اغلاق x
اغلاق x
29/04/2017

الناصرة

32°

القدس

26°

  •   دولار امريكي3.681
  •     08:20 تصعيد جديد في "أزمة كوريا الشمالية"     08:15 الخليل: إصابة طفل بالرصاص ومستعربون يختطفون 5 شبان     20:59 العثور على جثة رجل (40 عاما) وعليها علامات عنف في أشدود     20:48 السيسي يستقبل بابا الفاتيكان في القصر الجمهوري     20:41 خسائر بالملايين - الاحتلال يتسبب بحرق حسبة بيتا     19:30 سخنين.. اصابة سيدة على خلفية شجار     14:12 باقة الغربية- ضبط بندقية مخبأة في وكر     14:03 حيفا.. حادث طرق يسفر عن اصابة حرجة     13:47 اسرائيل تعيد لبنانيا لبلاده اثر تسلله عبر الحدود     13:18 لليوم الـ 12 على التوالي ... الاسرى يواصلون معركتهم و وسط تدهور صحة عدد كبير منهم     10:35 المركز .. العثور على جثة شاب داخل بئر ماء قديم     10:26 القدس: يهودي يهاجم ويعتدي على عمال عرب في سوبر ماركت     10:12 بأجواء مليئة بالمحبة والتسامح.. عقد راية الصلح في كفر كنا بين عائلتي صبيح ودهامشة     22:12 عاملات في حضانه بشفاعمرو يعنفن الاطفال والشرطة تحقق     20:09 اطلاق صاروخ اتجاه طيارة بدون طيار اخترقت الحدود في الشمال

    لا تشتر هاتفك إلا من المتاجر الرسمية

    نشر: 2017-03-14 08:04:29

    حذر خبراء الأمن الرقمي من برمجيات خبيثة، مثبتة مسبقا على الهواتف الذكية، بهدف التجسس وسرقة بيانات المستخدمين. وتوصل الخبراء إلى تم زرع جهات، ضمن حلقة الموزعين، لنشر تلك البرمجيات، من دون علم الشركات المصنعة.
    ومع أنها كثيرة هي النصائح التي يوجهها الخبراء للمستخدمين بهدف حماية هواتفهم الذكية من الاختراق، لكن يبدو أن هذا الأمر أقرب إلى الخيال أو المستحيل.

    فقد عثر الخبراء على برمجيات خبيثة مثبتة مسبقا على نحو أربعين هاتف ذكي يعملون بنظام التشغيل أندرويد، بعد تصديرها من قبل الشركات المصنعة.

    هذا يعني أن جهة ثالثة ضمن حلقة موردي وموزعي الهواتف الذكية قامت بحقن تلك البرمجيات بحيث يصعب على المستخدم العادي إزالتها.

    الخبراء وجدوا أن معظم التطبيقات والبرمجيات الخبيثة المثبتة مسبقا تقع في خانة التجسس على المستخدمين، ومنها إس لوكر ولوكي.

    وإس لوكر عبارة برمجية خبيثة للفدية المالية، حيث تشفر ملفات المستخدمين وتطلب منهم المال مقابل إعادتها، أما لوكي فتسمح للمهاجمين بالحصول على جهات الاتصال والاطلاع على ما يتصفحه المستخدم والأماكن التي يزورها، وغيرها.

    ويعي خبراء الأمن الإلكتروني صعوبة حماية الهواتف الذكية من الاختراق لكنهم يدعون المستخدمين باستمرار إلى تجنب تلك التي يقل سعرها عن سعر السوق، فضلا عن شرائها من المتاجر الرسمية، واستخدام بعض البرامج لمسح الهواتف فور تشغيلها، مثل Lookout, checkpoint, و malware bytes.

    يمكنكم القراءة ايضا

    فيروس خبيث يتسلل إلى مليوني هاتف

    ذكرت صحيفة "تلغراف" البريطانية أن قرابة مليونين من مستخدمي هواتف "أندرويد" تلقوا تنبيها بتحميل أجهزتهم، برنامجا خبيثا يسمى "الدليل...

    واتساب "للكسالى"

    أطلق تطبيق التراسل الفوري "واتساب"، مؤخرا، تحديثا يتيح قراءة الرسائل الواردة من خلال المساعد الصوتي Siri في أجهزة أبل، في مسعى إلى جعل...

    تطبيق جديد.. شاهد ما يرسله طفلك من هاتفه

    بات بإمكان الآباء المتشككين بشأن المحتوى الذي يرسله أولادهم عبر هواتفهم المحمولة، التحقق من هذا المحتوى ومراقبته عبر تطبيق جديد....

    تعليقات الزوار

    لا يوجد تعليقات حتى الآن في هذا المقال !

    تعليقات فيسبوك