ذكرت شركة "لوك أوت" لحماية الهواتف الجوالة أنه تم العثور على ملفات تجسس وبرامج خبيثة على 9 من إجمالي 100 هاتف تم فحصها في مايو/ أيار، أي أكبر من ضعف المعدل الذي تم تسجيله في ديسمبر/ كانون الأول 2009، وهو 4 من 100 هاتف.
وتحدث أكثر الهجمات في أوروبا الشرقية والصين. فطبقاً لشركة "إف سيكيور"، فإن 88% من أجهزة "نوكيا" تعتمد نظام تشغيل "سيمبيان". ويعد هذا النظام الأكثر شيوعاً في عالم الهواتف الذكية، لكن صرحت "نوكيا" الشهر الحالي بأنها ستحل نظام تشغيل "ويندوز فون"، وهو من إصدارات شركة "مايكروسوفت"، محله.
ووفقاً لجريدة "الشرق الأوسط" اللندنية، يعتقد بعض الخبراء أن هاتف "أندرويد" سوف يتصدر قائمة الهواتف، التي تستهدفها البرامج الخبيثة، لقدرة أي شخص على عمل ونشر برنامج على شبكة الإنترنت، حيث تم توجيه عشر هجمات إلى مستخدمي "أندرويد" باستخدام برامج خبيثة، منها "جينمي" الذي ظهر في أسواق "أندرويد" في الصين في ديسمبر/ كانون الأول.
وتوضح تلك الهجمات أهمية توخي الحذر والحيطة عند تنزيل برامج على الهواتف الجوالة. وينبغي على المستخدمين تثبيت برامج من المواقع الإلكترونية التي يثقون بها فقط، وفحص البرامج جيداً للتأكد من خلوها من الملفات الخبيثة.
برامج مجانيةويقول إندي هايتر، مدير مكافحة الأكواد الخبيثة في شركة "أي سي إس إيه لابس" المستقلة لاختبار مستوى الحماية التابعة لـ"فيرزيون"، إن الهاتف الذكي هو "جهاز كومبيوتر صغير في يديك، ويمكن أن يصاب بملفات تجسس وفيروسات مثل أي جهاز كومبيوتر شخصي".
وتوخياً لمزيد من الحذر، يمكن استخدام منتج حماية، وتتوفر البرامج المجانية وغير المجانية لجميع الهواتف باستثناء "آي فون" حيث توفر شركات الحماية الكبرى فقط مثل "إف سيكيور سيمانتيك" و"كسبراسكي" هذه البرامج، وكذلك يوفرها مقدمو خدمات متخصصون وسطاء، مثل "لوك أوت" و"درويد سيكيوريتي".
وربما يوضح فرض المزيد من القيود الصارمة على استخدام برامج يوفرها طرف وسيط على أجهزة الهاتف الجوال سبب عدد الهجمات المحدود حتى الآن على حد قول ميكو هايبونين، مدير البحث في شركة "إف سيكيور"؛ فعلى سبيل المثال، ساعدت بيئة "أبل" الأكثر تنظيما في تجنب الكثير من المشكلات والمتاعب.
وظهر الملف الخبيث الوحيد على هواتف "آي فون" عام 2009، وأصاب الهواتف التي عليها برنامج لم تصرح به شركة "أبل". وتسبب إصابة أجهزة الهاتف في أستراليا بدودة في ظهور صورة نجم البوب في فترة الثمانينات، ريك أستلي، بدلا من خلفية الهاتف. وكانت هناك محاولة لابتزاز الناس وإجبارهم على دفع 5 يورو. كذلك تم إرسال "دودة" في محاولة للدخول على بيانات حسابات في مصرف ألماني.
ولأسباب أمنية، أطلقت شركة "مايكروسوفت" برنامج التشغيل "ويندوز فون 7" الجديد، الذي اقتصر بيعه على سوقها، وأصدرت إرشادات تشدد متطلبات الحماية والخصوصية، وتقول الشركة إنها تجري اختبارات أمان على كل برنامج جديد.
