Close Menu
تقنية نيوزتقنية نيوز

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    مقالات قد تهمك

    وزارة الاتصالات السورية تعلن تسوية نهائية مع مجموعة MTN العالمية

    6 مارس, 2026

    OpenAI تطلق نموذج GPT-5.4 .. ذكاء اصطناعي قادر على استخدام الحاسوب وتشغيل إكسل

    6 مارس, 2026

    فاراداي فيوتشر تسلّم مركبة FX Super One إلى شركتي Infinite Glory وNoorizon في دولة الإمارات، معزّزةً تكاملها مع المنظومة المحلية ومسرّعةً وتيرة تسليماتها في الشرق الأوسط

    6 مارس, 2026
    فيسبوك X (Twitter) الانستغرام
    • من نحن
    • سياسة الخصوصية
    • اتصل بنا
    فيسبوك X (Twitter) الانستغرام يوتيوب
    تقنية نيوزتقنية نيوز
    • الرئيسية
    • اخر الاخبار
    • هواتف ذكية
    • كمبيوتر
    • برامج وتطبيقات
    • شركات
      • ابل
      • سامسونج
      • جوجل
      • مايكروسوفت
      • أمازون
    • المزيد
      • الذكاء الإصطناعي
      • الأمن الإلكتروني
      • ألعاب
      • منوعات تقنية
    اشترك معنا
    تقنية نيوزتقنية نيوز
    الرئيسية » برمجية تجسس جديدة تهدد آيفون وأندرويد
    منوعات تقنية

    برمجية تجسس جديدة تهدد آيفون وأندرويد

    فريق التحريربواسطة فريق التحرير13 فبراير, 20262 زيارةلا توجد تعليقات
    شاركها فيسبوك تويتر بينتيريست لينكدإن Tumblr رديت تيلقرام البريد الإلكتروني
    شاركها
    فيسبوك تويتر لينكدإن بينتيريست البريد الإلكتروني

    ظهرت مؤخرًا برمجية تجسس متطورة تستهدف هواتف آيفون وأجهزة أندرويد، وفقًا لتقارير أمنية صدرت في فبراير 2026. تشير هذه التقارير إلى أن البرمجية قادرة على السيطرة الكاملة على الأجهزة المصابة، مما يثير مخاوف بشأن خصوصية وأمن المستخدمين.

    أفادت شركات الأمن السيبراني Lookout وESET باكتشاف هذه البرمجية الخبيثة، التي تنتشر بشكل أساسي عبر رسائل تصيد احتيالية تحتوي على روابط ضارة. وقد تم رصد حالات إصابة في مناطق مختلفة حول العالم، على الرغم من عدم وجود تفاصيل محددة حول الأعداد الدقيقة أو المناطق الجغرافية المتأثرة.

    آلية عمل برمجية التجسس وطرق الاستهداف

    تعتمد البرمجية على استغلال ثغرات أمنية في أنظمة التشغيل، أو من خلال خداع المستخدمين للنقر على روابط خبيثة. بمجرد الدخول إلى الجهاز، تقوم البرمجية بإنشاء “باب خلفي” يسمح للمهاجمين بالتحكم عن بعد في الجهاز المصاب.

    تشمل القدرات التقنية للبرمجية تسجيل المكالمات الهاتفية، والتقاط صور من الكاميرا، ومراقبة الرسائل النصية، وتتبع الموقع الجغرافي للمستخدم. تُجمع هذه البيانات الحساسة وتُرسل إلى خوادم خارجية مشفرة، مما يجعل تتبع مصدر الهجوم أكثر صعوبة.

    البرمجيات الخبيثة غالبًا ما تستغل نقاط الضعف غير المعروفة في أنظمة التشغيل، مما يجعل الحماية أكثر تحديًا. تعتمد هذه الهجمات أيضًا على الهندسة الاجتماعية لخداع المستخدمين، مما يؤكد أهمية الوعي الأمني.

