حماية جهازك اللوحي من التهديدات الأمنية. كيفية حماية هاتفك الذكي الذي يعمل بنظام Android من المتسللين والمتسللين الآخرين. قم بتثبيت التطبيقات التي تم التحقق منها فقط

Android هو نظام تشغيل شاب، ومثل أي نظام تشغيل حديث الولادة، من المعتاد إلقاء اللوم عليه بسبب عدم وجود مستوى مناسب من الأمان. تشير شركات مكافحة الفيروسات والمحللون المتخصصون إلى حدوث طفرة حقيقية في البرامج الضارة التي تعمل بنظام Android، ويتوقعون الوصول الوشيك لجيش من فيروسات الزومبي التي ستؤدي إلى إفراغ محافظ المستخدمين. لكن هل الروبوت الأخضر ضعيف إلى هذه الدرجة؟

مقدمة

في فجر تطوره، أصبح Android نقطة جذب حقيقية لهجمات شركات مكافحة الفيروسات والباحثين المستقلين: اتُهم مهندسو Google بقصر النظر وعدد كبير من العيوب وعدم موثوقية بنية Android بشكل عام. ينطبق هذا على جميع مكونات النظام، لكن الضربة الرئيسية من الخبراء سقطت على تنفيذ آلية تمايز الحقوق، التي من المفترض أنها تحد من الطلبات من بعضها البعض، ولكن كان بها عيب في أساسها.

المثال الذي يتم الاستشهاد به عادة هو التطبيقات التي تستخدم عمليات استغلال نواة Linux، والتي أتاحت الحصول على حقوق الجذر ثم القيام بكل ما يريده المهاجم مع النظام. كانت نقاط الضعف القليلة المكتشفة هذه كافية لإحداث ضجة كبيرة في الصحافة الشعبية والتي لم تهدأ حتى يومنا هذا.

ولكن كيف هي الأمور حقا؟ هل المشكلة موجودة أم لا؟ هل يجب على مستخدمي Android أن يخافوا على سلامة بياناتهم، أو يتحولوا إلى iOS، وكيف يمكنهم، إن أمكن، حماية بياناتهم من المتسللين؟ مراجعتنا اليوم تحكي عن كل هذا.

حفرة في حفرة؟

يعتمد Android في جوهره على Linux kernel للقيام بمعظم الأعمال القذرة له. Linux مسؤول عن مخاوف مثل الحفاظ على حقوق الوصول ومراقبة العمليات وتنفيذها الصحيح. ما يعنيه هذا في الواقع هو أنه لا يمكن لأي تطبيق Android الوصول إلى بيانات تطبيق آخر إلا إذا أراد هذا الأخير ذلك.

ويتم تحقيق ذلك بطريقة بسيطة وممتازة: من خلال حقوق الوصول. في Android، يكون كل تطبيق بمثابة مستخدم منفصل وله حقوق وصلاحيات الوصول الخاصة به. يحصل كل تطبيق على مثل هذا النظام على معرف المستخدم (UID) الخاص به والدليل الخاص به ضمن الدليل /data، وبالتالي فإن جميع بياناته محمية بأذونات بسيطة تسمح للتطبيق نفسه بقراءة ملفاته الخاصة، ولكنها تمنع أي عملية أخرى من القيام بذلك.


في Android، يُسمى هذا بوضع الحماية، والذي يسمح لك بحفظ البيانات من التطبيقات المجاورة من بعضها البعض، مما يمنع البرامج الضارة من سرقة المعلومات الخاصة المخزنة بواسطة أي تطبيق على النظام. تقع جميع التطبيقات تمامًا، بما في ذلك تلك المثبتة مسبقًا على الجهاز، في وضع الحماية. في الواقع، جزء صغير فقط من Android يعمل كجذر، أي عملية الزيجوت الأولية، التي تؤدي وظائف التحكم في التطبيق، وجزء صغير من خدمات النظام. تعمل جميع التطبيقات الأخرى دائمًا في وضع الحماية، وبالتالي فإن البرامج الضارة، حتى لو مرت بإجراء "السرقة" للمستخدم، لا يمكنها سرقة أي شيء ذي قيمة باستثناء محتويات بطاقة SD، والتي يكون الوصول إليها مفتوحًا للجميع افتراضيًا (نحن سأعود إلى هذا لاحقًا).

بالإضافة إلى هذه التطبيقات الفردية، فإن تثبيت Android الأساسي، الموجود على قسم منفصل من ذاكرة NAND الداخلية ومتصل بدليل /system، مغلق أيضًا للوصول. افتراضيًا، يتم تثبيته في وضع القراءة فقط، ومن حيث المبدأ، لا يخزن أي معلومات سرية (يتم استخدام صناديق الحماية في / البيانات أيضًا لتخزينها)، لذلك لن يكون من الممكن بطريقة ماكرة التسجيل عند بدء التشغيل أو تعديل مكونات النظام (إذا، بالطبع، لا تستخدم برمجيات إكسبلويت للحصول على حقوق الجذر، والتي سأناقشها بمزيد من التفصيل أدناه).

تتوفر العديد من خيارات IPC للتواصل بين التطبيقات، وتتوفر أدوات اتصال Linux الأصلية مثل الذاكرة المشتركة والمقابس فقط للعمليات التي تنتمي إلى نفس التطبيق، وذلك فقط إذا كان جزء على الأقل من التطبيق مكتوبًا بلغة مجمعة على الجهاز الرمز، أي باستخدام Android NDK. وفي جميع الحالات الأخرى، ستكون التطبيقات قادرة على استخدام Binder للمراسلة الآمنة والقصد للاتصال بتطبيقات الطرف الثالث (سنتحدث عنها أيضًا أدناه).

ومن المثير للاهتمام أنه في Android، بدءًا من الإصدار 2.2، يوجد مفهوم مسؤول الجهاز، لكنه لا يعني على الإطلاق ما يفهمه مستخدمو UNIX وWindows. هذه مجرد واجهة برمجة تطبيقات يمكن للتطبيق من خلالها تغيير سياسة أمان كلمة المرور، بالإضافة إلى طلب الحاجة إلى تشفير تخزين البيانات وإجراء مسح عن بعد للهاتف الذكي. يعد هذا بمثابة عكاز تم اختراعه استجابة لطلبات مستخدمي Android في الشركات الذين يريدون مزيدًا من التحكم في أمان البيانات على الهواتف الذكية للموظفين. في الواقع، يمكن لأي تطبيق استخدام واجهة برمجة التطبيقات هذه، ولكن لهذا يجب على المستخدم تأكيد نيته صراحةً في منح هذه الأذونات للتطبيق. أيضًا، في أحدث إصدارات Android، أصبح من الممكن تشغيل الجهاز في الوضع الآمن، عندما يكون لدى المستخدم حق الوصول فقط إلى التطبيقات المثبتة مسبقًا. قد تكون هناك حاجة إليه في حالة تعرض الجهاز للاختراق بواسطة تطبيق تابع لجهة خارجية.

