بيت Securitywatch أندرويد ويندوز إكس بي للجوال

أندرويد ويندوز إكس بي للجوال

فيديو: من زينو نهار اليوم ØµØ Ø¹ÙŠØ¯ÙƒÙ… انشر الفيديو Øتى يراه كل Ø§Ù„Ø (شهر نوفمبر 2024)

فيديو: من زينو نهار اليوم ØµØ Ø¹ÙŠØ¯ÙƒÙ… انشر الفيديو Øتى يراه كل Ø§Ù„Ø (شهر نوفمبر 2024)
Anonim

إذا كان مزود خدمة الإنترنت الخاص بك يتعاقد مع خدمة حماية سرقة الهوية من Kindsight ، فستحصل على طبقة إضافية من الحماية لشبكتك المنزلية دون تثبيت أي برنامج. تراقب الخدمة البرامج الضارة والتهديدات الأخرى ؛ إذا وجد أي شيء ، فإنه يخطر لك ويصلح الإصلاح. كما يبلغ عن معلومات غير شخصية حول الحدث إلى الشركة. يؤدي فحص هذه البيانات إلى إطلاع الباحثين في Kindsight على اتجاهات البرامج الضارة في الأجهزة المحمولة. مرة كل ثلاثة أشهر يشاركوننا النتائج التي توصلوا إليها.

كما هو الحال مع تقرير حصتها في السوق مؤخرًا من OPSWAT ، فإن هذه الدراسة لا تدعي أنها تمثل تمامًا مجتمع الإنترنت بأكمله. Kindsight لا يوجد لديه أجهزة استشعار في الصين أو روسيا ، على سبيل المثال ، لذلك لا توجد بيانات من تلك المناطق. أيضًا ، يبحث التقرير على وجه التحديد في "إصابات البرامج الضارة في الشبكات المنزلية والتهابات الأجهزة المحمولة وأجهزة الكمبيوتر المتصلة عبر محولات الأجهزة المحمولة" ، وليس في كل نوع من أنواع الإصابة بالبرامج الضارة. ومع ذلك ، هناك الكثير مما يمكن تعلمه من خلال استخراج مجموعة بيانات مثل Kindsight.

شبكة التهابات أسفل ، موبايل لأعلى

تشير Kindsight إلى أن 8.7 بالمائة من جميع الشبكات المنزلية المغطاة عانت من إصابة بالبرامج الضارة خلال هذا الربع. هذا هو أقل من 9.6 في المئة في الربع السابق ، ولكن نجاح باهر ، لا يزال يجب أن يمثل الكثير من الالتهابات.

ارتفع معدل الإصابة للأجهزة المحمولة من الربع الأخير إلى 0.55 في المائة. قد يبدو هذا الرقم منخفضًا ، لكن تقديرات Kindsight تمثل 11.6 مليون جهاز محمول مصابًا ببرامج ضارة في أي وقت. أكثر من 60 في المئة من هذه الأجهزة أندرويد.

يدق الروبوت ويندوز

في بداية عام 2013 ، شكلت أجهزة Windows المزودة باتصال محمول أكثر من 60 بالمائة من الأجهزة المحمولة المصابة التي تم اكتشافها بواسطة Kindsight. بحلول نهاية العام ، كان أندرويد قد أخذ زمام المبادرة ، وليس فقط قليلاً. تظهر أرقام شهر ديسمبر أندرويد بأكثر من 60 بالمائة من المجموع. بالنسبة إلى BlackBerry و iOS و Symbian و Windows Phone ، حسنًا ، فقد تم تجميعهم جميعًا مع أنهم لا يصلون إلى واحد بالمائة من الإجمالي.

يسمي التقرير Android "نظام التشغيل Windows XP للجوال" ، ويلاحظ عدة أسباب أن Android هو النظام الأساسي المفضل لبرامج الكمبيوتر الضارة. أولاً ، لديها أكبر حصة في سوق الهاتف المحمول ، وبالتالي أكبر عدد من الضحايا المحتملين. ثانيًا ، يمكن للمستخدمين تحميل أي برنامج على جهاز Android ، إذا كانوا على استعداد لاستخدام متجر تطبيقات غير معتمد. ثالثًا ، يعتبر تطبيق Trojanizing لأحد تطبيقات Android أمرًا بسيطًا للغاية. أستطيع أن أشهد على ذلك؛ لقد رأيت القيام به في أقل من خمس دقائق.

