contador
Skip to content

تحدد شركة الأمن السيناريو الأسود بشأن التهديدات للأجهزة المحمولة

تحتوي حوالي 5٪ من التطبيقات المجانية لأجهزة الجوال التي تعمل بنظام التشغيل Android على برامج تجسس ، بالإضافة إلى الإعلانات المعروضة على الشبكة والمعروضة بقوة ، والتي يمكنها الوصول إلى المعلومات الشخصية أو عرض الإعلانات التي يمكن أن تربك المستخدم. كما تطرح العديد من تطبيقات iOS أيضًا مشكلات الخصوصية لمستخدميها.

الاستنتاجات هي من الشركة الأمريكية للمنتجات الأمنية للمعدات المحمولة Lookout ، التي أصدرت للتو دراستها State of Mobile Security 2012. وتؤكد الدراسة الاتجاه المتزايد للتأثير الذي تحدثه البرامج الضارة مباشرة على المعدات المحمولة ، مع تسليط الضوء على أنها الميل إلى استخدام آليات معقدة وطرق جديدة لتوزيع البرامج الضارة على ارتكاب الاحتيال.

تتضمن هذه الآليات إنشاء تطبيقات مجانية ، والتي تتضمن برامج التجسس أو الأساليب العدوانية للإعلان ، والتي يمكنها جمع أكبر قدر ممكن من المعلومات من المستخدم. يقدر Lookout أنه في العام الماضي ، تأثر ملايين المستخدمين بالبرامج الضارة للأجهزة المحمولة في جميع أنحاء العالم ، مما أدى إلى سرقة ملايين الدولارات.

تسلط الدراسة التي تم إصدارها الآن الضوء على ستة أنواع من الاستنتاجات والاتجاهات فيما يتعلق بالهجمات على هؤلاء المستخدمين:

  1. أصبحت البرمجيات الخبيثة المتنقلة تجارة مربحة.
  2. أدوات ارتكاب الاحتيال هي أكثر أنواع البرامج الضارة انتشارًا ، خاصة في أوروبا الغربية وروسيا ؛
  3. يستفيد مجرمو الإنترنت من تطورات الصناعة لإنشاء أدوات وأنظمة إعلانية تدعي أنها أدوات مشروعة ، من أجل الوصول إلى المزيد والمزيد من المستخدمين والحصول على المزيد والمزيد من الإيرادات ؛
  4. تعد مسألة الخصوصية على الأجهزة المحمولة ، وخاصة المستندة إلى أنظمة Android و iOS ، مشكلة متزايدة ؛
  5. تعتمد احتمالية إصابة جهاز جوال المستخدم بالبرامج الضارة بشكل متزايد على موقعه الجغرافي وسلوكه. من حيث الموقع ، روسيا وأوكرانيا والصين هي أخطر المناطق. أثناء تنزيل التطبيقات من مواقع موثوق بها ، مثل Google Play ، يزيد من احتمال العثور على برامج ضارة ؛
  6. أصبحت تقنيات توزيع البرامج الضارة متنوعة بشكل متزايد ، باستخدام طرق مختلطة بما في ذلك البريد الإلكتروني العشوائي ، وأنظمة التسويق التابعة ومواقع الويب اخترقمما يسمح بتنزيل البيانات.

في الجدول التالي ، يوضح Lookout تطور أنواع البرمجيات الخبيثة التي تم تطويرها للأجهزة المحمولة ، ويسلط الضوء على نمو الأدوات لتنفيذ الاحتيال ، مقارنة بالأنواع الأخرى من البرامج الضارة:

المصدر: Lookout

تتضمن الدراسة أيضًا معلومات تفصيلية ، مع رسوم بيانية ورسوم بيانية ، حول الطرق الأكثر استخدامًا لنشر البرامج الضارة على الأجهزة المحمولة اليوم ، بالإضافة إلى محاكاة التكاليف التي يمكن أن تتحملها هذه الممارسات للمستخدم.

أخيرًا ، يترك Lookout مجموعة من الإجراءات التي يجب على المستخدم اتخاذها لحماية أجهزته المحمولة: إنشاء كلمة مرور للوصول إلى الجهاز نفسه ؛ تنزيل المحتوى فقط من المواقع الموثوقة ؛ تجنب الإصدارات “المجانية” من التطبيقات المدفوعة ؛ تجنب النقر فوق الارتباطات إلى الويب ؛ تثبيت برنامج الحماية ؛ وانتبه إلى فواتير الاتصالات لأجهزتك.

مكتوب بموجب الاتفاقية الإرشادية الجديدة