علوم وتكنولوجيا

​كيف نحمي أجهزتنا الإلكترونية من البرمجيات الخبيثة؟

فتح انتشار مواقع التواصل الاجتماعي وزيادة عدد مستخدميها الباب على مصراعيه أمام البرمجيات الخبيثة، ودخول الفيروسات إلى الأجهزة الإلكترونية والهواتف المحمولة الحديثة، دون حسيب أو رقيب.

فقد لوحظ على مدار السنوات القليلة الماضية الانتشار الواسع لحملات الترويج والدعاية والبرامج التي تصل لمستخدمي مواقع الإنترنت والتواصل الاجتماعي بمظهر جميل، لكنّه يحمل ألغام الاختراق والتجسس بداخله.

وإزاء ذلك اندفع خبراء التكنولوجيا لينذروا رواد مواقع الإنترنت -لاسيّما التواصل الاجتماعي- من التعامل مع هذه البرامج، لكونها تجعلهم "لقمة سائغة" للمخترقين (الهكرز)، باختراق الملفات الخاصة عبر الأجهزة الإلكترونية.

الخبير في تكنولوجيا المعلومات رامي لبد يعرّف البرمجيات الخبيثة على أنها تطبيقات تهدف لإلحاق الضرر بجميع الأجهزة الإلكترونية، ومستخدميها.

ويوضح لبد خلال حديثه إلى صحيفة "فلسطين" أن البرمجيات والتطبيقات الخبيثة لها أكثر من 15 نوعًا، وكل واحد منها له وظيفة محددة تلحق الضرر بالجهاز الإلكتروني وصاحبه.

ويبيّن أن وظائف تلك البرامج والفيروسات تختلف من نوع إلى آخر، لكنّ أشهر مخاطرها هي المتعلقة بسرقة البيانات وتخريبها.

أما النوع الآخر -والكلام للبد- فيُطلق عليه اسم "أحصنة طروادة"، وتقوم فكرة هذه البرمجيات على فتح ثغرة في الجهاز تُمكن المخترق من استهداف الضحية والدخول إلى جهازه الخاص.

وينبّه إلى انتشار برامج خبيثة أخرى، مثل الدعائية التي تعمل على إظهار رسائل دعائية على الحاسوب، لتسويق بعض عناصرها تسويقًا جذابًا، لكنّ في مضمونها تهدف للدخول إلى الجهاز والتحكم به تحكمًا كاملًا.

ومن أبرز مخاطر وأضرار تلك البرامج ذكر أنها تتسبب بتلف الملفات الموجودة على الجهاز، وإعطاب البرامج الأخرى، منبّهًا إلى أن بعض التطبيق الخبيثة تعمل على استهلاك موارد الجهاز الأساسية ومساحة تخزينية كبيرة جدًّا.

وبحسب قول لبد، هناك أضرار أخرى، مثل: سرقة البيانات أو تشغيل مكبر الصوت (المايك) أو الكاميرا دون علم المستخدم.

وتتفق مع ذلك مهندسة البرمجيات مريم الأعور، إذ تؤكد أن البرامج الخبيثة "ضارة" وتثبت على الأجهزة دون إذن صاحب الجهاز.

وتوضح الأعور خلال حديثها إلى "فلسطين" أن مهمة هذه البرامج جمع المعلومات الحساسة عن مستخدمي الإنترنت -خاصة الشخصيات المهمة- من الجوال أو الحاسوب المحمول أو غيرهما.

وتنبه إلى وجود فرق بين البرامج الخبيثة والمعيبة، فالأولى أنشئت لأهداف غير مشروعة لاختراق الأجهزة والتجسس على أصحابها وسرقة البيانات الخاصة بهم، أما الثانية فتكون مكتوبة لأهداف مشروعة لكن لا تنفذ بالشكل المخطط لها، فتتحول إلى ضارة.

وتُشير إلى أن هذه البرامج تصل للمستخدمين من طريق النوافذ الإعلامية ومواقع التواصل المتصلة بالإنترنت.