    إجراءات الحماية والتحذيرات الأمنية

    أصدرت شركة ESET بيانًا رسميًا في 11 فبراير 2026، تؤكد على أهمية تحديث أنظمة التشغيل بانتظام وتجنب النقر على الروابط المشبوهة. وصرح توني أنسل، مدير الأبحاث في ESET، بضرورة توخي الحذر من الرسائل غير المعروفة وعدم تحميل التطبيقات من مصادر غير رسمية.

    كما حذرت الشركات الأمنية من أن البرمجية تستغل ثغرات أمنية لم يتم الإعلان عنها سابقًا في أنظمة آيفون وأندرويد. هذا يسلط الضوء على أهمية التحديثات الأمنية المنتظمة التي توفرها الشركات المصنعة.

    نصائح لحماية هاتفك الذكي

    تشمل إجراءات الحماية الأساسية تثبيت برامج مكافحة الفيروسات، وتفعيل خاصية التحقق بخطوتين على جميع الحسابات، وتجنب استخدام شبكات Wi-Fi العامة غير الآمنة.

    رد فعل جوجل وآبل على التهديد

    أعلنت جوجل عن إطلاق تحديثات أمنية عاجلة لمعالجة الثغرات المرتبطة بالبرمجية. وأكدت الشركة التزامها بتوفير أعلى مستويات الأمان وحماية المستخدمين. من جانبها، نشرت آبل صفحة دعم توضح خطوات تأمين أجهزة آيفون والإبلاغ عن أي نشاط مشبوه.

    تعاونت كل من جوجل وآبل مع الجهات الأمنية للتحقيق في الهجمات السيبرانية وتحديد الجهات المسؤولة عن تطوير البرمجية. أمن الهواتف الذكية أصبح أولوية قصوى للشركات التكنولوجية الكبرى.

    حتى الآن، لم يتم تحديد هوية مطوري البرمجية بشكل رسمي، وتواصل الشركات المتخصصة مثل Lookout وESET تحليل البرمجية وتطوير أدوات للكشف عنها وحجب نشاطاتها.

    تطور الهجمات الرقمية وانتشار البرمجيات الضارة

    تعتبر ظاهرة التجسس على الهواتف الذكية متزايدة، حيث شهدت السنوات الأخيرة انتشار العديد من البرمجيات المتطورة التي تستهدف الأجهزة المحمولة. تعتمد هذه البرمجيات غالبًا على تقنيات التصيد والهندسة الاجتماعية للوصول إلى الضحايا.

    تعكس البرمجية الجديدة اتجاهًا متناميًا في تطوير أدوات خبيثة قادرة على تجاوز آليات الحماية التقليدية وشن هجمات دقيقة تستهدف بيانات الأفراد والمؤسسات. التهديدات السيبرانية تتطور باستمرار، مما يتطلب جهودًا مستمرة لمواجهتها.

    يؤكد محللو الأمن الرقمي على أهمية الالتزام بإجراءات الأمان الأساسية وتفعيل خاصية التحقق بخطوتين على جميع الحسابات المرتبطة بالهواتف الذكية.

    من المتوقع أن تستمر الشركات الأمنية في تحليل البرمجية الجديدة وتطوير أدوات للكشف عنها. كما من المرجح أن تطلق جوجل وآبل تحديثات أمنية إضافية لمعالجة أي ثغرات جديدة يتم اكتشافها. يجب على المستخدمين البقاء على اطلاع دائم بأحدث التهديدات الأمنية واتخاذ الاحتياطات اللازمة لحماية أجهزتهم وبياناتهم.

    شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr البريد الإلكتروني
    السابقمعرض دمشق الدولي للكتاب.. بين النشر الورقي والتحول الرقمي
    التالي يقود الذكاء الاصطناعي التوكيلي (Agentic AI) العائد على الاستثمار المالي في أتمتة الحسابات الدائنة.

