تهديدات البرامج الضارة للأجهزة المحمولة
زادت التهديدات التي تشكلها البرامج الضارة للأجهزة المحمولة خلال العامين الماضيين فقد أصبحت حاليًا أكثر تعقيدًا من ذي قبل, ولأن الأجهزة المحمولة أصبحت جزءًا من حياتنا اليومية ولتنقلنا ما بين الأجهزة المحمولة وأجهزة الحاسوب المكتبي كوسيلة رئيسية للتواصل أخذ المهاجمين هذا الحدث بعين الاعتبار.
يبحث المهاجمون باستمرار عن أي مدخل للبيانات الشخصية وعندما يتم العثور عليها يبذلون قصارى جهودهم للوصول اليها من خلال الثغرات الأمنية بالجهاز وللأسف العديد من الأفراد لا يثقفون أنفسهم حول أخطار عدم تأمين أجهزتهم مما يجعلهم بالمقابل أهدافًا مثالية لهؤلاء المهاجمون. وبسبب وجود نقاط وهجمات متعددة أقيمت على شركات الأجهزة المحمولة مثل Apple وAndroid مما فتح أعين البعض على ما إذا يجب وضع ثقتهم بتلك المنشآت ام لا وهم معرضون للهجمات وعمليات الاختراق لأنظمتهم في أي لحظة! التهديدات والبرامج الضارة للأجهزة المحمولة في تزايد عامًا بعد عام لذلك تثقيف نفسك حول أنواع البرامج الضارة قد يمنع هذه الهجمات من الحدوث!
3 تهديدات من قبل البرامج الضارة رئيسية للأجهزة المحمولة:
لنبدأ أولاً بتعريف مختصر لهذه البرامج الضارة: تعتبر هذه البرامج برامج ضارة تستهدف أنظمة تشغيل الهواتف المحمولة والساعات الذكية والأجهزة اللوحية المحمولة لسرقة بياناتك الخاصة، بالإضافة إلى أن هذه البرامج دائمة التطور لتتمكن من الوصول إلى أنظمة الأجهزة المحمولة
لنرى سويًا أنواع التهديدات التي تواجهها اجهزتك المحمولة:
– حصان طروادة: هو برنامج حاسوب يهدف إلى تعطيل أو سرقة البيانات الشخصية مثل الرسائل النصية او سجل البحث دون أن يلاحظها أحد فيعمل على خداعك على أنه تطبيقًا أو ملفًا شرعيًا لتقوم بتحميله فيثبت البرنامج الضار على جهازك. وبسبب اعتماد الكثير من الأفراد على أجهزتهم المحمولة للقيام بالعمليات المالية تمكن المهاجمون من استخدام أحصنة طروادة لسرقة معلوماتهم وتعرف بأحصنة طروادة المصرفية. وفي عام 2020 اكتشفت منشأة McAfee Mobile Security أن نشاط أحصنة طروادة المصرفية ازدادت بنسبة 141% والعدد ما زال يستمر في عام 2021
– البرمجيات الإعلانية: أو ما يعرف أحيانًا باسم Madware فهو نوع من البرامج المصممة لعرض إعلانات دخيلة على شاشة المستخدم دون إذنه وبشكل عام يتم الوصول إلى هاتف الضحية عن طريق تثبيت برمجيات وعادة يحدث ذلك دون علم المستخدم فقد تم تصميم معظم البرمجيات الإعلانية لجمع البيانات الشخصية من هاتفك باستخدام برامج التجسس لإرسال عدد من الإعلانات الغير مرغوب بها لك. وتختلف نوعية المعلومات والبيانات من كلمات مرور إلى موقعك الحالي بالإضافة إلى جهات الاتصال الخاصة بك. فقد تم تصميمها ليصعب على الضحية إزالتها أو حتى ملاحظتها. 45% من الهجمات الأكثر انتشارًا لهذا العام كانت على الأجهزة التي تعمل على نظام Android فقد تشكل هذه البرامج الضارة تهيدًا ليس لك فقط، بل لأي شخص في قائمة جهات الاتصال الخاصة بك.
