تهديدات البرامج الضارة للأجهزة المحمولة
زادت التهديدات التي تشكلها البرامج الضارة للأجهزة المحمولة خلال العامين الماضيين فقد أصبحت حاليًا أكثر تعقيدًا من ذي قبل, ولأن الأجهزة المحمولة أصبحت جزءًا من حياتنا اليومية ولتنقلنا ما بين الأجهزة المحمولة وأجهزة الحاسوب المكتبي كوسيلة رئيسية للتواصل أخذ المهاجمين هذا الحدث بعين الاعتبار.
يبحث المهاجمون باستمرار عن أي مدخل للبيانات الشخصية وعندما يتم العثور عليها يبذلون قصارى جهودهم للوصول اليها من خلال الثغرات الأمنية بالجهاز وللأسف العديد من الأفراد لا يثقفون أنفسهم حول أخطار عدم تأمين أجهزتهم مما يجعلهم بالمقابل أهدافًا مثالية لهؤلاء المهاجمون. وبسبب وجود نقاط وهجمات متعددة أقيمت على شركات الأجهزة المحمولة مثل Apple وAndroid مما فتح أعين البعض على ما إذا يجب وضع ثقتهم بتلك المنشآت ام لا وهم معرضون للهجمات وعمليات الاختراق لأنظمتهم في أي لحظة! التهديدات والبرامج الضارة للأجهزة المحمولة في تزايد عامًا بعد عام لذلك تثقيف نفسك حول أنواع البرامج الضارة قد يمنع هذه الهجمات من الحدوث!
3 تهديدات من قبل البرامج الضارة رئيسية للأجهزة المحمولة:
لنبدأ أولاً بتعريف مختصر لهذه البرامج الضارة: تعتبر هذه البرامج برامج ضارة تستهدف أنظمة تشغيل الهواتف المحمولة والساعات الذكية والأجهزة اللوحية المحمولة لسرقة بياناتك الخاصة، بالإضافة إلى أن هذه البرامج دائمة التطور لتتمكن من الوصول إلى أنظمة الأجهزة المحمولة
لنرى سويًا أنواع التهديدات التي تواجهها اجهزتك المحمولة:
– حصان طروادة: هو برنامج حاسوب يهدف إلى تعطيل أو سرقة البيانات الشخصية مثل الرسائل النصية او سجل البحث دون أن يلاحظها أحد فيعمل على خداعك على أنه تطبيقًا أو ملفًا شرعيًا لتقوم بتحميله فيثبت البرنامج الضار على جهازك. وبسبب اعتماد الكثير من الأفراد على أجهزتهم المحمولة للقيام بالعمليات المالية تمكن المهاجمون من استخدام أحصنة طروادة لسرقة معلوماتهم وتعرف بأحصنة طروادة المصرفية. وفي عام 2020 اكتشفت منشأة McAfee Mobile Security أن نشاط أحصنة طروادة المصرفية ازدادت بنسبة 141% والعدد ما زال يستمر في عام 2021
– البرمجيات الإعلانية: أو ما يعرف أحيانًا باسم Madware فهو نوع من البرامج المصممة لعرض إعلانات دخيلة على شاشة المستخدم دون إذنه وبشكل عام يتم الوصول إلى هاتف الضحية عن طريق تثبيت برمجيات وعادة يحدث ذلك دون علم المستخدم فقد تم تصميم معظم البرمجيات الإعلانية لجمع البيانات الشخصية من هاتفك باستخدام برامج التجسس لإرسال عدد من الإعلانات الغير مرغوب بها لك. وتختلف نوعية المعلومات والبيانات من كلمات مرور إلى موقعك الحالي بالإضافة إلى جهات الاتصال الخاصة بك. فقد تم تصميمها ليصعب على الضحية إزالتها أو حتى ملاحظتها. 45% من الهجمات الأكثر انتشارًا لهذا العام كانت على الأجهزة التي تعمل على نظام Android فقد تشكل هذه البرامج الضارة تهيدًا ليس لك فقط، بل لأي شخص في قائمة جهات الاتصال الخاصة بك.
