تكنولوجيا

تزايد الخطر الإلكتروني على الهواتف الذكية

تحذيرات وإجراءات وقائية

شهدت الفترة الأخيرة تطورا كبيرا في الهجمات الإلكترونية الموجهة نحو الهواتف المحمولة، وخاصة تلك العاملة بنظام “أندرويد”، حيث ظهرت برامج ضارة جديدة تهدف إلى السيطرة على الأجهزة وسرقة المعلومات الحساسة.

وأصدرت الجهات المختصة تحذيرات عاجلة للمستخدمين، داعية إلى توخي الحذر واتباع إجراءات أمنية صارمة لتفادي الوقوع ضحايا لهذه التهديدات.


برامج خبيثة متطورة تهدد الأمن الرقمي

حذرت الجهات المسؤولة عن أمن المعلومات من انتشار برامج ضارة تعمل بأساليب متقدمة لتجاوز أنظمة الحماية، أبرزها برامج تعرف باسم “حصان طروادة المصرفي”، مثل “أناتسا” و”أوكتو” و”هوك”، والتي تمكنت من اختراق العديد من الأجهزة. كما تم رصد برنامج خبيث جديد يُدعى “كروكوديلوس”، يستخدم تقنيات متطورة لتنفيذ هجمات تراكب الشاشة وتتبع النقرات وجمع البيانات، مستغلا ثغرات في خدمات الوصول الخاصة بالأجهزة.

وأوضح الخبراء أن هذا البرنامج يعمل خلفية في التطبيقات، يراقب نشاط المستخدمين ويعرض واجهات مزيفة لسرقة كلمات المرور والرموز الأمنية.

ويُصنف هذا النوع من البرامج ضمن فئة “البرمجيات الضارة كخدمة”، التي يتم توزيعها عبر تطبيقات وهمية أو روابط احتيالية، بهدف سرقة البيانات المالية والتحكم الكامل في الجهاز المُستهدف.

نطاق الانتشار والإجراءات الوقائية

رُصد نشاط هذه البرامج في عدة دول، منها إسبانيا وتركيا، حيث استهدفت بشكل رئيسي البنوك والمحافظ الرقمية. وتستغل الثغرات في الأجهزة التي تعمل بإصدارات قديمة من نظام “أندرويد”، خاصة تلك التي لا تتلقى تحديثات أمنية منتظمة، أو التي يمنح فيها المستخدم صلاحيات خطيرة لتطبيقات غير موثوقة دون وعي بالمخاطر.

ولحماية الأجهزة من هذه التهديدات، نصح الخبراء بعدة إجراءات، منها:

(01)-  تثبيت التطبيقات من مصادر رسمية أو موثوقة فقط وتجنب تنزيل ملفات غير معروفة.

(02)- فحص الملفات قبل تثبيتها باستخدام أدوات الكشف عن البرامج الضارة.

(03)- عدم منح صلاحيات الوصول المفرطة للتطبيقات، ومراجعة الإذانات بانتظام.

(4)- استخدام برامج حماية موثوقة وتحديثها باستمرار.

(05)- تجنب النقر على روابط مشبوهة في الرسائل النصية أو وسائل التواصل.

(06)- إنشاء نسخ احتياطية مشفرة للبيانات المهمة.

وفي حال تعرض أي جهاز للاختراق، ينصح بفصله عن الإنترنت فورا، وإزالته التطبيقات المشبوهة، واستخدام وضع الأمان، أو إعادة ضبط الجهاز إلى إعداداته الأصلية إذا لزم الأمر.

كما يجب تغيير كلمات المرور لجميع الحسابات، وتفعيل آلية التحقق بخطوتين، وإبلاغ الجهات المصرفية فور اكتشاف أي نشاط مريب.

الوعي الرقمي خط الدفاع الأول

في ظل تزايد التهديدات الإلكترونية، يُعد الوعي بالمخاطر واتباع الإجراءات الوقائية العامل الأهم في حماية البيانات والأجهزة. وتواصل الجهات المعنية رصد التهديدات الناشئة ونشر التوصيات لضمان بيئة رقمية أكثر أماناً للمستخدمين.

مقالات ذات صلة

زر الذهاب إلى الأعلى