– برامج الفدية: هل كنت تعلم أن حتى هواتفك المحمولة تتعرض لهجمات برمجيات الفدية! تعتبر هذه المعلومة جديدة للعديد من الأفراد. برامج الفدية تعتبر واحدة من أشكال البرامج الضارة التي تقوم بتشفير بيانات المستخدم وتأمينها حتى يتم دفع المبلغ المطلوب للمهاجم لكن هذه الهجمة ليست شائعه كما هو الحال مع أجهزة الحاسوب المكتبية. يتم خداع الأشخاص مؤخرًا لتحميل برامج الفدية على الأجهزة المحمولة عبر وسائل التواصل الاجتماعي معتقدين أنهم يقومون بتحميل برامج غير ضارة, ويتعرض الموظفون غالبًا للخطر بسبب دخولهم على حساباتهم من قبل أجهزتهم المحمولة الخاصة وهم متصلون بشبكة انترنت غير محمية مما يؤدي ذلك إلى سهولة تعرضهم للهجمات. وكشفت إحصائية من قبل (Kaspersky Security Bulletin 2021) أنه ,للأسف تم الهجوم على أكثر من 4.2 مليون جهاز في أمريكا باستخدام برامج الفدية كما أكدت Kaspersky أن الأعداد ستزداد إذا استمر المجتمع بعدم الوعي بمثل هذه الهجمات.
كيف يمكنك حماية جهازك المحمول؟
أولاً: يجب تحميل التطبيقات من متجر Google Play الرسمي أو App Store كما يجب التركيز على عدد التنزيلات والتعليقات لتلك البرامج فهذا يعتبر أحد المؤشرات الهامة لمعرفة ما إذا كان التطبيق شرعيًا أم لا.
ثانياً: عندما تقوم بتحميل تطبيق جديد ويطلب منك إذن استخدام الكاميرا أو إذن الميكروفون، لا توافق إلا إذا كانت ضرورية لأن المهاجمون قد يتمكنون من اختراق الرسائل النصية SMS أو الكاميرا أو جهات الاتصال بهاتفك بمجرد الحصول على الإذن. وللأسف نادرًا ما يقرأ العديد من الأفراد ما يمكن للتطبيق الوصول إليه مما يؤدي إلى تعرضهم لخطر الهجوم.
ثالثاً: لا ينصح بالسماح للبرامج العمل في الخلفية فأنت لا تعلم ما قد يتمكن التطبيق من فعله
رابعاً: لا تقم باستخدام شبكات الاتصال العامة للوصول إلى تطبيقات الهاتف المحمول الخاص بك، فقد يتمكن المهاجم من خلال تلك الشبكة غير الآمنة أن يخترق بياناتك الخاصة.
وأخيراً: ينصح بتحميل وتثبيت برامج الحماية من الفيروسات على أجهزة Android و iOS كما ينصح بالتحديث الدوري لهذه التطبيقات. كما أعلنت Apple لعملائها مرتين لهذا العام للإسراع بتحديث أجهزتهم بسبب ثغرة أمنية لم يتم ملاحظتها من قبلهم. لذلك ابق على اطلاع مستمر على وسائل التواصل الاجتماعي لأي تحديث تعلن عنه شركات الاجهزة المحمولة.

وفي الختام:
وفي الآونة الأخيرة تم الكشف عن العديد من الأخبار التي تخص نقاط الضعف والهجمات التي تم شنها على المنشآت الكبرى التي توفر أجهزة ذكية ومحمولة مما أدى إلى زعزعة ثقة عملائهم بهم! ومع الأسف يفترض العديد أنهم فقط يحتاجون إلى تأمين أجهزة الكمبيوتر الخاصة بهم متجاهلين أن الأجهزة المحمولة تتعرض للهجمات من قبل المهاجمين أيضًا. فإن أي جهاز متصل بالأنترنت معرض للهجوم فقد قامت منظمات التهديدات بتركيز جهودها على شن الحملات على الأجهزة المحمولة لم يسبق لهم شنها من قبل! وكونك مدرك بأنواع الهجمات والاحترازات المناسبة في حين تعرضك لأي هجمة تكون قد تفوقت على المهاجمين وحميت نفسك ومعلوماتك من الاختراق.
اتخذ قرارات ذكية لأجهزتك المحمولة!
شارك المقال:
الأكثر زيارة
تسريب بيانات ضخم يكشف 183 مليون حساب بريد إلكتروني – ماذا حدث وما دلالته
تسريب بيانات ضخم يكشف 183 مليون حساب بريد إلكتروني – ماذا حدث وما دلالته ظهر تسريب بيانات ضخم في 28 أكتوبر 2025، حيث أكدت التقارير تعرض مئات الملايين من بيانات المستخدمين عبر الإنترنت. فيما يلي تحليل لأهم الحقائق حول هذا التسريب – بما في ذلك المصدر، الحجم، والتداعيات – ثم نوضح كيف يمكن لحلول الأمن السيبراني من Cerebra.sa المساعدة في منع أو التخفيف من هذه الحوادث مستقبلاً. نظرة عامة على تسريب البيانات بتاريخ 28 أكتوبر 2025 المصدر/الهدف: لم ينشأ التسريب من اختراق شركة واحدة، بل من مجموعة بيانات مسروقة تم جمعها بواسطة برامج خبيثة لسرقة المعلومات. قام المهاجمون بنشر برمجيات ...