انفجار خادع في البرامج الضارة الروبوت

زاد عدد عينات البرامج الضارة التي تعمل بنظام Android في قاعدة بيانات Kindsight بعامل 20 خلال عام 2013. ومع ذلك ، هذا لا يعني في الواقع أن هناك 20 ضعف عدد الحمولات الخبيثة المتميزة. تعتبر التطبيقات المتجانسة هي نوع البرامج الضارة الأكثر شيوعًا لنظام Android. للحصول على أقصى تغطية ، سيقوم المهاجم بإضافة نفس الرمز الضار بدقة إلى أكبر عدد ممكن من التطبيقات. ينص التقرير على أنه "غالبًا ما نكتشف متجر تطبيقات تابعًا لجهة خارجية يوزع نوعًا واحدًا من البرامج الضارة متنكّرًا في شكل مئات من تطبيقات الخلفية المختلفة."

يلاحظ التقرير أن البرامج الضارة للجوّال عمومًا تتخلف بشكل خطير عن البرامج الضارة لـ Windows من حيث التطور ، قائلة إن "الكثير من البرامج الضارة التي تعمل بنظام أندرويد ساذجة إلى حد ما وبسيطة في تصميمها وتشغيلها." يمكن للعديد من شبكات الروبوت المستندة إلى Windows "التجمع" على خادم تحكم وتحكم جديد إذا تم تطويق أحدها الحالي في وضع عدم الاتصال. يقوم البعض ، مثل ZeroAccess و GameOver Zeus ، بنقل الأوامر عبر شبكات نظير إلى نظير ، بدون خادم مركزي. من ناحية أخرى ، تميل الروبوتات المتنقلة إلى استخدام عنوان IP واحد مشفر للقرص والسيطرة. خذ هذا الخادم والروبوتات ميت.

قطع الوصول ل ZeroAccess

ZeroAccess لا يزال الروبوتات رقم واحد ، وفقا للتقرير. ومع ذلك ، فإن محاولات Microsoft و Symantec للحد من أنشطتها حققت بعض النجاح المحدود. تمكنت Symantec من تعطيل نظام التحكم والتحكم من نظير إلى نظير ، مؤقتًا على الأقل. قامت Microsoft بضربهم في صندوق النقد عن طريق تعطيل نظام الاحتيال فوق P2P الذي لم يحصل عليه أصحاب الروبوتات.

يتضمن التقرير تفاصيل عن عدد من التهديدات الأخرى الواسعة الانتشار ، بما في ذلك (عند الإمكان) خريطة تظهر من أين تأتي الأوامر. لأن ZeroAccess يستخدم نظام قيادة نظير إلى نظير ، يبدو أنه موجود في كل مكان في العالم.

يقدم التقرير الكامل ، المتاح على موقع Kindsight ، معلومات أكثر مما يمكنني البدء في تلخيصه. فهو يرسم أكثر أنواع الانتشار شيوعًا للشبكات المنزلية وأجهزة Android ، على سبيل المثال ، كما يرسم بشكل منفصل المخططات ذات المستوى العالي للتهديد. ويصف أكثر إثارة للاهتمام منها بالتفصيل.

ماذا بعد؟

ما سيأتي في عام 2014؟ توحي Kindsight بأن المحتالين عبر الإنترنت سوف ينتقلون إلى البرامج الضارة للجوال فقط إذا تمكنوا من تحقيق ربح في ذلك ، إما بسبب فتح فرص جديدة أو نضوب مصادر نقدية قديمة. يمكن أن تكون البرامج الضارة للجوّال مفيدة بشكل لا يصدق في هجمات التهديد المستمر المتقدمة أو التجسس الإلكتروني. زر تطبيق تجسس على هاتف الضحية ويمكنك تتبعه في أي مكان ، وانتزاع المعلومات الشخصية ، والتحايل على أمن الشبكة في مكان عمله.

خطر المحمول لا يجب أن يأتي في شكل برامج ضارة. يشير التقرير إلى "تخيل وجود مؤسسة للتطفل على الأرض قدمت تطبيقًا خاصًا بها لنظامي Android و iPhone". يذهب مؤلفوها إلى حد فرض حركة "احتل الإنترنت". هل سيحدث ذلك؟ بالتأكيد سنكتشف ذلك.

أندرويد ويندوز إكس بي للجوال