الثلاثاء 16 ابريل 2024 أبوظبي الإمارات
مواقيت الصلاة
أبرز الأخبار
عدد اليوم
عدد اليوم
اقتصاد

اكتشاف 272 من البرمجيات الخبيثة تستهدف الأجهزة الجوّالة

7 مارس 2014 23:01
دبي (الاتحاد) - اكتشفت شركة سيمانتك خلال عام 2013 حوالي 272 من البرمجيات الخبيثة المتغيرة، و5 سلاسل جديدة شهريا من البرمجيات الخبيثة التي تستهدف الأجهزة الجوّالة العاملة بنظام التشغيل أندرويد، واختلفت أهداف هذه البرمجيات بين محاولة سرقة المعلومات الشخصية والمالية وتعقّب المستخدمين واستغلال الجوال لإرسال رسائل نصية باهظة الكلفة إلى أرقام خاصة، فضلا عن عرض الإعلانات المزعجة. ولاحظت سيمانتك وجود مجموعة من التهديدات التي تمهّد الطريق للجيل التالي من البرمجيات الخبيثة التي تستهدف الأجهزة الجوّالة، وهي تهديدات مالية أكثر عدوانية تستهدف أنظمة أندرويد، حيث يتجه المزيد من المستخدمين اليوم للاعتماد على هواتفهم الذكية وأجهزتهم اللوحية للقيام بالمعاملات البنكية أو التسوق عبر الإنترنت، ووفقا لدراسة جديدة، أعدّتها مؤسسة Pew للأبحاث، فإن 51% من البالغين في الولايات المتحدة يقومون بمعاملاتهم البنكية عبر الإنترنت، وإن 35 منهم يستخدمون هواتفهم الجوالة للقيام بذلك. ويلجأ المستخدمون إلى التطبيقات البنكية للهاتف الجوال للقيام بالمعاملات البنكية، ويمكن استخدام هذه الهواتف لإضافة مرحلة ثانية للتحقق من المستخدم، فعندما يحاول المستخدم تسجيل الدخول إلى إحدى الخدمات البنكية يتم إرسال رمز للتحقق إلى هاتفه الجوال، وباستخدام هذا الرمز يتم تأكيد هوية المستخدم، وقد طوّر بعض المهاجمين برمجيات خبيثة لأنظمة أندرويد لسرقة رمز التحقق من الهاتف. ويمكن أن تصبح هذه التهديدات أكثر انتشارا خلال السنوات القليلة المقبلة مع ازدياد الاعتماد على الهاتف الجوّال كمحفظة إلكترونية بديلة للمحفظة التقليدية، وعلى الرغم من عدم الاعتماد على الهواتف الجوالة لدفع ثمن البضائع في المحال على نطاق واسع إلا أن هناك فرصا مهمّة للمهاجمين في هذا المجال، ولذلك فإهم يرصدونه بشكل مكثّف. وتستخدم برمجيات bootkits الخبيثة في التهديدات المتقدّمة التي تستهدف عادة الكمبيوترات العاملة بنظام ويندوز، وتعمل هذه البرمجيات في أعماق نظام التشغيل، وهي تعطّل عادة عملية الإقلاع، وسجل الإقلاع الرئيس في الكمبيوتر Master Boot Record، مما يسمح للبرمجيات الخبيثة بالعمل قبل بدء نظام التشغيل بالعمل، وهذا النوع من التهديدات يتيح للمهاجمين التحكم بصورة دائمة في الكمبيوتر وإخفاء إجراءات معينة بحيث لا يتم كشفها.
جميع الحقوق محفوظة لمركز الاتحاد للأخبار 2024©