تهديدات متنوعة: أخطار يتعرض لها أيّ جهاز

وفقًا لأبحاث “كاسبرسكي لاب”، فإن نسبة 34% من مستخدمي شبكة الإنترنت في العالم قد تعرضوا لهجمات من قِبَل برامج خبيثة في عام 2012. كما هو الحال دائمًا، فإن المداخل الأكثر

وفقًا لأبحاث “كاسبرسكي لاب”، فإن نسبة 34% من مستخدمي شبكة الإنترنت في العالم قد تعرضوا لهجمات من قِبَل برامج خبيثة في عام 2012. كما هو الحال دائمًا، فإن المداخل الأكثر شعبية للمهاجمين كانت البرامج التي تستخدم على نطاقٍ واسع مثل “جافا” (Java)، قارئ ملفات PDF “أكروبات ريدر” (Acrobat Reader) و”إنترنت إكسبلورر” (Internet Explorer). ولكن مع دخولنا المتزايد إلى المعلومات على الإنترنت عبر وسائل مختلفة – الهواتف الذكية، الكمبيوترات اللوحية “آي باد”، التطبيقات، الخ. – يغير المهاجمون حرفيتهم بنفس السرعة لمواكبة هذه التغييرات في سلوكيات المستخدم. يمكن العثور على التهديدات التي تواجهنا كمستخدمين في كل جهاز متصل بالإنترنت، وهي متقدمة ومتنوعة أكثر من أي وقتٍ مضى.

versatile threats

تهديدات متعددة لنظام التشغيل: كان من المعتاد أن تُصمم البرامج الخبيثة لنظام تشغيل معين، وكان من المعتاد أيضًا أن تستهدف نظام التشغيل “ويندوز” بشكل أكثر تواترًا من نظام التشغيل “ماكنتوش”. لم يعد كلا الأمرين صحيحًا كما كان عليه الأمر من قبل. التهديدات الأحدث مثل حصان طروادة موركات (Morcut Trojan)  التي تتنكر في صورة تطبيقات برمجية ويمكن تحميلها على أي نظام حيث أنها تحتوي على برامج نصية تناسب كل نظام، وبمجرد تفعيلها، تتعرف على نظام التشغيل المستخدم وتحقن النسخة الخاصة بها من التعليمات البرمجية الخبيثة. بعد مرور سنوات كانت خلالها أجهزة “ماكنتوش” خالية تقريبًا من أي تهديدات، أصبحت منتجات شركة “أبل” مستهدفة الآن بشكلٍ كبير: أنشأ خبراء مكافحة الفيروسات في “كاسبرسكي لاب” برامج خاصة أكثر بنسبة 30% لكشف “أحصنة طروادة” الخاصة بنظام تشغيل “ماكنتوش” في عام 2012 عما قاموا به في عام 2011. ومن ضمن أشهر البرمجيات الخبيثة الخاصة بنظام تشغيل “ماكنتوش” Trojan.OSX.FacCo.a و  Jahlav، كلاهما من “أحصنة طروادة” التي تتنكر في شكل التعليمات البرمجية لملفات الفيديو، والتي هي في حقيقتها برامج تسرق بيانات المستخدم وتقوم بتحميل المزيد من البرامج الخبيثة.

الأجهزة النقالة: تم برمجة جميع البرمجيات الخبيثة الخاصة بالأجهزة النقالة التي صُنعت في عام 2012 تقريبًا لتفتح ثغرات في الأجهزة التي تستخدم منصة التشغيل “أندرويد”، على الأقل جزئيًا، حيث يباع عدد أكبر من الأجهزة التي تستخدم نظام “أندرويد” أكثر من الأجهزة التي تستخدم نظام “i” المستخدم في أجهزة “ماكنتوش”. ولكن كان ذلك أيضًا بسبب نظام “جوجل” المفتوح لمبيعات التطبيقات والذي يفتح بابًا أوسع للمهاجمين عما عليه الحال في شركة “أبل”. هناك مشكلة أخرى مع نظام “أندرويد”: وهي أن الكثير من تطبيقات “أندرويد” المشروعة التي تعمل مع الشبكات، تكون مريبة في أحسن أحوالها وخبيثة في أسوءِها، حيث تدخل إلى المعلومات الشخصية مثل عناوين البريد الإليكتروني وأرقام الهواتف.

