أول وكالة اخبارية خاصة انطلقت في الأردن

أولاً.. وبكل التفاصيل

أخر الأخبار
القوات المسلحة توقّع اتفاقية لتنفيذ مشروع استثماري في مجال الأنشطة الرياضية والترفيهية استشهاد فتى فلسطيني في قطاع غزة برصاص الاحتلال الإسرائيلي ترامب: إيران وافقت على أن لا تملك سلاحا نوويا أبدا البريد الأردني: وصول طرود التجارة الإلكترونية إلى الأردن عبر المنافذ البرية صفارات الإنذار تدوي في الجليل والجولان إثر إطلاق صواريخ من لبنان الكويت: تدمير 13 صاروخا و 10 طائرات مسيّرة وزير الزراعة: 61% نسبة الاكتفاء الذاتي من المحاصيل الزراعية محمد صلاح يعلن مغادرته ليفربول نهاية الموسم رويترز: شعبية ترامب تنخفض إلى أدنى مستوى وزير الزراعة: لا مبرر حتى الآن لفرض سقوف سعرية على الخضراوات مقتل امرأة اسرائيلية جراء قصف صاروخي من لبنان السعودية: اعتراض وتدمير مسيّرة في المنطقة الشرقية الفيصلي يفتتح ربع النهائي بفوز كبير على الأشرفية الأردن يدين بأشد العبارات الاعتداء الإيراني على البحرين سقوط صاروخ أطلق من إيران بشكل مباشر في منطقة صفد شمالي إسرائيل وزير الخارجية الصيني يهاتف نظيره الإيراني احمي نفسك .. راوتر منزلك قد يتحول إلى أداة اختراق 3 عادات سيئة تدل على الذكاء العاطفي تقرير: الحرس الثوري يطالب أمريكا بتنازلات كبيرة لإنهاء الحرب بلدية إربد: خطة طوارئ استعدادا للمنخفض الجوي
الصفحة الرئيسية آدم و حواء تهديد جديد يستهدف أجهزة أندرويد .. كيف تحمي نفسك؟

تهديد جديد يستهدف أجهزة أندرويد.. كيف تحمي نفسك؟

تهديد جديد يستهدف أجهزة أندرويد .. كيف تحمي نفسك؟

10-12-2025 08:25 PM

زاد الاردن الاخباري -

كشف خبراء الأمن الرقمي عن تهديد جديد يستهدف مستخدمي هواتف أندرويد، عبر برمجيات خبيثة تنتشر غالبا من خلال روابط أو تطبيقات غير رسمية.

ويعتمد هذا التهديد على خداع المستخدم لإقناعه بتثبيت تطبيقات ضارة تمنحه صلاحيات مفرطة؛ ما قد يؤدي إلى سرقة البيانات أو التجسس على النشاطات الشخصية.


كيف يبدأ الهجوم؟

تبدأ غالبية الهجمات بنقرة واحدة خاطئة، مثل الضغط على رابط داخل رسالة نصية أو تثبيت تطبيق من مصدر غير موثوق. بعد ذلك، تطلب البرمجيات الخبيثة صلاحيات غير ضرورية، مثل الوصول الكامل إلى الجهاز؛ ما يمنح المهاجم سيطرة واسعة على الهاتف.

ويستخدم المهاجمون تقنيات الهندسة الاجتماعية لإقناع المستخدم بأن التطبيق أو الرابط آمن، عبر رسائل تبدو رسمية أو تطبيقات تحاكي أسماء مشهورة.


المخاطر المحتملة

عند نجاح الهجوم، يمكن للمهاجمين الوصول إلى الرسائل، الصور، جهات الاتصال، وحتى الحسابات المصرفية للمستخدم. كما يمكنهم تثبيت برامج خبيثة إضافية أو التجسس على نشاطات الهاتف في الوقت الفعلي. مع العلم أن بعض هذه الهجمات تستخدم نماذج البرمجيات الخبيثة كخدمة؛ ما يتيح لأي شخص دون خبرة تقنية استخدام هذه الأدوات بسهولة.

خطوات الحماية

للوقاية من هذا النوع من الهجمات يجب تحميل التطبيقات من المتاجر الرسمية فقط، وتجنب المصادر غير المعروفة. كذلك من المهم تجنب الضغط على روابط مشبوهة أو رسائل نصية من مرسلين مجهولين، ومراجعة صلاحيات التطبيقات وعدم منح أي تطبيق صلاحيات شاملة إلا إذا كان موثوقا.

في السياق عينه، يجب تفعيل المصادقة الثنائية عند الإمكان، واستخدام تطبيقات المصادقة بدل الرسائل النصية وتحديث النظام والتطبيقات بانتظام؛ لأن التحديثات تصلح ثغرات أمنية قد يستغلها المهاجمون. وبالطبع تبقى يقظة المستخدم خط الدفاع الأول، فضغطة واحدة على رابط أو تثبيت تطبيق ملغوم قد تؤدي إلى اختراق كامل للهاتف.

ومع ذلك، فإن الالتزام بإجراءات الأمان الأساسية يمكن أن يمنع هذه الهجمات ويحد من أضرارها بشكل كبير. لذلك ينصح المستخدمون دائما بالتحقق من مصدر التطبيقات، ومراجعة الصلاحيات، وتحديث أجهزتهم بانتظام لضمان حماية بياناتهم وخصوصيتهم.








تابعونا على صفحتنا على الفيسبوك , وكالة زاد الاردن الاخبارية

التعليقات حالياً متوقفة من الموقع