0

من المؤكد أن الكثير منا قد سمع من قبل بعض المعلومات غير الدقيقة عن تعرّض هواتف أندرويد للاختراق بسهولة، وأنه يجب تحميل برامج لمكافحة الفيروسات على أجهزتنا وأن هذه المخاطر لا يتعرض لها مستخدمو آيفون؛ لأن أجهزتهم محمية وآمنة بشكل أكبر وأن هذا هو سبب شراء أغلب الناس لأجهزة التفاحة… المقضومة.

إن هذه الأقاويل قد عاصرناها لسنين كثيرة ورغم توجه أغلب الشركات الآن لزيادة حماية أجهزتها واهتمام جوجل (الشركة المطورة لنظام أندرويد) بأمان نظامها أكثر من أي وقت مضى، إلا أن هذه الإشاعات ثابتة كأنها منقوشة في عقول البعض، ولهذا فقد وجدت أهمية كتابة هذه المقالة لنرى إذا كانت بالفعل هذه المعلومات صحيحة وأن نظام أندرويد عرضة للاختراق والإصابة بالفيروسات، أم أنها فقط من نسج الخيال وإن كانت صحيحة فكيف يمكننا التأكد من أن أجهزتنا سليمة؟

نعم من الممكن أن تتعرض أنظمة أندرويد لبعض الهجمات، ولكن ليس بواسطة “الفيروسات”!

هل يوجد ما يسمى بـ”فيروس” لأنظمة أندرويد؟ الإجابة القصيرة هي لا.. لا يمكن لأنظمة أندرويد الإصابة بالفيروسات تحديدًا، حيث أن “الفيروس” هو برنامج يقوم باستنساخ نفسه عن طريق الالتصاق ببرامج أخرى. لقد كان الفيروس هو أول الهجمات التي تحدث على الحواسيب منذ بداية اختراعها ولهذا فقد شاع بين الناس أن أي برمجية خبيثة تصيب الأجهزة العاملة بنظام تشغيل هي فيروس وهذا بالطبع غير صحيح علميًا. حيث أنه منذ بدأ إنتاج الهواتف الذكية لم نسمع أبدًا عن فيروس يصيب تلك الأجهزة وينسخ نفسه كما في الحواسيب خصوصًا مع أنظمة أندرويد.

ورغم ذلك فإن أنظمة أندرويد ما زالت معرضة للخطر وليست آمنة بالكامل ولكن من قبل البرمجيات الخبيثة (Malwares) وليس الفيروسات وهذا الفرق ليس فقط مجرد فرق مصطلحات وإنما فرق في آلية العمل والتي منها يتغير أسلوب التهديد والخطر المنتظر منه بل ويختلف أيضًا طرق الحماية من تلك البرمجيات الخبيثة كما سنعلم الآن.

  •  ما هي البرمجيات الخبيثة (Malwares) وكيف يمكن للضحية الإصابة بها؟

على خلاف الفيروسات، يتم تصميم البرمجيات الخبيثة لتقوم بالتحكم في الجهاز بالكامل دون علم الضحية. يتم ذلك عن طريق الحصول على جميع الصلاحيات المتاحة من النظام ومن ثم استخدام هذه الصلاحيات لسرقة بيانات المستخدم والتجسس عليه.

لا تصاب الضحية بتلك البرمجيات الخبيثة من العدم، ففي أغلب الوقت يكون المستخدم نفسه هو العامل الرئيسي في الإصابة بها، فكما نعلم جميعًا أن من مميزات نظام أندرويد كونه مفتوح المصدر مما يتيح للمستخدمين تحميل البرامج من خارج متجر جوجل بلاي بصيغة ملفات “APK” من أي موقع خارجي. وهذا يعتبر الوسيلة الرئيسية لنشر البرمجيات الخبيثة على هذه المنصة.

مثلا تخيل معي أن محمد قد قام بالبحث عن نسخة مهكرة من لعبته المفضلة وبعد بحث طويل وجد طلبه أخيرًا على موقع غير موثوق وقام بتحميلها على أي حال. الآن يستمتع محمد بالنسخة المعدلة من لعبته التي تحتوي على مليون قطعة نقدية بينما يستمتع الهاكر بدوره بسحب صور محمد الشخصية والتي حصل عليها عن طريق زرع برمجية خبيثة في البرنامج الذي قام محمد بتثبيته دون اهتمام.