– برامج الفدية: هل كنت تعلم أن حتى هواتفك المحمولة تتعرض لهجمات برمجيات الفدية! تعتبر هذه المعلومة جديدة للعديد من الأفراد. برامج الفدية تعتبر واحدة من أشكال البرامج الضارة التي تقوم بتشفير بيانات المستخدم وتأمينها حتى يتم دفع المبلغ المطلوب للمهاجم لكن هذه الهجمة ليست شائعه كما هو الحال مع أجهزة الحاسوب المكتبية. يتم خداع الأشخاص مؤخرًا لتحميل برامج الفدية على الأجهزة المحمولة عبر وسائل التواصل الاجتماعي معتقدين أنهم يقومون بتحميل برامج غير ضارة, ويتعرض الموظفون غالبًا للخطر بسبب دخولهم على حساباتهم من قبل أجهزتهم المحمولة الخاصة وهم متصلون بشبكة انترنت غير محمية مما يؤدي ذلك إلى سهولة تعرضهم للهجمات. وكشفت إحصائية من قبل (Kaspersky Security Bulletin 2021) أنه ,للأسف تم الهجوم على أكثر من 4.2 مليون جهاز في أمريكا باستخدام برامج الفدية كما أكدت Kaspersky أن الأعداد ستزداد إذا استمر المجتمع بعدم الوعي بمثل هذه الهجمات.
كيف يمكنك حماية جهازك المحمول؟
أولاً: يجب تحميل التطبيقات من متجر Google Play الرسمي أو App Store كما يجب التركيز على عدد التنزيلات والتعليقات لتلك البرامج فهذا يعتبر أحد المؤشرات الهامة لمعرفة ما إذا كان التطبيق شرعيًا أم لا.
ثانياً: عندما تقوم بتحميل تطبيق جديد ويطلب منك إذن استخدام الكاميرا أو إذن الميكروفون، لا توافق إلا إذا كانت ضرورية لأن المهاجمون قد يتمكنون من اختراق الرسائل النصية SMS أو الكاميرا أو جهات الاتصال بهاتفك بمجرد الحصول على الإذن. وللأسف نادرًا ما يقرأ العديد من الأفراد ما يمكن للتطبيق الوصول إليه مما يؤدي إلى تعرضهم لخطر الهجوم.
ثالثاً: لا ينصح بالسماح للبرامج العمل في الخلفية فأنت لا تعلم ما قد يتمكن التطبيق من فعله
رابعاً: لا تقم باستخدام شبكات الاتصال العامة للوصول إلى تطبيقات الهاتف المحمول الخاص بك، فقد يتمكن المهاجم من خلال تلك الشبكة غير الآمنة أن يخترق بياناتك الخاصة.
وأخيراً: ينصح بتحميل وتثبيت برامج الحماية من الفيروسات على أجهزة Android و iOS كما ينصح بالتحديث الدوري لهذه التطبيقات. كما أعلنت Apple لعملائها مرتين لهذا العام للإسراع بتحديث أجهزتهم بسبب ثغرة أمنية لم يتم ملاحظتها من قبلهم. لذلك ابق على اطلاع مستمر على وسائل التواصل الاجتماعي لأي تحديث تعلن عنه شركات الاجهزة المحمولة.
وفي الختام:
وفي الآونة الأخيرة تم الكشف عن العديد من الأخبار التي تخص نقاط الضعف والهجمات التي تم شنها على المنشآت الكبرى التي توفر أجهزة ذكية ومحمولة مما أدى إلى زعزعة ثقة عملائهم بهم! ومع الأسف يفترض العديد أنهم فقط يحتاجون إلى تأمين أجهزة الكمبيوتر الخاصة بهم متجاهلين أن الأجهزة المحمولة تتعرض للهجمات من قبل المهاجمين أيضًا. فإن أي جهاز متصل بالأنترنت معرض للهجوم فقد قامت منظمات التهديدات بتركيز جهودها على شن الحملات على الأجهزة المحمولة لم يسبق لهم شنها من قبل! وكونك مدرك بأنواع الهجمات والاحترازات المناسبة في حين تعرضك لأي هجمة تكون قد تفوقت على المهاجمين وحميت نفسك ومعلوماتك من الاختراق.
اتخذ قرارات ذكية لأجهزتك المحمولة!
شارك المقال:
الأكثر زيارة
حوكمة الذكاء الاصطناعي: فرص وتحديات في الأمن السيبراني
حوكمة الذكاء الاصطناعي: فرص وتحديات في الأمن السيبراني مع ازدياد الاعتماد على تقنيات الذكاء الاصطناعي في مختلف المجالات، أصبحت حوكمة الذكاء الاصطناعي عاملاً رئيسيًا لضمان سلامة الأنظمة وحماية البيانات. حيث تلعب هذه الحوكمة دورًا جوهريًا في تعزيز الثقة في التقنية الحديثة وضمان استخدامها بشكل مسؤول. مر عامان تقريبًا منذ أن انتشر برنامج(ChatGPT) من شركة (OpenAI)، مما أثار اهتمامًا واسع النطاق بالذكاء الاصطناعي وأثار موجة من النمو التقني والاستثماري في هذا المجال. لقد كانت التطورات في مجال الذكاء الاصطناعي منذ ذلك الحين مذهلة، مع زيادات هائلة في كل من البحث الأكاديمي والاستثمار. الاستثمارات الأكاديمية والتقنية في الذكاء الاصطناعي: تلقتNeurIPS) 2023) ...
