مجتمع الأمن المعلوماتي
  • أمن المعلومات
    • التكنولوجيا ودورها في تعزيز البحث العلمي: التحديات والفرص في عصر الرقمنة

      دور الأمن السيبراني في حماية البيانات المالية والمعاملات التجارية في العصر الرقمي عام 2025

      دليل الشامل لتعلم الأمن السيبراني من الصفر كيف تبدأ في مجال Cyber Security

      قال ميتنك الهندسة الاجتماعية وسيلة هجوم قوية وهيا جزء بسيط من الامن السيبراني والامن…

      ما هي الهندسة الاجتماعية ؟ وكيف تعمل الهندسة الاجتماعية والامن السيبراني | مجتمع الامن…

  • الأخبار التقنية ،
    • 13 خدعة سرية في واتساب لا يعرفها 99% من المستخدمين … رقم 9 و11…

      قفزة هائلة في مجال الذكاء الاصطناعي Gemini AI من جوجل

      المؤتمر الأول من نوعه في منطقة الشرق الأوسط وأفريقيا في بداية عام 2024 –…

      كورس احتراف لغة البايثون مع شهادة من Google

      حجز تزكرة طيران بارخص الاسعار وفر فلوسك مزايا محرك بحث Google

  • التواصل الاجتماعي
    •  

      شركة ميتا المالكة لفيسبوك تستعد لتسريح موظفين بالألاف

      تخبط وفوضى.. تويتر تعيد بعض الموظفين المفصولين بالخطأ

      فيس بوك توفر برنامج “Facebook Protect” للمستخدم العادي

  • العمل عن بعد
    • أهمية الأمن التقني لدى المجتمع العربي

      أهمية الحصول على شهادة إدارة المشاريع عبر الإنترنت

       

      العمل عن بعد هو المستقبل: هل شركتك مستعدة له؟

      أفضل 10 مواقع للعمل الحر

  • الهواتف الذكية
    • 13 خدعة سرية في واتساب لا يعرفها 99% من المستخدمين … رقم 9 و11…

      مميزات رائعة في الاندرويد يجب عليك تجربتها

      جوجل تطلق نسخة خاصة بالمطورين في نظام تشغيل “أندرويد 12”

      طرق نقل جهات الاتصال من أندرويد إلى أيفون أو العكس

      تسريبات أيفون 13 من “أبل” مميزات خارقة

  • برامج وتطبيقات
    • 13 خدعة سرية في واتساب لا يعرفها 99% من المستخدمين … رقم 9 و11…

      مميزات رائعة في الاندرويد يجب عليك تجربتها

      جوجل تطلق نسخة خاصة بالمطورين في نظام تشغيل “أندرويد 12”

      طرق نقل جهات الاتصال من أندرويد إلى أيفون أو العكس

      تسريبات أيفون 13 من “أبل” مميزات خارقة

  • خدماتي

طرق التحقق من البرامج الخبيثة قبل تثبيتها في هواتف الأندرويد

بقلم مجتمع الأمن المعلوماتي 2 يناير، 2021
2.9K

يتميز الأندرويد بأنه نظام مفتوح المصدر، الأمر الذي يتيح للمستخدم مرونة في تحميل و اعداد البرامج التي يتم اعتمادها في المتاجر المختلفة. ورغم المراجعة الدورية من قبل نظام التشغيل “أندرويد” الا أنه يوجد العديد من البرامج التي تتجاوز هذه المراجعة وتتعمد تضمين برمجيات خبيثة في التطبيقات التي يتم طرحها في المتاجر الالكترونية بعيدا عن طرق التحقق.

وقد أعلنت جوجل سابقاً بانها اكتشفت مجموعة من البرمجيات الخبيثة التي تقوم بالضغط على الإعلانات حتى بدون علم المستخدم، وغيرها من التطبيقات التي تعمل في خلفية الهاتف الأمر الذي يؤدي الى استنزاف البطارية، أو مراقبة بيانات المستخدم. حيث قامت جوجل بحذف هذه البرامج من متجرها. – يمكنك الاطلاع عليها من موقع “Cybernews” التي تضم أكثر من 100 تطبيق.

خطوات فحص التطبيقات قبل تثبيتها على هواتف الأندرويد

في الغالب يتم حذف بشكل تلقائي البرامج الخبيثة من متاجر جوجل، لكن ذلك الأمر يأتي حين اكتشاف البرمجة الخبيثة وليس بشكل مسبق، لذلك من الواجب عليك حماية هاتفك ببرنامج حماية لمكافحة الاذونات والبرمجيات الضارة.

كذلك يجب عليك معرفة الاذونات التي يحصل عليها التطبيق لحظة التثبيت، وقد يسهل عليك معرفة الاذونات التي يحتاجها التطبيق الى معرفة نوايا التطبيق وقدراته.

وعلى الرغم من ان بعض التطبيقات لا تحتوى على برمجيات ضارة الا انه بإمكانها الحصول على بياناتك واستغلالها بطرق غير سليمة، حيث ان لها القدرة على الوصول على بعض البيانات الخاصة بك حتى دون معرفتك بذلك.

ولمعرفة الاذونات التي يمكن أي يحصل عليها أي تطبيق، طبق الخطوات التالية في هاتفك:

• اذهب الى متجر جوجل بلاي.

• ابحث عن أي تطبيق تنوي الحصول عليه.

• اذهب الى خانة الأذونات Permissions

• اضغط على خيار التفاصيل View details

• ستظهر مجموع الأذونات التي يقدر التطبيق الحصول عليها

مراجعة أذونات التطبيق المثبتة على هاتفك

• افتح (الإعدادات).

