تعامل مع هاتفك الذكي.. كما تتعامل مع الكومبيوتر

برمجيات أمنية لتحصينه من الفيروسات والمتسللين

TT

الفيروسات الالكترونية والبريد المتطفل والتسلل إلى كومبيوترات الآخرين ليست وقفا فقط على الكومبيوترات المكتبية وأجهزة اللابتوب، بل إنها في طريقها أيضا إلى جيبك، أو محفظتك، استنادا إلى خبراء أمن الإنترنت.

ويبدو أن شعبية الهواتف الذكية، مثل «بلاكبيري» و«آي فون» و«بالم»، والجهاز الجديد «درويد» هي في ازدياد دائم، ولا تبدو عليها علامات التمهل. وهذا ما يجعل الهواتف هذه هدفا مرغوبا للراغبين في تعكير الأمور على الآخرين، والدخول إلى هواتفهم من دون أن تبادرهم أي شكوك. وقد أضحى «من المضمون والمؤكد أن كل ما رأيناه ونراه على الكومبيوتر سيظهر على الهاتف الذكي أيضا»، كما يقول جاك ويدمان الكاتب والمحلل في شؤون التقنيات الذي مقره سان فرانسيسكو.

وجرى في العام الماضي بيع أكثر من 139 مليون هاتف ذكي على نطاق العالم كله بزيادة قدرها 13.9 في المائة عن عام 2007، استنادا إلى مؤسسة «غارتنر» المتخصصة في التحليلات التقنية.

ومع توجه «أبل» في إطلاق «آي فون» في الصين، وتوقع دخول جهاز «أندرويد» الأرخص سعرا الأسواق في نهاية العام الحالي، يبدو أن الأهداف المحتملة ستتسع تباعا وتصبح أكثر خطورة.

ومع مقارنة الوضع هذا مع الوضع قبل سنة عندما كان المحللون يقولون إن أغلبية الناس تستخدم الهواتف الذكية للمكالمات والاتصالات الصوتية فقط، فإن أعدادا متزايدة منهم اليوم يقومون بتصفح الشبكة ويدفعون فواتيرهم عبرها، ويقومون بنشاطات من شأنها أن تفتح الباب على مصراعيه لعمليات الاحتيال وسوء الاستخدام.

تهديدات هاتفية

* «ومع اتساع هذه السوق يحاول العديد من الأشخاص عموما الاستفادة من ذلك، نظرا إلى الإمكانيات الكبيرة لجني الأرباح استنادا إلى أندروز ستورمس الذي يقوم بإدارة جهود السلامة في «إن سيركل»، وهي شركة أمنية تعمل على الشبكة.

وكانت الشركات الأمنية قد شهدت عددا من التهديدات التي استهدفت الهواتف الذكية. وهي في غالبية الأحوال تستهدف الأفراد بدلا من ملايين الكومبيوترات المكتبية، أو أجهزة اللابتوب، بحيث أن هجوما عن طريق رسالة الكترونية قد يترك أثرا بالغا. «والذي لم نشاهده بعد، هو هجمات مجهولة واسعة النطاق تستهدف جميع قواعد الهواتف الذكية»، كما يقول ستورمس، الذي أردف متابعا «إن الديدان التقليدية والفيروسات تستمر في التكاثر والانتقال من كومبيوتر إلى آخر، خلافا إلى الهجمات التي نراها اليوم التي تستهدف بعض الهواتف الذكية بشكل خاص».

ويقول المحللون الأمنيون إنهم شاهدوا سلفا جميع التهديدات الرئيسية، مثل أحصنة طروادة والفيروسات والديدان وهي تنتشر في الهواتف الذكية، وغالبا عن طريق ملحقات البريد الالكتروني التي ترسل إلى هذه الهواتف. وإحدى الهجمات استخدمت حتى سماعة الرأس «بلوتوث» في محاولة للهجوم على مستخدمي «بلوتوث» الآخرين، وهم على مسافة 20 قدما من الوحدة المصابة. وكانت المشكلات الأمنية المعلنة في الأيام الأولى للهواتف الذكية تنحصر في أن غالبيتها كانت تعمل على نظام تشغيل واحد، وكان من السهل على البرنامج الخبيث الانتشار من هاتف إلى آخر.

