تسجيل الدخول

البرمجيات الخبيثة (Trojans) ونظام الأندرويد: أنواعها وطريقة اكتشافها وكيفية الحماية منها.

البرمجيات الخبيثة (Trojans) ونظام الأندرويد: أنواعها وطريقة اكتشافها وكيفية الحماية منها. من  الإثنين, 09 كانون1/ديسمبر 2013 10:09

الاندرويد (Android) هو نظام تشغيل مجاني ومفتوح المصدر مبني على نواة لينكس صمم من قبل شركةGoogle خصيصاً للأجهزة المحمولة مثل الهواتف الذكية وأجهزة الكمبيوتر اللوحي. كما يعتبر الاندرويد نظام التشغيل الأكثر شهرة في سوق أنظمة تشغيل الهواتف المحمولة و في المقابل يصنّف بأنه الأكثر عرضة للتهديدات من قبل الهاكرز (Hackers) حيث ان 79% من البرمجيات الخبيثة (Trojans) التي يقوم الهاكرز بتصميمها تستهدف أنظمة تشغيل أندرويد.

ويرى الخبراء المختصين في الجرائم الالكترونية أن أغلب الهاكرز اصبح تركيزهم على مهاجمة الهواتف الذكية عوضاً عن الحاسبات الشخصية، وذلك بسبب أن المستخدمين أصبحوا يستخدمون هواتفهم على نحو أكثر من ذي قبل، خاصة عندما يتعلق الأمر بالأنشطة الروتينية التي كانوا يقومون بها عبر الحاسبات الشخصية، مثل المعاملات البنكية عبر الانترنت.

هناك ثلاث انواع رئيسية من البرمجيات الخبيثة Trojans)) التي تصيب أجهزة الأندرويد وتصنف إلى :

  • أحصنة طروادة للرسائل القصيرة :(Trojan Message Attack).
  • مواقع جوجل بلاي   Google Playالوهمية :(Phishing Attack)
  • برامج روت كيت : (Rootkit) .

اولاً : أحصنة طروادة للرسائل القصيرة (Trojan Message Attack)

تعتبر هذه الطريقة هي الاكثر شيوعاً في الهجمات التي تستهدف أنظمة تشغيل الأندرويد، وبواسطة هذه الطريقة يمكن الحصول على مبالغ مالية كبيرة من أجهزة المستخدمين المصابة بهذا النوع من البرمجيات وذلك عن طريق ارسال رسائل نصية لاختراق رقم الجوال الخاص بالمستخدم وفي الغالب الارقام المميزة تكون هدف مميز للهكر.

ثانياً: مواقع جوجل بلاي (Google Play) الوهمية :

في عالم الهكر تسمى هذه الطريقة Attack) (Phishing وهي عبارة عن تصميم موقع مشابه تماماً لمتجر جوجل بلاي (Google Play) الرسمي . ويستخدم الهكر هذه الطريقة لأختراق الأجهزة وتوزيع كل البرمجيات الخبيثة والتي عن طريقها يمكن سرقة جميع بيانات ومعلومات المستخدم المهمة بما فيها كلمات السر. وأقل هذه البرمجيات الخبيثة ضرراً ملء نظام تشغيل الأندرويد بإعلانات متواصلة دون انقطاع.

و لتجنب هذا النوع من الاختراق انصح بالبحث المستمر عن التطبيقات في متجر جوجل بلاي الرسمي، واستخدام أحد برامج مكافحة الفيروسات الموثوقة و الخاصة بالهواتف المحمولة.

ثالثاً: الروت كيت (Rootkit) :

هذا النوع من البرمجيات الخبيثة يعتبر من أصعب الأنواع التي يمكن إيجادها فهي دائماً تحاول إخفاء نفسها عن المستخدم وايضاً عن نظام التشغيل. يستخدم الهاكرز هذه الطريقة الخفية لتسجيل كل ما يدخله المستخدم عن طريق لوحة المفاتيح وبالتالي الحصول على كلمات السر ، معلومات الحساب البنكي ، وكل ما يكتبه المستخدم بشكل عام على الجهاز.