منذ الإصدار 3.0، يتمتع Android بدعم مدمج لتشفير جميع بيانات المستخدم باستخدام النظام الفرعي القياسي dmcrypt الخاص بنواة Linux. يتم إجراء التشفير فيما يتعلق بنفس دليل /data باستخدام خوارزمية AES128 في وضع CBC وESSIV:SHA256 باستخدام مفتاح تم إنشاؤه بناءً على كلمة المرور التي يجب إدخالها أثناء تشغيل نظام التشغيل. ومن الجدير بالذكر أن بطاقة الذاكرة غير مشفرة، وبالتالي فإن البيانات المخزنة عليها تظل مفتوحة بالكامل.

التطبيقات والأذونات

إلى جانب وضع الحماية، إحدى آليات أمان Android الرئيسية هي حقوق وصول التطبيق إلى وظائف نظام Android (الامتيازات)، والتي تتيح لك التحكم في ميزات نظام التشغيل التي ستكون متاحة للتطبيق. يمكن أن تكون هذه وظائف العمل مع الكاميرا أو الوصول إلى الملفات الموجودة على بطاقة الذاكرة، أو القدرة على استخدام الوظيفة التي يمكن أن تؤدي إلى تسرب المعلومات من الهاتف الذكي (الوصول إلى الشبكة) أو إهدار أموال المستخدم من حساب مشغل الهاتف المحمول ( إرسال الرسائل القصيرة وإجراء المكالمات).

يتمتع Android بميزة رائعة: يجب أن يحتوي أي تطبيق على معلومات حول وظائف Android التي يمكنه استخدامها. يتم تضمين هذه المعلومات في ملف AndroidManifest.xml داخل ملف APK ويتم استردادها بواسطة المثبت قبل تثبيت التطبيق حتى يتمكن المستخدم من التعرف على وظائف الهاتف الذكي التي سيتمكن التطبيق من الوصول إليها. وفي هذه الحالة يجب على المستخدم الموافقة على هذه القائمة قبل تثبيت التطبيق.

في فجر Android، تم انتقاد هذا النهج باعتباره ساذجا للغاية، ومع ذلك، كما أظهر الوقت، فقد تبين أن فعاليته مرتفعة للغاية. على الرغم من أن معظم المستخدمين يتجاهلون قائمة الامتيازات قبل تثبيت التطبيق، إلا أن العديد منهم يقرأونها، وإذا وجدوا أي تناقضات (على سبيل المثال، عندما تطلب اللعبة إمكانية إرسال رسائل نصية قصيرة أو الوصول إلى دفتر العناوين)، فإنهم يتحدثون عنها في المراجعات ومنحها نجمة واحدة. نتيجة لذلك، يحصل التطبيق بسرعة كبيرة على تصنيف إجمالي منخفض وعدد كبير من التعليقات السلبية.

أود أيضًا أن أشير إلى أن جميع الامتيازات الممكنة مقسمة بشكل واضح ومنطقي تمامًا، وبالتالي لا يوجد أي إساءة استخدام للامتيازات. على سبيل المثال، قد يتطلب التطبيق القدرة على قراءة الرسائل القصيرة، ولكن لا يتطلب إرسالها أو تلقي إشعارات حول رسالة واردة. في الواقع، تم العثور على العيب الخطير الوحيد لنظام الامتياز فقط في حقيقة أن مهندسي Google لم يقدموا أي قيود على قراءة بطاقة الذاكرة (لا تزال الكتابة محدودة)، مع الأخذ في الاعتبار أن هذا لا معنى له بالنسبة لمحركات الأقراص القابلة للإزالة. وفي وقت من الأوقات، أدت هذه "الفجوة" إلى إمكانية الحصول على إحداثيات الهاتف الذكي المستخرجة من ذاكرة التخزين المؤقت لتطبيق "المعرض" القياسي، والتي كانت مخزنة على بطاقة الذاكرة. وهو ما أجبر جوجل بدوره على إضافة خيار إلى إعدادات أحدث إصدارات أندرويد، وبعد تفعيله سيسأل النظام المستخدم صراحةً عن إمكانية وصول أي تطبيق إلى بطاقة SD.

ميزة أخرى مهمة لمثل هذا النظام هي أن إعدادات المستخدم ستكون لها الأسبقية دائمًا على طلبات التطبيق، مما يعني أنه إذا قام المستخدم بإيقاف تشغيل GPS، فلن يتمكن التطبيق من تشغيله بنفسه، حتى لو كان لديه الحقوق الكاملة لاستخدام GPS . ومع ذلك، فإن بعض وظائف نظام التشغيل غير متاحة للتطبيقات على الإطلاق. على سبيل المثال، يحق لنظام التشغيل فقط التعامل مع بطاقة SIM، ولا أحد غيره.

يتم التحقق من الامتيازات على أدنى مستوى من نظام التشغيل، بما في ذلك مستوى Linux kernel، لذا لتجاوز نظام الأمان هذا، لن يتعين على البرامج الضارة الحصول على حقوق الجذر على الجهاز فحسب، بل ستؤدي أيضًا إلى تعريض النواة بطريقة أو بأخرى للخطر، وهو أمر صعب للغاية مهمة أكثر صعوبة.