  • أشهر أنواع البرمجيات الخبيثة الموجهة لأنظمة أندرويد:

تنقسم البرمجيات الخبيثة لأنواع أو فصائل مختلفة، يقوم كل نوع بوظيفة معينة وجميعها يتم زرعها بشكل مخفي داخل ملفات “APK” -كما ذكرنا من قبل- أو في المواقع المجهولة غير الآمنة. ومن هذه الأنواع:

Trojansيعتبر من أوائل البرمجيات الخبيثة التي تم صناعتها لاستهداف منصة أندرويد عن طريق التنكر في صورة تطبيقات رسمية ومن ثم يتم جمع بياناتك بشكل سري، التجسس على أنشطتك، حذف ملفاتك والمزيد من التحكمات الكاملة في جهازك.

Keyloggers: برمجية خبيثة مخصصة لتسجيل كل ما تقوم بكتابته على لوحة مفاتيح جهازك (كلمات مرور – حسابات مصرفية..) والصادم أن تلك البرمجية يتم زرعها في برامج الرقابة الأسرية، حيث يتم مشاركة بيانات الأطفال مع آبائهم ومطورين البرنامج!

Spywareمن البرمجيات الشائع انتشارها على أندرويد حيث تم اكتشافها من خلال ثغرة أمنية في برنامج المحادثات الشهير واتس آب والتي تسمح بالتجسس على أجهزة الضحايا. يمكنك التعرف أكثر على برمجية “spyware” من مشاهدة هذا الفيلم القصير:

Adware: هل تعرضت سابقًا لظهور الكثير من الإعلانات في هاتفك حتى دون فتح أي برامج والقيام فقط بتصفح الشاشة الرئيسية؟ هذا يعني أن هاتفك مصاب ببرمجية “Adware” التي تقوم بعرض الكثير من الإعلانات في وضع الشاشة الكامل (full screen). في هذا الفيديو القصير يظهر تجربة مباشرة للضرر الذي تتسبب به هذه البرمجية:

كيف استطاعت جوجل تحصين نظام آندروبد من تلك الهجمات؟

  • تطوير نظام الصلاحيات للسماح للمستخدم لمنح الصلاحيات يدويًا للبرامج:

لقد تطور نظام أندرويد بشكل جذري على مرور السنين، فعلى مدى الـ 11 تحديثًا رئيسيًا الذي قدمتهم جوجل للنظام كان تركيزها بشكل كبير على تعزيز حماية النظام وسد الثغرات، تحديدًا منذ إطلاق الإصدار السادس (مارشيملو) الذي كان أول إصدار من أندرويد يتيح للمستخدم إمكانية منح الصلاحيات للبرامج يدويًا لتضييق الخناق على تلك البرمجيات الخيبثة التي لن تسبب أي تهديد إذا لم تستطع أخد الصلاحيات المطلوبة للوصول إلى الذاكرة مثلًا.

نظام منح الصلاحيات في إصدار أندرويد 6.0
  • فصل التحديثات الأمنية عن تحديثات النظام وتقديم حزم تحديثات أمنية شهرية:

قامت جوجل في عام 2018 بتقديم الحزم الأمنية لنظام أندرويد وبدأت ترسلها لأجهزة بيكسل بشكل شهري دون الحاجة لتحديث النظام نفسه، كما قامت أيضًا بإضافة بند في العقد الذي يتم توقيعه مع الشركات المستخدمة لأنظمة أندرويد في أجهزتها فأصبح ينص على أنه يجب دعم تلك الأجهزة بـ”أربع تحديثات أمنية على الأقل” في غضون عام واحد من تاريخ إطلاق تلك الأجهزة، يتم دعم التحديثات الأمنية للعام الثاني أيضًا دون وجود حد معين في البند لإيقاف تلك التحديثات.

لقطة شاشة توضح فصل التحديثات الأمنية عن تحديثات النظام نفسه
لقطة شاشة توضح فصل التحديثات الأمنية عن تحديثات النظام نفسه

تعتبر هذه الإضافة من جوجل نقلة جذرية للحماية الأمنية في أندرويد، فهو يساعد في سد الثغرات أولًا بأول مما يقلل احتمالية حدوث أي هجمات أو إنتشار برمجيات خبيثة جديدة؛ لأنه لو تم كشف ثغرة في النظام فسيتم إغلاقها في الحزمة الأمنية التالية فورًا.

  • تقديم منصة Google play protect لفحص جميع البرامج والتأكد من أمانها:

لم يكن تطوير نظام الصلاحيات كافيًا لردع البرامج الملغومة بالبرمجيات الخبيثة، فالمستخدمون دائمًا ما يتوجهون نحو تحميل البرامج المشبوهة. والحزم الأمنية لن تقوم بالقضاء على مثل هذه البرمجيات؛ لأنها لا تستهدف ثغرة معينة في النظام وإنما تقوم بسحب البيانات دون علم المستخدم بالرغم من أخذ جميع الأذونات منه. ولهذا فقد قامت جوجل فيما بعد بتقديم منصة جوجل بلاي بروتكت والتي تقوم بفحص جميع البرامج الموجودة على متجر جوجل بلاي إضافةً إلى جميع البرامج المحملة على جهاز المستخدم بغضّ النظر عن مصدرها.

