كيف تتحقق من موثوقية تطبيقات هاتفك الذكي.. وأن جهازك غير مخترق؟.. التطبيقات قد تكون فخاخا لسرقة بيانات المستخدمين
مع الانتشار الواسع للتطبيقات المختلفة على الهواتف الذكية، أصبح من السهل العثور على تطبيق يخدم أية احتياج محدد قد يطرأ على المستخدم، سواء كانت تطبيقات للتواصل الاجتماعي أو التسوق الإلكتروني والألعاب والصحة واللياقة، غير أن هذا التنوع الهائل يحمل معه مخاطراً عديدة.
وقال تقرير لموقع "سكاي نيوز"، إن بعض التطبيقات قد تكون مجرد فخاخ تستهدف سرقة بيانات المستخدمين، أو تحميل برامج ضارة على أجهزتهم دون علمهم. وهذه المخاطر تتطلب من المستخدمين تبني استراتيجيات فعالة للتحقق من أمان التطبيقات قبل تنزيلها من المتجر.
أحد أهم الخطوات لضمان أمان التطبيق هي قراءة ومراجعة كافة البيانات المتعلقة به قبل التنزيل. يتضمن ذلك الانتباه للأذونات التي يطلبها التطبيق، والتي قد تكون غير مبررة مقارنة بوظائفه المعلنة. كما يجب مراجعة تعليقات المستخدمين وتقييماتهم للتطبيق، حيث يمكن أن تكشف هذه التعليقات عن مشاكل أمنية أو أداء غير مستقر. من خلال هذه المراجعات، يمكن للمستخدم اتخاذ قرار مستنير بشأن تنزيل التطبيق أم لا.
تنزيل التطبيقات من مصادر موثوقة يعتبر من أبرز الوسائل للحفاظ على أمان الأجهزة. يجب على المستخدمين تحميل التطبيقات من المتاجر الرسمية.
بالإضافة إلى ذلك، يمكن الاعتماد على توصيات من مصادر موثوقة أو مراجعات من مواقع تقنية معروفة. هذا الحرص والإلتزام يسهم بشكل كبير في حماية الأجهزة والبيانات الشخصية من التهديدات الأمنية المحتملة.
ويضيف التقرير، أن لدى الشركات كل الحوافز للحصول على المعلومات الشخصية من هاتفك أو إزعاجك لدفع ثمن تطبيق رديء، وهو أمر غير عادل، ولكنك كمستخدم في الغالب تتحمل المسؤولية بنفسك عن الحفاظ على خصوصيتك وأمنك وسلامتك من عمليات الاحتيال.
يقول تقرير لصحيفة "واشنطن بوست" في هذا السياق: إنك لا تحتاج إلى أن تكون "شيرلوك هولمز" لتتمكن من اكتشاف التطبيقات المشبوهة المحتملة. ما عليك سوى قضاء بضع دقائق في إجراء عدد من الفحوصات.
من بين الفحوصات التي سلط التقرير الضوء عليها ما يرتبط، ما يلي:
"التحقق من شعبية التقييمات ذات النجمة الواحدة".
التحقق من أذونات التطبيق في متجر غوغل بلاي.
فحص قائمة التطبيقات التي تم تحميلها
وبحسب موقع اقتصاد سكاي نيوز عربية، قال الخبير التكنولوجي، رئيس شركة "آي دي تي" للاستشارات والنظم، محمد سعيد،، إنه يتعين على المستخدمين الحرص من التطبيقات المشبوهة التي قد يتم تنزيلها على الهواتف الذكية، عبر عددٍ من الأدوات:
الانتباه لقائمة التطبيقات الخاصة، تحسباً لوجود تطبيق لا يعلم المستخدم كيف أو متى تم تنزيله؛ لأن هذا يؤكد أن التطبيق مشبوه ويجب إزالته فوراً، من خلال الدخول إلى الإعدادات الخاصة بالهاتف، ومراجعة ما يخص هذا التطبيق.
مراجعة الأذونات والصلاحيات الخاصة بكل تطبيق تم تحميله، وتحديد ما إذا كانت هذه الصلاحيات تتناسب مع وظيفة هذا التطبيق أم لا.. إذا كانت الصلاحيات غير متناسبة، فإن هذا الأمر يشير إلى أن التطبيق مشبوه أو يمارس أنشطة غير مرغوب فيها بالنسبة للمستخدم.
ويلفت الخبير التكنولوجي إلى أن هناك بعض الأعراض التي يجب على المستخدم الانتباه إليها إذا وجد بعضها أو جميعها وهي:
نفاد بطارية الهاتف بشكل أسرع من المعتاد.
استهلاك أعلى للإنترنت.
ارتفاع درجة حرارة الهاتف بشكل غير طبيعي وغير مبرر.
أن يصبح الهاتف أبطأ في الاستخدام.
ظهور إعلانات غير مرغوب فيها، وغير معتاد على ظهورها.
الوقاية خير من العلاج
ويشدد سعيد على أهمية اتباع مبدأ "الوقاية خير من العلاج"، وذلك من خلال تجنب تنزيل تطبيقات مجهولة المصدر أو غير موثوقة أو من خلال أي رابط يتم إرساله.
