نشاط salma amir:
-
1,106
-
0
-
0
- التهديدات الأمنية للهواتف الذكية
التهديدات الأمنية للهواتف الذكية
انتشر في الفترات الأخيرة العديد من التهديدات الأمنية للهواتف الذكية، وذلك بعد انتشار استخدام الهواتف الذكية بشكل كبير، حيث كان من المتوقع في العديد من الشركات أن يصل عدد مستخدمي الأجهزة المحمولة إلى 6 مليار مستخدم حول العالم وذلك بحلول عام 2020، لكن تخطى الواقع هذه التوقعات بشكل كبير هذا العام، لأنه سرعان ما أصبحت هذه الأجهزة أكثر فعالية، حيث قامت العديد من الشركات بتبني سياسات المبادرة في إحضار الأجهزة الشخصية، كما تسمح للمستخدمين بالوصول إلى شبكات الشركة من خلال استخدامهم للأجهزة التكنولوجية الحديثة، لكن مع زيادة الاستهلاك، زادت البرامج الضارة التي تستهدف بشكل كبير الهواتف الذكية، والأجهزة اللوحية.
بينما كشفت أحد شركات الأجهزة الإلكترونية أن 95% من هذه الأجهزة يتم اختراقها من خلال الرسالة النصية البسيطة، لذلك تم سحب أكثر من 40 تطبيق من متجر التطبيقات نظرًا لوجود بـ XcodeGhost أحد أبرز البرامج الضارة المصممة خصيصًا لتحويل أجهزة أبل المعروفة إلى شبكة بوت نت واسعة، وذلك بالرغم من الحماية التي تتباهي به الشركة المصنعة.
أنواع البرامج الضارة للهواتف الذكية
يلاحظ متخصصي أمن تكنولوجيا المعلومات أن البرامج الضارة للأجهزة الذكية لم تصل إلى درجة نظيراتها المتعلقة بالأجهزة الحاسوب الشخصية، وذلك من حيث الحجم، ودرجة التعقيد، كما لاحظ زيادة عدد البرامج الضارة المخصصة للأجهزة الذكية، وذلك بعد استهداف الأنظمة الأمنية الخاصة به، وفيما يلي نتعرف على أنواع البرامج الضارة وهي كما يلي:
· استخدام شبكة الواي فاي المحمية والآمنة التي تمنع الجهات الخارجية من التجسس.
· شبكات الواي فاي المحمية بكلمة مرور تمنع الهجمات الخارجية على هاتفك، وذلك بين جهازك ووجهة الويب المقصودة.
· مراقبة بريدك الإلكتروني من المحتمل أن تتغير الأجهزة لكن يظل التهديد قائم.
· لايزال بعض المهاجمين الاعتماد على مرفقات البريد الإلكتروني الضارة وذلك بهدف إصابة هاتفك.
· يفضل عدم النقر على أي رابط موجود في البريد الإلكتروني الخاص بك أو الرسائل.
· من الممكن أن تعترض للمصيدة والاحتيال من البرامج الضارة.
· يجب أن تكون حريص لا تقم بتنزيل التطبيقات من بعض المصادر الغير موثوق فيها.
· يمكنك تثبيت برامج حماية الفيروسات المعروفة والتي ثبت أنه مصدر موثوق.
· قم بتفعيله في خليفة هاتفك بانتظام وذلك لضمان سلامة الجهاز.
· لا تقوم بانتهاك الامتيازات الخاصة بالمستخدم حيث يعرضك إلى زيادة خطر الاختراق.
· يمكنك استخدام كود #002## الذي يقوم بدروه في تعطيل أي عمليات تجسس من أجل حماية هاتفك يتوافق مع جميع أنظمة التشغيل.
· استخدام كود #06#* حيث يظهر أمامك رمز IMEI وذلك للتأكد من أن هاتفك أصلي.
· يسهل اختراق الأجهزة المقلدة من قبل الهكر.
· يمكنك استخدام كود #21#* الذي يقوم بحماية هاتفك من عمليات الاختراق، كما يقوم بإلغاء الهكر.
