نصائح هامة لضمان أمن حاسبك وجهازك اللوحي أو الجوال
عدن بوست - متابعات : الخميس 21 يناير 2016 10:00 مساءً
يظن البعض أنه يتبع إجراءات أمان صارمة ، فتراه يستخدم التلغرام لضمان مرور محادثاته مشفرة ، وينصب على جهازه أفضل وأقوى مكافحات الفايروسات . يحذف الملفات باستخدام أداة المسح الكامل ظناً منه بأنها لا تترك أي أثر للملفات
المحذوفة على جهازه.
أما الحقيقة فهي خلاف ذلك تماما ، ولسبب بسيط سنأتي في هذه المقالة على ذكره .
واهم من يظن أن المخترقين بلهاء ، وأشد منه توهماً من يشكك في قدرات الشركات في حماية منتجاتها من السرقة وكسر أكواد التفعيل لمنتجاتها ، وأحمق من يعتبر إجبار شركة كأبل عملائها على تنزيل البرامج من متجرها حصراً نوع من الاحتكار .
فالحقيقة المرة أن الأمر ليس بتلك البساطة التي يعتقدها البعض ... فالهاكرز الخبثاء باتوا يدركون أن برامج الحماية ومضادات الفايروس تقوم بمنع تمكنهم من جهاز الضحية بالطريقة التقليدية ، فعمدوا إلى أساليب أكثر خبثاً ودهاء لنيل مبتغاهم وتحقيق مرادهم.
والأمثلة على تلك الأساليب " المبتكرة " كثيرة وكثيرة جداً .
فهل تعتقد مثلاً بأن آلاف الشركات المنتجة للبرامج المجانية تقدم إليك ثمرة بحثها وجهدها بالمجان !!! هيك لله وبالله !!!
ثم هل يقدم لك كاسروا تشفير البرامج المحمية أو من يطلق عليهم لقب كراكرز "crackers" خدماتهم لوجهه تعالى !!!
ولكي لا أطيل الشرح وأشتت ذهن القاريء العزيز سأعتمد على ذكر النصائح الهامة لضمان أمن حاسبك وجهازك اللوحي أو الجوال ، وأعلل لكل نصيحة بسببها ... ونبدأ بعون الله .
1- لا تقم بتنصيب أي برنامج من غير موقعه الرسمي حصراً ، أو من المتجر بالنسبة لتطبيقات الأندرويد والأبل iOS.
ذلك أن الهاكر قد يقوم ببرمجة تطبيق شبيه تماماً للتطبيق الحقيقي ، أو يقوم بكسر حمايته وفك تشفيره ثم اللعب بأكواده البرمجية ليتحول من برنامج نافع إلى برنامج مزدوج يوهمك بأنه يلبي احتياجاتك ويقوم أثناء ذلك بالتجسس على كل ما يمكنه الوصول إليه بحسب الصلاحيات التي أعطيته إياها.
وكمثال نرى في الأسواق الالكترونية اليوم عدة تطبيقات لن آتي على ذكر أسمائها ، كلها تدعي أنها ستقدم لك خيارات إضافية غير موجودة في برنامج المحادثة الشهير Whatsapp أو غيره !! وكلها وليس جلها برامج خبيثة تقوم على فكرة التجسس على محادثاتك في أحسن أحوالها .
أما إن أردنا التحدث عن أسوأ أحوالها ، فتذكر أنك قد أعطيت صلاحيات كاملة للبرنامج ظناً منك أنه يحتاجها ودون أدنى شك منك أو ريبة .
فحضرتك أعطيته صلاحيات الوصول للأسماء ، الكاميرا ، المايكروفون ، الكيبورد ، شريحة الجوال ، بل وخدمة تحديد المواقع GPS وغيرها الكثير .
وبالتالي قد يقوم بأخذ صورة كل 10 ثوان للوسط المحيط بالجوال ، يسجل الصوت ، يحدد الموقع ثم يرسل ذلك كله إلى مخدمات الشركة التجسسية... لذلك نجد شركة أبل الأمريكية تمنع تنصيب البرامج من غير متجرها ، لأن قوانين عرض البرنامج في المتجر تجبر المبرمجين على تقديم أهم تفاصيل أكوادهم البرمجية للتأكد من أنها غير تجسسية .