IPC

كما ذكرنا أعلاه، يمكن للتطبيقات تبادل المعلومات باستخدام أدوات الاتصال القياسية في Android Binder والأهداف وموفري المحتوى. الأول هو آلية استدعاء الإجراء عن بعد (RPC) التي يتم تنفيذها على مستوى Linux kernel، ولكن يتم التحكم فيها بواسطة خدمة نظام Service Manager. من وجهة نظر واجهة البرنامج، يعد Binder مجرد وسيلة لاستيراد الكائنات من تطبيق آخر، ولكن من وجهة نظر أمنية، يتم التحكم فيه بالكامل من خلال آلية حقوق الوصول التي تمت مناقشتها أعلاه. وهذا يعني أن التطبيقات لن تكون قادرة على الوصول إلى بعضها البعض إلا إذا أراد كلاهما ذلك. وهذا مهم بشكل خاص في ضوء حقيقة أن Binder في Android هو أداة الاتصال الرئيسية التي بنيت عليها الواجهة الرسومية، بالإضافة إلى مكونات نظام التشغيل الأخرى المتاحة للمبرمج. الوصول إليها مقيد باستخدام آلية الامتياز التي تمت مناقشتها أعلاه. يمكن لكل من مكونات النظام وتطبيقات الطرف الثالث تقييد الوصول إلى وظائفها من خلال إعلان حقوق الوصول إلى وظائفها. في حالة مكونات النظام، يتم وصفها جميعًا في الوثائق الخاصة بمبرمجي تطبيقات Android. يجب على المطورين المستقلين الذين يرغبون في كشف واجهة برمجة التطبيقات لتطبيقاتهم وصف الامتيازات المطلوبة للقيام بذلك في AndroidManifest.xml ونشر الوثائق المناسبة. وينطبق هذا أيضًا على موفري المحتوى، وهم واجهة خاصة (يتم تنفيذها أيضًا أعلى Binder) يمكن للتطبيقات من خلالها مشاركة بياناتها مع التطبيقات الأخرى. في Android، يتوفر موفرو البيانات في كل مكان، بما في ذلك دفتر العناوين وقوائم التشغيل وتخزين الإعدادات. يتم تقييد الوصول إليها مرة أخرى باستخدام آلية الامتيازات وحقوق الوصول.

علاوة على Binder، يتم أيضًا تنفيذ ما يسمى بتقنية النوايا، وهي رسائل البث البسيطة. يمكن للتطبيقات إرسالها "إلى النظام" بغرض استدعاء التطبيقات الخارجية لتنفيذ بعض الإجراءات. على سبيل المثال، يمكن لأحد التطبيقات استخدام الأغراض للاتصال بعميل بريد إلكتروني بعنوان، أو فتح صفحة ويب، أو دليل على نظام الملفات، أو أي شيء آخر يمكن كتابته كمعرف URI. يعثر النظام تلقائيًا على جميع التطبيقات القادرة على تلقي هذا النوع من النوايا (بشكل أكثر دقة، عناوين URI)، ويرسل URI إليها (أو بالأحرى إلى أحدها الذي حدده المستخدم). يتم تحديد أنواع الأغراض التي يمكن للتطبيق تلقيها ومعالجتها بواسطة المبرمج عند إنشاء التطبيق. بالإضافة إلى ذلك، يمكنه استخدام تصفية محتوى URI لتجنب "البريد العشوائي".


في حد ذاتها، يتم تنفيذ الآليات المدرجة لتبادل البيانات واستدعاء وظائف التطبيق، التي يتحكم فيها نظام الامتيازات، بشكل واضح وواضح في Android، ولكنها يمكن أن تؤدي إلى مشاكل إذا لم يكن المبرمج جادًا بما يكفي في إعلان الامتيازات اللازمة للوصول إلى حسابه الخاص. طلب. قد يؤدي ذلك إلى تسرب المعلومات أو إمكانية استخدام أي شخص لوظائف التطبيق. على سبيل المثال، في الإصدارات الأولى من Dropbox لنظام Android، كانت هناك مشكلة في التعريف الصحيح للامتيازات، مما أدى إلى حقيقة أن أي تطبيق مثبت يمكنه استخدام عميل Dropbox لتحميل أي معلومات على "محرك الأقراص السحابي" www.securelist. com.

حماية فشل المكدس

لحماية التطبيقات التي تم إنشاؤها باستخدام Android NDK، بالإضافة إلى مكونات النظام المكتوبة بلغة C، يتضمن Android مجموعة واسعة من آليات الحماية من كسر المكدس التي تم تنفيذها بواسطة مجموعة متنوعة من المطورين لمشاريع مختلفة. في Android 1.5، تم تحويل مكونات النظام إلى استخدام مكتبة Safe-iop، التي تنفذ وظائف لإجراء العمليات الحسابية بأمان على الأعداد الصحيحة (الحماية من تجاوز سعة الأعداد الصحيحة). تم استعارة تنفيذ وظيفة dmalloc من OpenBSD لمنع الهجمات المزدوجة الحرة وهجمات تناسق القطع، بالإضافة إلى وظيفة calloc للتحقق من إمكانية تجاوز عدد صحيح أثناء عملية تخصيص الذاكرة. تم إنشاء جميع أكواد Android ذات المستوى المنخفض، بدءًا من الإصدار 1.5، باستخدام آلية التحويل البرمجي لدول مجلس التعاون الخليجي ProPolice للحماية من انهيار المكدس في مرحلة التجميع.

في الإصدار 2.3، تمت إزالة جميع الثغرات الأمنية المحتملة لمعالجة السلسلة في التعليمات البرمجية، وتم تحديدها من خلال إنشاء أكواد المصدر باستخدام علامات "-Wformat-security"، و"-Werror=format-security"، كما تم تطبيق آليات "الأجهزة" للحماية من المكدس. التعطيل (لا توجد بتة تنفيذية (NX)، متاحة منذ ARMv6). يستخدم Android 2.3 أيضًا طريقة للحماية من الثغرة الأمنية التي تم العثور عليها في نوفمبر 2009 في جميع نواة Linux 2.6 (القدرة على إلغاء الإشارة إلى مؤشر NULL) عن طريق كتابة قيمة غير صفرية إلى الملف /proc/sys/vm/mmap_min_addr. أتاحت طريقة الحماية هذه التخلص من الثغرة الأمنية دون الحاجة إلى تحديث نواة Linux نفسها، وهو أمر مستحيل على العديد من الأجهزة.

بدءًا من الإصدار 4.0، قدمت Google تقنية التوزيع العشوائي لتخطيط مساحة العنوان (ASLR) في Android، والتي تتيح لك ترتيب صورة الملف القابل للتنفيذ والمكتبات المحملة والتكديس والتكديس بشكل عشوائي في مساحة العنوان الخاصة بالعملية. وهذا يجعل استغلال العديد من أنواع الهجمات أكثر صعوبة، حيث يجب على المهاجم تخمين عناوين النقل لتنفيذ الهجوم بنجاح. بالإضافة إلى ذلك، بدءًا من الإصدار 4.1، تم تصميم Android باستخدام آلية RELRO (عمليات نقل للقراءة فقط)، والتي تتيح لك حماية مكونات النظام من الهجمات التي تعتمد على الكتابة فوق أقسام ملف ELF المحمل في الذاكرة. في نفس الإصدار 4.1، تم تنشيط وظيفة kernel dmesg_restrict (/proc/sys/kernel/dmesg_restrict) لأول مرة، والتي ظهرت في kernel 2.6.37 وتسمح لك بتعطيل قدرة المستخدمين غير المميزين على قراءة سجل نظام kernel (dmesg ).

