بيت الأخبار والتحليل من المرجح أن تتعرض للضرب عن طريق البرق أكثر من إصابة البرامج الضارة المحمولة

من المرجح أن تتعرض للضرب عن طريق البرق أكثر من إصابة البرامج الضارة المحمولة

فيديو: بنتنا يا بنتنا (سبتمبر 2024)

فيديو: بنتنا يا بنتنا (سبتمبر 2024)
Anonim

في مؤتمر RSA 2015 ، أعلن باحثون من شركة الأمن Damballa ، في الولايات المتحدة ، أن احتمال إصابتك بالبرق أكبر بكثير من الإصابة بالبرامج الضارة المحمولة. في حين أن هذا يدعم دراسة سابقة أجرتها الشركة ، إلا أن Damballa وجدت شيئًا غريبًا للغاية يحدث على الأجهزة المحمولة.

تتبع حركة المرور الخبيثة

أعمال Damballa هي دفاع آلي عن الاختراق بناءً على تحليلات البيانات الضخمة. أثناء العمل مع شركة نقل لاسلكية أمريكية كبرى ، تمكنت Damballa من مقارنة بيانات حركة المرور بعناوين URL الخبيثة المعروفة المستخرجة من حوالي 70000 عينة من برامج ضارة محمولة. وأوضح تشارلز ليفر ، الباحث العلمي الأول: "لقد كانت عملية يدوية لإزالة بعض المجالات الشائعة التي ربما لا ترتبط بالبرامج الضارة". "كان مؤلمآ."

في بحثهم ، قال ليفر إن دامبولا لم يكن لديه حق الوصول إلى حمولات هذه الإرسال ، فقط عناوين URL. أوضحت الشركة أنه ليس لديها رؤية لبيانات العميل.

نطاق دراسة Damballa هائل ، حيث يركز على حوالي 151 مليون جهاز يوميًا ، ارتفاعًا من 25 مليون جهاز عندما أجرت الشركة الدراسة في عام 2012. وقالت الشركة إن هذا يمثل 50 بالمائة من حركة مرور البيانات المتنقلة في الولايات المتحدة ولكن من هذه ، لم تشهد الشركة سوى حوالي 9،688 جهازًا يصل إلى عناوين URL المرتبطة بالبرامج الضارة للجوال.

هذا يعمل إلى.0064 في المئة من حركة المرور الخبيثة. في البيان الصحفي للشركة ، قال دامبولا إن الاحتمالات الرسمية لشركة National Weather Services على التعرض للضرب كانت مرتفعة بشكل كبير عند 1.3 في المائة.

الملاذ الامن

قال ليفر إن استنتاجات الدراسة أيدت فكرة أنه بينما تمت مناقشة البرامج الضارة للأجهزة المحمولة كثيرًا في الدوائر الأمنية (وهذا المؤلف). وقال ليفر: "نعثر على الكثير من عينات البرمجيات الخبيثة ، لكنني غير متأكد من أن هذه العينات تشق طريقها إلى أجهزتها".

"لدينا أسواق قوية من الطرف الأول في الولايات المتحدة" ، تابع ليفير ، في إشارة إلى متجر تطبيقات أبل ومتجر جوجل بلاي. وقال إن تلك المتاجر لديها إجراءات أمنية جيدة أبقت أسوأ الجهات الفاعلة ، وتشمل أدوات تسمح لشركة Apple و Google بتعطيل التطبيقات الضارة أو إزالتها عن بُعد والتي قد تجد طريقها إلى أجهزة المستخدمين.

بالطبع ، فإن دراسة دامبولا لديها قيود. إنه ، على سبيل المثال ، يركز على حركة مرور الشبكة التي يحتمل أن تكون ضارة بدلاً من عمليات التثبيت الضارة على الأجهزة المحمولة. كما أنه يغطي فقط نصف الولايات المتحدة ، مما يترك الكثير من العالم في عداد المفقودين. قال ليفر إنه من الممكن أن تكون إصابات البرامج الضارة المحمولة أعلى بكثير خارج الولايات المتحدة "لقد رأيت أنها أعلى لكنني لم أستطع قول ذلك بشكل تجريبي" ، قال ليفر.

