كيف تتأكد من إصابة هاتفك الذكي ببرمجيّات خبيثة

آخر تحديث : الجمعة 17 يناير 2014 - 12:12 مساءً

تُعدّ الهواتف الخليوية والأجهزة اللوحية أكثر الأجهزة انتشاراً في هذه الآونة، بل حتى مبيعاتها تفوق مبيعات الكومبيوترات المحمولة أو المكتبية، والسبب الرئيسي في ذلك هو التطور الكبير الذي وصلت إليه أنظمة تشغيلها والتطبيقات المخصصة لها. ولكن، رغم هذا التطور الكبير وكثرة التطبيقات المتوافرة، إلاّ أن هذه الأجهزة مُعرّضة مثلها مثل الأجهزة المكتبية إلى هجمات مستمرة من البرمجيات الخبيثة التي تقوم بالمثير من الأعمال التخريبية، مثل العبث بإعدادات النظام واستهلاك موارد الجهاز واستخدامه في ارسال رسائل قصيرة أو رسائل إلكترونية إلى جهات مختلفة. ولكن وجود اختراق أو برمجيات خبيثة على الجهاز ليس بالأمر المستحيل اكتشافه، إذ يمكن مراقبة بعض العوامل التي تساعد المستخدم في التأكد من وجود برمجيات خبيثة من عدمه. فكيف تكشف ذلك؟

مُراقبة الفواتير الشهرية لأن البرمجيات الخبيثة قد تستخدم الهواتف الذكية كوسيلة لأغراض دعائية من طريق الرسائل قصيرة أو من خلال إجراء اتصالات مُسجّلة، يمكن المستخدمون مُراقبة فواتيرهم الشهرية أو رصيدهم باستمرار والتأكد من عدم وجود مصاريف فائضة أو غير اعتيادية فيها، وفي حال وجودها فإن هذا يعني وجود برمجيات خبيثة بنسبة 75% تعبث بالهاتف. بطء في استخدام الهاتف ونشاط غير طبيعي تعمل البرمجيات الخبيثة دائماً في الخفاء من دون أن يشعر المستخدم بوجودها أو حتى ملاحظتها في قائمة التطبيقات التي تعمل، لذا في حال شعر المستخدم أن الهاتف أصبح بطيئاً في الاستجابة فجأة أو أن التطبيقات تنفتح وتنغلق بشكل آلي، فإن احتمال وجود برمجية خبيثة وارد بشكل كبير خصوصاً في حال وجود تطبيقات تعمل بشكل آلي وتنغلق بشكل آلي.

اقرأ أيضا...

استهلاك شحن الجهاز بسرعة كبيرة غالباً ما يعاني مستخدمو الهواتف الذكية من استهلاك شحن الجهاز في شكل سريع، إلاّ أنه وفي بعض الحالات قد يلاحظ المستخدم وجود استهلاك غير طبيعي لبطارية الجهاز مقارنة ببطارية الأجهزة الأخرى من النوع نفسه، وكما ذُكر سابقاً فإن البرمجيات الخبيثة تعمل في الخفاء، وهي تستهلك أيضاً جزءاً كبيراً من شحن الجهاز من أجل اتمام مهماتها. كيف وصلت البرمجيات الخبيثة إلى الهاتف؟ بعد التعرّف الى أعراض إصابة الأجهزة الذكية بالبرمجيات الخبيثة، يبقى الأهم هو معرفة كيفية وصولها إلى هذه الأجهزة. تختلف مصادر وصول هذا النوع من البرمجيات إلى هذه الأجهزة، ففي نظام “أندرويد” يتوافر الكثير من التطبيقات الخبيثة على متجر التطبيقات “غوغل بلاي” وقد يقوم المستخدم بتثبيت أحدها، مما يؤدي إلى إصابة الجهاز مباشرة، وحتى مع تثبيت تطبيقات مُزيّفة من متجر التطبيقات، فإن نسبة الإصابة لا تكون كبيرة بفضل نظام الحماية الموجود داخل “أندرويد”، إلاّ أن وجود صلاحيات الجذر أو ما يعرف بالـ “روت” في هذه الأجهزة قد يُسهّل عملية الإصابة بنسبة كبيرة. وبعيداً من متجر التطبيقات، فإن المواقع على الإنترنت مليئة بالروابط التي قد يقوم المستخدم بالضغط عليها لتقوم مباشرةً بتنزيل ملفات قد يظن المستخدم أنها لازمة لتقوم بإصابة الجهاز مباشرةً.

كيف تحمي جهازك؟ لا تستهدف البرمجيات الخبيثة منصّة محددة مثل “أندرويد” فقط، إنما من الممكن استهداف جميع المنصّات أياً تكن درجة حمايتها، وهنا يحتاج المستخدم إلى التأني قبل القيام بعملية “روت” في أجهزة “أندرويد” أو “جيلبريك” في أجهزة “آي أو إس” مثل “آي فون” أو “آي باد”، لأن مثل هذه العمليات تقوم بكسر حماية الجهاز وبالتالي أي تطبيق من خارج متجر التطبيقات يمكن تثبيته فيقوم بدوره بإلحاق الأضرار بجهاز المستخدم. وبعيداً من كسر الحماية، فإن المستخدم مُطالب دائماً بالتحديث إلى آخر نسخة من نظام تشغيل الهاتف فور توافرها، لأن النسخ الجديدة تتولى دائماً حل مشكلات أمنية وثغر كانت موجودة في السابق، وبالتالي يتم إبطال مفعول أي برمجية خبيثة موجودة سابقاً، بالإضافة إلى ضرورة تحديث التطبيقات أيضاً إلى آخر نسخة متوافرة ويُفضّل أن تكون عملية التحديث من طريق متجر التطبيقات وليس عبر أي متجر آخر. وأخيراً، ينصح دائماً باستخدام التطبيقات المتخصصة في حماية الأجهزة الذكية وهي تكافئ برامج مكافحة الفيروسات الموجودة على أجهزة “ويندوز” أو “ماك” على سبيل المثال، حيث تقوم بمراقبة أداء النظام عموماً ومراقبة أداء كل تطبيق ونشاطه، بالإضافة إلى احتوائها على قائمة مُتجددة تحتوي على أسماء التطبيقات الخبيثة وبمجرد اكتشاف أي واحد منها على الجهاز، تقوم مُباشرةً بإيقاف عمله وإخبار المستخدم عن وجوده لكي يقوم بحذفه