Close Menu
تقنية نيوزتقنية نيوز

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    مقالات قد تهمك

    ميتا تضيف ميزة تحريك صور الملف الشخصي في فيسبوك

    13 فبراير, 2026

    يمكن لعامل الذكاء الاصطناعي الفيروسي Clawdbot القيام بالكثير، لكن خبراء الأمن يحذرون من المخاطر.

    13 فبراير, 2026

    سناب: مستخدمون يخططون لرمضان 2026 مبكرًا وزخم الشراء يتسارع في الإمارات والسعودية

    13 فبراير, 2026
    فيسبوك X (Twitter) الانستغرام
    • من نحن
    • سياسة الخصوصية
    • اتصل بنا
    فيسبوك X (Twitter) الانستغرام يوتيوب
    تقنية نيوزتقنية نيوز
    • الرئيسية
    • اخر الاخبار
    • هواتف ذكية
    • كمبيوتر
    • برامج وتطبيقات
    • شركات
      • ابل
      • سامسونج
      • جوجل
      • مايكروسوفت
      • أمازون
    • المزيد
      • الذكاء الإصطناعي
      • الأمن الإلكتروني
      • ألعاب
      • منوعات تقنية
    اشترك معنا
    تقنية نيوزتقنية نيوز
    الرئيسية » برمجية تجسس جديدة تهدد آيفون وأندرويد
    منوعات تقنية

    برمجية تجسس جديدة تهدد آيفون وأندرويد

    فريق التحريربواسطة فريق التحرير13 فبراير, 20260 زيارةلا توجد تعليقات
    شاركها فيسبوك تويتر بينتيريست لينكدإن Tumblr رديت تيلقرام البريد الإلكتروني
    شاركها
    فيسبوك تويتر لينكدإن بينتيريست البريد الإلكتروني

    ظهرت مؤخرًا برمجية تجسس متطورة تستهدف هواتف آيفون وأجهزة أندرويد، وفقًا لتقارير أمنية صدرت في فبراير 2026. تشير هذه التقارير إلى أن البرمجية قادرة على السيطرة الكاملة على الأجهزة المصابة، مما يثير مخاوف بشأن خصوصية وأمن المستخدمين.

    أفادت شركات الأمن السيبراني Lookout وESET باكتشاف هذه البرمجية الخبيثة، التي تنتشر بشكل أساسي عبر رسائل تصيد احتيالية تحتوي على روابط ضارة. وقد تم رصد حالات إصابة في مناطق مختلفة حول العالم، على الرغم من عدم وجود تفاصيل محددة حول الأعداد الدقيقة أو المناطق الجغرافية المتأثرة.

    آلية عمل برمجية التجسس وطرق الاستهداف

    تعتمد البرمجية على استغلال ثغرات أمنية في أنظمة التشغيل، أو من خلال خداع المستخدمين للنقر على روابط خبيثة. بمجرد الدخول إلى الجهاز، تقوم البرمجية بإنشاء “باب خلفي” يسمح للمهاجمين بالتحكم عن بعد في الجهاز المصاب.

    تشمل القدرات التقنية للبرمجية تسجيل المكالمات الهاتفية، والتقاط صور من الكاميرا، ومراقبة الرسائل النصية، وتتبع الموقع الجغرافي للمستخدم. تُجمع هذه البيانات الحساسة وتُرسل إلى خوادم خارجية مشفرة، مما يجعل تتبع مصدر الهجوم أكثر صعوبة.

    البرمجيات الخبيثة غالبًا ما تستغل نقاط الضعف غير المعروفة في أنظمة التشغيل، مما يجعل الحماية أكثر تحديًا. تعتمد هذه الهجمات أيضًا على الهندسة الاجتماعية لخداع المستخدمين، مما يؤكد أهمية الوعي الأمني.