معلومات

في نظام Android الثابت البديل MIUI، لن يتمكن أي تطبيق تابع لجهة خارجية من إرسال الرسائل القصيرة دون تأكيد صريح من المستخدم.

يعمل CyanogenMod على توسيع آلية أذونات Android القياسية مع القدرة على إلغاء أي إذن بعد تثبيت التطبيق.

  • كجزء من مشروع SE Android التجريبي، يجري العمل على نسخة فرعية من Android مع تنشيط نظام الأمان SELinux.

مستودع التطبيقات

كان مستودع تطبيقات Google Play (المعروف أيضًا باسم Android Market) هو أضعف نقطة في نظام Android. على الرغم من أن الآلية التي تطلب من التطبيقات تحديد قائمة بامتيازاتها قبل التثبيت في البداية عملت بشكل صحيح وأتاحت إنشاء نظام بيئي يمكن للمستخدمين أنفسهم من خلاله تحذير بعضهم البعض بشأن السلوك الضار المحتمل لبرنامج منشور في المستودع، استمر المستخدمون في إصابة هواتفهم الذكية بالفيروسات.

كانت المشكلة الرئيسية هنا هي أن التطبيق ومؤلفه لم يخضعا لأي اختبار جدي قبل نشر الحزمة في المستودع. في الواقع، كل ما عليك فعله هو كتابة برنامج وإنشاء حساب على Google Play ودفع رسوم العضوية ونشر التطبيق. بالتأكيد يمكن لأي شخص القيام بكل هذا من خلال نشر أي رمز في السوق، وهو ما تم إثباته مرارًا وتكرارًا في العديد من الدراسات الأمنية لنظام Android.

ولحل هذه المشكلة جزئيًا على الأقل دون اللجوء إلى فحص التطبيقات يدويًا للأمان، كما هو الحال في متجر تطبيقات Apple، قدمت Google في بداية هذا العام خدمة Bouncer، وهي عبارة عن جهاز افتراضي يتم من خلاله نشر أي تطبيق في المستودع يعمل تلقائيا. يقوم Bouncer بتشغيل البرنامج عدة مرات، ويقوم بالعديد من الإجراءات التي تحاكي عمل المستخدم مع التطبيق، ويحلل حالة النظام قبل وبعد الإطلاق لمعرفة ما إذا كانت هناك محاولات للوصول إلى معلومات سرية، وإرسال رسائل نصية قصيرة إلى أرقام قصيرة مدفوعة الأجر ، وما إلى ذلك وهلم جرا.

وفقًا لجوجل، قام Bouncer بتخفيض عدد البرامج الضارة فورًا بعد إطلاق الخدمة بنسبة 40%. ومع ذلك، كما أظهرت الأبحاث الإضافية، يمكن تجاوزه بسهولة: تحليل بعض خصائص النظام (عنوان البريد الإلكتروني لمالك "الهاتف الذكي"، إصدار نظام التشغيل، وما إلى ذلك) ثم إنشاء تطبيق، عند اكتشافه، لا تثير الشكوك، ثم احصل على هاتف ذكي حقيقي للقيام بكل الأعمال القذرة.

على الأرجح، قامت جوجل بالفعل بتطوير مخطط لمواجهة اكتشاف Bouncer من خلال إنشاء بيئات افتراضية فريدة لكل تطبيق جديد، ولكن بطريقة أو بأخرى، ستستمر الفيروسات في اختراق جوجل بلاي، ويجب عليك توخي الحذر عند تثبيت التطبيقات، تأكد من قراءة يقوم المستخدم بمراجعة وتحليل قائمة أذونات التطبيق قبل تثبيته.

مراجعات وتحديثات الكود

أخيرًا وليس آخرًا، ما أود أن أذكره عند الحديث عن نظام أمان أندرويد هو مراجعة التعليمات البرمجية وعملية استجابة فريق التطوير لظهور ثغرات جديدة. لقد أظهر مبرمجو OpenBSD ذات مرة أن هذا هو أحد أهم جوانب تطوير نظام تشغيل آمن، وتتبع Google مثالهم بوضوح تام.

لدى Google فريق أمان Android دائم، مهمته مراقبة جودة كود نظام التشغيل، وتحديد وتصحيح الأخطاء التي يتم اكتشافها أثناء تطوير إصدار جديد من نظام التشغيل، والرد على تقارير الأخطاء التي يرسلها المستخدمون وشركات الأمان. وبشكل عام فإن هذا الفريق يعمل في ثلاثة اتجاهات:

  • التحليل الأمني ​​لابتكارات نظام التشغيل الرئيسية الجديدة. يجب أن تتم الموافقة على أي تغيير معماري لنظام Android من قبل هؤلاء الأشخاص.
  • اختبار الكود المطور، والذي يشارك فيه أيضًا فريق هندسة أمن المعلومات من Google ومستشارين مستقلين. ويحدث ذلك بشكل مستمر طوال دورة الإعداد الكاملة لإصدار نظام التشغيل الجديد.
  • الاستجابة لاكتشاف ثغرة أمنية في نظام تشغيل تم إصداره بالفعل. يتضمن مراقبة مستمرة للمصادر المحتملة للمعلومات حول الثغرة الأمنية التي تم اكتشافها، بالإضافة إلى دعم أداة تعقب الأخطاء القياسية.

إذا تم اكتشاف ثغرة أمنية، يبدأ فريق الأمان العملية التالية:

  1. إخطار الشركات الأعضاء في تحالف OHA (Open Handset Alliance) وبدء مناقشة الحلول الممكنة للمشكلة.
  2. بمجرد العثور على حل، يتم إجراء التصحيحات على التعليمات البرمجية.
  3. يتم إرسال تصحيح يحتوي على حل للمشكلة إلى أعضاء OHA.
  4. يتم المساهمة بالتصحيح في مستودع Android Open Source Project.
  5. يبدأ المصنعون/المشغلون في تحديث أجهزتهم في وضع OTA أو نشر إصدار البرنامج الثابت المصحح على مواقعهم الإلكترونية.

