Close Menu
تقنية نيوزتقنية نيوز

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    مقالات قد تهمك

    من المتوقع تشغيل ألعاب (Xbox) و (Xbox 360) القديمة على أجهزة الكمبيوتر قريبًا.

    30 مارس, 2026

    عادت أجهزة Dell Pro Precision Biz المحمولة بتركيز جديد على سهولة التنقل.

    30 مارس, 2026

    لماذا أوقفت OpenAI تطبيق Sora؟.. القصة الكاملة وراء القرار المُفاجئ

    30 مارس, 2026
    فيسبوك X (Twitter) الانستغرام
    • من نحن
    • سياسة الخصوصية
    • اتصل بنا
    فيسبوك X (Twitter) الانستغرام يوتيوب
    تقنية نيوزتقنية نيوز
    • الرئيسية
    • اخر الاخبار
    • هواتف ذكية
    • كمبيوتر
    • برامج وتطبيقات
    • شركات
      • ابل
      • سامسونج
      • جوجل
      • مايكروسوفت
      • أمازون
    • المزيد
      • الذكاء الإصطناعي
      • الأمن الإلكتروني
      • ألعاب
      • منوعات تقنية
    اشترك معنا
    تقنية نيوزتقنية نيوز
    الرئيسية » برمجية تجسس جديدة تهدد آيفون وأندرويد
    منوعات تقنية

    برمجية تجسس جديدة تهدد آيفون وأندرويد

    فريق التحريربواسطة فريق التحرير13 فبراير, 20265 زيارةلا توجد تعليقات
    شاركها فيسبوك تويتر بينتيريست لينكدإن Tumblr رديت تيلقرام البريد الإلكتروني
    شاركها
    فيسبوك تويتر لينكدإن بينتيريست البريد الإلكتروني

    ظهرت مؤخرًا برمجية تجسس متطورة تستهدف هواتف آيفون وأجهزة أندرويد، وفقًا لتقارير أمنية صدرت في فبراير 2026. تشير هذه التقارير إلى أن البرمجية قادرة على السيطرة الكاملة على الأجهزة المصابة، مما يثير مخاوف بشأن خصوصية وأمن المستخدمين.

    أفادت شركات الأمن السيبراني Lookout وESET باكتشاف هذه البرمجية الخبيثة، التي تنتشر بشكل أساسي عبر رسائل تصيد احتيالية تحتوي على روابط ضارة. وقد تم رصد حالات إصابة في مناطق مختلفة حول العالم، على الرغم من عدم وجود تفاصيل محددة حول الأعداد الدقيقة أو المناطق الجغرافية المتأثرة.

    آلية عمل برمجية التجسس وطرق الاستهداف

    تعتمد البرمجية على استغلال ثغرات أمنية في أنظمة التشغيل، أو من خلال خداع المستخدمين للنقر على روابط خبيثة. بمجرد الدخول إلى الجهاز، تقوم البرمجية بإنشاء “باب خلفي” يسمح للمهاجمين بالتحكم عن بعد في الجهاز المصاب.

    تشمل القدرات التقنية للبرمجية تسجيل المكالمات الهاتفية، والتقاط صور من الكاميرا، ومراقبة الرسائل النصية، وتتبع الموقع الجغرافي للمستخدم. تُجمع هذه البيانات الحساسة وتُرسل إلى خوادم خارجية مشفرة، مما يجعل تتبع مصدر الهجوم أكثر صعوبة.

    البرمجيات الخبيثة غالبًا ما تستغل نقاط الضعف غير المعروفة في أنظمة التشغيل، مما يجعل الحماية أكثر تحديًا. تعتمد هذه الهجمات أيضًا على الهندسة الاجتماعية لخداع المستخدمين، مما يؤكد أهمية الوعي الأمني.

