اليوم الخميس 22 يونيو 2017 - 11:59 مساءً
أخر تحديث : الثلاثاء 19 نوفمبر 2013 - 11:54 صباحًا

الهواتف الذكية سهلت الحياة اليومية لكن كيف نتفادى أخطارها القاتلة ؟

الهواتف الذكية سهلت الحياة اليومية لكن كيف نتفادى أخطارها القاتلة ؟
1833 قراءة بتاريخ 19 نوفمبر, 2013

خطر الهواتف الذكية

تتزايد شعبية الهواتف الذكية يوما بعد يوم, وتتعدد استخداماتها مثل التخزين, نقل البيانات الشخصية,وتصفح الانترنت وغيرها كثير.
فهذه الهواتف لها أهمية كبيره لما تحتويه من معلومات وبيانات شخصية لذلك لا يستطيع أي شخص الاستغناء عنها.
ولكن من الممكن أن تتعرض هذه الأجهزة لأخطار هائلة مثل فقدان أو سرقة أو التجسس على الهواتف مما يؤدي إلى خسائر عظيمة.
لذا هناك إرشادات لابد من إتباعها للحد من هذه الأخطار وهي كما يلي:
•     الحفاظ على الهاتف وعدم تركه في الأماكن العامة كتركه على طاولة ولو كانت لفترة قصيرة.
•     وضع كلمة مرور على الجهاز,و أن تكون الكلمة من الصعب تخمينها.
•     تحميل برامج الحماية المضادة للفيروسات ولحصان طراوده.
•      عمل نسخة احتياطية بشكل دوري للحد من الخسائر.
•      عدم تحميل البرامج أو الملفات من المواقع المشبوهة.
•     عدم فتح البريد الالكتروني من الأشخاص غير المعروفين.
•     إبقاء البلوتوث بوضع عدم التشغيل في حالة عدم الحاجة إليه.
•      تفعيل الجدار الناري.
وغيرها من الإرشادات التي سوف أتحدث عنها في هذا المقال بالتفصيل.

أولا: الحماية ضد السرقة:

بما أن الهواتف الذكية خفيفة الوزن وغالية الثمن فهي معرضة بشكل كبير للسرقة أو الضياع, وقد يكون الهدف من السرقة البيانات الشخصية أو المالية الموجودة على الهاتف أو استخدامه لإجراء الاتصالات الهاتفية على حساب المالكين الحقيقيين, أو بيعه.
ولحماية الأجهزة من هذا الخطر نتبع الإرشادات التالية:
•    عدم ترك الهاتف في الأماكن العامة ولو كانت الفترة قصيرة.
•    تجنب حفظ أي معلومات حساسة على الهواتف ككلمات المرور أو معلومات عن الحسابات البنكية .
•    فإن كان لابد من ذلك فيجب وضع كلمة مرور قوية لا يمكن تخمينها وتشفير البيانات المهمة.
•     يجب تحميل البرامج التي تمكن المستخدم من إقفال الجهاز و مسح البيانات و تحديد موقعه عن بعد في حالة ضياعه أو سرقته.
•      عمل نسخة احتياطية بشكل دوري للحد من الخسائر.

ثانيا:الحماية ضد الفيروسات :

الفيروس عبارة  ” عن كود برمجي (شفرة) الغرض منها إحداث أكبر قدر من الضرر؛ ولتنفيذ ذلك يتم إعطاؤه القدرة على ربط نفسه بالبرامج الأخرى عن طريق التوالد والانتشار بين برامج الحاسب وكذلك مواقع مختلفة من الذاكرة حتى يحقق أهدافه التدميرية. “[3]
و يمكن للهواتف الذكية أن تتعرض للفيروسات عن طريق تحميل الملفات من مواقع الانترنت غير الموثوق فيها أو عن طريق البريد الالكتروني. فتقوم باستغلال نقاط الضعف في نظام التشغيل إما بتدمير الجهاز أو سرقة المعلومات منه أو عن طريق إجراء اتصالات من الهاتف وإرسال الرسائل النصية. فهي لا تسبب خطرا على المعلومات الموجودة في الجهاز فقط بل قد تتسبب في أضرار مادية كبيرة.