29th أكتوبر 2025
أخطر 3 أنواع من التصيّد الإلكتروني وكيفية الوقاية منها في عام 2025
أخطر 3 أنواع من التصيّد الإلكتروني وكيفية الوقاية منها في عام 2025 التهديد المستمر للتصيّد الإلكتروني أصبحت أساليب التصيّد مثل التصيّد الموجّه (Spear Phishing)، والتصيّد عبر الرسائل النصية (Smishing)، وتصيّد كبار التنفيذيين (Whaling) أكثر تطورًا في عام 2025، مما يجعل من الصعب التمييز بين الرسائل الحقيقية والاحتيالية. يستعرض هذا الدليل أخطر أنواع التصيّد ويوضح كيفية التعرف عليها والوقاية منها قبل أن تُسبب ضررًا.الرسالة التوعوية من الهيئة الوطنية للأمن السيبراني (NCA) تؤكد أهمية التوقف والتفكير قبل التفاعل مع أي رسالة مشبوهة:“توقف 5 ثوانٍ… واحمِ فضاءك السيبراني.” ما هو التصيّد الإلكتروني؟ التصيّد هو هجوم إلكتروني يتنكر فيه المهاجمون كمؤسسات موثوقة — مثل ...
5th أغسطس 2025
5 فوائد لاستخدام الذكاء الاصطناعي في الأمن السيبراني
استخدام الذكاء الاصطناعي في الأمن السيبراني الخطوة المهمة للتقدم في مستوى حماية البنية التحتية لتكنولوجيا المعلومات لمنشأتك هي استخدام الذكاء الاصطناعي. فقد كشفت الدراسات أن الذكاء الاصطناعي سيعزز الحاجز الفاصل بين أنظمتك والتهديدات الإلكترونية. وفقًا لتقرير من شركة IBM ارتفع متوسط التكلفة الإجمالية لاختراق البيانات من 3.86 مليون دولار إلى 4.24 مليون دولار في عام 2021. وأصبح مجرمو الإنترنت أكثر خبره وتقدمًا في هجماتهم مما أدى إلى هذا الارتفاع الكبير. بالإضافة الى تركيز المجرمين على شن هجمات تصيد ضد العامل البشري للمنشأة والتي تسبب في 14٪ من الاختراقات الإلكترونية الناجحة في عام 2021. مع التقدم في وسائل الهجمات الإلكترونية، تبحث ...
1st أغسطس 2025
6 مزايا للتسويق عبر الرسائل القصيرة (SMS)
مزايا التسويق عبر الرسائل القصيرة (SMS) تبحث العديد من الشركات عن أفصل الطرق للتفاعل مع عملاء جدد وجذبهم للوصول إلى جمهور أوسع. وللقيام بذلك، يعتبر التواصل المباشر هو الأساس مثل التواصل عبر الرسائل القصيرة (SMS) هناك العديد من الطرق التي يمكن للشركات من خلالها أن تتواصل مع جمهورها، إما عن طريق البريد الإلكتروني أو وسائل التواصل الاجتماعي أو الإعلانات، ولكن الطريقة التسويقية الأكثر فائدة – والتي غالبًا ما يتم تجاهلها – هي الرسائل النصية القصيرة (SMS). تُستخدم الرسائل القصيرة عادةً للتواصل الشخصي لكنها أثبتت فعلاً أنها وسيلة تسويق مهمة تساعد على تعزيز الأعمال التجارية في مجتمع اليوم المبني على الهاتف ...
30th يوليو 2025
المصادقة المتعددة العوامل (MFA) هي جدار الحماية الجديد
المصادقة المتعددة العوامل (MFA) هي جدار الحماية الجديد مقدمة: إن المصادقة المتعددة العوامل MFA ليست مفهومًا جديدًا حيث إنها كانت متواجدة منذ فترة، فقد أصبحت رائجة جدا مع ظهور الأجهزة المحمولة. ففي السنين الماضية كان الأمن السيبراني (والذي كان يطلق عليه بأمن تكنلوجيا المعلومات أو أمن المعلومات) عبارة عن اسم مستخدم وكلمة مرور فقط. وإذا سألت أي شخص سيقول لك لدي اسم مستخدم وكلمة مرور، إذًا أنا بأمان حيث إنه لم يكن استخدام شبكة الانترنت كثيرًا في تلك الأيام. ومع مرور الوقت أدركوا الناس بأن كلمة المرور وحدها ليست كافية لحماية أصولهم الرقمية ولذلك ازدهرت برامج مكافحة الفيروسات بحيث رأينا ...
