فيديو: Ransomware 'WannaCry' attack explained (شهر نوفمبر 2024)
مع المحمول الراسخ بقوة في كل من الساحة الشخصية والعمل ، يصعد مجرمو الإنترنت الهجمات ضد الهواتف الذكية والأجهزة اللوحية.
عمليا ، تحدث كل خبير أمني تابع لـ Security Watch مع ما تقوله حول الحجم المتزايد للهجمات ضد الأجهزة المحمولة. لن يكون Android هو الشخص الوحيد الذي يتعرض للهجوم ، ولكن iOS و Windows Phone و BlackBerry أيضًا. قدرت Trend Micro أن تطبيقات Android الضارة ستصل إلى 3 ملايين في عام 2014.
وقال ويد ويليامسون ، كبير محللي الأمن في بالو ألتو نتووركس ، إن الأمر المختلف في 2014 هو أن المهاجمين سيوسعون ترسانتهم لتشمل أنواعًا جديدة من البرامج الضارة وأنواع أخرى من الهجمات ضد الأجهزة المحمولة. على سبيل المثال ، سيقوم المهاجمون أيضًا بتضمين الأجهزة المحمولة في حملات التهديد المتطور المستمر (APT) ، خاصةً لأنهم سيكونون قادرين على استخدام موقع GPS لتحديد الموقع الفعلي للهدف.
لقد رأينا أجهزة USB تستخدم في إصابة أجهزة الكمبيوتر ، وفي عام 2014 ، سنرى مجرمين يستخدمون أجهزة محمولة لتنفيذ الهجمات. على سبيل المثال ، يمكنهم استخدام الهواتف الذكية للوصول إلى أجهزة الكمبيوتر عبر شبكة WiFi ، كما قال جاسون فريدريكسون ، المدير الأول لتطوير التطبيقات في Guidance Software. وقال إنه بمجرد الاتصال ، يمكن للمهاجم إصابة الكمبيوتر وجميع الأجهزة الأخرى على نفس الشبكة.
Ransomware يذهب موبايل
سيكون هناك أنواع جديدة من البرامج الضارة للأجهزة المحمولة ، حيث يكتشف مجرمو الإنترنت طرقًا جديدة لاستثمار الهجمات على الأجهزة المحمولة. وقال نيل كوك ، المدير التنفيذي لشركة Cloudmark ، إن Ransomware ستستهدف أجهزة Android في عام 2014. قامت Ransomware مثل Citadel و CryptoLocker بإغلاق الأجهزة المصابة وحذرت المستخدمين من أن الكمبيوتر سيبقى غير قابل للاستخدام حتى يدفعوا فدية. قام CryptoLocker بتشفير البيانات الموجودة على الجهاز ، مما يعني أنه حتى إذا تمت إزالة البرامج الضارة الفعلية ، فستظل البيانات غير متوفرة. أثبت هذا التكتيك أنه فعال للغاية في عام 2013 ومن المرجح أن يستمر في عام 2014 ، مع بعض التحولات الجديدة.
وقال كوك إن رانسومواري المحمول ستكون مختلفة قليلاً عن أجهزة الكمبيوتر التي تستهدف المتغير. تتم مزامنة معظم البيانات المخزنة على أجهزة الجوّال عادةً مع نوع من الخدمة السحابية - الصور على iCloud ، جهات الاتصال على خوادم Gmail من Google ، والمستندات المخزنة في التخزين السحابي - مما يعني أن حبس البيانات على جهاز الجوّال لن يكون كارثيًا بقدر ما سيكون على جهاز كمبيوتر.
يبدو أنه من المرجح أن تقوم رانسومواري المحمولة بحبس الجهاز على مستوى الأجهزة ، بدلاً من استهداف البيانات. في حين أن البيانات نفسها جيدة وستكون قادرة على إعادة تنزيل تطبيقاتها ومعلوماتها على جهاز جديد ، فقد يفضل الكثير من الناس دفع الفدية بدلاً من سعال مئات الدولارات مقابل جهاز جديد.
الاحتيال على الخدمات المصرفية عبر الهاتف المحمول
وقال كوك إن الرسائل القصيرة ستجذب المزيد من محاولات الخداع ، لا سيما استهداف الحسابات المالية. ستكون هناك زيادة في رسائل SMS المرسلة إلى الهواتف التجارية كجزء من هجوم التصيد العشوائي. ستؤدي الرسائل غير المرغوب فيها عبر الرسائل القصيرة SMS إلى دفع البرامج الضارة للأجهزة المحمولة إلى أجهزة المستخدمين ، مما قد يؤدي إلى كشف المعلومات الشخصية والمالية الخاصة والسرية.
كما أشار تريند مايكرو إلى أن آليات التحقق المكونة من خطوتين والمستخدمة في الخدمات المصرفية عبر الإنترنت ستصبح غير كافية لأن مجرمي الإنترنت يعززون هجماتهم في الوسط ضد الأجهزة المحمولة.
وقال كوك "البرامج الضارة للهواتف المحمولة ستصبح أكثر ربحية للمحتالين".
الأمن كميزة تنافسية
انها ليست كل العذاب والكآبة للجوال. مع زيادة التركيز على حماية البيانات والخصوصية على الإنترنت ، سيبدأ مصنعو الهواتف الذكية في التنافس على الأمن ، كما قال بول كوشر ، الرئيس وكبير العلماء في أبحاث التشفير. بدلاً من التركيز فقط على رقة الهاتف أو حجم الشاشة ، سينظر المشترون في عام 2014 في مدى أمان التطبيقات ، وما إذا كانت البيانات ستكون محمية ، وما هي الأجهزة التي لن تعرض الأمان للخطر.
حتى الآن نظرنا في أساليب الهجوم الجديدة ، والتغييرات في كيفية عمل الإنترنت ، وأمن المحمول. لحن في المستقبل لتوقعاتنا حول مستقبل المدفوعات عبر الإنترنت.