أول وكالة اخبارية خاصة انطلقت في الأردن

تواصل بلا حدود

أخر الأخبار
السبت .. أجواء باردة وأمطار خفيفة متفرقة وانخفاض على درجات الحرارة 3 وفيات في حادث تصادم على الطريق الصحراوي مدير مستشفى معان يوضح تفاصيل الحالة الصحية لطالبة نُقلت من سكنات الجامعة دعوة حكومية لتدفئة عدادات المياه تثير سخرية الأردنيين وسط شكاوى من الانقطاعات رويترز: إسرائيل تسعى لزيادة أعداد المغادرين من غزة وتقييد العائدين المياه : نسبة التخزين في سدود الأردن تقارب 80% ستارمر يندد بالتصريحات “المهينة” لترامب بشأن دور الحلفاء في أفغانستان- (فيديو) الجيش يتعامل مع قنبلة يدوية قديمة على طريق مادبا - ماعين موسم الحثيمة في الأردن يصل إلى ذروته "اتحاد الاردنية" يشكر عبيدات لاستجابته لمطالب الطلبة غرام الذهب 21 يقترب من 100.30 دينار محلياً في تسعيرة السبت هيئة الطاقة تحذر نقاط شحن المركبات الكهربائية - تفاصيل وزير الثقافة ينعى الاديب محمد سلام جميعان الأردن يواصل دعم غزة… توزيع يومي للخبز على الأسر المتضررة أمريكا تكثف الضغوط على العراق بسبب النفوذ الإيراني الشبول يقترب من توديع السلط للعودة إلى الدوري العراقي مطار عمّان يستقبل أول طائرة بعد تشغيله بعد غياب .. صلاح يستعد للظهور مجددا في الدوري الإنكليزي بعد عامين من التوقف .. عودة عمليات القلب المفتوح في غزة روسيا تختبر قمرًا صناعيًا جديدًا للاتصالات
الصفحة الرئيسية آدم و حواء تهديد جديد يستهدف أجهزة أندرويد .. كيف تحمي نفسك؟

تهديد جديد يستهدف أجهزة أندرويد.. كيف تحمي نفسك؟

تهديد جديد يستهدف أجهزة أندرويد .. كيف تحمي نفسك؟

10-12-2025 08:25 PM

زاد الاردن الاخباري -

كشف خبراء الأمن الرقمي عن تهديد جديد يستهدف مستخدمي هواتف أندرويد، عبر برمجيات خبيثة تنتشر غالبا من خلال روابط أو تطبيقات غير رسمية.

ويعتمد هذا التهديد على خداع المستخدم لإقناعه بتثبيت تطبيقات ضارة تمنحه صلاحيات مفرطة؛ ما قد يؤدي إلى سرقة البيانات أو التجسس على النشاطات الشخصية.


كيف يبدأ الهجوم؟

تبدأ غالبية الهجمات بنقرة واحدة خاطئة، مثل الضغط على رابط داخل رسالة نصية أو تثبيت تطبيق من مصدر غير موثوق. بعد ذلك، تطلب البرمجيات الخبيثة صلاحيات غير ضرورية، مثل الوصول الكامل إلى الجهاز؛ ما يمنح المهاجم سيطرة واسعة على الهاتف.

ويستخدم المهاجمون تقنيات الهندسة الاجتماعية لإقناع المستخدم بأن التطبيق أو الرابط آمن، عبر رسائل تبدو رسمية أو تطبيقات تحاكي أسماء مشهورة.


المخاطر المحتملة

عند نجاح الهجوم، يمكن للمهاجمين الوصول إلى الرسائل، الصور، جهات الاتصال، وحتى الحسابات المصرفية للمستخدم. كما يمكنهم تثبيت برامج خبيثة إضافية أو التجسس على نشاطات الهاتف في الوقت الفعلي. مع العلم أن بعض هذه الهجمات تستخدم نماذج البرمجيات الخبيثة كخدمة؛ ما يتيح لأي شخص دون خبرة تقنية استخدام هذه الأدوات بسهولة.

خطوات الحماية

للوقاية من هذا النوع من الهجمات يجب تحميل التطبيقات من المتاجر الرسمية فقط، وتجنب المصادر غير المعروفة. كذلك من المهم تجنب الضغط على روابط مشبوهة أو رسائل نصية من مرسلين مجهولين، ومراجعة صلاحيات التطبيقات وعدم منح أي تطبيق صلاحيات شاملة إلا إذا كان موثوقا.

في السياق عينه، يجب تفعيل المصادقة الثنائية عند الإمكان، واستخدام تطبيقات المصادقة بدل الرسائل النصية وتحديث النظام والتطبيقات بانتظام؛ لأن التحديثات تصلح ثغرات أمنية قد يستغلها المهاجمون. وبالطبع تبقى يقظة المستخدم خط الدفاع الأول، فضغطة واحدة على رابط أو تثبيت تطبيق ملغوم قد تؤدي إلى اختراق كامل للهاتف.

ومع ذلك، فإن الالتزام بإجراءات الأمان الأساسية يمكن أن يمنع هذه الهجمات ويحد من أضرارها بشكل كبير. لذلك ينصح المستخدمون دائما بالتحقق من مصدر التطبيقات، ومراجعة الصلاحيات، وتحديث أجهزتهم بانتظام لضمان حماية بياناتهم وخصوصيتهم.








تابعونا على صفحتنا على الفيسبوك , وكالة زاد الاردن الاخبارية

التعليقات حالياً متوقفة من الموقع