ولحماية الاجهزه من هذا الخطر نتبع الإرشادات التالية:
•    تحميل البرامج المضادة للفيروسات والتي تعمل على البحث عن هذه الفيروسات وتدميرها أو منعها, ويجب الالتزام بتحديث هذه البرامج بشكل مستمر لتستطيع التعرف على الفيروسات الجديدة.
•    عدم تحميل أو فتح البرامج من المواقع أو الأشخاص غير الموثوق فيهم أو غير المعروفين.

ثالثا:الحماية ضد حصان طراوده:

حصان طراوده عبارة عن برامج تبدو كأنها مفيدة في ظاهرها  ,ولكنها على عكس ذلك فهي تقوم ببعض المهام الخفية  والتي تتمثل على تعطيل برامج مكافحة الفيروسات أو التجسس  بدون علم المستخدم ليسهل اختراق الجهاز وسرقة بياناته, فتسبب الكثير من الاضرار .
يمكن للهواتف الذكية أن تتعرض لحصان طراوده عن طريق تحميل  الملفات المنتشرة على الانترنت أو بواسطة البريد الالكتروني  بحيث” يتم إلصاق برنامج حصان طروادة بأي برنامج تشغيلي آخر فتكون المحصلة برنامج واحد على شكل لعبة أو لقطة متحركة”.[5]

ولحماية الأجهزة من هذا الخطر نتبع الإرشادات التالية:
•    تحميل برامج مكافحة حصان طراوده و الفيروسات.
•    يجب الالتزام بتحديث برامج مكافحة حصان طراوده والفيروسات  بشكل مستمر.
•    استخدام برنامج الجدار الناري .
•    عدم تحميل أو فتح البرامج من المواقع أو الأشخاص غير الموثوق فيهم أو غير المعروفين.
•    عدم استخدام البرامج المنسوخة أو غير المعروفة المصدر.
•    حماية الهواتف الذكية بوضع كلمة مرور بحيث لا يستطيع أي شخص أن يقوم بتحميل  برنامج دون  علم صاحب الهاتف.

رابعا: الحماية ضد برامج التجسس :

برامج التجسس هي تلك البرامج التي تقوم بمراقبة سلوك المستخدم دون علمه , و بجمع المعلومات الشخصية، مراقبة المواقع التي يزورها, التنصت على المكالمات, أو تغيير في إعدادات الجهاز بدون علمه أو موافقته على ذلك.
يمكن للهواتف الذكية أن تصاب ببرامج التجسس عن طريق تثبيت البرنامج بشكل سري، خلال تثبيت برنامج آخر يرغب المستخدم فيه ، فيرتبط برنامج التجسس بذلك البرنامج الذي يرغب المستخدم  بتنزيله  أو عن طريق البرامج الانبثاقية التي تفاجئ المستخدم بالظهور كإعلانات أثناء تصفح الإنترنت،و محاولة تحميل نفسها على الهاتف أو عن طريق خداع المستخدم   بإظهار تنبيهات زائفة تخص نظام التشغيل   أو الإضافات التي تكون علي المتصفح تعطي التحسينات أو التعديلات ومنها: ( شريط أدوات إضافي،  وصناديق البحث الإضافية). في بعض الأحيان تقوم هذه البرامج بالتحسينات ولكن تتضمن على برامج تجسسية كجزء من عملها.[7]
“تعتبر البرامج التي تظهر  بشكل برامج مضادة للتجسس من أخطر الحيل المستخدمة لتحميل البرامج التجسسية حيث تقوم   بالتخفي و إقناع المستخدم بأنها أداة تساعد على كشف وإزالة البرامج التجسسية”.[7]

