبر البريد الإلكتروني وملحقات الرسائل الإلكترونية، مصدرا خطرا لانتقال أكثر من 95% من الفيروسات إلى الأجهزة اللوحية، حيث يستقبل المستخدم رسائل البريد الإلكتروني بهاتفه، وخصوصا الرسائل والروابط مجهولة المصدر المرسلة عبر عناوين مشابهة لشبكات التواصل الاجتماعي، التي تحمل أدوات تقوم بمهمة نقل الفيروسات ونشرها في أجهزة المستخدمين عبر وسائل الاتصال المحدودة المدى مثل: "Wi-Fi"، وبلوتوثو، والوسائل بعيدة المدى، مثل: شبكات الإنترنت، والتي تسمح للمخترقين بفتح منافذ في الجهاز لاختراقة، والأمر ذاته يمكن أن يحدث في الرموز والروابط التي يستقبلها المستخدم في الرسائل النصية.
علامات الأجهزة المصابة ببرمجيات خبيثة
هناك العلامات الظاهرة التي يجب أخذها بعين الاعتبار؛ لكشف ما إن كان جهاز المستخدم مصابا ببرمجيات خبيثة، وتتركز أبرزها في ارتفاع الفواتير الشهرية حيث تقوم التطبيقات الخبيثة باستخدام الهواتف الذكية كوسيلة لأغراض دعائية، أو نشر عدوى الفايروس عن طريق الرسائل القصيرة، إضافة إلى بطء استجابة الهاتف حيث تعمل البرمجيات الخبيثة دائماً في الخفاء دون أن يشعر المستخدم بوجودها، أو حتى ملاحظتها في قائمة التطبيقات العاملة حاليا، حيث يلاحظ المستخدم أن الهاتف أصبح بطيئاً في الاستجابة فجأة، أو أن التطبيقات تعمل وتنغلق بشكل آلي، في هذه الحالة فإن احتمال وجود برمجية خبيثة تسيطر على الجهاز، إضافة إلى استهلاك شحن البطارية بشكل أسرع، والذي يعاني منه مستخدمو الهواتف الذكية في الغالب، إلا أنه وفي بعض الحالات قد يلاحظ المستخدم وجود استهلاك غير طبيعي للبطارية الجهاز، مقارنة بأوقات سابقة.
حماية الأجهزة
يجمع الخبراء على آليات وتدابير احترازية؛ لحماية الهواتف من المخاطر المتعددة، فحول التطبيقات والبرمجيات الخبيثة فهي جميع المنصّات وأنظمة التشغيل أياً كانت درجة حمايتها، وهنا يحتاج المستخدم إلى التأني قبل القيام بعملية كسر الحماية للجهاز، سواء كان في أجهزة “آندرويد” أو “آي فون” أو “آي باد”، لأن مثل هذه العمليات تقوم بكسر حماية الجهاز، وبالتالي أي تطبيق من خارج متجر التطبيقات يمكن تثبيته وبدوره يقوم بإلحاق الأضرار بجهاز المستخدم، وأهم طرق الحماية تتركز في التحديث المستمر لنظام تشغيل الهاتف فور توفّره، لأن النسخ الجديدة والمحدثة من نظام التشغيل دائماً ما تقوم بحل مشاكل أمنية، وثغرات كانت موجودة في السابق، وبالتالي يتم إبطال مفعول أي برمجية خبيثة موجودة مُسبقاً، بالإضافة إلى ضرورة تحديث التطبيقات أيضاً إلى آخر نسخة متوفرة، ويُفضّل أن تكون عملية التحديث عن طريق متجر التطبيقات وليس عن طريق أي متجر آخر.
والأهم من ذلك، هو استخدام التطبيقات المتخصصة في حماية الأجهزة الذكية وهي تُكافئ برامج مُكافحةالفيروسات الموجودة بأجهزة الكمبيوتر، والتي تقوم بدورها بمراقبة أداء النظام بشكل عام ومراقبة أداء ونشاط كل تطبيق، بالإضافة إلى احتوائها على قائمة مُتجددة تحتوي على أسماء التطبيقات الخبيثة، وبمجرد اكتشاف أي واحد منها على الجهاز، تقوم مُباشرةً بإيقاف عمله وإخبار المستخدم عن وجوده لكي يقوم بحذفه.
وحول اختراقات الأجهزة، يدعو خبراء المستخدمين الى التعامل بحرص شديد مع محتويات البريد الالكتروني والشبكات الإجتماعية، وبرامج التراسل الفوري، وتجنب الرسائل والروابط مجهولة المصدر، لأن أدوات الاختراق عادة ما تكون مرفقة ضمن رسائل البريد الإلكتروني، وعادة ما تكون هي المنفذ الأول في عمليات الاختراق، حيث إنها تبدأ بعد تشغيلها بفتح المنافذ للمخترق للإبحار بين ملفات الجهاز وإمكانية إتلافها أو حذفها أو التعديل والسيطرة عليها، حيث لا بد من الالتزام بالوسائل المساندة الوقائية؛ للحماية من الفيروسات والاختراق عبر قيام المستخدمين بتزويد الجهاز اللوحي بكلمة سر للدخول على الجهاز، وأن تكون كلمة السر كبيرة ومعقدة بالقدر الكافي لتعيق مهمة المخترق في الوصول إلى المعلومات، واستخدام برنامج تشفير البيانات التي باتت متوفرة من قبل الشركات المتخصصة بأمن الشبكة والمعلومات، وهي غالبا برامج مدفوعة وتتوفر بعض التطبيقات منها بشكل مجاني. والمزامنة على تحديث أنظمتها لتصحيح الثغرات والهفوات والقضاء على نقاط الضعف في دفاع أنظمة تشغيل، وعدم اللجوء لكسر القيود المفروضة على بعض الأجهزة التي تضعف حمايتها مثل استخدام"jailbreak" في أجهزة أي باد، أو استخدام "Blackmarket" في الأجهزة العاملة بنظام أندرويد.
الاستعادة بعد السرقة
وفرت العديد من شركات أمن البيانات تطبيقات مخصصة للهواتف الذكية، والأجهزة اللوحية يمكنها التحكم في الجهاز عن بعد، في حال فقدانه؛ لحمايته ومحتوياته من السرقة والعبث، حيث تمنح خاصية البحث عن الجهاز المفقود أو المسروق باستخدام تقنيات "GPS"و"GSM" و"Wi-Fi" لتحديد موقع الجهاز، وأخذ صورة لسارق الجهاز دون علمة وإرسالها لبريد مالك الجهاز الأصلي، حيث يقوم الجهاز اللوحي بتصوير المستخدم الجديد أو السارق بواسطة كاميرا في مقدمة الجهاز، في حال قام بلمس الشاشة أو تصفح البيانات، كما يمكنها تعطيل عمل الجهاز كاملا وحذف البيانات الشخصية من الجهاز، إظهار إشعارات متعدد على شاشة الجهاز تعرض المعلومات الخاصة بمالك الجهاز تتضمن على سبيل المثال كيفية الاتصال به لإعادة الجهاز إليه، وفي حال احتوى الجهاز على بيانات شخصية أو بيانات خاصة بالعمل، فمن الممكن حذفها ونقلها.
ارتفاع الفواتير الشهرية إحدى علامات البرامج الخبيثة


انقر هنا لقراءة الخبر من مصدره.