البرمجيات الخبيثة : كيف تنتقل و كيف نستطيع تجنبها
مع النجاح الكبير و التطور السريع الذي يعرفه سوق الأجهزة المحمولة الذكية ، من هواتف ، لوحات و أجهزة قابلة للارتداء بفضل ظهور شركات عالمية عملاقة سمحت المنافسة بينها بتطوير أنظمة و تطبيقات في مختلف المجالات ، مدعومة بأجهزة قوية الاداء و مغرية الخصائص تغني المستخدم عن استعمال الحواسيب التقليدية لسهولة استخدامها و نقلها ، شرع مطورو البرمجيات الخبيثة أو ما يعرف بالفيروسات بتوجيه نشاطهم نحو استهداف المنصات الخاصة بهذه الأجهزة و على رأسها منصة الـ ” ios ” و منصة الـ ” أندرويد ” .
البرمجيات الخبيثة : كيف تنتقل و كيف نستطيع تجنبها
هذا النوع من البرمجيات الذي قد لا ينتبه المستخدم إلى وجودها بسبب أنها تعمل في الخفاء ، عادة ما تكون لها تأثيرات سلبية على الجهاز ، انطلاقا من تغيير إعداداته وصولا إلى هدم النظام بالكامل ، بل في بعض الأحيان تتجاوز أضرارها الجهاز بإرسال نسخ منها عبر البريد الى أجهزة أخرى .
كيفية انتقال البرمجيات الخبيثة الى الأجهزة الذكية :
بصفتها خبيثة ، فإن هذه البرمجيات تنتقل بطرق غير ملحوظة ، فكثيرا من الأحيان تكون مختبئة في التطبيقات الموجودة في المتاجر الغير رسمية ، و التي قد يقبل عليها المستخدمون نظرا لكونها مجانية ، فبمجرد تنزيل التطبيق و تثبيته ، تكون البرمجيات الخبيثة قد بدأت نشاطها ( خصوصا في الأجهزة التي تم كسر نظام حمايتها من طرف المستخدمين بتفعيل صلاحية الجذر أو عمل “ جيلبريك ” ) ، و هذا لا ينفي أن تكون تطبيقات المتاجر الرسمية معنية بهذه المشكلة ، و ذلك رغم المراقبة الصارمة لتطبيقات الـ ” آب ستور ” و ” جوجل بلاي ” من طرف الشركات الداعمة لها ( آبل و جوجل على الترتيب ) .
كما أن الكثير من مواقع الأنترنت تحتضن هذا النوع من التطبيقات و مجرد تحميل ملفات منها قد يؤدي إلى إصابة الجهاز .
كيفية حماية الأجهزة من البرمجيات الخبيثة :
يمكننا تجنب هذا النوع من الخطر أو على الأقل الحد منه باتباع ثلاثة خطوات ، أولها استعمال تطبيقات الحماية التي تكافئ في عملها المضادات الفيروسية المعروفة على أنظمة الحواسيب التقليدية ، و التي تقوم بمراقبة كل صغيرة و كبيرة في الجهاز و توقيف كل تطبيق خبيث تتعرف عليه .
الخطوة الثانية تتضمن تحديث أنظمة التشغيل و مختلف التطبيقات المستعملة من المنصات الرسمية فور توفرها ، لأنها في العادة ما تكون أكثر أمانا .
أما الطريقة الأخيرة فهي تجنب عمل الـ ” جيلبريك ” في نظام الـ ” ios ” أو الـ ” روت ” ( صلاحية الجذر ) في نظام الـ ” أندرويد ” .
و أنت ، هل تعرف طرق أخرى لمقاومة البرمجيات الخبيثة ، شاركنا بخبرتك من خلال المساحة المخصصة للتعليقات أسفل الموضوع .