ومن المثير للاهتمام ، من حركة المرور المحمولة الخبيثة التي لاحظها دامبولا ، فإن معظمها سوف يتم وصفها على أنها برامج دعائية.

غامض المرور

ولكن على الرغم من أن البرامج الضارة للأجهزة المحمولة لم تقدم عرضًا كبيرًا في دراسة Damballa ، إلا أن شيئًا آخر حدث. بالإضافة إلى حركة المرور المرتبطة بالبرامج الضارة للجوال ، أوضح ليفر أن دامبولا تتعقب الطلبات من الأجهزة المحمولة إلى أنواع أخرى من البنية التحتية الضارة. قد يكون ذلك بمثابة بنية أساسية لبرامج سطح المكتب الخبيثة وعمليات الخداع وشبكات الروبوت وما إلى ذلك. أوضح ليفر أن هذه الطلبات على أجزاء مظللة من الإنترنت بواسطة الأجهزة المحمولة كانت أعلى بكثير من طلبات عناوين URL للبرامج الضارة للجوال.

كم أكبر بكثير؟ من قبل عدة أوامر من الحجم. أبلغت Damballa عن 100000 طلب مرتبط بالبرامج الضارة المحمولة ، والتي تتبعها تلك الأجهزة التي يبلغ عددها 10000 شخص. تتبعت 100 مليون طلب إلى المواقع التي بدا أنها تنزيلات من محرك الأقراص ، و 1 مليار (مع "b!") طلبات مرتبطة بالبرامج الضارة التي تستهدف سطح المكتب. مرة أخرى ، تأتي كل هذه الطلبات من الأجهزة المحمولة.

قال ليفر إنه على الرغم من أن هذه الطلبات المظللة الواردة من الأجهزة المحمولة "أكبر بكثير مما نراه بخصوص البرامج الضارة للجوال" ، إلا أن سببها غير معروف إلى حد كبير.

اقترح ليفر أن بعض حركة المرور قد تأتي من مستخدمي الهواتف المحمولة الذين يقعون ضحية لمواقع الخداع. اقترح خبراء أمنيون آخرون أن التصيد الاحتيالي قد يكون أسهل على الأجهزة المحمولة نظرًا لأن الشاشة الصغيرة نسبياً تقطع عناوين URL ذات المظهر المشبوه وأن رمز القفل المرتبط باتصال SSL غير مرئي.

طوال المحادثة ، ظل ليفر متفائلًا إلى حد كبير بشأن أمان الأجهزة المحمولة ، ولكن عند مناقشة هذه النتائج غير العادية ، اتخذ منعطفًا سلبيًا. وقال إنه في حين أن كل ما تسبب في هذا الكم الهائل من حركة مرور الشبكة المشبوهة قد لا يكون مشكلة اليوم ، إلا أنه قد يكون في المستقبل. أو ربما يكون نتيجة لتطبيقات ضارة غير معروفة حاليًا.

  • أندرويد 4.1.1 لا يزال ضعيفًا إلى Heartbleed Android 4.1.1 لا يزال ضعيفًا إلى Heartbleed
  • تطبيقات Android الخبيثة يمكنها اختراق Gmail
  • تهديد الجوال الاثنين: تطبيقات Android إخفاء برامج Windows الضارة ، تهديد الأجهزة المحمولة الاثنين: تطبيقات Android إخفاء برامج Windows الضارة

وقال ليفر: "إنه مجال كبير من المخاطر لم يتم دراسته جيدًا في الوقت الحالي ويمكنه استخدام المزيد من الأبحاث لمعرفة ماهية هذا". "هل هو خداع؟ هل هو بريد مزعج؟ ما هو الانهيار؟ وكم منه يؤثر حاليًا على الأجهزة المحمولة وكم يمكن أن يحدث في المستقبل؟"

نأمل أن تكون البحوث المستقبلية قادرة على وضع هذا اللغز معًا.

من المرجح أن تتعرض للضرب عن طريق البرق أكثر من إصابة البرامج الضارة المحمولة