فورتي نت تعلن عن أبرز خمسة برامج خبيثة تستهدف نظم أندرويد
كشفت شركة “فورتي نت” (Fortinet) اليوم عن قائمة أبرز خمسة برامج خبيثة تستهدف نظم “أندرويد”. كما وقامت مختبرات “فورتي جارد” (FortiGuard Labs) التابعة للشركة بإختبار أهم الأساليب الجديدة المتبعة في مهاجمة الهواتف المتحركة العاملة بنظم “أندرويد”.
أبرز خمسة برامج خبيثة تستهدف نظم “أندرويد”
استحوذ نظام تشغيل الهواتف المتحركة “أندرويد” من “جوجل” على نسبة 52.5 بالمائة من حصة الأسواق العالمية للهواتف الذكية، في حين جاء نظام “سيمبيان” (Symbian) بالمرتبة الثانية، يليه نظام التشغيل “آي” (iOS) بنسبة 18 بالمائة بحسب تقرير شركة جارتنر الصادر بتاريخ 15 نوفمبر المنصرم. ولقد سلّطت مختبرات “فورتي جارد” الضوء على التفاوت في كم البرامج الخبيثة التي تستهدف نظم “أندرويد”، مقارنة بنظم “آي”، لا سيما عند الأخذ بعين الإعتبار حجم كل من هذه الأنظمة في السوق.
وتعليقاً على الأمر، قال اكسيل أبفريل، الباحث في مجال برامج مكافحة فيروسات الهواتف المتحركة في شركة “فورتي نت”: “كشفت مختبرات “فورتي جارد” عن إنتشار البرامج الخبيثة المستهدفة لنظم “أندرويد” بحوالي خمسة أضعاف أكثر من تلك المستهدفة لنظم “آي”. ويعزى هذا التفاوت برأينا إلى طريقة عمل شركة “آبل” في تطوير وتوزيع تطبيقاتها. فعلى خلاف نظام “أندرويد” الذي يتيح تحميل التطبيقات بطريقة سهلة نسبياً، على المطورين الذين يستخدمون نظام “آي” الخضوع لإجراءات صارمة من قبل “آبل” قبل تحميل أي تطبيقاتها إلى “متجر آبل” (Apple Store). وهذا لا يعني أن “آبل” محصنة بالكامل من انتهاكات البرامج الخبيثة، وخير دليل على ذلك برنامج الدودة الفيروسية المصرفية “ايكي” (Eeki)، غير أن ذلك يبرر النشاط الفيروسي المنخفض في منصة نظم “آي”.”
وأضاف أبفريل، “لسوء الحظ، نرى أن هذه النسبة المرتفعة لنظم “أندرويد” في السوق من جهة والبيئة التطويرية المفتوحة من جهة ثانية قد أدت إلى تزايد استهداف هذا النظام بنسبة ستة أضعاف تقريباً مقارنة بغيره من النظم. ولقد سجلت مختبراتنا حتى يومنا هذا إرتفاعاً بنسبة 90 بالمائة في حجم البرامج الخبيثة المستهدفة لنظم “أندرويد” خلال العام الحالي مقارنة بالعام السابق له، في حين ارتفعت البرامج المستهدفة لنظم “آي” بنسبة 25 بالمائة فقط.
أما البرامج الخبيثة الخمسة الأكثر تداولاً في مختبرات “فورتي جارد” للعام 2011، فهي:
•جينيمي (Geinimi): وهو أول برنامج خبيث يهاجم الهواتف المحمولة العاملة بنظام “أندرويد” ويعمل على إرسال الموقع الجغرافي للهاتف والتحكم به عن بعد. فعلى سبيل المثال، يمكن لهذا البرنامج الإتصال بأي رقم هاتف معين عبر الهاتف المصاب.
•هونج توتو (Hongtoutou): وهو عبارة عن ملف تجسسي (تروجان) يعمل عبر خلفية الهاتف ليسرق المعلومات الشخصية كرقم هوية المشترك الدولية المتنقلة (IMSI) ويقوم تلقائياً على زيارة المواقع الإلكترونية التي يحددها البرنامج.
•درويد كونج فو (DroidKungFu): وهو برنامج خبيث آخر ذو إمكانيات عديدة منها تحميل برامج خبيثة أخرى عن بعد وتشغيل تطبيقات معينة وإضافة روابط إلكترونية.
•جي فايك (JiFake): وهو عبارة عن تطبيق زائف للمراسلة الفورية يعمل على إرسال الرسائل النصية القصيرة للأرقام الهاتفية الأكثر تداولاً في الجهاز
•بايس بريدج (BaseBridge): وهو عبارة عن تروجان يعمل على إرسال الرسائل النصية القصيرة إلى الأرقام الأكثر تداولاً عبر الجهاز
والجدير بالذكر هنا أن هذه البرامج المذكورة وغيرها قد تم تحديدها من خلال محرك “فورتي نت” لمكافحة الفيروسات، حيث تمت إزالت برامج مثل “بايس بريدج” من “سوق أندرويد”(Android Market). ولا بد من الإشارة أنه غالباً ما تحاول البرامج الخبيثة إدراج نفسها ضمن التطبيقات الأصلية، غير أنه يتم كشفها عند مهاجمتها أي تطبيقات حميدة.
وأوضحت كارين دي بونتيفيز، إحدى محللي البرامج الخبيثة لدى شركة “فورتي نت”، قائلةً: “يعد برنامج “درويد كونج فو” مثالاً للبرامج الخبيثة التي تم اكتشافها في إحدى الوحدات الشرعية العاملة على الشبكة الإفتراضية الخاصة (VNP)، في حين تم العثور على “جينيمي” في إحدى التطبيقات الحميدة تحت إسم “الأوضاع الجنسية” (Sex Positions).”
قام كل من جون لاريمير وجون أوبرهيد الشهر الماضي بالكشف عن مدى قابلية إنتهاك منصة “أندرويد 2.3.6″، فوجدا طريقة سهلة يمكن للقراصنة ومطوري البرامج الخبيثة من خلالها الدخول إلى أي جهاز يعمل بنظم “أندرويد” والتحكم به.
وعلق ديريك مانكي، أحد محللي الأمن لدى شركة “فورتي نت”، على الامر قائلاً: “يعد هذا الإتجاه الأمني في مجال الهواتف المتحركة أمراً مألوفاً، فمع تزايد إنتشار وتطوّر نظم التشغيل، تتزايد نسبة إنتشار البرامج الخبيثة والإنتهاكات، لا سيما في ضوء نشاط وعزم مجرمي الإنترنت. وبالدخول إلى النظام، يمكن للقراصنة النفاذ إلى الملفات وتغيير خصائصها التي غالباً ما تكون في وضعية “للقراءة فقط”. فعلى سبيل المثال، يمكن لأي شخص يستخدم برنامج خبيث يتيح له الدخول إلى جهاز غير محمي أن يقوم بتحميل وإضافة برمجيات خبيثة إلى الجهاز مثل “برامج الفدية الكومبيوترية” (ransomware) و”برامج التطفل” (spambots) و”برامج سرقة كلمات المرور” (keyloggers)”.