14th نوفمبر 2024من التجسس إلى الحرب الشاملة: رحلة تطور الحروب السيبرانية عبر العصور
الحروب السيبرانية: من التجسس إلى الحرب رحلة عبر الزمن في ظل التطورات التكنولوجية الهائلة، توسعت حدود المعارك في العالم لتشمل الفضاء الإلكتروني، حيث ظهرت “الحروب السيبرانية” كتهديد يزداد خطورة على الأفراد والمؤسسات والدول. ومن ذو فترة، أصبح الخط الفاصل بين الحروب السيبرانية والتقليدية غير واضح، ولكن الأنشطة الأخيرة في المنطقة أوضحت أن الحرب السيبرانية أصبحت خطيرة ويمكن أن تؤدي إلى قتل الإنسان. في هذا المقال، سنغوص في رحلة عبر عالم الحروب السيبرانية، لفهم ماهي، وتاريخها، وتأثيراتها، وأنواعها، وتطورها، ونقدم بعض الحلول لمواجهة مخاطرها. لكن بدايةً لنتعرف على مصطلح الحروب بشكل عام ونلقي نظرة على أجياله الحروب وأجيال الحروب بشكل عام، ...
9th أكتوبر 2024دليل الحفاظ على السلامة الرقمية للأطفال
حافظ على سلامة أطفالك في العالم الرقمي مرحبًا، جميعاً، الآباء والامهات وكل من هو مهتم برفاهية أطفالنا الصغار في هذا العالم الرقمي. سنتحدث اليوم عن موضوع بالغ الأهمية: ألا وهو السلامة الرقمية للأطفال. حيث تعدّ سلامة أطفالنا في العالم الرقمي مسؤولية تقع على عاتقنا جميعًا، كآباء ومعلمين ومجتمع. نعم، يمكن أن يكون الإنترنت مكانًا خطراً للغاية بالنسبة لأطفالنا الصغار خاصة مع انتشار عمليات التصيد الإلكتروني. لذا، دعونا نتعمق ونقدم لكم في هذا المقال الشامل، دليلًا شاملاً حول السلامة الرقمية للأطفال، التي يحتاج كل أب وأم الانتباه إليها: مخاطر الإنترنت للأطفال: تحول الإنترنت إلى جزء كبير من حياة أطفالنا. أعني، جديًا، ...
17th يوليو 2024هل يمكن أن يتم اختراقك عن طريق Slack؟
هل يمكن أن يتم اختراقك عن طريق Slack؟ زاد استخدام منصات التعاون والتواصل مثل Microsoft Teams و Slack بشكل كبير، حيث أصبح يستخدمها ما يقرب 80% من الموظفين في المؤسسات. وقد صممت هذه المنصات لتكون مريحة وسهلة الإدارة للمحادثات اليومية للمؤسسات. ولكن ما يجعلها سهلة ومريحة هو أيضاً ما يجعلها عرضة للخطر وللهجمات السيبرانية، ففي عام 2021، تم اختراق 780 جيجابايت من شركة الألعاب المعروفة Electronic Arts (EA) عن طريق برنامج Slack! وفي نفس العام، تم استغلال ثغرة أمنية في برنامج Microsoft Teams لشن هجوم سيبراني واسع النطاق على العديد من المؤسسات والشركات في أنحاء العالم، مما أدى ...
12th يونيو 2024نصائح للمحافظة على امنك السيبراني خلال السفر
وداعاً للقلق! رحلة آمنة في العالم الرقمي في ظل التطورات المتسارعة التي يشهدها العالم الرقمي، يزداد اعتمادنا على تقنيات الاتصال الحديثة خلال رحلاتنا. ومما لا شك فيه أن تجربة السفر دائماً ما تكون من أجمل التجارب وأكثرها سروراً، ولكنها قد تتسبب في مجموعة من المخاطر خاصة عندما يتعلق الأمر بالأمن السيبراني. فقد يتعرض المسافرون للتصيد الإلكتروني والاحتيال والتجسس على شبكات الواي فاي المفتوحة، وسرقة بياناتهم الخاصة مما قد يجعل رحلتهم مليئة بالقلق والتوتر. ومع تزايد انتشار التهديدات السيبرانية، يصبح من الضروري أن يتبع المسافرون بعض التعليمات لحماية أجهزتهم وبياناتهم أثناء السفر بدءاً من تأمين اتصالات ( Wi-Fi) وحتى ...
