برامج ضارة أصابت مليون هاتف خلال النصف الأول من هذا العام
|
القراصنة يتجهون دوما إلى مهاجمة هاتفك الذكي. وقد كشف باحثون في الأمن الإلكتروني بداية الشهر الحالي عن مجموعة جديدة من البرامج الإلكترونية الضارة التي تستهدف الهواتف الذكية التي تستخدم نظام تشغيل «أندرويد» للهواتف الذي طورته شركة «غوغل»، إذ وجدوا أن واحدا من التطبيقات لا يوضح التفاصيل عن المكالمات الهاتفية الصادرة أو الواردة فحسب، بل يسجل أيضا تلك المكالمات.
وجاء ذلك بعد شهر من اكتشاف الباحثين ثغرة أمنية في الهواتف الذكية التي تنتجها شركة «أبل» التي دفعت الحكومة الألمانية لتحذير شركة «أبل» من خطورة هذا الأمر. ويقول الخبراء الأمنيين إن الهجمات التي تستهدف الهواتف الذكية تتزايد على نحو سريع ويكتسب المهاجمون المزيد من المهارة في ابتكار تقنيات وأساليب جديدة.
اختراق الهواتف الجوالة يقول كيفين ماهافي، أحد مؤسسي شركة «لوك أوت» التي تعمل في برامج حماية الهواتف الجوالة ويقع مقرها في سان فرانسيسكو: «نحن في المرحلة التجريبية للبرامج الضارة التي يبدأ خلالها المفسدون في تطوير نماذج العمل الخاصة بهم». ويهاجم هؤلاء أجهزة الكومبيوتر ببرامج ضارة منذ عقود، لكنهم يتجهون الآن بخطى سريعة نحو الهواتف الذكية باعتبارها من الأجهزة التي باتت تشكل جزءا أساسيا وحيويا من الحياة اليومية.
ويمتلك نحو 38 في المائة من البالغين الأميركيين هواتف «آي فون» أو «بلاك بيري» أو أي نوع آخر من الهواتف الذكية التي تستخدم أنظمة تشغيل «أندرويد» أو «ويندوز» أو «ويب أوس» حسب بيانات نيلسين، وذلك مقارنة بنسبة الذين كانوا يمتلكون الهواتف الذكية عام 2007 التي بلغت 6 في المائة عندما تم إنتاج «آي فون» الذي حفز ازدهار هذه الصناعة. إن فوائد الهواتف الذكية مثل تنظيم أمور الحياة الرقمية من خلال جهاز واحد هي ما يغري ويجذب المجرمين. وفجأة أصبحت الهاتف الذكي محفظة وصندوقا للرسائل الواردة على البريد الإلكتروني وألبوم صور ومدونة لحفظ بيانات الاتصال بالأشخاص.
ومن أسباب وجود ثغرات للهجمات التي تستهدف الحصول على أموال هي محاسبة أصحاب الهواتف على ما يحصلون عليه من خدمات مباشرة. وتعتبر أسوأ البرامج هي تلك التي تتيح الحصول على مصاريف الخدمة غير المرغوب فيها وتسجيل المكالمات واختراق الرسائل النصية ونقل الرسائل الإلكترونية وأي محتوى خاص آخر إلى الخادم الخاص بالمجرمين.
وقد بدأ الدليل على غزو القراصنة يظهر بشكل جلي، إذ تشير شركة «لوك أوت» إلى أنها ترصد حاليا الآلاف من محاولات الهجوم اليومية على هواتف جوالة تستخدم برنامج الحماية الخاصة بها. في يناير (كانون الثاني) الماضي كان يتم رصد بضعة مئات من الحالات يوميا، إلا أن عدد تلك الحالات يتضاعف كل بضعة أشهر. وقد أصيبت هواتف نحو مليون شخص ببرامج ضارة خلال النصف الأول من عام 2011.
* تسلل البرامج
* ونجحت شركة «غوغل» في منع عرض نحو 100 تطبيق ضار من متجر سوق تطبيقات «أندرويد». وتم تنزيل أكثر التطبيقات ضررا أكثر من 260 ألف مرة قبل منعها. ويعد برنامج «أندرويد» من أكثر برامج تشغيل الهواتف الذكية شعبية، حيث يستخدمه أكثر من 135 مليونا حول العالم.