    إجراءات الحماية والتحذيرات الأمنية

    أصدرت شركة ESET بيانًا رسميًا في 11 فبراير 2026، تؤكد على أهمية تحديث أنظمة التشغيل بانتظام وتجنب النقر على الروابط المشبوهة. وصرح توني أنسل، مدير الأبحاث في ESET، بضرورة توخي الحذر من الرسائل غير المعروفة وعدم تحميل التطبيقات من مصادر غير رسمية.

    كما حذرت الشركات الأمنية من أن البرمجية تستغل ثغرات أمنية لم يتم الإعلان عنها سابقًا في أنظمة آيفون وأندرويد. هذا يسلط الضوء على أهمية التحديثات الأمنية المنتظمة التي توفرها الشركات المصنعة.

    نصائح لحماية هاتفك الذكي

    تشمل إجراءات الحماية الأساسية تثبيت برامج مكافحة الفيروسات، وتفعيل خاصية التحقق بخطوتين على جميع الحسابات، وتجنب استخدام شبكات Wi-Fi العامة غير الآمنة.

    رد فعل جوجل وآبل على التهديد

    أعلنت جوجل عن إطلاق تحديثات أمنية عاجلة لمعالجة الثغرات المرتبطة بالبرمجية. وأكدت الشركة التزامها بتوفير أعلى مستويات الأمان وحماية المستخدمين. من جانبها، نشرت آبل صفحة دعم توضح خطوات تأمين أجهزة آيفون والإبلاغ عن أي نشاط مشبوه.

    تعاونت كل من جوجل وآبل مع الجهات الأمنية للتحقيق في الهجمات السيبرانية وتحديد الجهات المسؤولة عن تطوير البرمجية. أمن الهواتف الذكية أصبح أولوية قصوى للشركات التكنولوجية الكبرى.

    حتى الآن، لم يتم تحديد هوية مطوري البرمجية بشكل رسمي، وتواصل الشركات المتخصصة مثل Lookout وESET تحليل البرمجية وتطوير أدوات للكشف عنها وحجب نشاطاتها.

    تطور الهجمات الرقمية وانتشار البرمجيات الضارة

    تعتبر ظاهرة التجسس على الهواتف الذكية متزايدة، حيث شهدت السنوات الأخيرة انتشار العديد من البرمجيات المتطورة التي تستهدف الأجهزة المحمولة. تعتمد هذه البرمجيات غالبًا على تقنيات التصيد والهندسة الاجتماعية للوصول إلى الضحايا.

    تعكس البرمجية الجديدة اتجاهًا متناميًا في تطوير أدوات خبيثة قادرة على تجاوز آليات الحماية التقليدية وشن هجمات دقيقة تستهدف بيانات الأفراد والمؤسسات. التهديدات السيبرانية تتطور باستمرار، مما يتطلب جهودًا مستمرة لمواجهتها.

    يؤكد محللو الأمن الرقمي على أهمية الالتزام بإجراءات الأمان الأساسية وتفعيل خاصية التحقق بخطوتين على جميع الحسابات المرتبطة بالهواتف الذكية.

    من المتوقع أن تستمر الشركات الأمنية في تحليل البرمجية الجديدة وتطوير أدوات للكشف عنها. كما من المرجح أن تطلق جوجل وآبل تحديثات أمنية إضافية لمعالجة أي ثغرات جديدة يتم اكتشافها. يجب على المستخدمين البقاء على اطلاع دائم بأحدث التهديدات الأمنية واتخاذ الاحتياطات اللازمة لحماية أجهزتهم وبياناتهم.

    شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr البريد الإلكتروني
    السابقمعرض دمشق الدولي للكتاب.. بين النشر الورقي والتحول الرقمي
    التالي يقود الذكاء الاصطناعي التوكيلي (Agentic AI) العائد على الاستثمار المالي في أتمتة الحسابات الدائنة.

