اغلاق x
اغلاق x
18/01/2018

الناصرة

24°

القدس

24°

    21:21 كفر قاسم..تخليص شخص واصابته بالغة بعد سقوطه في وادي بعمق 20 مترا خلال مطاردة بوليسية     20:47 اقتحامات وهدم واخطارات بالعاصمة     20:21 سقوط طائرة عسكرية تركية ومقتل ركابها     20:19 الإمارات ستخاطب منظمة الطيران الدولي بشأن الانتهاكات القطرية     20:11 لجنة التربية تطالب مجلس التعليم العالي بدراسة إمكانية اقامة كلية عربية في النقب     20:10 طنجرة طبيخ تركت على الغاز ادت الى حريق في منزل ببلدة شلومي     20:08 حريق في منزل بقرية نحف     17:36 اعتقال مواطن من مصمص وعامل من الضفة بعد العثور على اسلحة غير مرخصة     17:25 النائب جبارين: امتحانات تشخيص العسر التعلمي في التعليم العالي قريبًا بالعربية     17:14 عودة يلتقي مجموعة شبابية يهودية تناقش رفض الخدمة العسكرية!     17:09 غنايم وزعبي من لجنة حقوق الطفل: قانون الحضانة الجديد يضر بمصلحة الاطفال     17:07 النائب طلب يتفقد بيتا يأوي عائلتين احترق بالكامل في قرية المشاش ولطف الله انه لم يصب أحد بأذى     12:27 الناصرة...الشرطة تغلق محل قمار وتصادر 20 حاسوباً ستستخدم لصالح المؤسسات التعليمية     10:21 المسؤول عن أرشيف دولة اسرائيل يكشف عن تستّر الدولة عن جرائم حرب وعن وجود مليون ملف مغلق!     09:13 مصرع طفلة بعد تعرضها للدهس من قبل والدها في تل السبع

لا تشتر هاتفك إلا من المتاجر الرسمية

نشر: 2017-03-14 08:04:29

حذر خبراء الأمن الرقمي من برمجيات خبيثة، مثبتة مسبقا على الهواتف الذكية، بهدف التجسس وسرقة بيانات المستخدمين. وتوصل الخبراء إلى تم زرع جهات، ضمن حلقة الموزعين، لنشر تلك البرمجيات، من دون علم الشركات المصنعة.
ومع أنها كثيرة هي النصائح التي يوجهها الخبراء للمستخدمين بهدف حماية هواتفهم الذكية من الاختراق، لكن يبدو أن هذا الأمر أقرب إلى الخيال أو المستحيل.

فقد عثر الخبراء على برمجيات خبيثة مثبتة مسبقا على نحو أربعين هاتف ذكي يعملون بنظام التشغيل أندرويد، بعد تصديرها من قبل الشركات المصنعة.

هذا يعني أن جهة ثالثة ضمن حلقة موردي وموزعي الهواتف الذكية قامت بحقن تلك البرمجيات بحيث يصعب على المستخدم العادي إزالتها.

الخبراء وجدوا أن معظم التطبيقات والبرمجيات الخبيثة المثبتة مسبقا تقع في خانة التجسس على المستخدمين، ومنها إس لوكر ولوكي.

وإس لوكر عبارة برمجية خبيثة للفدية المالية، حيث تشفر ملفات المستخدمين وتطلب منهم المال مقابل إعادتها، أما لوكي فتسمح للمهاجمين بالحصول على جهات الاتصال والاطلاع على ما يتصفحه المستخدم والأماكن التي يزورها، وغيرها.

ويعي خبراء الأمن الإلكتروني صعوبة حماية الهواتف الذكية من الاختراق لكنهم يدعون المستخدمين باستمرار إلى تجنب تلك التي يقل سعرها عن سعر السوق، فضلا عن شرائها من المتاجر الرسمية، واستخدام بعض البرامج لمسح الهواتف فور تشغيلها، مثل Lookout, checkpoint, و malware bytes.

يمكنكم القراءة ايضا

برمجيات "خبيثة" قادرة على سرقة رسائل واتساب

اكتشف خبراء أمنيون برمجيات خبيثة جديدة، وصفوها بـ"القوية"، وقالوا إنها قادرة على سرقة رسائل تطبيق "واتساب" من هواتف "أندرويد". ووفق ما...

بهذه الطريقة يمكنك تشغيل واتساب على هاتفين في وقت واحد

يملك تطبيق واتساب العديد من المزايا الرائعة التي قد تخفى على عدد كبير من المستخدمين، ومن هذه المزايا نذكر ميزة تشغيل حساب واتساب على...

واتساب.. باحثون يكشفون "وهم الخصوصية"

بينما يفخر "واتساب" دائما بأنه تطبيق التراسل الذي لا يمكن اختراقه، كشف باحثون في مجال الأمن المعلوماتي عن "باب خلفي" يتيح الولوج إلى...

تعليقات الزوار

لا يوجد تعليقات حتى الآن في هذا المقال !

تعليقات فيسبوك