استقرار أسعار السلع محليا رغم ارتفاع الغذاء عالميا
ارتفاع ملموس بأعداد زوار المواقع الأثرية والسياحية بالمملكة مقارنة بالعام الماضي
"المتقاعدين العسكريين" تؤجل أقساط القروض الشخصية (السلف) لشهر أيار
مواطنون يطالبون الجهات المعنية بتكثيف الجولات الرقابية على المحال التجارية
#عاجل للمرة الثالثة على التوالي .. الحسين يتوج بطلاً لدوري المحترفين الأردني
غزيّون في الضفة الغربية المحتلة تقطّعت بهم السبل منذ اندلاع الحرب
هتشوفي إيه؟ .. كلمات زوجة هاني شاكر التي صدمت نبيلة عبيد
ترامب: وقف إطلاق النار بين روسيا وأوكرانيا من 9 إلى 11 مايو
ترامب: المحادثات مستمرة لإنهاء الصراع مع إيران
هكذا وصف ميسي حقبة "التنافس" مع رونالدو
منظمة الصحة العالمية: تفشي فيروس هانتا "محدود جدا"
مستشار للمرشد الإيراني: السيطرة على مضيق هرمز أشبه بحيازة "قنبلة ذرية"
ريال مدريد يعاقب طرفي المشاجرة بنصف مليون يورو
مصر تدين الاعتداءات الإيرانية على دولة الإمارات
قمة الدوري الأردني للمحترفين .. الحسين إربد 1 الفيصلي 0 - تحديث مستمر
البرهان: لا تفاوض ولا سلام مع قوات الدعم السريع
اشتباك جديد في هرمز وواشنطن تنتظر رد طهران على اقتراحها لإنهاء الحرب
قمة الدوري الأردني للمحترفين .. الفيصلي 0 الحسين إربد 0 - تحديث مستمر
التشكيلة الرسمية لقمة الفيصلي والحسين إربد .. أسماء
زاد الاردن الاخباري -
كشف خبراء الأمن الرقمي عن تهديد جديد يستهدف مستخدمي هواتف أندرويد، عبر برمجيات خبيثة تنتشر غالبا من خلال روابط أو تطبيقات غير رسمية.
ويعتمد هذا التهديد على خداع المستخدم لإقناعه بتثبيت تطبيقات ضارة تمنحه صلاحيات مفرطة؛ ما قد يؤدي إلى سرقة البيانات أو التجسس على النشاطات الشخصية.
كيف يبدأ الهجوم؟
تبدأ غالبية الهجمات بنقرة واحدة خاطئة، مثل الضغط على رابط داخل رسالة نصية أو تثبيت تطبيق من مصدر غير موثوق. بعد ذلك، تطلب البرمجيات الخبيثة صلاحيات غير ضرورية، مثل الوصول الكامل إلى الجهاز؛ ما يمنح المهاجم سيطرة واسعة على الهاتف.
ويستخدم المهاجمون تقنيات الهندسة الاجتماعية لإقناع المستخدم بأن التطبيق أو الرابط آمن، عبر رسائل تبدو رسمية أو تطبيقات تحاكي أسماء مشهورة.
المخاطر المحتملة
عند نجاح الهجوم، يمكن للمهاجمين الوصول إلى الرسائل، الصور، جهات الاتصال، وحتى الحسابات المصرفية للمستخدم. كما يمكنهم تثبيت برامج خبيثة إضافية أو التجسس على نشاطات الهاتف في الوقت الفعلي. مع العلم أن بعض هذه الهجمات تستخدم نماذج البرمجيات الخبيثة كخدمة؛ ما يتيح لأي شخص دون خبرة تقنية استخدام هذه الأدوات بسهولة.
خطوات الحماية
للوقاية من هذا النوع من الهجمات يجب تحميل التطبيقات من المتاجر الرسمية فقط، وتجنب المصادر غير المعروفة. كذلك من المهم تجنب الضغط على روابط مشبوهة أو رسائل نصية من مرسلين مجهولين، ومراجعة صلاحيات التطبيقات وعدم منح أي تطبيق صلاحيات شاملة إلا إذا كان موثوقا.
في السياق عينه، يجب تفعيل المصادقة الثنائية عند الإمكان، واستخدام تطبيقات المصادقة بدل الرسائل النصية وتحديث النظام والتطبيقات بانتظام؛ لأن التحديثات تصلح ثغرات أمنية قد يستغلها المهاجمون. وبالطبع تبقى يقظة المستخدم خط الدفاع الأول، فضغطة واحدة على رابط أو تثبيت تطبيق ملغوم قد تؤدي إلى اختراق كامل للهاتف.
ومع ذلك، فإن الالتزام بإجراءات الأمان الأساسية يمكن أن يمنع هذه الهجمات ويحد من أضرارها بشكل كبير. لذلك ينصح المستخدمون دائما بالتحقق من مصدر التطبيقات، ومراجعة الصلاحيات، وتحديث أجهزتهم بانتظام لضمان حماية بياناتهم وخصوصيتهم.