من المهم بشكل خاص في هذه السلسلة حقيقة أن مناقشة هذه المشكلة ستتم فقط مع أعضاء OHA الذين وقعوا على اتفاقية عدم الإفصاح. وهذا يضمن أن يتعرف الجمهور على المشكلة التي تم العثور عليها فقط بعد أن يتم حلها بالفعل من قبل الشركات ويظهر الإصلاح في مستودع AOSP. إذا أصبحت الثغرة الأمنية معروفة من المصادر المتاحة للعامة (المنتديات، على سبيل المثال)، فسيبدأ فريق الأمان على الفور في حل المشكلة في مستودع AOSP، بحيث يتمكن الجميع من الوصول إلى الإصلاح على الفور وبأسرع وقت ممكن.


مرة أخرى، تظل نقطة الضعف هنا هي الشركات المصنعة للأجهزة ومشغلي الاتصالات، الذين قد يؤخرون نشر نسخة مصححة، على الرغم من الوصول المبكر إلى الإصلاح.

الاستنتاجات

مثل أي نظام تشغيل آخر، لا يخلو Android من نقاط الضعف والافتراضات المعمارية المختلفة التي تجعل الحياة أسهل بالنسبة لكاتبي الفيروسات. ولكن لا يستحق القول أيضًا أن Android ضعيف بحكم التعريف. ويظهر بوضوح تأثير الاتجاهات الحديثة في تطوير أنظمة التشغيل الآمنة. وتشمل هذه صناديق الحماية للتطبيقات، وآلية يتم التحكم فيها بشكل صارم من قبل النظام لتبادل البيانات بين التطبيقات، وتطورات مشروع OpenBSD - نظام التشغيل الوحيد للأغراض العامة، والذي تم تطويره دائمًا مع التركيز على الأمان.

يعد تأمين هاتف Android أو الجهاز اللوحي الذي يعمل بنظام Android أكثر استباقية من إضافة قفل PIN (على الرغم من أنه يجب عليك بالتأكيد القيام بذلك). نحن نستخدم 14 طريقة لحماية Android من استغلال أذونات التطبيقات لحظر التطبيقات وإزالة فيروسات Android وتتبع الهاتف المسروق.

تجنب الاستخدام على الشبكات العامة

الهواتف الذكية والأجهزة اللوحية هي أجهزة محمولة، مما يعني أننا سنكون قادرين على استخدامها في المقاهي أو في الأماكن العامة. ولكن في كثير من الأحيان قد يكون لاستخدام شبكات WiFi العامة عواقب وخيمة.

تعد نقاط اتصال Wi-Fi العامة مفيدة بشكل لا يصدق عندما تكون مسافرًا وتحتاج إلى الوصول إلى الإنترنت، ولكنها ليست آمنة دائمًا. اختبر Wandera 100000 هاتف محمول خاص بالشركات، ووجد أن 24% منها تستخدم بانتظام شبكات Wi-Fi مفتوحة غير آمنة. وتبين أيضًا أن 4% من هذه الأجهزة كانت ضحية لهجمات رجل في الوسط.

إذا كان يجب عليك استخدام شبكة Wi-Fi مفتوحة، فلا تقم بأي عمليات شراء. وإذا كان ذلك ضروريا حقا، فاستخدم واحدة موثوقة. دعني أذكرك أننا كتبنا عنها بالفعل. أنا أوصي قراءته.

ضبط قفل الشاشة

يعد إعداد قفل الشاشة أسهل طريقة لحماية جهاز Android الخاص بك. على الهواتف الحديثة، يمكنك إعداد قفل PIN، وقفل النمط، وقفل كلمة المرور، وأقفال التعرف على بصمات الأصابع والوجه، إذا كان جهازك يدعمها. يعد تعيين كلمة مرور على أجهزة Android أمرًا سهلاً مثل تقشير الكمثرى. للقيام بذلك، انتقل إلى الإعدادات > الأمان > قفل الشاشة.

حظر تطبيقات ووسائط محددة

يمكنك إضافة طبقة إضافية من الحماية باستخدام تطبيق App Lock. لا يسمح لك هذا التطبيق بحظر التطبيقات مثل Facebook أو Gmail فحسب، بل يسمح لك أيضًا بإخفاء الصور ومقاطع الفيديو الشخصية المخزنة على هاتفك.

تحديث Android والتطبيقات المثبتة

لا توفر تحديثات Android والتطبيقات ميزات جديدة فحسب، بل تعمل أيضًا على إصلاح الأخطاء وإصلاحات الثغرات الأمنية. يجب عليك التأكد من أن جميع التطبيقات الخاصة بك محدثة. للقيام بذلك، يمكنك تعيين التحديثات التلقائية. يتم ذلك في إعدادات Google Play > عام > تحديثات التطبيق التلقائية. تحتاج أيضًا إلى التأكد من أنك قمت بتطبيق تحديثات نظام التشغيل الجديدة في الإعدادات > حول الهاتف > تحديثات النظام.

لا تقم بتثبيت التطبيقات من مصادر غير موثوقة

افتراضيًا، لن يسمح لك هاتفك أو جهازك اللوحي الذي يعمل بنظام Android بتحميل التطبيقات بشكل جانبي (أي تثبيتها من أي مكان آخر غير متجر Google Play)، ولكن هناك طريقة سهلة للتغلب على ذلك في الإعدادات > الأمان > إدارة الأجهزة > مصادر غير معروفة.

لا تتحكم Google في التطبيقات خارج متجر التطبيقات الخاص بها. لذلك، فقط أولئك الذين يعرفون حقًا ما يفعلونه يمكنهم تثبيت التطبيقات التي تم تنزيلها من المنتديات ومواقع Warez. في أي حال، لا تنسى. وحتى بعد التحقق، قم بتثبيت التطبيقات بحكمة! إذا كنت تشك في التطبيق فمن الأفضل عدم تثبيته على الإطلاق أو استخدام الطرق.

إدارة أذونات التطبيق

تتمثل فائدة تنزيل التطبيقات من Google Play فقط في أنه يمكن أن يخبرك بالأذونات التي يتطلبها التطبيق قبل تثبيته، وإذا كان لديك أحدث إصدار من Android، فستتم مطالبتك بالسماح بأذونات التطبيق أيضًا.

غالبًا ما يحدث أن يتطلب التطبيق الوصول إلى بعض موارد الهاتف التي لا علاقة لها به. على سبيل المثال، الألعاب التي تريد الوصول إلى جهات الاتصال وتطبيقات المراسلة التي تريد الوصول إلى الكاميرا الخاصة بك حتى تتمكن من إرسال مؤتمرات الفيديو واستخدامها. إذا لم تكن مهتمًا بإحدى هذه الوظائف أثناء استخدام التطبيق، فيجب عليك منع الوصول إلى موارد الهاتف المقابلة.