يجب على المستخدمين اعتماد متجر التطبيقات المعتمد وفقاً لنوع الهاتف سواء كان أندرويد أو IOS، وتنزيلها من مصادر موثوقة 100 بالمئة.
عند تنزيل أي تطبيق يجب الحرص على قراءة الأذونات والصلاحيات الخاصة بالتطبيق تجنباً للتعرض لمخاطر الاختراق.
عدم السماح بأي أذونات أو صلاحيات لا تتعلق بالمهمة التي يقوم بها التطبيق.
تحديث التطبيقات ونظم التشغيل الخاصة بالهاتف من وقت لآخر، حيث أن الشركات تقوم بعمليات تأمين لحماية الثغرات الأمنية التي قد يستغلها المخترقين لأنظمة التشغيل.
النصيحة الأهم هي عدم الضغط والدخول على أي روابط يتم إرسالها في المحادثات المختلفة، حيث أن الروابط أحد أهم الطرق التي تسمح بالدخول إلى الجهاز المستخدم سواء كان هاتف ذكي أو جهاز لوحي أو كمبيوتر.
من جانبه، يؤكد خبير تكنولوجيا المعلومات وشريك الأعمال في شركة Semicolon ltd ، محمد الحارثي، في تصريحات خاصة لموقع "اقتصاد سكاي نيوز عربية"، أن هناك قاعدة عامة بشأن تطبيقات الهواتف الذكية وهي أن التطبيقات المتاحة لأنظمة التشغيل IOS الخاصة بهواتف آبل، تتميز بأنها الأكثر مراجعة وتدقيقاً، ولكن التطبيقات المتاحة على أندرويد قد تكون ضعيفة من حيث المراجعات الخاصة بحماية المستخدمين.
Play store من أضعف المتاجر الإلكترونية فيما يتعلق بمراجعة التطبيقات، ذلك أن هناك عدداً ليس بقليل يمكن اعتبارها تطبيقات خبيثة أو مفخخة.
هذه التطبيقات الضارة قد تحصل على بعض البيانات والمعلومات الخاصة بالمستخدم دون أن يشعر بذلك.
يجب الحرص الشديد عند مراجعة الصلاحيات والأذونات بالوصول إلى المعلومات والبيانات الخاصة بالهاتف لضمان حماية المستخدم.
أما الـAPP store الخاص بتطبيقات هواتف آيفون، فيعتبر الأكثر تأميناً ومراجعة للتطبيقات، فمعظم التطبيقات عليها مُراجعة.
أي تطبيقات متوافرة على أي تطبيق عدا Play store و APP store هي غير متوافقة بشكل كامل مع معايير الأمان السيبراني وقد يتم من خلالها اختراق الأجهزة والوصول إلى البيانات الخاصة بالمستخدم.
ويوجه نصيحة للمستخدمين عند منح التطبيقات الأذونات المختلفة، حيث أن يجب هناك تناسب بين المهام التي يقوم بها التطبيق والأذونات التي يحصل عليها، والصلاحيات الخاصة بالدخول إلى الصور والكاميرا والميكروفون والموقع الجغرافي وسجل الهاتف.
وأشار إلى أن أي أذونات يطلبها التطبيق لا تتعلق بما يقدمه للمستخدم يوحي ذلك بأن هذا التطبيق ضار وغير آمن، ضاربًاً مثال بتطبيق يقوم باحتساب السعرات الحرارية للوجبات المختلفة، هذا التطبيق لا يجب أن يحصل على أذونات صلاحية بالوصول إلى الصور أو سجل الهاتف.
وفي هذا السياق، نقل تقرير صحيفة "واشنطن بوست" المشار إليه، عن الناشطة في الأمن والخصوصية في مؤسسة الحدود الإلكترونية، ثورين كلوسوفسكي، قولها إنه إذا رأيت أن الأذونات لتطبيق الطقس -على سبيل المثال- تتضمن الوصول إلى جهات الاتصال بهاتفك، فهذا يبدو غير ضروري وقد يُظهر أن التطبيق مفرط في التدخل.
نقاط أساسية
وينوه الخبير التكنولوجي، محمد حجازي، إلى أهمية تنزيل التطبيقات من المصادر الموثوقة وهي المتاجر الإلكترونية الخاصة بالهواتف الذكية بحسب نظام التشغيل، مع التركيز على بعض النقاط قبل تنزيل أي تطبيق، ومنها:
عدد مرات التحميل من المستخدمين الآخرين.
مشاهدة تعليقات المستخدمين أو المراجعات الخاصة بهم عن هذا التطبيق سواء سلبية أو إيجابية، لمعرفة الأمور التي قد تواجه المستخدم عند استخدام التطبيق.
قراءة الشروط والأحكام الخاصة بالتطبيق ومعرفة الاشتراطات التي يتطلبها والتي قد تتضمن التخلي عن مساحة معينة من الخصوصية للمستخدم.
مراجعة إعدادات الخصوصية على الهواتف الذكية لتقليل حجم البيانات التي يتم السماح للتطبيق بالوصول إليها.
لابد من وجود تطبيقات خاصة بمكافحة الفيروسات وتشفير المعلومات لحماية البيانات والمعلومات ذات الطبيعة الحساسة حال اختراق الهاتف.