  • خاصية Scooped storage لحجب البرامج من الوصول الكامل إلى ذاكرة الجهاز:

كما ذكرنا سابقًا فإن نظام أندرويد يعتمد على منح الصلاحيات، ولهذا فإن كنت تطور برنامجًا لعرض الصور مثلًا فهذا يعني أنك ستحتاج أخذ أذونات للوصول إلى الذاكرة الداخلية بالكامل بما في ذلك المستندات، الملفات الصوتية وأي بيانات موجودة على هاتف المستخدم وليس الصور فقط. هذا ما كانت تحاول جوجل تعديله منذ إصدار أندرويد 4.4 (كيتكات) وهو أن تتيح للمطورين الحصول على أذونات تقتصر فقط على تعيين جزء خاص من الذاكرة لكل برنامج بشكل منفصل ومحمي عن بقية البرامج الأخرى، لم يرحب المطورين بهذه الفكرة لأن التنفيذ كان صعبًا وغير عمليًا بالمرة ومع ذلك فقد اعتمدت جوجل هذا الأمر في الإصدار 11 من أندرويد وأصبح إلزاميًا على جميع المطورين دعم برامجهم بهذا التحديث.

كيف تحمي جهازك من الإصابة بالبرمجيات الخبيثة:

 

مهما وصل التطور الأمني في نظام أندرويد -أو غيره من الأنظمة عمومًا- إلى أقصى مراحله، فهذا لا يـُغني عن أهمية نشر الوعي في طرق استخدامنا لهواتفنا الذكية، فإن المحاولة الأولى دائمًا لأي مخترق هي استغلال ضعف وعي الضحية، لما البحث عن ثغرة في النظام، بينما يمكنك إرسال رابط للضحية وإخباره بأن هذا الرابط يحتوي على صور مخلّة له وسيقوم فورًا بالدخول عليه وتنتهي المهمة؟ ولهذا ولو كنت لا تريد أن تكون فريسة سهلة فيجب عليك الإلتزام بالآتي:

  1. لا تقم بتحميل أي ملفات (APK) وتثبتيها على جهازك من مواقع مجهولة أو غير موثوقة.
  2. طبعًا لا تقم بالدخول إلى أي روابط مجهولة يتم إرسالها إليك لأسباب غريبة كـ: “أليس هذا أنت الموجود في هذه الصور؟”
  3. إذا كنت لا تستطيع الإلتزام بالخطوة الأولى فننصحك بتثبيت برنامج “Malwarebytes Security” المجاني بالكامل والذي سيساعدك على اكتشاف أي برمجيات خبيثة موجودة على جهازك.

كيف تعلم إذا كان جهازك مخترقًا بالفعل؟

من نقاط ضعف البرمجيات الخبيثة أنها دائمًا ما تترك وراءها علامة، كالجريمة فهي غير كاملة؛ لأنه ببساطة عملية سحب البيانات من الضحية ستكون عبارة عن عمليات تتم في الخلفية مما يعني أن هاتفك سيقوم بإجراء عمليات إضافية بجانب العملية الأساسية التي يقوم بها كتصفح الويب مثلًا، ولهذا فإذا لاحظت مؤخرًا أن هاتفك مصاب بالأعراض التالية فيجب عليك أخذ احتياطاتك:

– سخونة الجهاز رغم عدم استخدامه بشكل مكثف -خاصة عدم اللعب فيه- يستدعي تلك الحرارة مع حرارة جو معتدلة.

– انخفاض واضح في سرعة إستجابة الجهاز.

– استهلاك أعلى للبطارية.

جميع الأعراض السابقة منطقية للغاية لأن هذا ما سيصيب جهازك إذا كان يقوم بفتح بياناتك في الخلفية بواسطة البرمجيات الخبيثة، فهذا سيسبب ضغطًا كبيرًا على الرامات والمعالج.

  • أعتقد أن هاتفي مصاب بالفعل.. ماذا أفعل؟

  1. على الفور انقل جميع بياناتك الحساسة على حاسبك المحمول أو وسيط تخزين خارجي واحذفها من هاتفك بعد ذلك.
  2. افحص بشكل كامل جميع البرامج الموجودة على جهازك.
  3. إذا لم تستطع الوصول للمسبب فستضطر لاستعادة ضبط المصنع مع حذف البيانات بالكامل.

 

0

شاركنا رأيك حول "هل من الممكن حقاً أن تصاب أجهزة أندرويد بالفيروسات؟ وكيف نتأكد من حماية أجهزتنا؟"