بل وفي خطوة أمان عالية تحسب للشركة، تمنع حتى عملية تناقل البرامج من جهاز إلى آخر وذلك بدمغ البرنامج المنزل من المتجر بتوقيع رقمي يشير إلى حسابك على Itunesليمنع تنصيبه على أي جهاز آخر .
الأندرويد يسمح لك بتبادل التطبيقات بعد تنزيلها من المتجر فحذار أن تقوم بذلك .
لا تقللي أرسل لي صديقي البرنامج على بلوتوث ، شاركه معي على Shareit عبر شبكة الوايفاي .
لا تقللي برنامج قمت بتنزيله من قرص برامج قمت بشرائه ب 100 ليرة سورية يحوي 200 ألف برنامج !!!
حتى لو نصحك أحد ببرنامج ما فما عليك إلا أن تسجل اسمه ثم تبحث عنه وتقوم بتنزيله من موقعه الرسمي أو من المتجر كما ذكرت سابقا ً ، وإلا فأنت لست بمأمن إطلاقاً .
2- إن تفعيل البرامج المدفوعة بواسطة كاسري البرامج Crackers ينقسم إلى أربعة انواع :
النوع الأول:
يقدم لك رمز التفعيل ضمن ملف نصي txt لتقوم بإدخاله في المكان المخصص في البرنامج ليتفعل إلى نسخة كاملة ... وهذه الطريقة آمنة .
وقد يقدم لك أداة تقوم بتطوير مفتاح - للبرنامج الذي تريد كسر حمايته - خاص بجهازك وتسمى Key Gen ) Key Generator) أي محدث مفاتيح .
الأداة بحد ذاتها قد تحوي فايروس أو برمجية تجسسية خبيثة ولكن في حال قمت بفحصها على برنامج مضاد الفايروس قبل فتحها وكانت نظيفة ، فهي أداة ستقدم لك المفتاح فقط كما لو أنه في ملف نصي وبالتالي لن يتم تغيير شيء في البرنامج ويبقى آمناً .
النوع الثاني:
مفتاح تفعيل البرنامج هو عبارة عن ملف سيضيف قيمة للريجيستري في نظام التشغيل .
وعندها يجب عليك أن تقوم بفتح الملف ( لاحقته Reg ) باستخدام برنامج محرر نصوص كالمفكرة وذلك قبل فتحه ، فإن كنت تملك خبرة كافية لمعرفة أكواد الريجستري وماهيتها ، وما إن كان هذا الكود تجسسياً أو لا فقم بمهمة التحقق بنفسك ، أما إن لم تكن على دراية كافية فاستعن بخبير قبل أن تقوم بتشغيل الملف ، فقد يضيف قيماً إلى ملف تسجيل النظام ال Registry للتجسس عليك .
النوع الثالث :
أداة كسر حماية البرنامج المدفوع ليغدو مجانياً بلمحة عين أو ما يعرف بالكراك Crack وهو من أخطر الأنواع ، حيث أنه سيقوم بإضافة تغييرات إلى الملف التنفيذي للبرنامج قيد التفعيل ، وأنت لا تعرف شيئاً عن هذه التغييرات إلا أنها ستفعل لك النسخة ، أما ما وراء ذلك فهو مجهول مجهول مجهول .
النوع الرابع:
ملف تنفيذي يطلب منك الكراكر أن تستبدل به الملف التنفيذي للبرنامج قيد التفعيل .
وهذه أخطر طريقة على الإطلاق ... ولا يوثق بالبرنامج المفعل بعد ذلك قيد أنملة .
فقد قمت باستبدال البرنامج جذرياً ببرنامج آخر يقدم لك نفس الخدمات المطلوبة مع أخرى مخفية عن ناظريك .
3- لا تستخدم برنامجاً مغموراً أو دون أن تقرأ عن شركته .
تاريخها ، بلدها ، مؤسسيها ومالكيها ....فكثير من البرامج تقدم لك الخدمات المجانية ظاهراً ولكنها تتجسس عليك في حقيقة الأمر .
