استخدام الأجهزة المحمولة في ازدياد: ووفقًا لما ذكره موقع Tech Crunch، فإن شركة الأجهزة المحمولة Ericsson تتوقع أنه سيكون هناك أكثر من ستة مليارات مستخدم للهواتف الذكية في جميع أنحاء العالم بحلول عام 2020، متجاوزين بذلك الخطوط الأرضية. لماذا؟ لأنه سرعان ما أصبحت الهواتف الذكية والأجهزة اللوحية أكثر فعالية حيث تتبنى الشركات سياسات مبادرة إحضار الأجهزة الشخصية (BYOD) وتسمح للمستخدمين بالوصول إلى شبكات الشركة باستخدام التكنولوجيا الشخصية. ولكن مع ازدياد الاستخدام تأتي الزيادة الهائلة في البرامج الضارة للأجهزة المحمولة، وهي التعليمات البرمجية الضارة المصممة لاستهداف الهواتف الذكية والأجهزة اللوحية.
عوامل المخاطر المرتبطة بك
هل جهازك عرضة للهجوم أو السرقة أو الضرر؟ بكل تأكيد. وجد الباحثون من جامعة كامبريدج أنّ 87 في المئة من جميع الهواتف الذكية التي تعمل بأنظمة Android تتعرض لثغرة أمنية حرجة واحدة على الأقل، بينما اكتشفت شركة Zimperium Labs في وقت سابق من هذا العام أنّ 95 في المئة من الأجهزة التي تعمل بنظام Android يمكن أن تُخترق برسالة نصية بسيطة. وApple ليست في مأمن أيضًا. ففي شهر سبتمبر، تم سحب 40 تطبيقًا من متجر التطبيقات الرسمي نظرًا لإصابتها بـ XcodeGhost، وهو شكل من أشكال البرامج الضارة المصممة لتحويل أجهزة Apple إلى شبكة بوت نت واسعة النطاق. على الرغم من الحماية التي تتباهى بها Apple، فإن البرامج الضارة لم تتسلل إليها فقط عبر التطبيقات الشرعية، بل تجمعَت على شكل طبقات فوقها، مما صعَّب عملية اكتشافها.
هل تريد خلاصة الموضوع؟ إذا كان لديك جهاز محمول، فأنت عرضة للخطر.
الأنواع المنتشرة للبرامج الضارة للأجهزة المحمولة
في حين أن البرامج الضارة للأجهزة المحمولة لم تصل إلى درجة نظيراتها الخاصة بالحواسيب الشخصية من حيث الحجم أو درجة التعقيد، يلاحظ محترفو أمن تكنولوجيا المعلومات زيادة في البرامج الضارة الخاصة بالأجهزة المحمولة المصممة لاستهداف ميزات الهواتف الذكية أو الثغرات الأمنية للأجهزة اللوحية. فلنلقِ نظرة على بعض أكثر الأنواع انتشارًا في الوقت الحاضر:
- البرامج الضارة بالقطاع المصرفي : حسبما أشار موقع Dark Reading، فإنّ البرامج الضارة للأجهزة المحمولة القائمة على المعاملات المصرفية في ازدياد، حيث يتطلع المتطفلون إلى اختراق المستخدمين الذين يفضلون إجراء جميع أعمالهم من أجهزتهم المحمولة، بما في ذلك تحويل الأموال وتسديد الفواتير. تم اكتشاف أكثر من 1.6 مليون حزمة تثبيت ضارة في الربع الثالث من عام 2015، الكثير منها أحصنة طروادة التي تهدف إلى اختراق الأجهزة ومن ثم تنتشر، فتجمع تفاصيل الحساب المصرفي من اسم تسجيل الدخول وكلمة المرور، التي تُرسَل مرة أخرى إلى خادم توجيه الأوامر والتحكم (C&C). وفي الربع الثالث من عام 2015، كانت أحصنة طروادة للعمليات المصرفية للأجهزة المحمولة أسرع التهديدات نموًّا في الواقع.