وتحذر الأعور المواطنين ومستخدمي الإنترنت من فتح الرسائل والروابط المجهولة المصدر، لكون بعضها يحمل في ثناياه ملفات تجسس وغيرها.

وسائل المكافحة

وعودة إلى المهندس لبد، يتطرق عن وسائل عدّة لمكافحة البرامج الخبيثة والفيروسات التي تخترق الأجهزة الإلكترونية.

ويستعرض بعض الحلول المتعلقة بالبرامج الخبيثة، وأبرزها تحميل برامج مكافحة الفيروسات للبرامج التي تهدف لإعطاب الملفات، وبرامج الحزام الناري للفيروسات التي تسعى إلى فتح ثغرات في الجهاز.

ويعدد بعض برامج مكافحة الفيروسات، منها المجانية، مثل: "أفيرا"، و"أفاست"، وأخرى مدفوعة الثمن مثل: "كاسبر سكاي".

ويختم حديثه بتحذير مستخدمي الإنترنت من التعامل مع الملفات والرسائل الإلكترونية المشبوهة، خاصة الجذابة.

هذه التطبيقات الإلكترونية تهدر مالك

في حين تساعد بعض تطبيقات الهاتف على توفير المال، فإن البعض الآخر يحثّك على إنفاق المزيد، ومن شأن تغيير طريقة اتصالك بهذا النوع من التطبيقات، أو من خلال حذفها، أو تجنب تنزيلها، أو التقليل من تفاعلك معها؛ أن يساعدك في الحد من إنفاقك.

العديد من التطبيقات توفر خدمات مقابل الاشتراك فيها، وقد يميل بعض المستخدمين إلى التسجيل في أحدها والحصول على اشتراك للتمتع بهذه الخدمات.

لكن الاشتراك الآلي يجعل المستخدمين يستمرون في دفع المال مقابل الاستفادة من هذه الخدمات، عكس الاشتراك الذي يُلغى آليا عند انتهاء مدة استخدامه.

وتوصي عالمة النفس السلوكي سوزان وينشينك بالابتعاد عن التطبيقات التي تتطلّب اشتراكات في المقام الأول، أو استخدام التطبيقات التي تساعدك على التخلص من هذه التطبيقات. وتقترح وينشينك -مثلا- إعداد تنبيهات لتذكيرك عند انتهاء صلاحية نسخة تجريبية مجانية.

ويمكنك أيضًا إعداد تنبيهات مرتين سنويًّا لتذكيرك بمراجعة جميع اشتراكاتك المستمرة وخدمات البث وغيرها.

وأضافت الكاتبة أن إيجاد عروض تسوّق جيدة يجعل المستهلكين يشعرون براحة كبيرة. وفي هذا الصدد، أجرت الاختصاصية النفسية كيت يارو مقابلات مع المتسوقين لمعرفة شعورهم عند الاستفادة من عرض جيد، وأكدوا أن الأمر شبيه بالفوز في سباق أو الحصول على زيادة في رواتبهم.

إن بعض التطبيقات -مثل تلك التي تطلقها بعض المتاجر- تمدّك بالعروض الجيدة في هاتفك الذكي، لكن إشعارات العروض المغرية يمكن أن تشجعك على المزيد من التسوق.

في هذه الحالة، من الأفضل لك أن تحذف تطبيقات البيع بالتجزئة من هاتفك أو على الأقل أن توقف تشغيل تنبيهات التطبيق، وذلك وفقا لوينشينك.

فبهذه الطريقة، ستتفادى ورود الإشعارات بشكل متواصل حول عروض التسوق.

وتعد هذه الخطوة من بين عادات الادخار الجيدة التي يستخدمها الأشخاص لتوفير المال بشكل فعّال.

فضلا عن ذلك، يمكنك إلغاء تثبيت مثل هذه التطبيقات حتى تتجنب مجاراة العروض المغرية.