4- لا تقم بتنصيب نظام تشغيل معدل على جهازك .
بعض أنظمة التشغيل المعدلة تجدها على المنتديات بعنوان ( ويندوز 2015 مع كامل التحديثات نسخة طلقة تقبل التحديث مفعلة ..... ) يا سلام !!!
طيب ببساطة شديدة قد يقوم الرجل ( المعدل ) بزرع أداة تجسس على هذه النسخة وهو ما يعرف ب Keyboard Logger والذي يقوم بحفظ كل ما تكتبه على الكيبورد في ملف ثم إرساله إلى سيرفر الهاكر عند اتصالك بالانترنت ... وجزاك الله خيراً على هذا الموضوع المتميز .... للرفع J .... هذا حال المنتديات العربية للأسف .
هذا طبعاً إن أحسنا الظن بالهاكر وأنه فقط سيقوم بزرع أداة تجسس على إدخالات لوحة المفاتيح وليس إدارة جهازك بشكل كاااامل .
كذلك حال بعض النسخ المعدلة Room للأجهزة المحمولة بنظام أندرويد ... لا يؤمن جانبها فاحذرها بالمطلق .
5- كسر قفل نظام التشغيل أو ما يعرف ب Rooting لأنظمة أندرويد أو Jail Break لأنظمة الأبل iOS ، تعتبر باختصار عملية انتحار أمني فإياك أن تقوم بها أو تستخدم جهازاً قد تم كسر قفل نظام التشغيل فيه .
فالبرامج التي ستنصب على جهازك لن تكون آمنة وستتحكم في جهازك دون رقيب يحد تحركاتها التجسسية على أقل تقدير .
6- تأكد باستمرار من البرامج التي تعمل في خلفية النظام ومن الصلاحيات التي أعطاها نظام التشغيل لكل تطبيق ، فإن كانت الصلاحيات تفوق احتياجات التطبيق ، ويمكنك الاستغناء عن خدماته فلا تتردد بحذفه فوراً .
أذكر أنني أردت يوماً تنزيل برنامج أذكار على جهازي فوجدت أنه يريد الاطلاع على كل شيء في الجهاز بدء من الأسماء وليس انتهاء بالموقع الجغرافي !!! سبحان الله ، برنامج أذكار أم برنامج قراءة أفكار !!!
7- توجه دوماً نحو اختيار البرنامج مفتوح المصدر في حال تعددت الخيارات .
وكمثال عن أنظمة التشغيل :
الأندرويد للأجهزة المحمولة و Linux للحواسب أكثر أماناً من الأبل MAC و iOS أوالويندوز .
ذلك أن الكود البرمجي الخاص به مفتوح للمبرمجين المختصين لإمكانية الاطلاع عليه وبالتالي التأكد من أن العمليات التي يقوم بها النظام ليست مشبوهة أو تجسسية .
كذلك هو الحال في جميع البرامج فما يميز التلغرام أنه مفتوح المصدر بينما الواتس أب واللاين مثلاً كلها برامج مقفولة لا يمكننا معرفة حقيقة ما تقوم به .
وكمثال بسيط فإن آلاف المبرمجين حول العالم قد تأكدوا من أنه ولدى ضغطك على زر الإرسال في برنامج التلغرام Telegram فإن البرنامج وبحسب كوده البرمجي سيقوم بإرسال الرسالة إلى الجهة التي تقوم بالتراسل معها . انتهى .
بينما وعند ضغط نفس الزر في محادثتك عن طريق الواتس أب فما يدريك ما الذي يجري !!!
أنت ترى أن المحادثة قد أرسلت إلى صديقك ، ولكن قد يكون هناك تتمة للكود البرمجي تعمل بالخفاء دون أن تراها ، تجعل نسخة من الرسالة ترسل إلى وكالة الاستخبارات الأمريكية مع إرفاق صورة من كاميرا جوالك الأمامية ( Kado عالبيعة ) !
- الرجاء عدم إرسال التعليق أكثر من مرة كي لا يعتبر سبام
- الرجاء معاملة الآخرين باحترام.
- التعليقات التي تحوي تحريضاً على الطوائف ، الاديان أو هجوم شخصي لن يتم نشرها