تم تقديمه لنظام Android مع Marshmallow، وهو عبارة عن القدرة على إدارة أذونات التطبيق والتحكم في ما يمكن للتطبيق وما لا يمكنه فعله على هاتفك، حتى بعد تثبيته. إذا كان التطبيق يحتاج إلى إذن لم تمنحه، فسوف يطالبك بالإذن قبل أن يفعل ذلك. يمكنك تغيير أذونات التطبيق في الإعدادات > التطبيقات > أذونات التطبيق.

إعداد حسابات المستخدمين.

باستخدام Android Lollipop، تمكنا من إعداد حسابات مستخدمين متعددة على الأجهزة اللوحية، ومؤخرًا على الهواتف. إذا كنت ستشارك جهازك مع فرد آخر من أفراد العائلة أو زميل عمل أو صديق، فقد ترغب في منحهم إمكانية الوصول إلى أجزاء جهاز Android التي ترغب في السماح لهم برؤيتها فقط. قم بإعداد حسابات المستخدمين ضمن الإعدادات > المستخدمون > إضافة مستخدم.

كن حذرًا بشأن المعلومات التي تشاركها

لقد اشتكينا في كثير من الأحيان من أن الأشخاص يشاركون الكثير من المعلومات على وسائل التواصل الاجتماعي، على سبيل المثال نشر حقيقة سفرهم إلى الخارج لمدة أسبوع على فيسبوك وترك منازلهم عرضة للصوص (لا تفعل ذلك)، ولكن مع Android يمكنك يمكنك ما تشارك الكثير من المعلومات مع نفسك.

في كل عام هناك كم هائل من التقنيات المفيدة (والعديمة الفائدة) التي تدخل حياتنا اليومية من خلال الأجهزة الإلكترونية التي نستخدمها. لقد بدأنا في تزويد هواتفنا بمزيد من المعلومات الشخصية: المزامنة مع حسابات وسائل التواصل الاجتماعي، وتوفير رقم هاتفنا للوصول إلى تطبيق للدردشة مع الأصدقاء من خلال هذا التطبيق (مرحبًا، Whatsapp)؛ نحن نقوم بالدفع الإلكتروني من خلال البنوك عبر الإنترنت، ونملأ تفاصيل بطاقات الائتمان الخاصة بنا وغير ذلك الكثير. في حين أن المستخدمين المتقدمين يمكنهم حماية أنفسهم بطريقة أو بأخرى (أو اكتشاف وإزالة) الفيروس الذي يظهر على جهاز Android الخاص بك، فإن الأشخاص عديمي الخبرة عادةً لا يفكرون حتى في أمان هواتفهم الذكية. تأكد من الاستفادة من توصياتنا من خلال مراجعات أفضل 5 برامج مكافحة فيروسات لهواتف Android.

أفضل 3 برامج مكافحة فيروسات لنظام Android*

* والأسرع بالمناسبة ;)

يعتمد التصنيف بشكل أساسي على تجربتنا الشخصية في استخدام كل برنامج مكافحة فيروسات، وثانيًا على أساس تحليل مراجعات التطبيق. برنامج مكافحة الفيروسات الجيد، في المقام الأول، هو الذي يكتشف الفيروسات ويزيلها في الوقت المناسب، ويقوم بتحديث قاعدة بيانات الفيروسات بشكل متكرر ولا يقاطعها. تعرف على الخمسة الأوائل وفقًا لـ DT:

1. الهاتف المحمول والأمن بواسطة برنامج AVAST

مطور:برنامج أفاست

سعر: مجاني وغير محدود، مع خيار شراء PREMIUM (أقصى قدر من الحماية وبدونها).

وصف:في رأينا، برنامج مكافحة الفيروسات هذا ليس فقط الأكثر فعالية، ولكنه يتمتع أيضًا بواجهة أكثر ملاءمة. يكلف حساب PREMIUM 400 روبل سنويًا ويفتح حسابات إضافية، ولكن حتى بدونها سيتم حماية الهاتف إلى أقصى حد. على سبيل المثال، وظيفة مكافحة السرقة، إحدى إمكانياتها هي التقاط صورة للسارق أثناء استخدامه للهاتف (هذه الوظيفة متوفرة أيضًا في بعض برامج مكافحة الفيروسات الأخرى، لكني لاحظتها أولاً، لا أعلم) أعرف أين كنت من قبل).

بعض الميزات الرئيسية:

  • محرك مكافحة الفيروسات: يقوم بفحص التطبيقات المثبتة ومحتويات بطاقة الذاكرة، بالإضافة إلى التطبيقات الجديدة عند الاستخدام الأول. جدولة عمليات الفحص التلقائي أثناء النوم. يتضمن فحص الرسائل النصية القصيرة والملفات لتوفير الحماية الكاملة لجهازك المحمول.
  • المستشار الأمني ​​وإدارة التطبيقات: تعرف على حقوق الوصول ونوايا التطبيقات المثبتة.
    مرشح الرسائل القصيرة والمكالمات: قم بحماية خصوصيتك باستخدامه. حظر الأرقام غير المرغوب فيها.
    Web Shield: يحظر الروابط الضارة (لتصفح الويب الآمن) وحتى أرقام USSD (التي يمكنها مسح ذاكرة جهازك). يصحح أيضًا عناوين URL التي تم إدخالها بشكل غير صحيح.
  • عداد الشبكة: يحتفظ بإحصائيات البيانات الواردة والصادرة.
  • جدار الحماية (الأجهزة ذات الجذور فقط): منع هجمات القراصنة.
  • قفل التطبيق: قفل أي تطبيقين باستخدام رقم التعريف الشخصي أو الإيماءة (غير محدود في Premium).
  • النسخ الاحتياطي: يتيح لك عمل نسخة احتياطية من جهات الاتصال وسجلات الرسائل القصيرة/المكالمات والصور (الإصدار المميز يسمح لك بعمل نسخة احتياطية من الموسيقى ومقاطع الفيديو والتطبيقات).

2. الهاتف المحمول والأمن بواسطة ESET NOD32

مطور:مضاد الفيروسات ايسيت نود 32

سعر:مجاني وغير محدود (في البداية، يتم تنشيط التطبيق لإصدار مدته 30 يومًا بجميع الوظائف. وبعد شهر، تظل الوظائف الرئيسية قائمة، انظر لقطة الشاشة أدناه)

وصف:تتواءم بشكل جيد مع الوظائف المعلنة، لا شيء لا لزوم له. الجانب السلبي هو دعم اللغة الإنجليزية.

وظائف رئيسيه:

3. الحماية الأمنية ومكافحة الفيروسات من شركة Cheetah Mobile

مطور: Cheetah Mobile (مكافحة الفيروسات وApplock)

سعر:مجاني وغير محدود

وصف:من السهل جدًا استخدام برامج مكافحة الفيروسات. زائد كبير هو أنه مجاني تماما. القدرة على تنظيف هاتفك الذكي من الحطام (تنظيف الذاكرة). منع الرسائل القصيرة وهمية، وجدار الحماية. أعتقد أن هذا خيار مثالي للمبتدئين للتعرف على مفهوم مثل مكافحة الفيروسات.

وظائف رئيسيه:

  • محرك مكافحة الفيروسات : يستخدم كلاً من النواة المحلية والسحابية، ويعتمد على خبرة 200 مليون مستخدم وتاريخ يمتد لـ 16 عامًا في مجال أمن الكمبيوتر والهواتف المحمولة. حصل مرارًا وتكرارًا على المركز الأول في اختبارات AV-Comparatives وAV-TEST.
  • حماية متعددة الطبقات : قم بإصلاح نقاط الضعف في النظام وابحث عن التطبيقات والتحديثات ونظام الملفات ومواقع الويب الجديدة لضمان أمان الجهاز وخصوصيتك في الوقت الفعلي. تنظيف النظام الخاص بك وتسريع جهازك.
  • سريع ومريح : يستغرق الفحص 5 ثوانٍ فقط، وهو أسرع بنسبة 500% من تطبيقات مكافحة الفيروسات المدفوعة الأخرى. بالإضافة إلى ذلك، لا يشغل CM Security مساحة كبيرة في ذاكرة الهاتف، أي نصف مساحة برامج مكافحة الفيروسات الأخرى. بفضل ميزات التنظيف والتعزيز عالية التصنيف، يمكن أن يصبح جهازك أخف وزنًا وأسرع وأكثر أمانًا.

إذا كنت لا تحب أيًا من برامج مكافحة الفيروسات المذكورة أعلاه، فتأكد من الكتابة في التعليقات على المقالة أي منها اخترته ولماذا. نحن مهتمون أيضًا!

  1. قبل تثبيت التطبيق، قم بمراجعة قائمة الأذونات. فكر في سبب رغبة المفكرة النصية العادية في الوصول إلى جهات الاتصال أو الرسائل النصية القصيرة الخاصة بك. قد يتسبب هذا في ظهور رسائل نصية غير مرغوب فيها على هاتفك.
  2. استخدم كلمات مرور قوية ومستويات متعددة من المصادقة، مثل التحقق من الهاتف (ولكن فقط مع الخدمات الموثوقة!)
  3. إذا قمت بزيارة موقع ويب وفتح بعض النوافذ من تلقاء نفسه، فأغلقه في أسرع وقت ممكن ولا تزوره مرة أخرى أبدًا. هذه هي أسرع طريقة للإصابة بالفيروس دون أن تلاحظ ذلك.
  4. لا تقم بتثبيت الكثير من التطبيقات. وإلا فلن تكون قادرا على السيطرة عليهم جميعا. سوف يتباطأ هاتفك الذكي أو جهازك اللوحي وستكون سلامتك في خطر، لأنك قد تكسر شيئًا لنفسك (أو لشخص آخر) بغضب أثناء تنزيل تطبيق طويل آخر.
  5. حاول تحديث التطبيقات. بعد كل شيء، يتم تحديثها من أجل سلامتك، باستثناء أي نقاط الضعف التي نشأت.
  6. إذا كنت مستخدمًا عديم الخبرة، فلا تحاول تمكين حقوق الجذر، وإلا فسوف تكسر هاتفك.

حسنًا، دعونا نلخص الأمر أخيرًا. في الواقع، أي مكافحة الفيروسات ليست حلا سحريا. يمكن للمستخدمين ذوي الخبرة الاستغناء عنها. الشيء الرئيسي هو عقلك. كن حذرا.

أصبحت حالات هجمات برامج الفدية على المستخدمين والمؤسسات بأكملها أكثر تكرارًا. كان الهجوم الضخم الأخير، الذي أودى بحياة أكثر من 200 ألف جهاز كمبيوتر في جميع أنحاء العالم، ممكنا إلى حد كبير بسبب ضعف الأمن في الأجهزة المحمولة. عشر نصائح بسيطة ستساعد في تقليل احتمالية اختراق هاتفك الذكي أو جهازك اللوحي.

1. قم بتحديث نظام التشغيل الخاص بك

قم بتثبيت إصدارات نظام التشغيل الجديدة على الفور. إذا لم يحدث هذا تلقائيًا، انتبه للإشعارات ولا تتأخر. تحتوي التحديثات غالبًا على إصلاحات لثغرات البرامج الثابتة المكتشفة مؤخرًا.

2. قم بتثبيت إصدارات جديدة من التطبيقات

وفي كثير من الأحيان، لا تحدث تحديثات تطبيقات الهاتف المحمول تلقائيًا. وفي الوقت نفسه، تحتوي على تعديلات لتحسين أمان جهازك.

3. لا تقم بتحميل أي شيء

يوصي الخبراء بإيلاء اهتمام وثيق للمعلومات المتعلقة بمطور التطبيق ومصدر التنزيل. وينطبق هذا بشكل خاص على روابط التنزيل المجانية التي تتلقاها بشكل عشوائي على الإنترنت. ثق بالمصادر الموثوقة فقط. كما يجب ألا تنقر على الروابط المشبوهة التي تعد، على سبيل المثال، بـ .

4. قم بإيقاف تشغيل Wi-Fi وBluetooth

تذكر إلغاء تنشيط Wi-Fi والاتصالات الأخرى عندما لا تستخدمها. تفتح نقاط الوصول الطريق لتسجيل الدخول عن بعد إلى هاتفك الذكي أو جهازك اللوحي. يصعب على المهاجمين الوصول إلى جهاز تم تعطيل وظائف الاتصال اللاسلكي به.

5. انتبه للرسائل النصية

حذف الرسائل الواردة من المرسلين غير المعروفين فورًا، خاصة تلك التي تحتوي على روابط أو طلبات لأي من بياناتك. لا تذهب إلى المواقع المشبوهة (على سبيل المثال، تلك التي تعد بمكافأة مقابل ملء استبيان أو مشاهدة مقطع فيديو)، حتى لو جاء الرابط من صديقك. من المحتمل أن يكون هاتفه قد تم اختراقه.