"بلاك بيري" الأقل تعرضا للاختراقونادرا ما تتم مهاجمة أجهزة "بلاك بيري" نظرا للحماية التي تتمتع بها، وعدم انتشارها في بلاد مثل روسيا والصين اللتين تعدان مركز صانعي البرامج الخبيثة ، وأكثر المشكلات التي تعاني منها أجهزة "بلاك بيري" هي البرامج التي تحمل ملفات تجسس تجارية، مثل "فليكسي سباي"، التي يثبتها شخص آخر، مثل زوجة غيورة، رغبة في رصد أماكن تواجد مستخدم الهاتف، أو التجسس على المكالمات الهاتفية، أو قراءة الرسائل النصية ورسائل البريد الإلكتروني الخاصة به. ويقول هايبونين: "يمكن للمرء تشغيل ميكروفون من على بعد، والاستماع إلى ما يقال حول الهاتف دون أن تجرى مكالمة هاتفية".
كما تمثل مسألة "انتحال الشخصية" مشكلة متنامية على كافة برامج تشغيل الهواتف الذكية. وتشتمل مثل هذه الهجمات الشائعة على أجهزة الحاسبات الشخصية، على الرسائل النصية أو رسائل البريد الإلكتروني التي يبدو أنها مرسلة من طرف موثوق، مثل أحد البنوك، التي تقود الناس إلى مواقع إلكترونية زائفة، حيث يطلب من مستقبلي هذه الرسائل إدخال بيانات شخصية.
وتزيد احتمالية وقوع مستخدمي الهاتف النقال فريسة لهذه الحيل أكثر من مستخدمي الحاسبات الآلية بمقدار ثلاثة أضعاف، وفقا لإحصائيات عن "انتحال الشخصية" جمعت مؤخرا بواسطة شركة "تراستير" الأمنية. وتعتقد الشركة أن هذا يحدث بسبب تفعيل أجهزة الهاتف النقال طوال الوقت، ولأن تنسيق الشاشة الصغيرة يجعل مسألة تحديد الاحتيال أكثر صعوبة. وحذرت الشركة الناس من عدم الضغط على مواقع الإنترنت الواردة في الرسائل.
كما يمكن جمع المعلومات السرية لاسلكيا إذا تم بثها بشكل غير مشفر على شبكة "واي - فاي" عامة. وينصح خبراء بتجنب إجراء المعاملات على شبكات مطار أو مقهى.
ويبقى فقدان الهاتف النقال والبيانات الموجودة بداخله الخطر الأكثر احتمالا الذي يمكن أن يواجه مالك أحد الهواتف الذكية. وينصح خبراء المستخدمين بإغلاق الأجهزة بكلمة سر ورقم هوية، لكيلا يتمكن الشخص الذي وجده من استخدامه. ومن الحكمة أيضا تثبيت برامج تطبيق يمكن أن تساعد في تحديد هاتف مفقود أو مسروق، ومسح البيانات من عليه، عند الضرورة.
وتقدم شركات "أبل" و"مايكروسوفت" و"آر آي إم" برامج تطبيق مجانية لأجهزتها، كما تتوافر برامج تطبيق مشابهة للهواتف التي تعمل بنظام تشغيل "أندرويد" وهواتف أخرى لأطراف ثالثة، من بينها هواتف مزودة ببرامج حماية، مثل برنامج "إف سكيور" و"لوك أوت".
ومن أهم النصائح لمستخدمي الهواتف الذكية الاحتفاظ بنسخة احتياطية من البيانات الموجودة على هاتفك في حاسبك الشخصي، أو على أحد مواقع الإنترنت. وبهذه الطريقة، سوف يمكن استرداد البيانات بسرعة، سواء أضاع الجهاز، أو سُرق أو تلوث.