وحوش المحمول وأين يمكن العثور عليهم – الجزء الثاني

يناير 21, 2019

في الحلقة السابقة من هذه القصة التي تدور حول مجرمي المحمول، ناقشنا البرامج الضارة غير المؤذية نسبيًا التي يمكنها إيجاد طريقها إلى هاتفك الذكي أو جهازك اللوحي. واليوم، سنتحدث عن بعض الوحوش الأكثر خطورة التي من المرجح أن تتركك بدون مال أو هاتف.

برامج فدية المحمول

ذكرنا في السابق أن الناس شديدي الاعتماد على هواتفهم الذكية بدرجة أنه في حال رفض الوصول، فسيسيرون على الجمر المتقد لاستعادته. وبمعرفة ذلك، يقوم المطورون الضارون بإنشاء أحصنة طروادة لبرامج فدية المحمول تعمل على قفل أجهزة الضحايا وطلب المال مقابل استعادة الوصول إليها.

ومثل أقربائها المكتبيين، تنقسم برامج الفدية إلى نوعين: أدوات الحظر وأدوات التشفير. وكما تشير الأسماء، فإن أدوات التشفير تقوم بتشفير الملفات وأدوات الحظر تقوم بحظر الوصول – في معظم الأحيان عن طريق تغطية الشاشة بلافتة محتالة أو المطالبة برمز التعريف الشخصي (PIN).

بالمناسبة، تقوم برامج المحول الضارة في الغالب بالتشفير و الحظر. وهذه، على سبيل المثال، هي الطريقة التي تكتسب بها تعديلات محددة في صديقنا القديم، حصان طروادة Svpeng، فرصتها.

في حين أن أدوات الحظر المكتبية موجودة لدى الجميع ولكنها مختفية (يسهل تجنبها)، إلا أنها تتضاعف في الأجهزة المحمولة. على سبيل المثال، 83% من برامج الفدية المكتشفة في 2017 أتت من عائلة Congur لأحصنة طروادة التي قامت بقفل أجهزة الضحايا باستخدام رمز PIN.

مثل لأدوات الحظر المكتبية، عادةً ما تتهم إصدارات المحمول المستخدم بانتهاك بعض القوانين – عادة باستعراض الصور الإباحية – وتطالب بسداد غرامة، ربما لوكالة حكومية. ولا داعي للقول بأن المال يصل إلى المهاجمين. تُوزع هذه البرامج الضارة في الغالب عن طريق المواقع الإباحية، مما يضيف المصداقية إلى الاتهام في أعين بعض الضحايا.

برامج مسح المحمول

مرةً أخرى، يكمن المفتاح في الاسم: فبرامح المسح تقوم بمسح كل الملفات من جهاز الضحية. وبالنسبة للمحتالين الاعتياديين الذين يحاولون كسب المال عن طريق تحصيل الفدية، لا معنى لمسح بيانات المستخدم. لذا، يتجه استخدام برامج المسح بدلاً من ذلك إلى المعارك المؤسسية أو السياسية.

ومواجهة برامج المسح في أدوات المحمول أقل بكثير من مواجهتها في أجهزة الكمبيوتر. حتى عند ظهورها في الأجهزة المحمولة، فغالبًا ما تتصرف بالتنسيق مع حيل أخرى سيئة. على سبيل المثال، برنامج ضار باسم Mazar is لا يمكنه حذف البيانات فحسب، وإنما يمكنه كذلك تحويل الهاتف المحمول إلى جزء من botnet — شبكة تُستخدم للهجمات الإلكترونية. ولكننا سنتناول موضوع وحوش الاثنين في واحد في وقت آخر.

برامج تنقيب المحمول

إذا بدأت حرارة هاتفك المحمول في الارتفاع بشكل مفاجئ، أو تباطأ أداؤه أو نفدت بطاريته بسرعة، فعلى الأرجح أن الجاني هو برنامج تنقيب عن العملة المشفرة خفي – تقوم هذه الوحوش، أيضًا، بالتنقيب سرًا عن العملة المشفرة لصالح شخص آخر على حسابك.

ومن المحتمل أن يتعرض هاتفك للإصابة حتى في متاجر التطبيقات الرسمية: حيث تختفي هذه البرامج بشكل جيد كتطبيقات حسنة النية تستوفي المواصفات المضمنة في البيان، في حين أنها تقوم في جميع الأوقات بالتنقيب عن العملات الافتراضية في الخلفية لصالح من أنشأها. وفي الوقت نفسه، تبذل التطبيقات التي تم تنزيلها من مصادر خارجية قصارى جهدها لانتحال شخصية تطبيقات النظام. في بعض الأحيان، يتظاهر البرنامج الضار بأنه تطبيق لتحديث Google Play نفسه، مثل، HiddenMiner.

بالرغم من أن برامج التنقيب لا تسرق مالك أو تمسح ملفاتك، إلا أنه ينبغي عدم الاستهانة بالخطر: فالتحميل المفرط قد يتسبب ليس في تباطؤ الجهاز واستنزافه سريعًا فحسب، وإنما في ارتفاع درجة حرارته بطريقة كارثية أيضًا.

كيفية الحفاظ على الحماية

بغض النظر عن مدى إزعاجها، إلا أنه يمكن الحماية من معظم الغزوات باتباع القواعد القليلة التالية:

  • تثبيت التطبيقات من المتاجر الرسمية فقط، مثل Google Play أو Amazon Store: وبالرغم من أن ذلك ليس ضمانًا، إلا أن خطر السماح بوجود برامج ضارة في جهازك سينخفض إلى حد كبير.
  • في إعدادات جهازك، قم بتعطيل تثبيت التطبيقات من مصادر خارجية. فهذا من شأنه تقليل التهديدات المنزلة عشوائيًا التي تحاول تقليد تحديثات النظام وما شابهها.