ويبقى السؤال المهم في هذا المقال وهو كيفية معرفة ما اذا كان جهازك مصاب بهذه البرمجيات الخبيثة أو لا :

  •         بعيداً عن مشاكل الشبكة ، اذا لوحظ انقطاع مفاجئ في المكالمات لأكثر من مرة وتكررت المشكلة بشكل مزعج مع كل المكالمات بشكل مستمر ، فالأرجح ان جهاز الاندرويد مصاب بأحد هذه البرمجيات الخبيثة.
  •         البطء الشديد في أداء جهاز الاندرويد مع (مراعاة عمر الجهاز) فلو افترضنا مثلاً ان الجهاز حديث ويعاني من بطء في الأداء وايضا استمرار مشكلة البطء والتعليق حتى بعد إعادة التشغيل فالسبب اذا هو الاصابة بالبرمجيات الخبيثة.
  •         من اكثر الطرق شيوعا لمعرفة ما اذا كان جهازك مصاب بالبرمجيات الخبيثة هو الانخفاض المستمر في عمر البطارية حتى من دون استخدام الجهاز نهائياً.
  •         ارتفاع درجة حرارة الجهاز هو أمر طبيعي خصوصاً مع المعالجات القوية والاستخدام المستمر ولكن عند ارتفاعها في حالة عدم استخدام الجهاز نهائياً فهذا دليل واضح على أصابته بأحد البرمجيات الخبيثة.

وأخيراً ومن واقع تجربة شخصية اختم بمجموعة من النصائح لتجنب البرمجيات الخبيثة على جهاز الأندرويد:

  • تثبيت برنامج مكافحة الفيروسات على الجهاز مثل Avast   و Lookout والحرص على تحديثه بصفه مستمرة.
  • الحرص على ترقية وتحديث نظام التشغيل بشكل منتظم.
  • قبل تحميل أي تطبيق من متجر جوجل بلاي (Google Play) يجب التأكد من قراءة التعليقات الخاصة بالمستخدمين وذلك للاستفادة من تجربتهم مع التطبيق .
  • متجر جوجل بلاي (Google Play) يحتوي على كم هائل من التطبيقات المجهولة والغير معروفة والتي لم تحصل على عدد جيد من نسبة التحميل ( باستثناء التطبيقات الحديثة ) ، لذا من المفترض عمل بحث مبسّط عن مطور التطبيق وايضاً عن التطبيقات التي طورها سابقاً والتأكد من حصولها على نسبة تحميل عالية وهل هي آمنة وما هي أراء المستخدمين وذلك عن طريق التعليقات الخاصة بالتطبيق والمتاحة في متجر جوجل بلاي (Google Play) . 
قييم هذا الموضوع
(20 أصوات)
احمد عيضه الزهراني

- درجة الماجستير في تخصص علوم الحاسب الالي من استراليا والتخصص الدقيق في مجال الأمن والحماية في الحوسبة Security in computing

- الخبرة في البرمجة ، تصميم وبرمجة الويب وقواعد البيانات ،هندسة البرمجيات و نظم وحماية المعلومات .

- عضو في الجمعية الاسترالية للحاسب الالي.

- عضو في IEEE للحاسبات.

- حائز على شهادة الهاكر الاخلاقي المسموح بها دولياً Certified Ethical Hacker

- الاهتمامات البحثية: امن المعلومات والشبكات- هندسة البرمجيات.

 

 

الموقع : lnkd.in/b8d2SiS
  • البلد:
    Saudi Arabia

1 تعليق

  • رابط التعليق منير الأحد, 15 تشرين2/نوفمبر 2015 12:14 كتبها منير

    جزاك الله خير معلومات قيمة يجهلها الكثير

    تقرير

رأيك في الموضوع

تأكد من ادخال المعلومات في المناطق المشار إليها ب(*) . علامات HTML غير مسموحة

موقع الأكاديميون السعوديون © جميع الحقوق محفوظة 2020