أما إذا كنت قادرا على السيطرة على ميولك في التسوق، فيمكنك تنزيل هذه التطبيقات والاستفادة من التخفيضات التي تساعدك على توفير المال، ولكن من المهم أيضا أن تتحكم بشكل جيد في مصادر إنفاقك.

فعلى سبيل المثال، تحقق من بيانات بطاقتك الائتمانية بانتظام للتأكد من ميزانية الإنفاق التقديرية الخاصة بك.

٥:٤٧ م
٨‏/٨‏/٢٠١٩

سامسونغ تطلق "غالكسي نوت 10"

سامسونغ تطلق "غالكسي نوت 10"

أعلنت سامسونغ في عرض حي، إطلاق هاتفها الجديد "غالاكسي نوت 10"، الذي قالت الشركة إنه يتمتع بميزات ومواصفات مثيرة.

ولأول مرة يأتي غالاكسي نوت بحجمين مختلفين، "غالاكسي نوت 10" يبلغ 6.3 إنشا، أما "غالاكسي نوت 10 بلس" بشاشة أكبر تبلغ 6.8 إنشا.

وأعلنت الشركة امتلاك جهاز "نوت 10 بلس" شاشة بحجم 6.8 إنشات وبطارية ضخمة بسعة 4300 ميللي أمبير وشاحن لاسلكي بقوة 20 واط، أما الشاحن السلكي فقد يبلغ 45 واط.

ويأتي "غالكسي نوت 10" في نسخة أصغر قليلا حيث تبلغ حجم شاشته 6.3 إنشا، وببطارية سعة شحنها 3500 ميللي أمبير، 12 واط للشحن اللاسلكي، و8 غيغابايت من ذاكرة الوصول العشوائي وتخزين يبلغ 256 غيغابايت.

وقالت الشركة إنه يمكن شحن الجهاز الجديد في خلال 30 دقيقة ويعمل على مدار اليوم، وجاهز للعمل على شبكات الجيل الخامس.

وظهر القلم الذي يرافق أجهزة "نوت" بشكل مميز، كما يتمتع الجهاز بعدسة كاميرا جديدة لتحسين جودة الصور والمقاطع التي يتم التقاطها.

ويمتاز القلم، بعدم ضرورة لمسه للشاشة إذ يمكن فقط الإشارة من على بعد كأنه جهاز تحكم "ريموت كنترول" حتى الكاميرا يمكن التعامل معها عن بعد.

وقالت الشركة إنها اهتمت بالأمن والخصوصية في الجهازين الجديدين من خلال روبوت سامسونج الأمني نوكس.

كما استعرضت الشركة اتصال الأجهزة المختلفة لسامسونغ مع بعضها بكل سهولة، مثل استمرار خاصية تشغيل الموسيقى بين سماعات الأذن والهاتف والتلفاز الذكي.

أما من حيث السعر، فجهاز غالاكسي نوت 10 الذي يعمل بشبكات LTE بمبلغ مرجعي يبدأ من 949 دولارا أما الذي يعمل بشبكات الجيل الخامس فيبلغ ثمنه 1049 دولارا.

أما جهاز غالاكسي نوت 10 بلس الأكبر حجما الذي يعمل بشبكات LTE بمبلغ مرجعي يبدأ من 1099 دولارا أما الذي يعمل بشبكات الجيل الخامس فيبدأ ثمنه من 1299 دولارا.

​من أجل تصفح إلكتروني آمن.. اتبع الخطوات التالية

مع زحمة التطور التكنولوجي وتزايد أعداد مستخدمي مواقع الإنترنت والتواصل الاجتماعي، بات الحذر والحرص أمرًا مهمًّا لهم، تفاديًا لوقوعهم فريسة للاختراق والابتزاز الإلكترونيين.

ويجهل كثير من مستخدمي الإنترنت وسائل الأمن والحماية خلال تصفح المواقع الإلكترونية، وهو ما يُشكّل خطرًا كبيرًا على معلوماتهم الشخصية، حتى حواسيبهم الخاصة.