· يساعد الكود السابق على كشف الأرقام التي يتم تحويل المكالمات والرسائل إليها.
· يمكن استخدام كود #62#* حيث يمكنك التعرف من خلاله هل جهازك تعرض للاختراق أم لا.
· يستطيع هذا الكود الكشف بكل سهولة عن الأرقام التي تقوم بتحويل المكالمات الواردة عليها في حالة كان هاتفك خارج التغطية.
· يعتبر كثرة ظهور الإعلانات على هاتفك أحد أبرز العلامات خاصة مجهولة المصدر.
· ملاحظة ظهور تطبيقات جديدة على الهاتف لا تعلم عنها أي شيء.
· وجود مكالمات لم تقوم بالرد عليها مسجلة على هاتفك، خاصة بعض المكالمات الدولية.
· سرعة نفاذ البطارية بشكل كبير يدل على وجود اختراق في هاتفك.
· ملاحظة تعطيل التطبيقات على جهازك بشكل مفاجئ.
· بطء الجهاز أو بطء عملية التحميل، وصعوبة فتح التطبيقات على هاتفك.
· ارتفاع درجة حرارة هاتفك بشكل ملحوظ.
· رسائل نصية مكالمات غير معروفة.
· تلقى اتصالات من بعض الأرقام الغير المعروفة.
· ظهور بعض مواقع الانترنت الغير مألوفة.
· تكاليف الفاتورة مرتفعة على هاتفك.
· تراجع أداء هاتفك بشكل كبير وملحوظ.
· فشل عمليات التجميل حيث تبدو المواقع على عكس المعتاد.
· ظهور بعض النوافذ المنبثقة بشكل متكرر.
· إضاءة الفلاش الخاص بهاتف قيد التشغيل.
· ملاحظة بعض الصور التي لم تقوم بالتقاطها.
ختامًا تعرفنا على التهديدات الأمنية للهواتف الذكية، وأهم البرامج الضارة التي تقوم باختراق الأجهزة الذكية، كذلك أبرز العلامات التي تدل على وجود اختراقات على هاتفك، ثم تناولنا أبرز الخطوات التي تساعدك في حماية هاتفك، كما تعرفنا على بعض الاكواد التي تستخدم في إلغاء الهكر بشكل فعال ومميز.
انتشر في الفترات الأخيرة العديد من التهديدات الأمنية للهواتف الذكية، وذلك بعد انتشار استخدام الهواتف الذكية بشكل كبير، حيث كان من المتوقع في العديد من الشركات أن يصل عدد مستخدمي الأجهزة المحمولة إلى 6 مليار مستخدم حول العالم وذلك بحلول عام 2020، لكن تخطى الواقع هذه التوقعات بشكل كبير هذا العام، لأنه سرعان ما أصبحت هذه الأجهزة أكثر فعالية، حيث قامت العديد من الشركات بتبني سياسات المبادرة في إحضار الأجهزة الشخصية، كما تسمح للمستخدمين بالوصول إلى شبكات الشركة من خلال استخدامهم للأجهزة التكنولوجية الحديثة، لكن مع زيادة الاستهلاك، زادت البرامج الضارة التي تستهدف بشكل كبير الهواتف الذكية، والأجهزة اللوحية.
التهديدات الأمنية للهواتف الذكية
عزيزي القارئ سؤال دائمًا يطرح نفسه أمامك هل جهازك معرض للاختراق وسرقة البيانات؟ أجاب الباحثون عن هذا السؤال بكل تأكيد، حيث وجد الكثير من الباحثين في مجالات التكنولوجية، أن 87% من الهواتف الذكية التي تعمل بأنظمة التشغيل الاندرويد، من الممكن أن تتعرض لثغرة أمنية مرة واحدة على الأقل.بينما كشفت أحد شركات الأجهزة الإلكترونية أن 95% من هذه الأجهزة يتم اختراقها من خلال الرسالة النصية البسيطة، لذلك تم سحب أكثر من 40 تطبيق من متجر التطبيقات نظرًا لوجود بـ XcodeGhost أحد أبرز البرامج الضارة المصممة خصيصًا لتحويل أجهزة أبل المعروفة إلى شبكة بوت نت واسعة، وذلك بالرغم من الحماية التي تتباهي به الشركة المصنعة.
