خطوات مهمة لحماية الهواتف من هجمات برمجيات التجسس

مع انتشار استخدامات الهواتف الذكية والاعتماد عليها في العديد من الشؤون الحياتية يزداد القلق لدي العديد من المستخدمين من كيفية حماية هواتفهم من التعرض لأية برمجيات ضارة ولا سيما في ظل النمو المستمر في عمليات تحميل التطبيقات سواء المتعلقة بالخدمات أو الألعاب والترفيه.
وتنصح شركة "كاسبرسكي" الدولية المختصة بحلول الأمن الإلكتروني والخصوصية الرقمية بضرورة اتباع عدد من الخطوات والنصائح المهمة لمواجهة هجمات برامج التجسس ولا سيما من الأنواع التي زاد انتشارها عالميا، مبينة أن هناك مجموعة من المقترحات لمستخدمي أجهزة Android وiOS تمكّنهم من حماية أنفسهم من برمجية Pegasus التي تنتشر عالميا أو غيرها من البرمجيات الخبيثة المتقدمة في مجال التجسس.

•     من المهم إعادة تشغيل أجهزتكم المحمولة يوميًا، فعملية إعادة التشغيل تنظّف الجهاز موقتًا، ما يعني أن المهاجمين سوف يُضطرون باستمرار إلى إعادة تحميل Pegasus على الجهاز، ما قد يزيد من فرص الحلول الأمنية في ضبط محاولة الإصابة.

•    أبقوا أجهزتكم محدّثة وحمّلوا التصحيحات البرمجية فور إطلاقها، فالعديد من الثغرات المستغلة من قبل البرمجيات الخبيثة يجري إغلاقها، لكنها تظلّ تشكّل تهديدًا لكل من يستخدم أجهزة قديمة ويؤجل تحميل التحديثات.

•    تجنبوا الضغط على أية روابط تستلمونها في الرسائل النصية. فبعض عملاء Pegasus يعتمدون على ثغرات الضغطة الواحدة أكثر من الثغرات الصفرية. وتأتي هذه على شكل رسالة، إما عن طريق SMS أو عبر تطبيقات التراسل، أو حتى عبر البريد الإلكتروني. فإذا وصلتكم رسالة تحوي رابطًا، افتحوه على الحاسوب عن طريق متصفح TOR، أو يفضل استخدام نظام تشغيل آمن غير دائم مثل Tails.

•    لا تنسوا استخدام متصفح بديل للبحث على الإنترنت، فبعض الثغرات لا تعمل بصورة صحيحة على برمجيات التصفح البديلة مثل Firefox Focus مقارنة بالبرمجيات التقليدية مثل Safari أو Google Chrome.

•    حمّلوا برمجية أمنية تتفقّد أجهزتكم وتحذركم في حال كسر قيود نظام التشغيل. وإن وجد حلّ أمني محمّل على الجهاز، فإنه سيحذّر المستخدم حال حدوث ذلك.

•    إن كنتم تستخدمون iOS، ففعّلوا خاصية التشخيص الكامل للجهاز باستمرار، وخزّنوا التقارير تخزينًا خارجيًا، فبعض الدلائل قد تساعدكم لاحقًا في معرفة إن كنتم مستهدفين. ويوصي خبراء كاسبرسكي مستخدمي iOS المعرضين للخطر بتعطيل خدمتي Facetime وiMessage، فتفعيل هاتين الخدمتين افتراضيًا يجعلهما محورَ هجوم خطرًا عبر الثغرات الصفرية.

 

 

 

طباعة