1st أبريل 2024Push Authentication : عصر جديد في التحقق من الهوية متعدد العناصر
وداعاً لكلمات المرور و رموز التحقق! تعرف على تقنية الـ Push Authentication من السهل أن تتعرض كلمة المرور الخاصة بك إلى الاختراق من خلال هجمات التصيد الإلكتروني، حتى وإن كانت تتوافق مع معايير الأمن السيبراني لكلمات المرور القوية وحتى لو كانت صعبت التوقع لذلك لا بد لنا أن نتعرف على تقنية Push Authentication. قد يوصيك البعض بأنه يجب عليك استخدام تقنية المصادقة متعددة العوامل او كما تسمى بتقنية التحقق من الهوية متعدد العناصرMulti-Factor Authentication (MFA)) لزيادة الأمان الخاص بك. والتي تعرف على أنها، عملية تسجيل الدخول إلى حسابك من خلال خطوات متعددة. حيث تتطلب منك إدخال معلومات أكثر وليس كلمة ...
14th فبراير 2024الفرق بين هجمات التصيد الاحتيالي
الفرق بين هجمات التصيد الاحتيالي يعد التصيد الاحتيالي من أخطر الهجمات الإلكترونية التي يستخدمها المجرمون لسرقة المعلومات الشخصية والمالية للأفراد والشركات. ومع استخدام الإنترنت والتقنية في حياتنا بشكل يومي، تزداد الهجمات التي تستهدف الأفراد والمؤسسات. تتضمن هجمات التصيد الاحتيالي استخدام الخدع والأساليب الاحتيالية لإيهام الأفراد بأنهم يتفاعلون مع جهة موثوقة وغير مشبوهة، مثل: البنوك، شركات البريد الإلكتروني، أو حتى مواقع التواصل الاجتماعي. فما هو الفرق بين هجمات التصيد الاحتيالي؟ وكيف يمكن للأفراد والمؤسسات حماية أنفسهم من هذه الهجمات؟ هذا ما سنتحدث عنه في هذا المقال. ماهي أشهر أنواع التصيد الاحتيالي؟ من أشهر أنواع التصيد الاحتيالية التالي: التصيد الاحتيالي من ...
17th يوليو 2023مفهوم التصيد الصوتي
التصيد الصوتي: الخدعة الصوتية الخفية لا تقع في شبكتها في عصر التقنيات الرقمية، تتطور فيه أساليب الاحتيال بسرعة، ومن بين هذه الأساليب الخبيثة، يبرز التصيد الصوتي كأداة فعالة يستخدمها المحتالون لاستدراج الأفراد والتلاعب بهم عن طريق المكالمات الهاتفية. في هذا المقال الشامل، سنتعرف على معنى التصيد عبر الصوت، والمخاطر المرتبطة به، والطرق الفعالة لحماية نفسك من هذه الهجمات الخبيثة ما هو التصيد الصوتي؟ يشير إلى الممارسة الاحتيالية لاستخدام خدمات الهاتف لخداع الأفراد وتصيدهم لاستخراج المعلومات الشخصية والمالية منهم. غالبًا ما يتنكر المحتالون بأنهم منظمات موثوقة أو أشخاص ذوي مصداقية لكسب ثقة ضحاياهم، من خلال توظيف تقنيات الهندسة الاجتماعية ...
5th يوليو 2023كيف يمكن أن تهدد أدوات الذكاء الاصطناعي الأمن السيبراني
كيف يمكن أن تهدد أدوات الذكاء الاصطناعي على الأمن السيبراني؟ نظرًا لأن أدوات الذكاء الاصطناعي أصبحت أكثر تعقيدًا ، يمكن استخدامها لشن هجمات إلكترونية أكثر تعقيدًا ويصعب اكتشافها. في هذه المقالة ، سوف نستكشف كيف يمكن لأدوات الذكاء الاصطناعي أن تهدد الأمن السيبراني وما هي التدابير التي يمكن اتخاذها للتخفيف من هذه التهديدات. ينتشر اليوم مصطلح الذكاء الاصطناعي بكثرة الذي يعتبر من أهم المصطلحات في عصرنا الحالي، على الرغم من بدايته القديمة في خمسينات القرن الماضي. و يعتمد الذكاء الاصطناعي على تطوير الأنظمة والتقنيات التي تساعد على إنجاز المهام التي تحتاج إلى ذكاء وتفكير مشابه للإنسان، ويعد ChatGPT حالياً ...
11th مايو 2023