وتشهد شركة «سيمانتيك» التي تعد من كبرى شركات إنتاج برامج الحماية من الفيروسسات ازدهارا، حيث حددت الشركة العام الماضي خمسة نماذج من البرامج الضارة التي ترتبط بنظام «أندرويد». ورصدت حتى هذه اللحظة 19 منها. وبالطبع لا يعد هذا الرقم شيئا مقارنة بمئات الآلاف من البرامج الجديدة التي تستهدف أجهزة الكومبيوتر كل عام. لكن يقول الخبراء إن القبض على مرتكبي هذه الجرائم مسألة وقت فقط.
يقول تشارلي ميلر، كبير مستشاري البحث في شركة «أكوفانت إنكوربوريشين» الأمنية وأحد كبار قراصنة الهواتف في حديث نقلته وكالة «اسيوشيتد بريس» إن «المفسدين يتجهون نحو المال أينما كان. كلما زاد عدد مستخدمي الهواتف وحفظ البيانات والمعلومات عليها، سيتبع القراصنة الهواتف بالنظر إلى عدم استخدامهم أجهزة الكومبيوتر على هذا النحو. إنهم أذكياء ويعرفون الوقت المناسب للتغيير».
عندما يتعلق الأمر بالأمن، تواجه الهواتف الذكية المشكلة التي تواجهها أجهزة الكومبيوتر وهي الإصابة بالبرامج الضارة والتي تصبح معالجتها مسؤولية المستخدم إذا اكتشفت المشكلة بالأساس.
* ثغرة «آي فون»
* سلط ظهور الثغرة الأمنية، التي لم تكن تعرف في السابق، في بداية يوليو (تموز) الماضي على أجهزة «آي فون» و«آي باد» الضوء على قضية حماية الهواتف الجوالة. وقد نزّل المستخدمون برنامجا يتيح لهم تحميل برامج غير قانونية على الأجهزة الخاصة بهم. لكن يمكن أن يساعد استخدام ذلك البرنامج المجرمين على السيطرة على أجهزة «آي فون». لذا دشنت شركة «أبل» طريقة لمعالجة ذلك.
وكانت هذه هي المرة الثانية خلال العام الحالي التي يتم فيها التشكيك في درجة حماية أجهزة «آي فون». وفي أبريل (نيسان) غيرت الشركة معالجتها للبيانات الخاصة بالموقع بعد أزمة الخصوصية التي أجبرت مسؤول تنفيذي على مواجهة الكونغرس. واكتشف باحثون قدرة جهاز «آي فون» على تخزين بيانات لمدة عام أو أكثر في شكل غير مشفر مما يجعله عرضة للقرصنة والاختراق. وقطع ستيف جوبز، الرئيس التنفيذي لشركة «أبل» إجازته المرضية لمعالجة هذا الأمر.
ويجذب أمر «آي فون» انتباها كبيرا لأنه من الأسباب التي ساهمت في ظهور صناعة الهواتف الذكية الاستهلاكية عندما تم عرضه في الأسواق عام 2007. لكن شركة «أبل» لا تمنح الشركات الأخرى المصنعة للهواتف تصريحا باستخدام برنامجها، بينما تقدم شركة «غوغل» برنامج «أندرويد» مجانا للشركات المصنعة للهواتف الجوالة. لذا يزداد عدد الهواتف التي تستخدم برنامج «أندرويد» سريعا. ونتيجة لذلك أصبح سوق «أندرويد» طريقا لهجمات القراصنة. ويعد المتجر مكان تباع فيه تطبيقات لا تتطلب من مبتكري البرامج الحصول على موافقة على برامجهم على عكس متجر تطبيقات «أبل».
