الحياة برس - الهاتف الذكي عبارة عن حاسوب بحجم الجيب يمكنك التنقل به أينما تشاء، وتستطيع أن تدخل إلى الإنترنت من خلاله وتتصفح المواقع وتقوم بتنزل التطبيقات المختلفة وغيرها من الخدمات.
لذلك أنت عُرضة للإختراق وسرقة بياناتك الشخصية، خاصة أن معظمنا أصبح الهاتف يحمل الكثير من معلوماته الشخصية وأسراره.
لذلك سنتحدث في هذا المقال من خلال وكالة الحياة برس، عن أخطر البرمجيات الخبيثة التي يمكن أن تستهدف الهواتف الذكية وكيف يتحايل أصحابها لدخولها جهازك وكيف يمكنك حماية نفسك منها.

أنواع البرمجيات الخبيثة التي يصنعها الهاكرز :..

  •  برنامج التجسس الخاص بالهاتف 
أفاد الكاتب بأن هذه البرامج الخبيثة يمكنها اختراق هاتفك تحت غطاء البرامج الحميدة. وتتمكن هذه البرامج من مراقبة نشاطك سرا وتسجيل موقعك وسرقة كلمات المرور الحساسة الخاصة بك. وقد تمنح هذا التطبيق، عن غير قصد، إمكانية حصوله على هذه المعلومات من خلال تنزيله.
  •  برنامج خبيث يستخدم صلاحيات الجذر (روت) 
أشار الكاتب إلى أن هذا النوع من البرمجيات الخبيثة يعد الأسوأ، حيث تكتسب هذه الفيروسات القدرة على النفاذ إلى المستخدم الجذر في الجهاز المخترق وتزويد المخترقين بامتيازات المستخدم الأصلي والوصول إلى ملفات المستخدمين.
  •  أحصنة طروادة التي تستهدف المعاملات المصرفية 
مع تزايد شعبية الخدمات والمعاملات المصرفية عبر الهاتف، أصبحت الفيروسات التي تخترق هذه العمليات من المشاكل الخطيرة التي تواجه الأمن السيبراني. فخلال سنة 2017، هاجمت البرمجيات من نوع "تروجان" أو حصان طروادة، التي تستهدف العمليات البنكية التي تتم عبر الهاتف، ما يقرب من 260 ألف مستخدم في 164 دولة. ويتنكر المهاجمون في شكل تطبيق مصرفي قانوني لجذب المستخدمين إلى تنزيله مما يتيح لهم سرقة بياناتهم.
  •  برنامج خبيث يستهدف الرسائل النصية 
يتحكم هذا النوع من البرامج في الهاتف الذكي عن طريق إرسال رسائل نصية بمقابل. وتتم هذه العملية عادة دون علم المستخدم إلى أن يتلقى فاتورة صادمة نهاية الشهر.

كيف يمكن اختراق هاتفك  

يمكن أن يتم اختراق جهاز من خلال تنزيل تطبيقات خبيثة وهي أكثر الطرق التي يتم استخدامها الآن، حيث يقوم القراصنة بزرع برمجيات خبيثة داخل التطبيقات وهذا ما يتم تصنيفه بتطبيقات الطرف الثالث، مستغلين الثغرات في أنظمة التشغيل لذلك يجب أن تحافظ على تحديث جهازك دائما.
كما قد يتعرض هاتفك للاختراق عن طريق الاتصال بشبكة "واي فاي" عامة، التي لا تكون مشفرة عادة مما يسمح للمخترقين باعتراض تدفق البيانات بين المستخدم ونقطة الوصول. ويعرف هذا الهجوم باسم "هجوم الوسيط"، الذي يُمكّن المتطفلين من التجسس على أي محادثة أجريت على الشبكة المخترقة.
  • أندرويد مقابل آي أو إس 
نظام أندرويد التابع لشركة غوغل يعد هدفا رئيسيا للبرامج الخبيثة، حيث تم الإبلاغ عن 19 مليون برنامج ضار تم تطويره خصيصا لنظام أندرويد. ويعود ذلك لهيمنة نظام تشغيل أندرويد على سوق الهواتف الذكية في العالم، وعدم تناسق التحديثات لهذا النظام، فضلا عن استخدامه نوعا من نظام توزيع تطبيقات المفتوحة نسبيا.
  • 1- عدد كبير من الهواتف تتعرض لهجوم 
على الرغم من الشهرة العالمية لمنتجات شركة آبل، فإن 85% من مستخدمي الهواتف الذكية في العالم يستخدمون هواتف أندرويد. وتعمل العديد من الشركات الكبرى، على غرار سامسونغ وهواوي وإتش تي سي بنظام تشغيل أندرويد.
  •  2- تحديثات متذبذبة لنظام التشغيل 
عادة ما تكون التحديثات في نظام أندرويد غير منظمة. فعندما تطلق شركة غوغل تحديثا خاصا بنظام تشغيلها، يستغرق الأمر بعض الوقت حتى يصل إلى المستخدمين، إلا في حال امتلاكهم جهازا خاصا بغوغل مثل هواتف بكسل.
  •  3- منصة مفتوحة  
يمتلك نظام أندرويد منصة مفتوحة وقابلة للتكيف مما يجعله أكثر عرضة للهجمات الإلكترونية بالمقارنة مع نظام أي أو إس من آبل. ويمكن للمستخدمين تنزيل تطبيقات من مصادر طرف ثالث غير خاضعة للتنظيم من قبل "غوغل بلاي"، الأمر الذي جعل هواتف أندرويد، التي يبلغ عددها عشرة ملايين جهاز، تُخترق من قبل البرنامج الخبيث الذي يعرف باسم "HummingBad" سنة 2016.
  •  نقاط ضعف نظام تشغيل آي أو إس 
لا يعد نظام تشغيل آي أو إس آمنا تماما؛ فقد أدى الهجوم واسع النطاق للبرنامج الخبيث (XCodeGhost)، الذي حدث في الصين سنة 2015، إلى اختراق أكثر من 39 تطبيقا، بما في ذلك النسخة القديمة من تطبيق "وي تشات". وقد تسلل المخترقون إلى متجر التطبيقات من خلال تقديم نسخة مزيفة من برنامج "إكس كود" (XCode) التابع لشركة آبل للمطورين. وتمكنوا -بعد ذلك- من سرقة البيانات وإرسال تنبيهات مزيفة إلى الأجهزة المخترقة لخداع المستخدمين للكشف عن معلوماتهم.