أنواع البرامج الضارة للهواتف الذكية
يلاحظ متخصصي أمن تكنولوجيا المعلومات أن البرامج الضارة للأجهزة الذكية لم تصل إلى درجة نظيراتها المتعلقة بالأجهزة الحاسوب الشخصية، وذلك من حيث الحجم، ودرجة التعقيد، كما لاحظ زيادة عدد البرامج الضارة المخصصة للأجهزة الذكية، وذلك بعد استهداف الأنظمة الأمنية الخاصة به، وفيما يلي نتعرف على أنواع البرامج الضارة وهي كما يلي:
برامج ضارة بالقطاع المصرفي
أشارت العديد من المواقع أن هناك مجموعة من البرامج الضارة التي تقوم على استهداف المعاملات المصرفية، وأنه في زيادة في الفترات الأخيرة، وذلك من خلال تطلع المتطفلين إلى اختراق المستخدمين الذين يعتمدون بشكل كبير على الهواتف الذكية في جميع أعمالهم، وذلك سواء الدخول على الحسابات المصرفية الخاصة بهم، أو تحويل أموال، تسديد فواتير، حيث تم اكتشاف أكثر من 1.6 مليون حزمة تثبيت ضارة في عام 2015، والتي تقوم بجمع جميع تفاصيل الحساب المصرفي سواء اسم المستخدم، كلمة المرور، ثم تقوم بإرسالها مرة أخر إلى الخادم، وتوجيه أوامر التحكم.برامج الفدية عبر الهواتف الذكية
تنتشر هذه البرامج كأحد الأدوات المستخدمة في التهديدات الأمنية للهواتف الذكية، حيث تظهر في بداية الأمر على الحاسوب الشخصي، وتقوم بحجب بيانات المستخدم الضرورية مثل المستندات، الصور، مقاطع الفيديو الشخصية، ثم تقوم بعملية التشفير الكامل لجميع المعلومات، بعد ذلك يتم طلب دفع فدية لأصحاب هذه البرامج.برامج التجسس عبر الأجهزة المحمولة
وهي أحد البرامج التي تستخدم بشكل كبير في التجسس، حيث يتم تحميلها كبرنامج على جهازك، وتقوم بتتبع نشاطك، وتسجيل المعلومات المهمة، بالإضافة إلى تسجيل موقعك، كما تقوم باختراق أسماء المستخدمين لديك، وكلمات المرور الخاصة بحساباتك مثل البريد الإلكتروني، أو المواقع التجارية الإلكترونية، في أغلب الأوقات تأتي في صورة حزمة بيانات حميدة في الخلفية.أهم الخطوات الضرورية لحماية الهاتف
هناك مجموعة من الخطوات التي تساعدك بشكل كبير في حماية هاتفك والتي يجب عليك إتباعها بشكل جيد وصحيح، كذلك الحد من التهديدات الأمنية للهواتف الذكية، من خلال النقاط التالية:· استخدام شبكة الواي فاي المحمية والآمنة التي تمنع الجهات الخارجية من التجسس.
· شبكات الواي فاي المحمية بكلمة مرور تمنع الهجمات الخارجية على هاتفك، وذلك بين جهازك ووجهة الويب المقصودة.
· مراقبة بريدك الإلكتروني من المحتمل أن تتغير الأجهزة لكن يظل التهديد قائم.
· لايزال بعض المهاجمين الاعتماد على مرفقات البريد الإلكتروني الضارة وذلك بهدف إصابة هاتفك.
· يفضل عدم النقر على أي رابط موجود في البريد الإلكتروني الخاص بك أو الرسائل.
· من الممكن أن تعترض للمصيدة والاحتيال من البرامج الضارة.
· يجب أن تكون حريص لا تقم بتنزيل التطبيقات من بعض المصادر الغير موثوق فيها.
