أجهزة آبل أجهزة أندرويد

كيفية حماية أنظمة الهواتف الذكية من البرامج الخبيثة (3 نصائح)

كيفية حماية أنظمة الهواتف الذكية من البرامج الخبيثة (3 نصائح)
كُتب بواسطة سُليمان المُغرَبي

يعتقد الكثير من مستخدمي الهواتف الذكية العاملة بنظامي “أندرويد” Android أو “آي أو إس” iOS أن هذه الأنظمة غير معرضة للإصابة بأنواع كثيرة من البرامج الخبيثة لأسباب عدّة، لكن لخبراء أمن المعلومات رأي مختلف تمامًا بخصوص هذا الأمر.

في تقرير نشرته شركة “إنتل” Intel في أوائل الربع الأول من عام 2015، أوضحت فيه أنه وحتى نهاية الربع الثالث من العام 2014 كان هنا أكثر من 5 ملايين برنامج خبيث يصيب الأجهزة الذكية فقط ومن المتوقع أن يزداد هذا الرقم بشكل كبير في عام 2015.

فيما يلي بعض النصائح التي تساعد بحماية أنظمة الهواتف الذكية من البرامج الخبيثة:

  • قم باستخدام متجر التطبيقات الرسمي: يتم في متجر التطبيقات الرسمي “متجر جوجل بلاي” Google Play Store أو “متجر آب ستور” App Store وبشكلٍ دائم فَحص وتَفَقُد كافة التطبيقات الموجودة هناك، وذلك للحرص على عدم احتواء المتجر على أي من البرامج الخبيثة أو تطبيقات تطلب صلاحيات لا داع لأن تطلبها. لذلك إن تنصيب وتحميل التطبيقات من المواقع غير الرسمية أو غير الموثوقة سيمنح المترصّدين فرصة لوضع برمجيات معينة دون فحصها بغرض التخريب أو التجسس.
  • حاول ألا تقوم بعمل “جيلبريك” Jailbreak أو “رووت” Root للجهاز: لا شك أن كسر حماية الشركة المصنعة أو مزود الخدمة للأجهزة الذكية سيتيح كم هائل من الميزات المجانية، ولكنه بالمقابل سيعرض الجهاز ومعلومات المستخدمين إلى الخطر وخصوصاً مع ما بات ينتشر ويعرف باسم “الرومات المطبوخة” التي يتم التلاعب فيها بالبرمجية الأصلية للنظام  وربما وضع البرامج الخبيثة دون أن يدري المستخدم ذلك.
  • احرص على أن يعمل نظام التشغيل في الجهاز وفقًا لآخر تحديث تم إطلاقه: إن أي نظام في العالم معرض لأن يكون به ثغرات عديدة، وهذا ما تتفاداه معظم  الشركات المطورة والمصنعة عندما تقوم بإطلاق التحديثات لأنظمتها، فاحرص أن تحصل على آخر التحديثات وإن لم يكن آخرها فحاول أن تكون أقرب ما يكون إلى التحديث الأخير.

لا بد من الإشارة إلى أن وعي المستخدم يلعب دورًا هامًا في الحماية كعدم الاستجابة لرسائل مجهولة تطلب معومات شخصية أو عدم تحميل أي مرفق يأتي عبر وسائل التواصل الاجتماعي، كما يمكن الاطّلاع على مقال تجنب الوقوع ضحية الاحتيال على الإنترنت للحصول على المزيد من المعلومات.

المصدر:

عن الكاتب

سُليمان المُغرَبي

طالب جامعي في علوم الاقتصاد والتسويق، مهتم بتكنولوجيا المعلومات وأمنها، حاصل على شهادة دبلوم تقاني في هندسة الإلكترون.

تعليق واحد

اترك تعليقًا