ويترك هذا الأمر تساؤلات عدة في قضية "التصفح الآمن" لمواقع الإنترنت، وعن المخاطر التي تُحدق بمستخدمي الإنترنت، وما النصائح التي يجب أخذها بعين الاعتبار خلال تصفح الإنترنت ومواقع التواصل؟

قال المختص في هندسة الحاسوب وأمن المعلومات فؤاد أبو عويمر: "إن مجرد دخول المستخدم لمواقع الإنترنت من حسابه الشخصي (فيس بوك) أو البريد الإلكتروني (جيميل أو هوتميل) يجعله غير آمن".

وأوضح أبو عويمر لصحيفة "فلسطين" أن تصفح مواقع الإنترنت من الحسابات الشخصية يجعل صاحبه عرضة للاختراق، ومعرفة كل ما يفعله على محركات البحث، والمواقع.

وأكد ضرورة معرفة مصدر الإنترنت الواصل للهاتف أو جهاز الحاسوب، خاصة مع انتشار شبكات الإنترنت العامة، للحفاظ على المعلومات الشخصية والحسابات الإلكترونية الخاصة بالمستخدم.

وحذر من وجود شبكات عامة تحمل أسماء شركات إنترنت مشهورة توزع الإنترنت على المواطنين، يكون هدفها الأساسي اختراق حسابات المستخدمين، منبّهًا إلى أن الاستخدام الخطأ للإنترنت أيضًا يعرض المستخدمين للاختراق.

وعن إمكانية معرفة المستخدمين المواقع الآمنة، ذكر أبو عويمر أن الموقع الآمن يكون بصيغة "Https"، التي تدل على شهادة الأمان والوثوق بالموقع، ما يجعل تصفحه أكثر أمنًا من غيره.

ونبّه أيضًا إلى أن بعض المواقع غير الموثوق فيها تخترق الأجهزة الشخصية بتنزيل برامج تلقائيًّا، لافتًا إلى أنه "لا يُمكن معرفة تلك البرامج إلا من طريق برامج مكافحة الفيروسات".

وبيّن أن هناك متصفحات أكثر أمنًا من "فاير فوكس"، و"جوجل كروم"، مثل: تور (أونيون راوتر)، إذ يستطيع إخفاء هوية المستخدم ويجعل الوصول إليه صعبًا، لأنه يستخدم تقنية "VPN"، وكذلك متصفح "كروم" المخفي.

وبحسب إفادة أبو عويمر، إن هذه التقنية تستخدم لإخفاء هوية المستخدم في أثناء تصفح مواقع الإنترنت.

ونصح مستخدمي مواقع التواصل بعدم استخدام الشبكات المفتوحة لأغراض تتعلق بالقضايا الشخصية الخاصة والأموال، لعدم توافر وسائل الأمان عليها، والاكتفاء بالتصفح البسيط فقط.

كما نصح أبو عويمر أيضًا بالدخول إلى الموقع المراد من طريق "جوجل" لا روابط مُرسلة من هنا أو هناك.

واتفق مع ذلك المختص في وسائل التواصل الاجتماعي أحمد بركات، إذ أكد ضرورة تصفح المواقع التي تحمل صيغة ""HTTPS من أجل ضمان تشفير المعلومات المتصدرة من المستخدم.

وبيّن بركات خلال حديثه إلى صحيفة "فلسطين" أن التصفح الآمن يكون من طريق بعض المتصفحات، التي تستخدم تقنية حماية المستخدم، مثل: "متصفح سفاري"، لحماية المعلومات الشخصية للمستخدم.

وأوضح أن شبكات الإنترنت الواصلة للهواتف عبر "خط النفاذ" أكثر أمنًا من الشبكات العامة المنتشرة في كل الأماكن.

وأشار إلى أن درجة الأمان في الشبكات المفتوحة تعتمد على أمور عدّة، مثل: نوعية التشفير على كلمة السر، ونوع "الراوتر"، ومستوى الحماية للشبكة، وغيرها من الأمور التقنية الأخرى.