تحولت الهواتف الذكية والأجهزة اللوحية إلى أدوات فعالة في الحياة اليومية والمهنية، ومع هذا الاعتماد الكلي تقريباً على الأجهزة الإلكترونية والهواتف الذكية في مناحي الحياة اليومية والعملية كافة، ظهرت زيادة مقلقة في حجم البرامج الضارة الموجهة للأجهزة الذكية، والتي تهدف إلى استهداف المستخدمين وسرقة بياناتهم أو تعطيل أجهزتهم.

وأصبح خطر الهجمات الإلكترونية على الهواتف المحمولة واقعاً ملموساً، إذ تشير الأبحاث إلى أن الغالبية العظمى من الهواتف الذكية باتت معرضة لثغرة أمنية خطيرة واحدة على الأقل، بينما يمكن اختراق 95% من هذه الأجهزة برسالة نصية واحدة فقط خاصة إذا تجاهل المستخدمون أمان الهواتف والتطبيقات الموجودة عليها.
وتتعدد أنواع البرامج الضارة الموجهة للهواتف الذكية، ويعد أكثرها انتشاراً تلك التي تستهدف المعاملات المصرفية، حيث يسعى المهاجمون لاختراق الحسابات البنكية للمستخدمين الذين يجرون معاملاتهم من خلال هواتفهم. كما ظهرت برامج الفدية التي تحجب ملفات المستخدمين، وتطلب فدية مالية مقابل فك التشفير، مستغلة قدرات الأجهزة الحديثة وشبكات الاتصال المجهولة. أما برامج التجسس فتراقب نشاط المستخدمين وتسرق بياناتهم الحساسة مثل كلمات المرور والموقع الجغرافي دون علمهم، وغالباً ما تُدمج داخل تطبيقات تبدو آمنة أو مفيدة.
ولا تتوقف التهديدات عند هذا الحد، فأحياناً يستغل المهاجمون ثغرات في أنظمة الرسائل النصية، مما يسمح لهم بنشر برمجيات ضارة حتى دون علم المستخدم، كما تنتشر أحصنة طروادة التي تصيب الأجهزة عبر الرسائل القصيرة، وترسل رسائل إلى أرقام مدفوعة مسبقاً لتوليد أرباح غير مشروعة على حساب المستخدمين، وإلى جانب ذلك، تطورت برامج الإعلانات الخبيثة (Adware) التي لم تعد تقتصر على النوافذ المنبثقة المزعجة، بل أصبحت قادرة على تثبيت برمجيات خفية تمنح المهاجمين صلاحيات كاملة على الأجهزة والهواتف الذكية.
ويحذر الخبراء من أن تثبيت عدد كبير من التطبيقات غير الضرورية من خارج المتاجر الرسمية يؤدي إلى تدهور أداء الهاتف وزيادة استهلاك البطارية بسبب عملها المستمر في الخلفية، وغالباً لا يدرك المستخدم مقدار البيانات التي يمكن لتلك التطبيقات الوصول إليها، إذ تسعى بعض التطبيقات إلى الحصول على صلاحيات لا تتعلق بوظيفتها، مثل تطبيقات الكشاف التي تطلب الوصول إلى جهات الاتصال، وتكمن خطورة ذلك في احتمال تسريب البيانات الشخصية إلى أطراف ثالثة قد تستغلها في أنشطة احتيالية أو حملات تصيّد موجهة.
وتشير الدراسات إلى وجود فروق مهمة بين أنظمة التشغيل فيما يتعلق بالأذونات، إذ يوافق مستخدمو Android على جميع الصلاحيات دفعة واحدة عند تثبيت التطبيق، بينما يتيح نظام IOS للمستخدمين التحكم في كل إذن على حدة، غير أن بعض مطوري تطبيقات Android يتجاوزون هذه القيود لجمع البيانات رغم رفض الأذونات، وهو ما يضاعف من خطورة استخدام تطبيقات مجهولة المصدر. ولهذا ينصح الخبراء بضرورة تحميل التطبيقات فقط من المتاجر الرسمية مثل Google Play أو App Store، والتحقق بانتظام من الأذونات الممنوحة لكل تطبيق.
ومن الممارسات الضرورية لتعزيز الأمان الرقمي تنظيف الهاتف دورياً من التطبيقات غير المستخدمة لتقليل المخاطر والحفاظ على الأداء، وينصح الخبراء بإجراء مراجعة شهرية للتطبيقات المثبتة وإزالة غير الضروري منها، بالإضافة إلى استخدام مجلدات لتنظيم التطبيقات وإيقاف الإشعارات غير المهمة، كما يُوصى باستخدام شبكات Wi-Fi آمنة، وتجنب فتح الروابط أو المرفقات المجهولة في البريد الإلكتروني، وتثبيت برامج مكافحة الفيروسات من مصادر موثوقة مع تحديثها بشكل مستمر.
إن ازدياد التهديدات الرقمية الموجهة للأجهزة المحمولة يتطلب وعياً أمنياً متنامياً لدى المستخدمين، وفهماً لطبيعة المخاطر التي يمكن أن تصيب الأجهزة الذكية خاصة مع تزايد الاعتماد على الهواتف في المعاملات اليومية، وبالتالي يصبح الالتزام بالممارسات الوقائية وتحميل التطبيقات الموثوقة عاملاً أساسياً للحفاظ على الخصوصية وحماية البيانات في عصر تتسارع فيه وتيرة الهجمات السيبرانية.
*رئيس مجلس الأمن السيبراني لحكومة دولة الإمارات.