techplus

البرمجيات الخبيثة : كيف تنتقل و كيف نستطيع تجنبها

مع النجاح الكبير و التطور السريع الذي يعرفه سوق الأجهزة المحمولة الذكية ، من هواتف ، لوحات و أجهزة قابلة للارتداء بفضل ظهور شركات عالمية عملاقة سمحت المنافسة بينها بتطوير أنظمة و تطبيقات في مختلف المجالات ، مدعومة بأجهزة قوية الاداء و مغرية الخصائص تغني المستخدم عن استعمال الحواسيب التقليدية لسهولة استخدامها و نقلها ، شرع مطورو البرمجيات الخبيثة أو ما يعرف بالفيروسات بتوجيه نشاطهم نحو استهداف المنصات الخاصة بهذه الأجهزة و على رأسها منصة الـ ” ios ” و منصة الـ ” أندرويد ” .

البرمجيات الخبيثة : كيف تنتقل و كيف نستطيع تجنبها

هذا النوع من البرمجيات الذي قد لا ينتبه المستخدم إلى وجودها بسبب أنها تعمل في الخفاء ، عادة ما تكون لها تأثيرات سلبية على الجهاز ، انطلاقا من تغيير إعداداته وصولا إلى هدم النظام بالكامل ، بل في بعض الأحيان تتجاوز أضرارها الجهاز بإرسال نسخ منها عبر البريد الى أجهزة أخرى .

كيفية انتقال البرمجيات الخبيثة الى الأجهزة الذكية :

بصفتها خبيثة ، فإن هذه البرمجيات تنتقل بطرق غير ملحوظة ، فكثيرا من الأحيان تكون مختبئة في التطبيقات الموجودة في المتاجر الغير رسمية ، و التي قد يقبل عليها المستخدمون نظرا لكونها مجانية ، فبمجرد تنزيل التطبيق و تثبيته ، تكون البرمجيات الخبيثة قد بدأت نشاطها ( خصوصا في الأجهزة التي تم كسر نظام حمايتها من طرف المستخدمين بتفعيل صلاحية الجذر أو عمل “ جيلبريك ”  ) ، و هذا لا ينفي أن تكون تطبيقات المتاجر الرسمية معنية بهذه المشكلة ، و ذلك رغم المراقبة الصارمة لتطبيقات الـ ” آب ستور ” و ” جوجل بلاي ” من طرف الشركات الداعمة لها ( آبل و جوجل على الترتيب ) .

هذا المقال قد يهمك أيضا: اضغط لفتحه
الفيسبوك يعلن عن ميزة الأصدقاء المجاورين لمشاركة الموقع لأجهزة IOS و Android

كما أن الكثير من مواقع الأنترنت تحتضن هذا النوع من التطبيقات و مجرد تحميل ملفات منها قد يؤدي إلى إصابة الجهاز .

كيفية حماية الأجهزة من البرمجيات الخبيثة :

يمكننا تجنب هذا النوع من الخطر أو على الأقل الحد منه باتباع ثلاثة خطوات ، أولها استعمال تطبيقات الحماية التي تكافئ في عملها المضادات الفيروسية المعروفة على أنظمة الحواسيب التقليدية ، و التي تقوم بمراقبة كل صغيرة و كبيرة في الجهاز و توقيف كل تطبيق خبيث تتعرف عليه  .

الخطوة الثانية تتضمن تحديث أنظمة التشغيل و مختلف التطبيقات المستعملة من المنصات الرسمية فور توفرها ، لأنها في العادة ما تكون أكثر أمانا .

أما الطريقة الأخيرة فهي تجنب عمل الـ ” جيلبريك ” في نظام الـ ” ios ” أو الـ ” روت ” ( صلاحية الجذر ) في نظام الـ ” أندرويد ” .

و أنت ، هل تعرف طرق أخرى لمقاومة البرمجيات الخبيثة ، شاركنا بخبرتك من خلال المساحة المخصصة للتعليقات أسفل الموضوع .

https://i-phony.com/zaymyi-v-ukraine.html

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *