الكلمات الدلالية (Tags): لا يوجد
  1. الصورة الرمزية رونق الامل

    رونق الامل تقول:

    افتراضي خبيران في أنظمة الاتصالات حذّرا المستخدمين من تنزيل «برامج مشبوهة»



    خبيران في أنظمة الاتصالات حذّرا المستخدمين من تنزيل «برامج مشبوهة»

    البيانات الشخصية في الهواتف الذكية عُـرضة للاختراق


    المصدر:

    محمد فودة - دبي










    حذّر خبير في أنظمة الاتصالات من برامج تخترق الهواتف الذكية وتنسخ جميع بيانات أصحابها، لجمعها في قاعدة بيانات ضخمة على الإنترنت، واستغلالها لأغراض تجارية ودعائية، عازياً ذلك إلى «تهاون مستخدمي الهواتف في قراءة اتفاقات المستخدم التي تعرضها تلك البرامج، قبل السماح بتنزيلها على الجهاز». فيما أكد مدير إدارة مكافحة الجرائم الإلكترونية في شرطة دبي، المقدم سعيد الهاجري، لـ«الإمارات اليوم» أن «هناك برامج تستخدم في الهواتف الذكية الحديثة، مثل برنامج (جيلي بريك)، الذي تقوم بعض متاجر الهواتف بتنزيله على أجهزة (آي فون) للدخول إلى التطبيقات المختلفة مجاناً، تعد بوابة للبرامج الخبيثة التي تخترق وتؤذي الأجهزة».



    وتفصيلاً، ذكر خبير في أنظمة الاتصالات أن معظم مستخدمي الهواتف الذكية يقعون ضحية للاستيلاء على بياناتهم الشخصية، لأنهم لا يقرأون نصوص اتفاقية المستخدم التي تكون عادة طويلة للغاية، وتبدأ بفقرات مملة، ويسارعون إلى الضغط على أيقونة «نعم موافق» دون معرفتهم بوجود فقرة تعطي الشركة صاحبة البرنامج الحق في الاطلاع على بيانات المستخدم ونقلها. وأضاف أن «هناك أمثلة كثيرة لبرامج تسبب خطراً على المعلومات الشخصية، لكن أخطرها على الإطلاق، التي بدأت تنتشر على نطاق واسع في الفترة الأخيرة، وهي برامج تحديد (هوية المتصل)، التي تمكن مستخدمها من التعرف إلى هوية ورقم أي هاتف في أي مكان في العالم، بمجرد إدخال رقم المتصل في البرنامج».


    ولفت إلى أن «هذه البرامج تبدو مفيدة للغاية، خصوصاً لتفادي الاتصالات من شركات الترويج عن طريق الهاتف، لكن ما لا يعرفه المستخدم أن هذه البرامج تقوم فور تحميلها على الجهاز، بنسخ جميع محتويات دليل الهاتف الخاص بمستخدمه، ونقلها إلى قاعدة بيانات هائلة لجميع مستخدمي البرامج، لتستخدم لاحقاً في تحديد هوية جميع المتصلين، ما يجعل البيانات الشخصية للمستخدم وأسرته وأصدقائه ومعارفه عُرضة للانتهاك».


    وأشار الخبير إلى أن «البعض لا يرى ضرراً في أن تكون معلوماته مستباحة من جانب القائمين على هذه البرامج، بدعوى أنه ليس لديه ما يخفيه، ولا توجد مشكلة في الاطلاع على بيانات هاتفه من جانب أشخاص أو شركات في بلاد أخرى»، معتبراً أن «هذا تفكير ساذج، يرسخه مروّجو تلك البرامج في أذهان المستخدمين، الذين يفاجأون لاحقاً بأن ثمة مكالمات تأتيهم من الخارج من قبل أشخاص يتحدثون (العربية) وتتوافر لديهم معلومات شخصية، مثل اسم وعنوان الشخص الذي يتم الاتصال به». وتابع: «الأكثر من ذلك تلقّي الزوجة أو الأخت أو غيرهما من أفراد الأسرة اتصالات مماثلة من الخارج، دون إنزال هذه البرامج على هواتفهم، إذ تصل إليهم هذه الجهات من خلال هاتف الزوج الذي تسربت بياناته عبر الإنترنت».



    وأكد خبير الاتصالات لـ«الإمارات اليوم» أن «إهمال المستخدم هو السبب الرئيس في تسرب بياناته، أو تهاونه في تقدير خطورة الموافقة على تنزيل هذه البرامج دون حماية كافية، بدعوى أنها ليست معلومات مهمة»، مشيراً إلى أن «البعض يرى أن هذه البرامج باتت أمراً مهما في الحياة، وهذا صحيح، لكن في المقابل يجب على المستخدم أن يكون واعياً وحذراً لحماية نفسه، وتأمين معلوماته، فلا يقوم بتحميل أي برامج مشبوهة، خصوصاً برامج المحادثة التي تطلب الاطلاع على دليل الهاتف أو المعلومات الشخصية قبل إنزالها».


    إلى ذلك، قال مدير إدارة مكافحة الجرائم الإلكترونيـة في شرطـة دبي، المقدم سعيد الهاجري، لـ«الإمارات اليوم» إن «كثيرين يقصرون فعلاً في قراءة اتفاقات الاستخدام، حتى لو بدافع الفضول لمعرفة طريقـة عمل البرنامج والشروط التي تطرحها الشركة، ما يجعل بياناتهم عُرضة للانتهاك والاستغلال».


    وطالب المستخدمين بإنزال البرامج التي يحتاجون إليها فقط، والابتعاد عن البرامج المشبوهة، أو السيطرة على أجهزتهم من خلال برامج الحماية ومضادات الفيروسات والاختراق، لافتاً إلى أن «هناك هواتف تتمتع بأنظمة حماية جيدة تمنع التسرب إلى القوائم، لكن يعتمد الأمر على درجة وعي المستخدم». وأشار إلى أن «هناك برامج تعد بوابات مفتوحة للبرامج الخبيثة، مثل (جيلي بريك)، الذي ينزل تطبيقات (آبل) مجاناً، وينتشر بكثرة على أجهزة (آي فون)، فضلاً عن برامج أخرى تحدد المواقع الجغرافية للشخص، مثل (فيس بوك)»، لافتاً إلى أن «هناك وسائل داخلية في أجهزتهم تساعد على حمايتها، لكن لا يدركها مستخدموها».




    منقول
    ربي آسالك ثلاثه 1 : جْنِھٌ آلفردوس 2 : ۈحُسْنَ آلخآتمِہٌ 3 : ۈرضآ آلوالدين آمَين يارب .. وإياكم
     
  2. الصورة الرمزية عبدالله الكعبي

    عبدالله الكعبي تقول:

    افتراضي رد: خبيران في أنظمة الاتصالات حذّرا المستخدمين من تنزيل «برامج مشبوهة»

    بارك الله فيكم و جزاكم الله خيراً

     
  3. الصورة الرمزية رونق الامل

    رونق الامل تقول:

    افتراضي رد: خبيران في أنظمة الاتصالات حذّرا المستخدمين من تنزيل «برامج مشبوهة»

    اقتباس المشاركة الأصلية كتبت بواسطة اليزيدي مشاهدة المشاركة
    بارك الله فيكم و جزاكم الله خيراً

    وبارك الله فيك أخي
    أسعدني مرورك
    ربي آسالك ثلاثه 1 : جْنِھٌ آلفردوس 2 : ۈحُسْنَ آلخآتمِہٌ 3 : ۈرضآ آلوالدين آمَين يارب .. وإياكم
     
  4. الصورة الرمزية فله المميزة

    فله المميزة تقول:

    افتراضي رد: خبيران في أنظمة الاتصالات حذّرا المستخدمين من تنزيل «برامج مشبوهة»

    بارك الله فيك ونفع الله بك



     
  5. الصورة الرمزية ام حفصه

    ام حفصه تقول:

    افتراضي Re: خبيران في أنظمة الاتصالات حذّرا المستخدمين من تنزيل «برامج مشبوهة»






    الدمعه- طيف- رضى رزقتم الجنه بلا حساب ----والجميع----
     
  6. الصورة الرمزية رونق الامل

    رونق الامل تقول:

    افتراضي رد: خبيران في أنظمة الاتصالات حذّرا المستخدمين من تنزيل «برامج مشبوهة»

    اقتباس المشاركة الأصلية كتبت بواسطة فله المميزة مشاهدة المشاركة
    بارك الله فيك ونفع الله بك

    بارك الله فيك
    أسعدني مرورك
    ربي آسالك ثلاثه 1 : جْنِھٌ آلفردوس 2 : ۈحُسْنَ آلخآتمِہٌ 3 : ۈرضآ آلوالدين آمَين يارب .. وإياكم
     
  7. الصورة الرمزية رونق الامل

    رونق الامل تقول:

    افتراضي رد: Re: خبيران في أنظمة الاتصالات حذّرا المستخدمين من تنزيل «برامج مشبوهة»

    اقتباس المشاركة الأصلية كتبت بواسطة ام حفصه مشاهدة المشاركة


    بارك الله فيك
    أسعدني مرورك
    ربي آسالك ثلاثه 1 : جْنِھٌ آلفردوس 2 : ۈحُسْنَ آلخآتمِہٌ 3 : ۈرضآ آلوالدين آمَين يارب .. وإياكم