تحذير من هجمات تستهدف الحوسبة السحابية والأجهزة الجوالة
نشرت “تريند مايكرو” تقرير التهديدات الموجز للفصل الثاني 2011، والذي رصدت من خلاله أخطر التهديدات التي تحيق ببيئة الحوسبة في الوقت الحاضر وتوجهات تلك التهديدات.
وقالت الشركة إن أبرز توجهات هذا الفصل كانت انتشار البرمجيات الخبيثة التي تستهدف الأجهزة التي تعتمد نظام “آندرويد” والتي اقترنت مع هجمات اختراق البيانات المحفوظة في بيئة الحوسبة السحابية إلى مستويات غير معهودة، مضيفة أن أعمال الاحتيال والتحايل عبر الشبكات الاجتماعية، مثل “فيسبوك”، باتت أكثر تعقيداً، فيما يواصل مجرمو الإنترنت شن الهجمات الخبيثة بأشكالها المختلفة تحقيقاً لأغراضهم الإجرامية.
وقال ريموند جينز، كبير المديرين التقنيين لدى “تريند مايكرو” إن عدم اتخاذ التدابير اللازمة لصد تلك الهجمات فإنها ستلحق ضرراً بالغاً بالكثيرين حول العالم قبل نهاية العام.
وأوضح أن مجرمو الإنترنت يشنون بدورهم هجماتهم بوتيرة مقلقة، مما يشكل بطبيعة الحال خطراً داهماً يتهدد الكثير من الشركات والمستخدمين.
كما حذر باحثون لدى الشركة من خطر معاينة البريد الإلكتروني في العمل وتنزيل تطبيقات قد تنطوي على فيروسات حصان طروادة وبينوا والأضرار الناجمة عن ذلك على صعيد المستخدمين ومؤسساتهم، ولا سيما بعد الهجمات المتعددّة خلال الرُّبع الثاني من العام 2011.
واحتلت الأجهزة التي تعتمد تطبيقات مايكروسوفت صدارة الأجهزة المستهدَفة خلال الرُّبع الثاني 2011، حيث بلغت الهجمات الموجَّهة ضدها 96 هجمة، فيما احتلت تلك المتوافقة مع تطبيقات جوجل و”أدوبي” المرتبتين الثانية والثالثة على التوالي (65 و62 هجمة).
وعلى الرغم من الزيادة المطردة في أعداد أجهزة ماكنتوش وأبل الجوالة المستهدَفة وبعد أن احتلت المرتبة الأولى خلال الرُّبع الأول من العام 2011، قالت “تريند مايكرو” إن الأجهزة المزودة بتطبيقات “آبل” خرجت من قائمة أكثر عشرة شركات مستهدفة خلال الرُّبع الثاني 2011.
وفي ظل الانتشار الذي حققه نظام “آندرويد”، تعرّضت الأجهزة التي تعتمد نظام “جوجل” للتشغيل إلى ثلاث هجمات رئيسية على الأقل خلال الرُّبع الثاني من العام 2011. وكما كان الحال في البرمجيات الخبيثة السابقة المستهدِفة لنظام التشغيل أندرويد، ظهرت تلك الهجمات الثلاث على صورة تطبيقات أو تحديثات زائفة أوهمت المستخدمين بضرورة تفعيلها.
أما على صعيد شبكات التواصل الاجتماعي، تعرض موقع “فيسبوك” إلى هجمات عدّة ظهرت بصورة وصلات خبيثة مصمّمة لأغراض احتيالية تهدف إلى سرقة البيانات المصرفية والمعلومات الخاصة.