لا يعني ذلك أن متجر التطبيقات خالٍ من البرمجيات الخبيثة – أول التطبيقات المشبوهة، يسمى “Find and Call” – وهو برنامج يطلب عناوين البريد الإليكتروني وأرقام هواتف المستخدمين حتى يغمرهم بالرسائل غير المرغوبة – تم كشفه في تموز/ يوليو 2012.

أيًا كانت منصة التشغيل، يمكن أن يتم تصعيد تلك التهديدات من الرسائل غير المرغوبة المزعجة إلى سرقة الهوية. يمكن للبرامج الخبيثة الخاصة بالهواتف النقالة أن تُستخدم في الدخول إلى عناوين البريد الإليكتروني الخاصة بالمستخدم وتسرق المعلومات من سجلات هواتفهم، وتستخدم تحديد الموقع الجغرافي في تعقب المستخدمين، وتقوم بتفعيل كاميراتهم لتسهيل سرقة الهوية، وحتى السيطرة على الهواتف والتحكم بها وضمها كأحد الأجهزة في شبكة روبوتات عالمية ضخمة.

ليست الهواتف النقالة فقط هي المستهدفة من الهجمات – بل يتم مهاجمة أجهزة الكمبيوتر اللوحي وأجهزة التلفاز الذكي أيضًا.

المشتبه بهم المعتادين: هي الأشكال التقليدية من الرسائل غير المرغوبة مثل “التصيُّد” (phishing) التي تم اكتشافها على معظم أجهزة مستخدمي شبكة الإنترنت، والتي تتزايد شعبيتها على الأجهزة النقالة، لأن ما هو أكثر وضوحًا ويسهل التعرف عليه باعتباره عملية احتيال، على كمبيوتر محمول أو شاشة كمبيوتر ثابت هو أصعب في التعرف عليه وفك تشفيره على شاشة صغيرة – لأن شريط العنوان نادرًا ما يُشاهد على تطبيقات الأجهزة النقالة. يتم التلاعب في ذلك الأمر من خلال استخدام عمليات الاحتيال الموجهة للإنترنت – مثل رسائل البريد الإليكتروني الوهمية من البنوك أو مواقع السفر – فضلاَ عن مواقع التواصل الاجتماعي مثل “تويتر”، حيث يمكن للمهاجمين صناعة روابط تحريضية وتمويهها من خلال مواقع تقصير روابط URL مثل bit.ly – والتي تنقل المستخدمين إلى مواقع إليكترونية ضارة دون قصدٍ منهم.

الأشياء الخاصة بالأطفال: هذه الموجة الجديدة من التهديدات المتنوعة يمكن أن تستهدف الأطفال، ويمكن أيضًا أن تستخدم اللامبالاة لديهم في نشر البرمجيات الخبيثة.

التطبيقات مثل تلك الموجودة على موقع “فيس بوك”، Forsquare وYelp  التي تسمح للمستخدمين بالتسجيل في مواقع مختلفة تعرض معلومات تحديد الموقع الجغرافي التي يمكنها أن تضع أي شخصٍ في خطر، والأطفال بصفةٍ خاصة – خصوصًا عندما تكون هذه المنشورات تابعة لموقع “تويتر”.

كما اكتشف الكثير من الآباء بالطريقة الصعبة، أن إعطاء أطفالهم إمكانية الوصول إلى الأجهزة النقالة والمتاجر المتعلقة بتطبيقاتها قد يكون له عواقب باهظة الثمن عندما يقوم الأطفال بتحميل تطبيقات غير مجانية. قد يتم جرُّهم أيضًا إلى الألعاب مجانية التحميل، ولكن بعد ذلك تطلب الدفع من أجل أدوات تساعدهم في التقدم أكثر.

برنامج مكافحة الفيروسات القديم الجيد لنظام التشغيل “ويندوز” لا يمكن أن يغطي كل هذه التهديدات، والنهج التقليدي للحماية لن يفعل شيء وسط هذا العالم متعدد الأجهزة، والمتصلة شبكاته بالمنزل. لهذا السبب عليك أن تأخذ في اعتبارك أحد حلول الحماية الذي يغطي جميع الأجهزة لديك، وشبكتك بالكامل.

النصائح

برمجيات تنقيب مخفية بداخل جووجل بلاي ستور!

عندما يصبح جهازك بطىء، يلوم العديد من المستخدمين البرمجيات الخبيثة والفيروسات. ولكن عندما يصبح هاتفك الذكي بطيء عادة ما تلوم البطارية او نظام التشغيل وعندها تريد شراء هاتف جديد! وربما يكون سبب هذه المشكلة شيء اخر تماماً!  برمجيات التنقيب المخفية!