×
×

“كاسبرسكي لاب”: البرمجيات الخبيثة المستهدفة للأجهزة المحمولة شهدت تطورًا خلال 2013

نشر خبراء شركة “كاسبرسكي لاب” نتائج تحليل وضع “التهديدات التي تواجه الأجهزة المحمولة في عام 2013” الذي تضمن عدد البرامج الخبيثة المتكشفة بالإضافة إلى قائمة البلدان المصنفة بحسب أكبر عدد من المستخدمين الذين تعرضوا للهجمات الخبيثة، وغير ذلك.

واكتشف خبراء الشركة الأمنية في عام 2013 قرابة 145 ألف برنامج خبيث جديد يستهدف الأجهزة المحمولة، وهذا الرقم ما يفوق مؤشر العام الماضي بثلاثة أضعاف (40059 نموذجًا خبيثًا). وبتاريخ الأول من كانون الثاني/يناير 2014 تضمنت قائمة “كاسبرسكي لاب” للبرمجيات الخبيثة 190 ألف نموذج خبيث يستهدف المحمول.

ووجدت الشركة أن حوالي 98.1 في المائة من حميع البرمجيات الخبيثة الخاصة بالمحمول في عام 2013 استهدفت منصة “أندرويد” التابعة لشركة “جوجل”، وأن نحو 4 ملايين تطبيق خبيث استخدم من قبل المجرمين الإلكترونيين لنشر البرمجيات الخبيثة في الأجهزة المعتمدة على “أندرويد”، حيث سُجل إجمالًا 10 ملايين تطبيق خبيث لهذا النظام خلال العامين الماضيين.

وتضمنت قائمة البلدان المصنفة بحسب أكبر عدد من المستخدمين الذين تعرضوا للهجمات الخبيثة كلًا من روسيا (40 في المائة)، والهند (8 في المائة)، وفيتنام (4 في المائة)، وأوكرانيا (4 في المائة)، وبريطانيا (3 في المائة).

وأشارت الشركة إلى أن غالبية البرمجيات الخبيثة في عام 2013 استهدفت أموال المستخدمين، حيث أن عدد النسخ المعدلة من البرمجيات الخبيثة المصممة للتصيد، وسرقة البيانات الخاصة بالبطاقات الائتمانية والمال من الحساب المصرفي ازداد بنحو 20 ضعفًا، كما تم تعطيل 2500 محاولة إصابة بواسطة حصان طروادة الذي يستهدف للمعاملات المصرفية.

وترى شركة “كاسبرسكي لاب” في برامج أحصنة طروادة المستهدفة للمعاملات المصرفية إحدى أخطر أنواع البرمجيات الخبيثة. فبعض منها مما اكتشف في عام 2013 وجهت لسرقة الأموال من الحسابات المصرفية بدلًا من استهداف رصيد المحمول ما يزيد من الخسائر المحتملة بشكل ملموس.

وقد كانت الثغرات في منصة “أندرويد” وشعبيتها من بين العوامل الأساسية التي تقف وراء الزيادة في عدد أحصنة طروادة المستهدفة للمعاملات المصرفية المجراة في هذه المنصة. ويبدو أن المجرمين الإلكترونيين، على حد وصف الشركة، مهووسون بأساليب جني المال، ففي أوائل العام الماضي كان هناك نحو 67 برنامج حصان طروادة معروف. إلا أنه في أواخر عام 2013 تضمنت قائمة “كاسبرسكي لاب” 1321 نموذجًا فريدًا.

وقال “فيكتور تشيبيشيف”، محلل الفيروسات لدى “كاسبرسكي لاب”، إن غالبية هجمات أحصنة طروادة تستهدف هذه الأيام المستخدمين في روسيا ورابطة الدول المستقلة. وأضاف “على ما يبدو أن ذلك لن يطول، نظرًا للاهتمام الكبير للمجرمين الإلكترونيين بالحسابات المصرفية للمستخدمين، فإن نشاط أحصنة طراودة المستهدفة للحسابات المصرفية سيزداد في دول أخرى في عام 2014.

وأردف “تشيبيسيف”، “لقد سبق وأن سمعنا بـ “بيركيل” Perkel، حصان طراودة الخاص بـ ”أندرويد” الذي يستهدف عملاء عدة مصارف أوروبية إلى جانب البرنامج الخبيثة الكوري “روبا” Wroba”.

ولفتت “كاسبرسكي لاب” إلى أن المجرمين الإلكترونيين يلجأون بشكل متزايد إلى التشويش المتعمد، أي إنشاء شيفرة معقدة يصعب تحليلها. كلما زاد مستوى تعقيدها، زاد الوقت المطلوب للمنتج المكافح للفيروسات لإبطال مفعول الشيفرة الخبيثة وزادت كمية المال التي يمكن للمحتالين سرقتها.

وتتضمن الأساليب المستخدمة في إصابة الجهاز المحمول مهاجمة المواقع المرخصة ونشر البرمجيات الخبيثة عبر متاجر التطبيقات البديلة وروبوتات الانترنت البرمجية (تتكاثر الروبوتات عادة بإرسال رسائل نصية تتضمن روابط خبيثة إلى العناوين الموجودة في قائمة العناوين للضحية).

هذا ويتم استغلال الثغرات في منصة “أندرويد” من قبل المجرمين الإلكترونيين لزيادة صلاحيات التطبيقات الخبيثة، التي تقوم بتوسيع قدراتها وتجعل من الصعب إزالة البرامج الخبيثة. بغرض تجاوز عملية تفقد سلامة النص المشفر لدى تثبيت التطبيق، يتم استخدام ثغرة “ماستر كي” Master Key.

أما المزاعم حول أن الإمكانية الوحيدة للتخلص من ثغرات “أندرويد” تكمن في الحصول على تحديثات من مصنع الجهاز، فإن ذلك يعقد الوضع اكثر، وفقًا لـ “كاسبرسكي لاب” التي أشارت إلى أنه في حال تم تصنيع الهاتف الذكي أو الجهاز اللوحي قبل أكثر من سنة، فمن المحتمل أن المصنع لا يدعم هذه الأجهزة ولا يوفر رقعًا لهذه الثغرات بعد الآن. في هذه الحالة يمكن التعويل فقط على برامج مكافحة الفيروسات.

ولتجنب الإصابة بالبرمجيات الخبيثة، تنصح “كاسبرسكي لاب” المستخدمين بعدم القيام بتفعيل وضع “وضعية المطور” developer mode على الجهاز، وبعدم تفعيل خيار تثبيت التطبيقات المصنعة من قبل جهات ثالثة Install applications from third-party sources.

وفضلًا عن ذلك، تنصح الشركة المستخدمين بتثبيت التطبيقات من مصادر رسمية، وبضرورة الاطلاع على الحقوق التي يتطلبها ذلك بعناية، وذلك لدى تثبيت التطبيقات الجديدة، كما تنصح باستخدم برامج أمنية.

تطور البرمجيات الخبيثة المستهدفة للأجهزة المحمولة
تطور البرمجيات الخبيثة المستهدفة للأجهزة المحمولة
  • 139159
  • أمن وحماية
  • esecurity-news
Dubai, UAE