وإحدى المشكلات اليوم، كما يقول المحللون أن الأشخاص الذين يتخذون تدابير الحيطة في ما يتعلق بأمن كومبيوتراتهم المنزلية إما ينسون القيام بالشيء ذاته في ما يتعلق بهواتفهم، وإما لا يعتقدون بحاجة أو فائدة ذلك في المقام الأول. و«المشكلة هي أننا لم نتعود على التفكير مرتين في ذلك»، وفقا إلى ستورمس «لأن الخطر موجود، وسيستمر، وسيزداد تباعا».

برمجيات أمنية

* واستنادا إلى إحصائية قامت بها الشركة الأمنية «تريند مايكرو» فإن 23 في المائة فقط من مستخدمي الهواتف الذكية زودوا هواتفهم ببرمجيات أمنية، في حين يعتقد 44 في المائة أن تصفح الانترنت عن طريق هواتفهم هو أمين جدا، وحتى أكثر أمانا بكثير من القيام بذلك عن طريق الكومبيوتر المكتبي، حتى من دون وجود برنامج أمني. لكن الخبر الجيد هنا كما يقول الخبراء أن الهواتف تسبب مشكلات للمخربين واللصوص التي لا تسببها الكومبيوترات التقليدية.

فغالبية الفيروسات والبرامج الضارة مصممة لنظم تشغيل «ويندوز» لكونها أكثر النظم شعبية. ولكن لأن الهواتف الذكية تستخدم تشكيلة متنوعة من المنصات، يتوجب على كاتب البرنامج المؤذي والضار أن يختار بينها.

وعلى الرغم من أن قواعد المعلومات الخاصة بالبريد الالكتروني موجودة وتمكن المحتالين ومرسلي البريد المتطفل وغيرهم من إطلاق رسائلهم بكميات كبيرة جدا للمستخدمين دفعة واحدة، فإنه من الصعب الحصول على لوائح بأرقام هاتفية، لا سيما تلك التي تخص مستخدمي الهواتف الذكية التي هي أقل عددا. «فهي تشكل حاجزا ومنصة صعبة الاختراق»، استنادا إلى ستورمس.

ويقول كهوي نجويين مدير الإنتاج الجماعي في شركة «سيمانتيك» للأمن إنه في عالم تقنية الانترنت المعقدة فإنه من المحتمل جدا بالنسبة لمستخدمي الهواتف الذكية أن يقعوا ضحية لهجمات أساسية مبسطة من النوع القديم. فمستخدم الهاتف معرض 15 مرة إلى فقدان جهازه من فقدان جهاز اللابتوب، وهي وصفة لكارثة حقيقية خاصة إذا كان الهاتف هذا غير محمي بكلمة مرور كما يقول في حديث لقناة «سي إن إن». وأضاف «إنه من السهل على أي شخص الحصول على دخول تلقائي لبريده الالكتروني والأمر ذاته بالنسبة إلى الحسابات المصرفية الجوالة. فالكثير من اللصوص يتوقعون أن القيمة الحقيقية ليست في الهاتف بحد ذاته بل في المعلومات الشخصية والخاصة التي يحتويها».

من جهتهم يقول منتجو الهواتف الذكية الشعبية جدا إنهم يعملون بشكل دائم لمواكبة آخر التهديدات والأخطار. ويقول سكوت توتزكي نائب رئيس مجموعة الأمن في «بلاكبيري» إن عدد الهجمات الجوالة التي شاهدها قليلة جدا حتى الآن. لكن هذا الوضع قد يتغير بسهولة في أي وقت. وأضاف «عندما تنظر إلى تطور البرامج الضارة، فهي لا تزداد سوءا، بل تصبح دائما أكثر تعقيدا وتطورا. ونحن كصناعة علينا النظر إلى هذه الاتجاهات واستيعاب كل ما شاهدناه خلال الـ25 سنة الأخيرة في عالم كومبيوترات الـ«بي سي»، التي من المحتمل أن تحصل بشكل أسرع في العالم الجوال».

وينصح توتزكي جميع مستخدمي الهواتف الذكية باستخدام كلمات مرور، وتنزيل بسرعة التحديثات الأمنية من نظام تشغيل هواتفهم، مع الأخذ بالاعتبار طبعا مصدر أي تطبيق يقومون بتنزيله. ومجمل القول استنادا إلى الخبراء، عليك التعامل مع هاتفك الذكي كما لو أنه جهاز كومبيوتر، وليس كهاتف.