العراق: سيول تجتاح البلاد وتخلف قتلى وأضرارا كبيرة
أطفال أستراليون يردون على قرار الحكومة منعهم من استخدام وسائل التواصل الاجتماعي
السفير الألماني: دراسة تمويل مشاريع جديدة في أم الجمال
كيف قفز سعر الفضة إلى مستوى قياسي؟
ضبط مستودع صواريخ معدة للتهريب في ريف درعا الشرقي
مدرب برشلونة يهدد لامين يامال
المعايطة: لا يجوز تأسيس الحزب على أسس دينية
“الغذاء والدواء” تحذّر من استخدام مستحضرات Glutathione بالحقن الوريدي وتؤكد أنها مخصصة للاستعمال الخارجي فقط
تعرض دورية تابعة لليونيفيل لإطلاق نار من الجيش الإسرائيلي في جنوب لبنان
العربي يصعد لمصاف أندية المحترفين الأردني لكرة القدم
الترخيص تعلن قائمة جديدة من أرقام المركبات المميزة المتاحة للبيع المباشر
تهديد جديد يستهدف أجهزة أندرويد .. كيف تحمي نفسك؟
تهديدات داخل بيت الرئيس: رجل أعمال يلوّح بكشف "أسرار خطيرة" إذا مُنح نتنياهو عفوا
البدء باستقبال طلبات تأجيل خدمة العلم لمن تنطبق عليهم الشروط
الغذاء والدواء تهيب بعدم استخدام الاستيراد الشخصي للأدوية لأغراض تجارية
وفد من الأعيان يعقد لقاءات ثنائية في قطر
النائب مؤيد العلاونة يهنئ المنتخب الوطني ويطالب الحكومة بزيادة الرواتب ودعم العسكريين خلال مناقشة الموازنة
النائب حمزة الحوامدة: لسنا أمام موازنة جديدة بل إعلان نوايا… وآن الأوان لصناعة الحلول لا إدارة الأزمات
ماكرون وستارمر وميرتس يبحثون مع ترامب ملف حرب أوكرانيا
زاد الاردن الاخباري -
كشف خبراء الأمن الرقمي عن تهديد جديد يستهدف مستخدمي هواتف أندرويد، عبر برمجيات خبيثة تنتشر غالبا من خلال روابط أو تطبيقات غير رسمية.
ويعتمد هذا التهديد على خداع المستخدم لإقناعه بتثبيت تطبيقات ضارة تمنحه صلاحيات مفرطة؛ ما قد يؤدي إلى سرقة البيانات أو التجسس على النشاطات الشخصية.
كيف يبدأ الهجوم؟
تبدأ غالبية الهجمات بنقرة واحدة خاطئة، مثل الضغط على رابط داخل رسالة نصية أو تثبيت تطبيق من مصدر غير موثوق. بعد ذلك، تطلب البرمجيات الخبيثة صلاحيات غير ضرورية، مثل الوصول الكامل إلى الجهاز؛ ما يمنح المهاجم سيطرة واسعة على الهاتف.
ويستخدم المهاجمون تقنيات الهندسة الاجتماعية لإقناع المستخدم بأن التطبيق أو الرابط آمن، عبر رسائل تبدو رسمية أو تطبيقات تحاكي أسماء مشهورة.
المخاطر المحتملة
عند نجاح الهجوم، يمكن للمهاجمين الوصول إلى الرسائل، الصور، جهات الاتصال، وحتى الحسابات المصرفية للمستخدم. كما يمكنهم تثبيت برامج خبيثة إضافية أو التجسس على نشاطات الهاتف في الوقت الفعلي. مع العلم أن بعض هذه الهجمات تستخدم نماذج البرمجيات الخبيثة كخدمة؛ ما يتيح لأي شخص دون خبرة تقنية استخدام هذه الأدوات بسهولة.
خطوات الحماية
للوقاية من هذا النوع من الهجمات يجب تحميل التطبيقات من المتاجر الرسمية فقط، وتجنب المصادر غير المعروفة. كذلك من المهم تجنب الضغط على روابط مشبوهة أو رسائل نصية من مرسلين مجهولين، ومراجعة صلاحيات التطبيقات وعدم منح أي تطبيق صلاحيات شاملة إلا إذا كان موثوقا.
في السياق عينه، يجب تفعيل المصادقة الثنائية عند الإمكان، واستخدام تطبيقات المصادقة بدل الرسائل النصية وتحديث النظام والتطبيقات بانتظام؛ لأن التحديثات تصلح ثغرات أمنية قد يستغلها المهاجمون. وبالطبع تبقى يقظة المستخدم خط الدفاع الأول، فضغطة واحدة على رابط أو تثبيت تطبيق ملغوم قد تؤدي إلى اختراق كامل للهاتف.
ومع ذلك، فإن الالتزام بإجراءات الأمان الأساسية يمكن أن يمنع هذه الهجمات ويحد من أضرارها بشكل كبير. لذلك ينصح المستخدمون دائما بالتحقق من مصدر التطبيقات، ومراجعة الصلاحيات، وتحديث أجهزتهم بانتظام لضمان حماية بياناتهم وخصوصيتهم.