    المقالات ذات الصلة

    منوعات تقنية

    لماذا أوقفت OpenAI تطبيق Sora؟.. القصة الكاملة وراء القرار المُفاجئ

    30 مارس, 2026
    منوعات تقنية

    موجة غلاء تضرب قطاع الألعاب.. سوني ترفع أسعار أجهزة بلايستيشن عالميًا

    29 مارس, 2026
    منوعات تقنية

    سوريَة تُطلق سجلًّا للمصدِّرين: قاعدة بيانات مركزية لدعم الشفافية والتجارة الخارجية

    29 مارس, 2026
    منوعات تقنية

    حصن آبل الرقمي.. “نمط المنع” يحمي هواتف آيفون من أخطر هجمات التجسس

    28 مارس, 2026
    منوعات تقنية

    اشتراك IPTV: كل ما تحتاج معرفته عن اي بي تي في وأفضل اشتراك IPTV للكبار

    25 مارس, 2026
    منوعات تقنية

    صفقة ذكاء اصطناعي أربكت بكين.. هل توقف الصين استحواذ ميتا على Manus؟

    25 مارس, 2026
    منوعات تقنية

    فاراداي فيوتشر تعلن إسدال الستار على تحقيق هيئة الأوراق المالية والبورصات الأمريكية دون أي إجراءات تنفيذية

    25 مارس, 2026
    منوعات تقنية

    التحول الرقمي في النظام الضريبي السوري: إستراتيجية متكاملة لتحديث الإدارة وتعزيز الكفاءة

    20 مارس, 2026
    منوعات تقنية

    آبل تطلق تحذيرًا عاجلًا لمستخدمي آيفون: التحديث الآن ضرورة لا خيار

    20 مارس, 2026
    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    Demo
    اخر الاخبار

    مقارنة بين Samsung Galaxy Z Fold 6 و Galaxy S24 Ultra: لا تخطئ

    25 يوليو, 20241٬185 زيارة

    يحصل iPhone على أول تطبيق إباحي أصلي له

    4 فبراير, 2025834 زيارة

    سامسونج جالكسي S25: الأخبار والسعر المتوقع وتاريخ الإصدار والمزيد

    4 يوليو, 2024827 زيارة

    كل ما تريد معرفته عن Reacher الموسم الثالث

    6 مايو, 2024784 زيارة

    Samsung Galaxy Watch 7: الأخبار والسعر المشاع وتاريخ الإصدار والمزيد

    2 أبريل, 2024726 زيارة

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    رائج الآن
    منوعات تقنية

    استخدم chatgpt بالعربي مجانا بدون تسجيل

    فريق التحرير29 مايو, 2025
    ألعاب

    رسمياً: يمكنك لعب GTA Online مجانًا الآن على جميع المنصات المنزلية

    فريق التحرير11 نوفمبر, 2025
    ألعاب

    إليك أحدث أكواد فري فاير Free Fire Codes المجانية 2025 وشرح طريقة تفعيلها

    فريق التحرير3 يوليو, 2025
    رائج الآن

    استخدم chatgpt بالعربي مجانا بدون تسجيل

    29 مايو, 202510 زيارة

    رسمياً: يمكنك لعب GTA Online مجانًا الآن على جميع المنصات المنزلية

    11 نوفمبر, 20258 زيارة

    إليك أحدث أكواد فري فاير Free Fire Codes المجانية 2025 وشرح طريقة تفعيلها

    3 يوليو, 20258 زيارة
    اختيارات المحرر

    من المتوقع تشغيل ألعاب (Xbox) و (Xbox 360) القديمة على أجهزة الكمبيوتر قريبًا.

    30 مارس, 2026

    عادت أجهزة Dell Pro Precision Biz المحمولة بتركيز جديد على سهولة التنقل.

    30 مارس, 2026

    لماذا أوقفت OpenAI تطبيق Sora؟.. القصة الكاملة وراء القرار المُفاجئ

    30 مارس, 2026

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    تقنية نيوز
    فيسبوك X (Twitter) الانستغرام يوتيوب لينكدإن تيكتوك
    • الرئيسية
    • سياسة الخصوصية
    • من نحن
    • اتصل بنا
    © 2026 تقنية نيوز. جميع حقوق النشر محفوظة.

    اكتب كلمة البحث ثم اضغط على زر Enter