20th يوليو 2025
ما هي المصادقة متعددة العوامل (MFA)؟ وما هو دورها في الحماية؟
ما هي المصادقة متعددة العوامل (MFA)؟ وما هو دورها في الحماية؟ مع تزايد عدد التهديدات الإلكترونية، تحتاج المنشآت إلى استيعاب الحاجة إلى تطوير نظام للأمن السيبراني. الهدف الموحد هو حماية شبكة المنشاة من أي تهديدات خارجية أو داخلية، خاصة مع إضافة العمل عن بُعد الناتج عن جائحة COVID-19 وزيادة هجمات التصيد المتعلقة في المعاملات المالية والتجارة الإلكترونية. لذلك كان لابد من ظهور المصادقة متعددة العوامل، لأن الاعتماد فقط على أسماء المستخدمين وكلمات المرور لتأمين الوصول للبيانات هو أمر قديم، حيث إن 61٪ من هجمات الاختراق لبيانات المنشآت كانت بسبب استخدام المجرم بيانات اعتماد الموظفين المسروقة. فالأساليب التقليدية ليس لديها القدرة ...
15th يوليو 2025
ثورة الذكاء الاصطناعي في الأمن السيبراني: جبهة جديدة للدفاع
ثورة الذكاء الاصطناعي في الأمن السيبراني: جبهة جديدة للدفاع يشهد الذكاء الاصطناعي (AI)، خصيصاً مع بروز الذكاء الاصطناعي التوليدي (GenAI) تطورًا متسارعًا يعيد تشكيل مختلف الصناعات، ولا يُستثنى من ذلك مجال الأمن السيبراني. ومع ازدياد التهديدات السيبرانية من حيث التعقيد والنطاق، يبرز الذكاء الاصطناعي كحليف قوي، يقدّم حلولًا مبتكرة لحماية الأصول الرقمية والبنية التحتية. ونحن في شركة سيريبرا نستعرض كيف يُعيد الذكاء الاصطناعي تشكيل مشهد الأمن السيبراني — بدءًا من تعزيز اكتشاف التهديدات، وصولًا إلى أتمتة آليات الاستجابة — مع تسليط الضوء على الدور الحيوي الذي يؤديه في بناء دفاعات مرنة أمام مشهد تهديدات دائمة التغير. اكتشاف التهديدات والوقاية ...
6th يوليو 2025
شركة اوبر تتعرض للاختراق من قبل مراهق يبلغ 18 عاماً
شركة اوبر تتعرض للاختراق من قبل مراهق يبلغ 18 عاماً تعرضت شركة اوبر لهجوم إلكتروني مؤخرًا حيث تمكن مجرم يبلغ من العمر 18 عامًا من الوصول إلى أنظمة الشركة من خلال شن هجوم هندسة اجتماعية ناجحة على أحد الموظفين. فقد استخدم المجرم بيانات اعتماد مسروقة لموظف لشن عليه هجمة MFA Fatigue . هذا النوع من الهجمات الإلكترونية هو عندما يتلقى فيه الضحية طلبات المصادقة متعددة العوامل بشكل متكرر على تطبيقه الخاص حتى تصل الى مرحلة الازعاج مما قد يؤدي قبول الضحية الطلب المرسل لكي يوقفها. أرسل المجرم العديد من طلبات الـ MFA إلى الموظف لأكثر من ساعة وذلك بعد ما استخدم ...
15th يونيو 2025
المصادقة البيومترية: هل هو البديل الموثوق؟
المصادقة البيومترية: هل هو البديل الموثوق؟ يعود تاريخ المصادقة البيومترية المستخدمة كأداة مصادقة إلى القرن التاسع عشر. تم استخدامه لأول مرة من قبل الفرنسيين للتعرف على المجرمين من خلال بصمات أصابعهم ، والتي لاحقًا قام مفوض الشرطة الإنجليزي ، إدوارد هنري ، بتطوير نظام تصنيف هنري”HCS” .لقد كان نظامًا يعتمد على بصمات الأصابع لتحديد الأشخاص الذين حوكموا بجرائم، وكانت هي الطريقة الرئيسية للتصنيف استخدمتها الشرطة خلال القرن العشرين. مع استمرار السنوات، تم استخدام سمات بيولوجية جديدة في المصادقة البيومترية والتي تحل محل الطرق التقليدية.أي اختراع يتم تقديمه في العالم السيبراني لا يخلو من العيوب ، فلا يوجد شيء آمن بنسبة ...
10th يونيو 2025