- برامج الفدية عبر الأجهزة المحمولة نتشرت برامج الفدية أولاً على الحواسيب الشخصية، و"تحجب" هذه البرامج بيانات المستخدم المهمة مثل المستندات والصور ومقاطع الفيديو عن طريق تشفير هذه المعلومات ثم طلب دفع فدية لمنشئي البرامج الضارة. إذا لم تُدفَع الفدية في الوقت المحدد، التي تكون عادةً بعملة Bitcoin، فستُحذَف جميع الملفات أو تؤمَّن، بالتالي لا يتمكن المستخدم من الوصول إليها أبدًا. ووفقًا لشركة International Data Group (IDG)، أبلغت 74 في المئة من الشركات عن حدوث اختراق أمني في 2015، وكانت برامج الفدية أحد أكثر التهديدات انتشارًا؛ استغل منشئو البرامج الضارة كلاً من أداء الهاتف الذكي المحسن وشبكة تور المجهولة لإصابة الأجهزة وتشفير البيانات المخزنة.
- برامج التجسس عبر الأجهزة المحمولة: تراقب برامج التجسس، التي تُحمَّل كبرنامج على جهازك، نشاطك وتُسجِّل موقعك وتسرق المعلومات المهمة، مثل أسماء المستخدمين وكلمات المرور الخاصة بحسابات البريد الإلكتروني أو مواقع التجارة الإلكترونية. في كثير من الحالات، تأتي برامج التجسس في حزمة مع برامج أخرى تبدو حميدة وتجمع البيانات الموجودة في الخلفية بهدوء. وقد لا تلاحظ حتى وجود برامج التجسس حتى تقل فعالية أداء الجهاز أو تُشغِّل برامج مكافحة البرامج الضارة لفحص جهازك اللوحي أو هاتفك. حسبما أشار موقع Krebs on Security، برامج التجسس الآن عبارة عن أعمال كبرى: تُنشئ شركات مثل mSpy تطبيقات "شرعية" يمكن أن يستخدمها الآباء "لتعقب" أبنائهم والأزواج أو الزوجات "لتعقب" زوجاتهم وأزواجهن. ومن المثير للسخرية أن mSpy قد تعرضت للاختراق في مايو 2015، واضعة بذلك حدًا لأي فكرة بخصوص وجود برامج تجسس "آمنة".
- البرامج الضارة لرسائل الوسائط المتعددة (MMS): Malware makers are also looking for ways to exploit text-based communication as a way to deliver malware. As noted by CSO Online, a vulnerability in Android's media library, Stagefright, made it possible for attackers to send a text message embedded with malware to any mobile number. Even if users didn't open or acknowledge the text, the malware could still deploy, allowing hackers root access to your mobile device. The problem was quickly patched but offered proof of text-based infections.
- Mobile Adware: Adware has come a long way from being nothing more than annoying pop-ups and data collection. For many adware makers, revenue depends on the number of clicks and downloads they receive, and according to ZDNet, some have now created "malvertising" code that can infect and root your device, forcing it to download specific adware types and allowing attackers to steal personal information.
- يبحث منشئو البرامج الضارة أيضًا عن طرق لاستغلال الاتصال القائم على الرسائل النصية كوسيلة لنشر البرامج الضارة. وحسبما أشار موقع CSO Online، جعلت الثغرة الأمنية الموجودة في مكتبة وسائط الأجهزة التي تعمل بنظام Android، Stagefright، من الممكن للمهاجمين إرسال رسالة نصية تتضمن برنامجًا ضارًا إلى رقم أي جهاز محمول. حتى لو لم يفتح المستخدمون الرسالة النصية أو يعترفوا بها، يمكن أن تستمر البرامج الضارة في الانتشار، مما يسمح للمتطفلين بالوصول إلى الجذر على جهازك المحمول. تم تصحيح المشكلة بسرعة لكنها قدمت دليلاً على الإصابات القائمة على الرسائل النصية.