    المقالات ذات الصلة

    منوعات تقنية

    شات جي بي تي العقل الاصطناعي الذي بدأ يفكر كالبشر

    4 مارس, 2026
    منوعات تقنية

    نظام إلكتروني موحد لتحسين بيئة التجارة السورية ودعم الصادرات

    3 مارس, 2026
    منوعات تقنية

    كاسبرسكي: حملة تصيد تستغل إشعارات Google Tasks لسرقة بيانات دخول الشركات

    3 مارس, 2026
    منوعات تقنية

    كاسبرسكي تطلق KATA 8.0 لتعزيز قدرات رصد الشبكات والاستجابة للهجمات

    25 فبراير, 2026
    منوعات تقنية

    شركة الصبوح: شريك موثوق لقطاع مواد البناء والتجهيزات الصحية في الإمارات

    22 فبراير, 2026
    منوعات تقنية

    أفضل 10 ألعاب للأطفال التي تعزز التعلم والإبداع

    18 فبراير, 2026
    منوعات تقنية

    سناب: مستخدمون يخططون لرمضان 2026 مبكرًا وزخم الشراء يتسارع في الإمارات والسعودية

    13 فبراير, 2026
    منوعات تقنية

    آبل تستعد لإطلاق آيفون جديد في الذكرى الخمسين

    13 فبراير, 2026
    منوعات تقنية

    إطلاق موقع “سحابة”: كمنصة متكاملة لخدمات الدومينات والاستضافة في السعودية والعالم

    7 فبراير, 2026
    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    Demo
    اخر الاخبار

    مقارنة بين Samsung Galaxy Z Fold 6 و Galaxy S24 Ultra: لا تخطئ

    25 يوليو, 20241٬178 زيارة

    سامسونج جالكسي S25: الأخبار والسعر المتوقع وتاريخ الإصدار والمزيد

    4 يوليو, 2024822 زيارة

    يحصل iPhone على أول تطبيق إباحي أصلي له

    4 فبراير, 2025805 زيارة

    كل ما تريد معرفته عن Reacher الموسم الثالث

    6 مايو, 2024781 زيارة

    Samsung Galaxy Watch 7: الأخبار والسعر المشاع وتاريخ الإصدار والمزيد

    2 أبريل, 2024723 زيارة

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    رائج الآن
    ألعاب

    إليك أحدث أكواد فري فاير Free Fire Codes المجانية 2025 وشرح طريقة تفعيلها

    فريق التحرير3 يوليو, 2025
    منوعات تقنية

    شات جي بي تي العقل الاصطناعي الذي بدأ يفكر كالبشر

    محمد محمود4 مارس, 2026
    منوعات تقنية

    استخدم chatgpt بالعربي مجانا بدون تسجيل

    فريق التحرير29 مايو, 2025
    رائج الآن

    إليك أحدث أكواد فري فاير Free Fire Codes المجانية 2025 وشرح طريقة تفعيلها

    3 يوليو, 202518 زيارة

    شات جي بي تي العقل الاصطناعي الذي بدأ يفكر كالبشر

    4 مارس, 202611 زيارة

    استخدم chatgpt بالعربي مجانا بدون تسجيل

    29 مايو, 202511 زيارة
    اختيارات المحرر

    وزارة الاتصالات السورية تعلن تسوية نهائية مع مجموعة MTN العالمية

    6 مارس, 2026

    OpenAI تطلق نموذج GPT-5.4 .. ذكاء اصطناعي قادر على استخدام الحاسوب وتشغيل إكسل

    6 مارس, 2026

    فاراداي فيوتشر تسلّم مركبة FX Super One إلى شركتي Infinite Glory وNoorizon في دولة الإمارات، معزّزةً تكاملها مع المنظومة المحلية ومسرّعةً وتيرة تسليماتها في الشرق الأوسط

    6 مارس, 2026

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    تقنية نيوز
    فيسبوك X (Twitter) الانستغرام يوتيوب لينكدإن تيكتوك
    • الرئيسية
    • سياسة الخصوصية
    • من نحن
    • اتصل بنا
    © 2026 تقنية نيوز. جميع حقوق النشر محفوظة.

    اكتب كلمة البحث ثم اضغط على زر Enter