    إجراءات الحماية والتحذيرات الأمنية

    أصدرت شركة ESET بيانًا رسميًا في 11 فبراير 2026، تؤكد على أهمية تحديث أنظمة التشغيل بانتظام وتجنب النقر على الروابط المشبوهة. وصرح توني أنسل، مدير الأبحاث في ESET، بضرورة توخي الحذر من الرسائل غير المعروفة وعدم تحميل التطبيقات من مصادر غير رسمية.

    كما حذرت الشركات الأمنية من أن البرمجية تستغل ثغرات أمنية لم يتم الإعلان عنها سابقًا في أنظمة آيفون وأندرويد. هذا يسلط الضوء على أهمية التحديثات الأمنية المنتظمة التي توفرها الشركات المصنعة.

    نصائح لحماية هاتفك الذكي

    تشمل إجراءات الحماية الأساسية تثبيت برامج مكافحة الفيروسات، وتفعيل خاصية التحقق بخطوتين على جميع الحسابات، وتجنب استخدام شبكات Wi-Fi العامة غير الآمنة.

    رد فعل جوجل وآبل على التهديد

    أعلنت جوجل عن إطلاق تحديثات أمنية عاجلة لمعالجة الثغرات المرتبطة بالبرمجية. وأكدت الشركة التزامها بتوفير أعلى مستويات الأمان وحماية المستخدمين. من جانبها، نشرت آبل صفحة دعم توضح خطوات تأمين أجهزة آيفون والإبلاغ عن أي نشاط مشبوه.

    تعاونت كل من جوجل وآبل مع الجهات الأمنية للتحقيق في الهجمات السيبرانية وتحديد الجهات المسؤولة عن تطوير البرمجية. أمن الهواتف الذكية أصبح أولوية قصوى للشركات التكنولوجية الكبرى.

    حتى الآن، لم يتم تحديد هوية مطوري البرمجية بشكل رسمي، وتواصل الشركات المتخصصة مثل Lookout وESET تحليل البرمجية وتطوير أدوات للكشف عنها وحجب نشاطاتها.

    تطور الهجمات الرقمية وانتشار البرمجيات الضارة

    تعتبر ظاهرة التجسس على الهواتف الذكية متزايدة، حيث شهدت السنوات الأخيرة انتشار العديد من البرمجيات المتطورة التي تستهدف الأجهزة المحمولة. تعتمد هذه البرمجيات غالبًا على تقنيات التصيد والهندسة الاجتماعية للوصول إلى الضحايا.

    تعكس البرمجية الجديدة اتجاهًا متناميًا في تطوير أدوات خبيثة قادرة على تجاوز آليات الحماية التقليدية وشن هجمات دقيقة تستهدف بيانات الأفراد والمؤسسات. التهديدات السيبرانية تتطور باستمرار، مما يتطلب جهودًا مستمرة لمواجهتها.

    يؤكد محللو الأمن الرقمي على أهمية الالتزام بإجراءات الأمان الأساسية وتفعيل خاصية التحقق بخطوتين على جميع الحسابات المرتبطة بالهواتف الذكية.

    من المتوقع أن تستمر الشركات الأمنية في تحليل البرمجية الجديدة وتطوير أدوات للكشف عنها. كما من المرجح أن تطلق جوجل وآبل تحديثات أمنية إضافية لمعالجة أي ثغرات جديدة يتم اكتشافها. يجب على المستخدمين البقاء على اطلاع دائم بأحدث التهديدات الأمنية واتخاذ الاحتياطات اللازمة لحماية أجهزتهم وبياناتهم.

    شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr البريد الإلكتروني
    السابقمعرض دمشق الدولي للكتاب.. بين النشر الورقي والتحول الرقمي
    التالي يقود الذكاء الاصطناعي التوكيلي (Agentic AI) العائد على الاستثمار المالي في أتمتة الحسابات الدائنة.