6. استخدم كلمات مرور قوية

بالطبع، من الأسهل تذكر كلمات المرور الواضحة (مثل تاريخ ميلادك أو 12345 فقط)، ولكنها يمكن أن تكون واضحة أيضًا للمتسللين. من السهل نسبيًا التوصل إلى جميع المجموعات المستندة إلى المعلومات الشخصية والكلمات من أي لغة والتواريخ المهمة وما إلى ذلك. من الأفضل استخدام مجموعات من الأرقام والحروف ذات الحالات المختلفة التي تم إنشاؤها عشوائيًا. وانظر أيضًا إلى أي منها سيساعدك على إدارة كلمات المرور بشكل فعال وآمن.

7. قم بإعداد الوصول عن بعد

تتمتع المنصتان المحمولتان الأكثر شيوعًا بميزات "التحكم عن بعد في Android" و"البحث عن iPhone". سوف تسمح لك بمعرفة موقع الجهاز المسروق ومسح البيانات والملفات الشخصية منه. فيما يلي التعليمات إذا فقدت هاتفك الذكي.

8. تمكين النسخ الاحتياطي المشفر

ستساعدك النسخة المشفرة اليومية من البيانات من هاتفك على استعادة المعلومات في حالة فقدان جهازك أو سرقته. - هذا هو المفتاح لسلامة بياناتك.

9. قم بتسجيل الخروج من حساباتك

من الأسهل عدم تسجيل الخروج مطلقًا من حسابك على المواقع والتطبيقات التي تزورها بشكل متكرر، ولكنه يزيد من خطر الاختراق. بدلا من الضغط "حفظ كلمة المرور" و"البقاء مسجل الدخول"، من الأفضل إدخال كلمة المرور الخاصة بك في كل مرة وتكون آمنًا.

10. كن حذرًا مع شبكات الواي فاي العامة

تعد نقطة الوصول المفتوحة بدون كلمة مرور هي الطريقة المفضلة للمتسللين. وحتى شبكة Wi-Fi المحمية بكلمة مرور يمكن أن تكون خطيرة. من خلال الاتصال بجهازك، سيتمكن المهاجم من الحصول حرفيًا على كل ما هو موجود على الأداة ورؤية كل ما تفعله عليه.

لتحديد ما إذا كان الجهاز قد تم اختراقه، يجب عليك الانتباه إلى علامات مثل التفريغ السريع، وفتح التطبيقات وإغلاقها من تلقاء نفسها، واستهلاك حركة مرور الهاتف المحمول بشكل كبير.

يعد فقدان البيانات وتسربها بسبب الفيروسات موضوعًا يواجهه مستخدمو الهواتف الذكية العاديون بشكل متزايد. يوصي المصنعون بشراء برامج مكافحة الفيروسات، ولكن يحتاج معظم المستخدمين إلى استخدام المنطق السليم وتذكر توخي الحذر. سنخبرك بكيفية تجنب الوقوع ضحية للفيروس، وكيفية حماية جهاز Android الخاص بك من الفيروسات، وهل تحتاج إلى برنامج مكافحة فيروسات مدفوع الأجر؟

هل يجب على مستخدم الهاتف الذكي Xiaomi العادي أن يقلق بشأن الفيروسات؟

نعم ولا - كل هذا يتوقف على كيفية استخدامه للهاتف الذكي. بادئ ذي بدء، من المهم أن نفهم أن الغرض من فيروسات الهاتف المحمول ليس تدمير الجهاز أو سرقة البيانات.

يمكن للمتسللين استخدام أي معلومات موجودة في الهواتف الذكية تقريبًا - الرسائل والصور والبريد الإلكتروني وسجل المتصفح ومحتوى Facebook، ناهيك عن جميع كلمات المرور أو جهات الاتصال أو الملاحظات الخاصة.

والأمر الأسوأ من ذلك هو أن مثل هذا الهجوم وسرقة البيانات يمكن أن يكون بدون أعراض تمامًا وغير ملحوظ!

الجواب هو لا. على الرغم من أن عناوين الأخبار على بعض مواقع الويب حول الأجهزة المحمولة، على سبيل المثال: "هجمات فيروسات Android الجديدة"، أو "الدودة التي تسرق البيانات من الأجهزة المحمولة" أو "Android هو الهدف الرئيسي لمجرمي الإنترنت"، إلا أن معظم مستخدمي هواتف Xiaomi الذكية آمنون.

من ناحية أخرى، إذا قمت بتثبيت تطبيقات من مصادر غير موثوقة - الجزء الرئيسي من متجر Google Play أو كنت لا تتحكم في الأذونات، فمن المستحسن تثبيت أحد برامج مكافحة الفيروسات.

يعد تثبيت الإصدارات المقرصنة من التطبيقات والألعاب (عبر ملفات .APK) أسرع طريقة لإصابة هاتفك الذكي بفيروس.

والأهم من ذلك، أنه لا يجوز لك تحت أي ظرف من الظروف تثبيت تطبيقات خارج متجر Google Play. يتم فحص كل ما يصل إلى هناك بدقة، وتتم إزالة أي تطبيقات ضارة تلقائيًا.

بالإضافة إلى ذلك، يجب إيلاء اهتمام خاص للحقوق الممنوحة لكل تطبيق جديد يتم تثبيته. إذا كان برنامج بسيط يتطلب مجموعة واسعة من الأذونات (على سبيل المثال، الوصول إلى الكاميرا، سجل المكالمات، واي فاي، وما إلى ذلك) - فهذا يجب أن يثير الشكوك!

إذا طلب مثل هذا التطبيق خيار "استخدام الرسائل القصيرة أو رسائل الوسائط المتعددة وتحصيل رسوم إضافية" أو "استخدام الصور ومقاطع الفيديو والملفات الصوتية"، فيجب عليك إيقاف التثبيت فورًا والتحقق من مصدر الملف.

وبالمثل، ينطبق هذا على حقوق المسؤول (الجذر). هذا هو الوضع الذي يمكن للتطبيق من خلاله استخدام جهاز التحكم عن بعد بالجهاز. وإذا كان بإمكانك منحه إمكانية الوصول إلى تطبيقات الحماية من السرقة، فإن البرنامج البسيط المذكور سابقًا لا يحتاج بالضرورة إلى العمل في هذا الوضع.

المشكلة الأخيرة والأقل أهمية هي تحديث قاعدة بيانات توقيعات التهديد في برنامج مكافحة الفيروسات المثبت بالفعل - هنا، كما هو الحال مع أجهزة الكمبيوتر، تحتاج إلى التأكد من أنك تبحث بانتظام عن التحديثات الجديدة.




قمة