العلامات التي تدل على تعرض هاتفك لهجوم من قبل برمجيات خبيثة 

يعد اكتشاف عملية اختراق جهازك أمرا صعبا، حيث قد يحتوي هاتفك على بعض البرامج الضارة والخفية التي تعمل بدورها على إفساد هاتفك دون أن تكون على علم بذلك. وللتأكد مما إذا كان هاتفك مخترقا، يجب أن تبحث عن العلامات الرئيسية على ذلك، مثل بطء الجهاز، أو استنزاف البطارية بسرعة أكبر من المعتاد. ويعد الانخفاض الملحوظ والمفاجئ في الأداء أكثر من مجرد مؤشر على أنك في حاجة لتغيير هاتفك، بل علامة على تعرض هاتفك للاختراق.
  •  كيف يمكنك إزالة البرامج الخبيثة من هاتفك 
في حال تعرض هاتفك للاختراق، يجب عليك تفعيل "الوضع الآمن" على جهازك. ويمكنك القيام بذلك عن طريق الضغط على زر إيقاف التشغيل إلى أن تطالب بإعادة تفعيل الوضع الآمن على جهازك. وسيقوم "الوضع الآمن" بتعطيل جميع تطبيقات الأطراف الثالثة. لذلك إذا وجدت أن جهازك أصبح يعمل بسلاسة، ثق بأن الفيروس كان وراء المشكلة. في ما بعد، ادخل إلى إعدادات هاتفك وتوجه إلى ملف التطبيقات. ابحث عن التطبيق الذي تعتقد أنه وراء المشكلة أو أي تطبيق لا تتذكر أنك قمت بتنزيله. يمكنك إزالته يدويا عن طريق النقر على زر إلغاء التثبيت.
كما تطرق الكاتب إلى طريقة التخلص من الفيروسات في نظام تشغيل آي أو إس، مشيرا إلى أن البرامج الضارة التي تستهدف هذا النظام تعد أكثر ندرة من تلك التي تعترض نظام أندرويد، لكن ذلك لا يجعل الهجمات مستحيلة. 
وتساعد بنية آلية الأمان التي تسمى "ملعب" الخاصة بنظام آي أو إس، والتي تقيد وصول الفيروسات إلى التطبيقات، في منع انتشار هذه الفيروسات إلى التطبيقات الأخرى أو نظام التشغيل الأساسي وإفساده. وهذا يعني أنه من السهل جدا معرفة أي تطبيق مخترق يسبب الخلل في هاتفك. ولن تواجهك مشكلات إلا في حال كان التطبيق المخترق مفتوحا وقيد التشغيل. 

نصائح لحماية هاتفك: 

  •  1- كن حذرا من شبكات "واي فاي" العامة  
ذكر الكاتب أنه يجب عليك عدم النفاذ إلى المعلومات الحساسة عند استخدام شبكات واي فاي عامة، على غرار تسجيل الدخول إلى المصرف أو فحص رسائل البريد الإلكتروني المتعلقة بعمل حساس، نظرا لأن المخترقين قد يتجسسون على مكالماتك من خلال هجوم الوسيط.
  •  2- لا تقم بكسر الحماية أو اللجوء إلى الروت (الجذر)  
أضاف الكاتب أن تنزيل التطبيقات المكلفة مجانا عن طريق كسر حماية جهاز الآيفون والقيام بروت لهاتف الأندرويد يبدو أمرا جيدا، لكن هذه الخطوة تزيل الحماية عن هواتف آبل وغوغل.
  • 3- قم بتنزيل التطبيقات من متاجر التطبيقات الرسمية فقط 
يعلم المخترقون الأذكياء كيفية التسلل إلى الحديقة المسورة لمتجر التطبيقات والتدابير الأمنية لخدمة غوغل بلاي للحماية. لكن فرصك في تحميل التطبيقات الخبيثة تعد منخفضة جدا في حال التزمت بتحميلها من متاجر التطبيقات الرسمية.
  •  4- قم بتحديث نظام التشغيل الخاص بك 
أكد الكاتب أن مجرمي الإنترنت يستغلون نقاط الضعف في أنظمة التشغيل للوصول إلى الهواتف الذكية التي لم يتم تحديثها. ولتقليل هذه المخاطر، تأكد من تثبيت التحديثات على برنامجك بمجرد إصدار نسخها الجديدة.
  •  5- تشفير جهازك 
ستحتاج إلى إدخال رقم التعريف الشخصي أو كلمة المرور لفك تشفير هاتفك في كل مرة تريد فيها استخدامه.
  •  6- مراجعة تصريحات الدخول 
في كثير من الأحيان، وعندما يقوم المستخدمون بتنزيل تطبيقات جديدة، لا يأخذون الوقت الكافي لقراءة الشروط والأحكام، أو الاطلاع على البيانات التي يسمحون للتطبيق بالوصول إليها.


--------------