- أحصنة طروادة عبر الرسائل القصيرة: يصيب المجرمون الإلكترونيون الأجهزة المحمولة عن طريق استهداف أكثر شيء يحبه المستخدمون في هواتفهم وهو الرسائل النصية. تسبب أحصنة طروادة للرسائل القصيرة خسائر مالية عن طريق إرسال رسائل قصيرة إلى عدد من الأرقام ذات الرسوم الاستثنائية في جميع أنحاء العالم، فتعمل على تراكم فواتير الهاتف للمستخدمين. في العام 2015، أُصيب بعض مستخدمي الأجهزة التي تعمل بنظام Android بحصان طروادة المصرفي الذي يمكنه اعتراض الرسائل النصية التي تشتمل على معلومات مالية ثم إرسال نسخة من الرسالة النصية عبر البريد الإلكتروني، مما يمنح المجرمين الإلكترونيين جميع المعلومات التي يحتاجون إليها لاختراق الحسابات المالية.
الخطوات الضرورية لحماية جهازك
كيف تحمي جهازك المحمول من التعليمات البرمجية الضارة؟ جرِّب الخطوات البسيطة التالية:
- استخدم شبكة Wi-Fi آمنة. في حين أن هذا لن يمنعك من الانتقال إلى موقع ويب مصاب، فإن استخدام اتصالات Wi-Fi المحمية بكلمة مرور ستمنع الجهات الخارجية غير المرغوب فيها من التجسس أو شن هجمات "الدخيل على الجهاز المحمول" بين جهازك ووجهة الويب المقصودة.
- راقب بريدك الإلكتروني. من المحتمل أن تكون الأجهزة قد تغيرت لكن يظل التهديد كما هو: فلا يزال يعتمد العديد من المهاجمين على مرفقات البريد الإلكتروني الضارة لإصابة هاتفك أو جهازك اللوحي. لا تنقر فوق الروابط الموجودة في البريد الإلكتروني والرسائل الأخرى، لأنها قد توجهك إلى مواقع التصيّد الاحتيالي أو البرامج الضارة، وهذا ينطبق على جميع الأنظمة الأساسية للأجهزة المحمولة.
- كن حريصًاt.لا تقم بتنزيل التطبيقات إلا من مصادر موثوقة. فهذا يضمن شرعية التطبيقات وألا تكون ملاذًا للبرامج الضارة للأجهزة المحمولة.
- ثبِّت حماية من الفيروسات. ظهرت الآن حلول مكافحة الفيروسات ومكافحة البرامج الضارة للأجهزة المحمولة؛ ثبِّت أحدها من مصدر موثوق، ثم شغّله بانتظام لضمان سلامة جهازك. انتبه للبرامج الضارة المتخفية كحماية من الفيروسات: فلا تقم بتنزيل إلا التطبيقات الشرعية من المصادر الموثوقة.
- لا تُقدِم على انتهاك امتيازات المستخدم الفائق وقيود جهازك.حيث يؤدي ذلك إلى زيادة مخاطر الإصابة من مصادر تابعة لجهات خارجية غير موثوق بها. حافظ على امتيازات المستخدم واستفد من تحديثات الأمن التلقائية وتصحيحاته.
البرامج الضارة للأجهزة المحمولة في ازدياد، وذلك مع تحويل المهاجمين جهودهم إلى الهواتف الذكية والأجهزة اللوحية بينما تخضع أسواق الأجهزة المحمولة العالمية للهجوم. إن الحفاظ على أمنك من هذه الهجمات يعني معرفة المخاطر وفهم التهديدات الشائعة واتباع أفضل الممارسات الأساسية الخاصة بأمن الأجهزة المحمولة.
فيما يلي موضوعات أخرى وروابط مفيدة متعلقة بالبرامج الضارة للأجهزة المحمولة
- البرامج الضارة وفيروسات الحواسيب – حقائق وأسئلة متداولة
- لمقارنة بين هواتف Android وiPhone وBlackberry وWindows Phone
- هجمات الرسائل القصيرة وتهديدات البرامج الضارة للأجهزة المحمولة
- تهديدات أمن الأجهزة المحمولة التي تعمل بنظام Android
- أمن الأجهزة المحمولة من أجل حماية هاتفك الذكي
- كيفية اكتشاف البرامج الضارة التي تستهدف نظام Android وتجنبها