    المقالات ذات الصلة

    منوعات تقنية

    سناب: مستخدمون يخططون لرمضان 2026 مبكرًا وزخم الشراء يتسارع في الإمارات والسعودية

    13 فبراير, 2026
    منوعات تقنية

    آبل تستعد لإطلاق آيفون جديد في الذكرى الخمسين

    13 فبراير, 2026
    منوعات تقنية

    إطلاق موقع “سحابة”: كمنصة متكاملة لخدمات الدومينات والاستضافة في السعودية والعالم

    7 فبراير, 2026
    منوعات تقنية

    منصات التداول الحلال: تجربة واستعراض لأبرز الخيارات

    1 فبراير, 2026
    منوعات تقنية

    من الاستجابة إلى الاستباق.. كيف تعيد سوريَة بناء سجل المخاطر الوطني بالبيانات؟

    4 يناير, 2026
    منوعات تقنية

    تغييرات جذرية في قيادة مايكروسوفت العُليا استعدادًا لفض الشراكة مع OpenAI

    31 ديسمبر, 2025
    منوعات تقنية

    هاتف سامسونج Galaxy S26 Ultra القادم.. أبرز الترقيات المُتوقعة ووقت الإطلاق

    31 ديسمبر, 2025
    منوعات تقنية

    رهان الصبر.. هل تعود آبل إلى سباق الذكاء الاصطناعي متأخرةً في 2026؟

    31 ديسمبر, 2025
    منوعات تقنية

    ميتا تستحوذ على Manus.. صفقة أمريكية صينية مثيرة في قطاع الذكاء الاصطناعي

    30 ديسمبر, 2025
    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    Demo
    اخر الاخبار

    مقارنة بين Samsung Galaxy Z Fold 6 و Galaxy S24 Ultra: لا تخطئ

    25 يوليو, 20241٬178 زيارة

    سامسونج جالكسي S25: الأخبار والسعر المتوقع وتاريخ الإصدار والمزيد

    4 يوليو, 2024820 زيارة

    يحصل iPhone على أول تطبيق إباحي أصلي له

    4 فبراير, 2025792 زيارة

    كل ما تريد معرفته عن Reacher الموسم الثالث

    6 مايو, 2024779 زيارة

    Samsung Galaxy Watch 7: الأخبار والسعر المشاع وتاريخ الإصدار والمزيد

    2 أبريل, 2024723 زيارة

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    رائج الآن
    اخر الاخبار

    تبسيط احتياجات محاسبة عملك مع Intuit QuickBooks ، الآن 64 ٪ خصم

    فريق التحرير28 أبريل, 2025
    منوعات تقنية

    شات جي بي تي بدون تسجيل.. ChatGPT مجانا بالعربي

    فريق التحرير20 مايو, 2025
    اخر الاخبار

    هل تريد التحول من Chrome؟ كيفية استخدام Arc، المتصفح الذي يجرؤ على الابتكار

    فريق التحرير20 سبتمبر, 2024
    رائج الآن

    تبسيط احتياجات محاسبة عملك مع Intuit QuickBooks ، الآن 64 ٪ خصم

    28 أبريل, 202514 زيارة

    شات جي بي تي بدون تسجيل.. ChatGPT مجانا بالعربي

    20 مايو, 202511 زيارة

    هل تريد التحول من Chrome؟ كيفية استخدام Arc، المتصفح الذي يجرؤ على الابتكار

    20 سبتمبر, 20249 زيارة
    اختيارات المحرر

    ميتا تضيف ميزة تحريك صور الملف الشخصي في فيسبوك

    13 فبراير, 2026

    يمكن لعامل الذكاء الاصطناعي الفيروسي Clawdbot القيام بالكثير، لكن خبراء الأمن يحذرون من المخاطر.

    13 فبراير, 2026

    سناب: مستخدمون يخططون لرمضان 2026 مبكرًا وزخم الشراء يتسارع في الإمارات والسعودية

    13 فبراير, 2026

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    تقنية نيوز
    فيسبوك X (Twitter) الانستغرام يوتيوب لينكدإن تيكتوك
    • الرئيسية
    • سياسة الخصوصية
    • من نحن
    • اتصل بنا
    © 2026 تقنية نيوز. جميع حقوق النشر محفوظة.

    اكتب كلمة البحث ثم اضغط على زر Enter