ولحماية الأجهزة من هذا الخطر نتبع الإرشادات التالية:
•    استخدام  البرامج التي تعمل على اكتشاف وإزالة البرامج التجسسية.
•    يجب على المستخدم أن يقرأ اتفاقية الترخيص بشكل كامل قبل تثبيت أي برنامج، لأن بعضها تنص بوضوح بأن البرنامج سيقوم بمراقبة سلوكك وإرسال بيانات لجهة خارجية .
•    تحديث نظام التشغيل والبرامج المهمة بشكل دوري ومستمر.
•    تثبيت برامج لمكافحة الفيروسات وجدار الحماية.
•    عدم تحميل أو فتح البرامج من المواقع أو الأشخاص غير الموثوق فيهم أو غير المعروفين.
•    يجب الحرص  عند تثبيت البرامج المجانية ،  لأن عددا كبيرا  منها يقوم بتثبيت بعض البرامج التجسسية أو الدعائية.

خامسا: الحماية ضد  الرسائل الاقتحامية :

هي عبارة عن الرسائل الغير مرغوب بها ,التي تصل عن طريق  البريد الالكتروني , الرسائل القصيرة ,  البلوتوث ،أو خدمات المراسلة الفورية .
وترسل معظم الرسائل الاقتحامية بدون إذن مسبق  بواسطة شركات التسويق والإعلانات  في محاولة منهم للترويج لمنتجاتهم وخدماتهم.
ولحماية الأجهزة من هذا الخطر نتبع الإرشادات التالية:
•    عدم فتح الرسائل النصية أو البريد الالكتروني من الأشخاص الغير معروفين,وحذفها مباشره عند استقبالها.
•    تجنب الإفصاح عن رقم الهاتف الجوال أو  البريد الالكتروني الخاص للمحلات التجارية أو المطاعم أو المواقع الالكترونية.
•    إغلاق البلوتوث في الأماكن العامة, وعدم قبول طلب اتصال إلا من أشخاص موثوق بهم.

سادسا: البلوتوث

البلوتوث هي تقنية لاسلكية ذات مواصفات عالمية لربط كافة الأجهزة المحمولة مع بعضها البعض مثل الكمبيوتر والهاتف النقال والكمبيوتر الجيبي والأجهزة السمعية ..وغيرها. بحيث تتمكن هذه الأجهزة من تبادل البيانات ونقل الملفات فيما بينها عن طريق شبكة لا سلكية في مدى محدود  .

 وهناك بعض الثغرات والعيوب في تقنية البلوتوث التي تؤدي إلى الكشف عن البيانات السرية منها[11] [10]:

:  Bluesnarfing  و هو مهاجمة البلوتوث نفسه في الجهاز من أجل السطو علي محتوياته من معلومات و بيانات بدون علم صاحب الجهاز.

  Blue tracking  :  و هو عملية مراقبة لشخص عن طريق البلوتوث الموجود في الجهاز   الخاص به باستخدام أجهزة حساسة معينه.

  : Bluebugging  و من خلاله يمكن الدخول علي جهاز أي شخص و تشغيله وإجراء المكالمات الهاتفية و إرسال الرسائل النصية  ,كما يمكنه التجسس على   المحادثات التي يجريها أصحاب هذه الأجهزة.

ولحماية الاجهزه من هذا الخطر نتبع الإرشادات التالية:
•    إقفال البلوتوث عند عدم الحاجة له  .
•    عدم قبول طلب اتصال إلا من أشخاص موثوق بهم.

 إرشادات عامه:

•    عمل نسخه احتياطية Buck up  بشكل منتظم, للحد من الخسائر.
•    التقليل من الاحتفاظ بالبيانات الحساسة على الجهاز مثل المالية والشخصية.
•    يجب حذف الرسائل المشتبه بها حتى لو كانت من شخص معروف.
•    التقليل من أخطار الفيروسات أو البرامج الضارة بإيقاف البلوتوث wireless و Wi-Fi والأشعة تحت الحمراء وتشغيلها عند الحاجة فقط.

أوسمة : , , , , , , , , , ,

إعلان :

انضم الينا