• اضغط خيار (التطبيقات) Apps.

• من قائمة التطبيقات المثبتة، اضغط على أى تطبيق مثبت لديك.

• اضغط على (الأذونات) Permissions.

• ستظهر لك قائمة بالأذونات التي يطلبها التطبيق.

يجب عليك مراجعة اذونات التطبيق ومدى منطقية الاذونات، حيث أن بعض الاذونات غير مرتبطة بهدف البرنامج ولذا عليك توخي الحذران وجدت بعض التطبيقات لديها أذونات غير متربطة بوظيفتها قم بحذفها فورا، أو ابحث هل التطبيق آمن أم لا.

اقراء أيضا:

كيف احمي نفسي وبياناتي من الاختراق والتجسس؟

احذر: السيارات الذكية أيضاً تتعرض للاختراق وتتجسس عليك!

مجتمع الأمن المعلوماتي

عالم واسع من خلال مختصين وكفاءات عالية نختصر كل ما يتعلق الهاكينغ وأمن المعلومات لتكون لبنة حقيقية لدعم القاعدة التقنية العربية والمساهمة في بناء جيل مهتم بحماية معطياته الشخصية والإلكترونية و بالربح من الانترنت والحصول على الترافيك وانشاء الإعلانات بأفضل الأساليب تحديثات مجموعة غير ربحية تعنى بمجال

اترك تعليق إلغاء الرد

احفظ اسمي ، بريدي الإلكتروني ، والموقع الإلكتروني في هذا المتصفح لاستخدامها في المرة القادمة التي أعلق فيها.

التسويق الرقمي

حل مشكلة إثبات ملكية الحساب في إعلانات جوجل...

محمي: فكرة ريادية – حقق أرباحاً تصل إلى...

طريقة اثبات هوية المعلن في منصة Google ads...

حل مشكلة اثبات هوية المعلن في اعلانات جوجل...

7 خطوات لتهيئة موقعك الجديد لنتائج البحث |...

  • أفضل قنوات التليجرام لتحميل المجانيات

  • شرح وتحميل أداة Fing – Network Tools لتحليل الشبكات

  • أفضل محاكيات أندرويد للتطبيقات والألعاب على الكمبيوتر

  • أكثر التطبيقات والألعاب تحميلا من متجر “أبل” في 2020

  • تفاصيل المزايا المذهلة القادمة في تطبيق “زووم Zoom” في عام 2021

  • Facebook
  • Twitter
  • Instagram
  • Linkedin
  • Youtube
  • Email
  • Whatsapp
  • Telegram
  • Tiktok
  • سياسة الخصوصية
  • اتصل بنا
  • من نحن
  • خدماتي

جميع الحقوق محفوظة © مجتمع الأمن المعلوماتي 2014 - 2025

مجتمع الأمن المعلوماتي
  • أمن المعلومات
    • التكنولوجيا ودورها في تعزيز البحث العلمي: التحديات والفرص في عصر الرقمنة

      دور الأمن السيبراني في حماية البيانات المالية والمعاملات التجارية في العصر الرقمي عام 2025

      دليل الشامل لتعلم الأمن السيبراني من الصفر كيف تبدأ في مجال Cyber Security

      قال ميتنك الهندسة الاجتماعية وسيلة هجوم قوية وهيا جزء بسيط من الامن السيبراني والامن…

      ما هي الهندسة الاجتماعية ؟ وكيف تعمل الهندسة الاجتماعية والامن السيبراني | مجتمع الامن…

  • الأخبار التقنية ،
    • 13 خدعة سرية في واتساب لا يعرفها 99% من المستخدمين … رقم 9 و11…

      قفزة هائلة في مجال الذكاء الاصطناعي Gemini AI من جوجل

      المؤتمر الأول من نوعه في منطقة الشرق الأوسط وأفريقيا في بداية عام 2024 –…

      كورس احتراف لغة البايثون مع شهادة من Google

      حجز تزكرة طيران بارخص الاسعار وفر فلوسك مزايا محرك بحث Google

  • التواصل الاجتماعي
    •  

      شركة ميتا المالكة لفيسبوك تستعد لتسريح موظفين بالألاف

      تخبط وفوضى.. تويتر تعيد بعض الموظفين المفصولين بالخطأ

      فيس بوك توفر برنامج “Facebook Protect” للمستخدم العادي

  • العمل عن بعد
    • أهمية الأمن التقني لدى المجتمع العربي

      أهمية الحصول على شهادة إدارة المشاريع عبر الإنترنت

       

      العمل عن بعد هو المستقبل: هل شركتك مستعدة له؟

      أفضل 10 مواقع للعمل الحر

  • الهواتف الذكية
    • 13 خدعة سرية في واتساب لا يعرفها 99% من المستخدمين … رقم 9 و11…

      مميزات رائعة في الاندرويد يجب عليك تجربتها

      جوجل تطلق نسخة خاصة بالمطورين في نظام تشغيل “أندرويد 12”

      طرق نقل جهات الاتصال من أندرويد إلى أيفون أو العكس

      تسريبات أيفون 13 من “أبل” مميزات خارقة

  • برامج وتطبيقات
    • 13 خدعة سرية في واتساب لا يعرفها 99% من المستخدمين … رقم 9 و11…

      مميزات رائعة في الاندرويد يجب عليك تجربتها

      جوجل تطلق نسخة خاصة بالمطورين في نظام تشغيل “أندرويد 12”

      طرق نقل جهات الاتصال من أندرويد إلى أيفون أو العكس

      تسريبات أيفون 13 من “أبل” مميزات خارقة

  • خدماتي