كيف تضمن أمنك الالكتروني؟

تم النشر: تم التحديث:
VIRUS MOBILE
A man holds a tablet device showing a screen from the video game 'Plague Inc' as he poses in the company's London offices on November 7, 2014. The Ebola epidemic has led to a boom in downloads for the video game 'Plague Inc', prompting its British developer to launch a charity initiative and offer it as a teaching tool. AFP PHOTO / LEON NEAL (Photo credit should read LEON NEAL/AFP/Getty Images) | LEON NEAL via Getty Images

عادةً ما تتعرض الهواتف الذكية والحواسب اللوحية لهجمات الفيروسات والأكواد الخبيثة بسهولة، من خلال النقر على رابط في بطاقة تهنئة الكترونية أو تثبيت ألعاب مزيفة أو تطبيقات وهمية تحتوي على فيروسات وأكواد ضارة.

وأوضح البروفيسور رولاند شميتس، أستاذ الإعلام بمدينة شتوتغارت الألمانية، "من حيث المبدأ يمكن أن تتعرض جميع الهواتف الذكية لهجمات الفيروسات”، ومع ذلك فإن الأجهزة الجوالة المزودة بنظام تشغيل جوجل اندرويد تعتبر أكثر عُرضة لمثل هذه الهجمات؛ نظراً للانتشار الواسع لنظام التشغيل على الهواتف الذكية والحواسب اللوحية، وبالتالي فإن الأمر يستحق أن يقوم القراصنة بتطوير برامج ضارة وفيروسات لأجهزة أندرويد.

على الجانب الآخر، لا يقوم متجر تطبيقات جوجل بلاي بالتحقق من كل تطبيق بواسطة الخبراء التقنيين، ولكن يتم تنفيذ عملية اختبار التطبيقات بشكل آلي، وبالتالي يسهل على القراصنة طرح التطبيقات المزيفة والألعاب الوهمية على منصة التطبيقات الخاصة بنظام غوغل. وعند قيام المستخدم بتنزيل التطبيقات من المصادر الخارجية بخلاف المتاجر الرسمية، فيكون بذلك أكثر عُرضة لهجمات الفيروسات والأكواد الخبيثة.


الحصول على الأموال


ويهدف القراصنة إلى الحصول على الأموال في المقام الأول من وراء هذه الهجمات، فعلى سبيل المثال يمكنهم عن طريق الهواتف الذكية المصابة بالفيروسات الحصول على أرقام TAN الجوالة، التي يتم استعمالها لإجراء المعاملات المصرفية عبر الأجهزة الجوالة؛ حيث تستطيع الفيروسات مثلاً إخفاء رقم TAN الجوال بحيث لا يتمكن المستخدم من رؤيته، وبعد ذلك يتم إرسال هذه الأرقام الحساسة إلى القراصنة والمحتالين.

وفي حال توافر بيانات تسجيل الدخول الخاصة بالمستخدم لدى القراصنة عن طريق عمليات التجسس، فإنهم يتمكنون من الناحية النظرية من إجراء المعاملات المصرفية عبر الإنترنت والاستحواذ على أموال المستخدم. وفي بعض الأحيان يقوم القراصنة بإنشاء خدمات مدفوعة الأجر ويستغلون الهواتف الذكية، التي يتم اختراقها في إرسال رسائل نصية قصيرة SMS باهظة التكلفة إلى مثل هذه الخدمات.



virus mobile phone

وحول كيفية وصول الفيروسات والأكواد الخبيثة إلى الهواتف الذكية أوضح الخبير الألماني أن معظم الفيروسات يتم تنزيلها على الأجهزة الجوالة بواسطة المستخدم نفسه، ولذلك يتعين على المستخدم توخي الحرص والحذر عند تنزيل الألعاب المجانية والتطبيقات المسلية واسعة الانتشار، بالإضافة إلى ضرورة مراعاة حقوق الوصول، التي تطلبها البرامج والتطبيقات المختلفة عند تثبيتها.

وأضاف شميتس أن المستخدم يتعين عليه أن يتحقق ما إذا كان تطبيق الألعاب يطلب حق الوصول إلى وظيفة إرسال الرسائل النصية القصيرة SMS أو أن التطبيق يشترط الوصول إلى بيانات الموقع.

وتتمثل الطريقة الثانية الأكثر شيوعاً لوصول الفيروسات إلى الهواتف الذكية والحواسب اللوحية في النقر على الروابط الموجودة في الرسائل الالكترونية أو متصفح الويب، والتي تقود المستخدم إلى تنزيل الفيروسات والأكواد الضارة على الأجهزة الجوالة. ولذلك فإن الخبير الألماني يحذر من النقر على مثل هذه الروابط.



virus mobile phone

ولا يتمكن المستخدم في أغلب الأحيان من ملاحظة إصابة الهاتف الذكي بالفيروسات؛ نظراً لأن القراصنة يقومون بإتقان عمليات التمويه، ولا يدرك المستخدم نتائج عمليات القرصنة إلا بعد دراسة كشف حساب البنك مثلاً؛ حيث تشير البنود، التي لا يمكن تفسيرها في كشف الحساب إلى وجود فيروسات. ومن الأمور المريبة أيضاً إرسال الرسائل النصية القصيرة SMS إلى الخدمات المدفوعة أو ظهور حسابات أخرى غير مبررة.


الحذر عند تنزيل التطبيقات


ويتمكن المستخدم من حماية الأجهزة الجوالة من هجمات الفيروسات وعمليات القرصنة الالكترونية من خلال توخي الحرص والحذر عند تنزيل التطبيقات والألعاب وعند النقر على الروابط الموجودة في الرسائل الالكترونية أو متصفح الويب.

وبالإضافة إلى ذلك تتوافر برامج مكافحة الفيروسات المخصصة للأجهزة الجوالة، والتي تقي المستخدم من شر هذه الهجمات. وأوضح البروفيسور الألماني أن برامج مكافحة الفيروسات تتمكن من حظر الفيروسات وإزالتها عند التعرف عليها، وفي حال تعذر ذلك يمكن للمستخدم استعادة نظام التشغيل مرة أخرى؛ حيث تعمل هذه الطريقة على إزالة الفيروسات بنسبة 99%، ولكن هذا الإجراء لا يجدى نفعاً في الفيروسات، التي تعشش بنظام التشغيل في وضع عميق جداً.

حول الويب

كاسبرسكي: أغلبية مستخدمي المحمول مهملين في حماية البيانات

سيمانتك: تحسن ملحوظ لأمن الإنترنت في دولة الإمارات

الأنظمة البديلة تحررك من قيود ” أندرويد “

STC وسيسكو يتعاونان لبناء ثلاثة مراكز للبيانات في السعودية

شاهد .. كيف تحمي جهازك الـ أندرويد من السرقة