· يمكنك تثبيت برامج حماية الفيروسات المعروفة والتي ثبت أنه مصدر موثوق.
· قم بتفعيله في خليفة هاتفك بانتظام وذلك لضمان سلامة الجهاز.
· لا تقوم بانتهاك الامتيازات الخاصة بالمستخدم حيث يعرضك إلى زيادة خطر الاختراق.
كود الغاء الهكر من الهاتف
بعد ان تحدثنا فيما سبق على التهديدات الأمنية للهواتف الذكية، نوضح هنا في هذه الفقرة بعض المعلومات التي تساعدك في حماية هاتفك من الاختراق، وذلك من خلال كود إلغاء الهكر، وهذا ما نوضحه من النقاط التالية:· يمكنك استخدام كود #002## الذي يقوم بدروه في تعطيل أي عمليات تجسس من أجل حماية هاتفك يتوافق مع جميع أنظمة التشغيل.
· استخدام كود #06#* حيث يظهر أمامك رمز IMEI وذلك للتأكد من أن هاتفك أصلي.
· يسهل اختراق الأجهزة المقلدة من قبل الهكر.
· يمكنك استخدام كود #21#* الذي يقوم بحماية هاتفك من عمليات الاختراق، كما يقوم بإلغاء الهكر.
· يساعد الكود السابق على كشف الأرقام التي يتم تحويل المكالمات والرسائل إليها.
· يمكن استخدام كود #62#* حيث يمكنك التعرف من خلاله هل جهازك تعرض للاختراق أم لا.
· يستطيع هذا الكود الكشف بكل سهولة عن الأرقام التي تقوم بتحويل المكالمات الواردة عليها في حالة كان هاتفك خارج التغطية.
علامات تدل على أن هاتفك مخترق
تعد التهديدات الأمنية للهواتف الذكية أمر في غاية الخطورة، ويعرض خصوصية بياناتك وحساباتك للاختراق من جهات خارجية، أو استغلال بعض الأشخاص الامر الغير مقبول بالمرة، لذلك نوضح لك عزيزي القارئ بعض العلامات التي تساعدك في معرفة أن كان هاتفك مخترق أم لا، وذلك من خلال النقاط التالية:· يعتبر كثرة ظهور الإعلانات على هاتفك أحد أبرز العلامات خاصة مجهولة المصدر.
· ملاحظة ظهور تطبيقات جديدة على الهاتف لا تعلم عنها أي شيء.
· وجود مكالمات لم تقوم بالرد عليها مسجلة على هاتفك، خاصة بعض المكالمات الدولية.
· سرعة نفاذ البطارية بشكل كبير يدل على وجود اختراق في هاتفك.
· ملاحظة تعطيل التطبيقات على جهازك بشكل مفاجئ.
· بطء الجهاز أو بطء عملية التحميل، وصعوبة فتح التطبيقات على هاتفك.
· ارتفاع درجة حرارة هاتفك بشكل ملحوظ.
· رسائل نصية مكالمات غير معروفة.
· تلقى اتصالات من بعض الأرقام الغير المعروفة.
· ظهور بعض مواقع الانترنت الغير مألوفة.
· تكاليف الفاتورة مرتفعة على هاتفك.
· تراجع أداء هاتفك بشكل كبير وملحوظ.
· فشل عمليات التجميل حيث تبدو المواقع على عكس المعتاد.
· ظهور بعض النوافذ المنبثقة بشكل متكرر.
· إضاءة الفلاش الخاص بهاتف قيد التشغيل.
· ملاحظة بعض الصور التي لم تقوم بالتقاطها.
ختامًا تعرفنا على التهديدات الأمنية للهواتف الذكية، وأهم البرامج الضارة التي تقوم باختراق الأجهزة الذكية، كذلك أبرز العلامات التي تدل على وجود اختراقات على هاتفك، ثم تناولنا أبرز الخطوات التي تساعدك في حماية هاتفك، كما تعرفنا على بعض الاكواد التي تستخدم في إلغاء الهكر بشكل فعال ومميز.