* ثغرات «أندرويد»
* وتوضح شركة «لوك أوت» أنها رصدت برامج ضارة خاصة ببرنامج «أندرويد» على مدى الشهر الماضي أكثر من كل البرامج التي رصدتها العام الماضي. من المجموعات التي تم رصدها بداية العام الحالي «درويد دريم» والتي فاق عدد مرات تنزيلها 260 ألف مرة قبل أن تتمكن شركة «غوغل» من إزالتها رغم أن تنويعات أخرى لا تفتأ تظهر. وتضيف الشركة أنه تم منع نحو 100 تطبيق من سوق برنامج «أندرويد» حتى هذه اللحظة وهو عدد لم تنفِه شركة «غوغل».
وكثيرا ما تتخفى البرامج الضارة في صورة برامج قانونية شرعية مثل ألعاب أو تطبيقات حاسبة أو صور ومقاطع إباحية مصورة. يمكن أن تظهر من خلال روابط إعلانية داخل التطبيقات. تتضمن خطط تحقيق أرباح توجهات جديدة من المستحيل تطبيقها على أجهزة الكومبيوتر. تضمن أحد التطبيقات الضارة تسجيل الضحايا في خدمة إرسال اختبارات قصيرة من خلال رسائل نصية. وكان يضاف ثمن الاشتراك في الخدمة على فواتير الهواتف الجوالة للضحايا وهي الطريقة التي يحصل بها المجرمون على الأموال. ربما يكونون هم من ابتكر الخدمة أو استعان بهم الذي ابتكرها لدفع الناس إلى التسجيل. ومن المرجح أن الضحايا لم يروا الرسائل بل اطلعوا فقط على الرسوم لأن البرنامج الضار لا يستطيع اختراق الرسائل النصية. ويستطيع برنامج آخر الولوج إلى الرسائل النصية الواردة للشخص صاحب الهاتف والرد عليها بروابط دخيلة وضارة. لكن أكثر البرامج الضارة التي تستهدف الهواتف الجوالة تبقي على هدفها سرا. وتقيم بعض البرامج رابطا بين الهاتف والخادم يستخدم لإرسال تعليمات تحت سيطرة المجرم.
وتوضح شركة «غوغل» أن الخصائص الأمنية لبرنامج «أندرويد» تستهدف الحد من التفاعل بين التطبيقات وبيانات المستخدم وحجب مبتكري التطبيق. ويكمن خطأ المستخدمين في الضغط على الرسائل التحذيرية الخاصة بالمعلومات الشخصية التي سوف يدخل عليها التطبيق. كانت البرامج الضارة في «آي فون» نادرة. ومن أسباب ذلك الشرط الذي تضعه شركة «أبل» وهو فحص كل تطبيق قبل تحميله على الإنترنت. لكن تسلط الحوادث الأمنية الضوء على الأجهزة التي يبدو أنها تتمتع بأكبر قدر من الحماية.
ظهر فيروسان متنقلان يستهدفان «آي فون» عام 2009 وأصابا أجهزة «آي فون» التي تم إدخال تعديلات عليها أو كسر قيود الحماية المفروضة عليها لتشغيل برامج غير مصرح بها.
وتعاملت شركة «أبل» مع التطبيقات غير القانونية التي انتشرت وجمعت المزيد من البيانات الشخصية التي قادتها إلى شركة في كوبيرتينو بولاية كاليفورنيا. وقالت ناتالي كيريس، متحدثة باسم الشركة: «تتعامل (أبل) بجدية كبيرة مع قضية الحماية. لدينا عملية شاملة للموافقة على كل تطبيق ومراجعته. كذلك نفحص هوية كل مبتكر برنامج وإذا وجدنا أي شيء ضار، يتم شطب اسم مبتكر البرنامج من قائمة (آي فون) ومنع كل البرامج الخاصة به من العرض في متجر أبل».
* وسائل تصيد تقليدية
* لا يحتاج المجرم إلى تعديل الهجمات بحيث تناسب الهواتف الجوالة، حيث تناسب الهجمات المعيارية، التي تخدع الناس من خلال رسائل البريد الإلكتروني ليزوروا مواقع إلكترونية تبدو قانونية، مستخدمي الهواتف الجوالة أيضا. كذلك يمكن أن يكون مستخدمو الهواتف الجوالة أكثر تشككا من مستخدمي الكومبيوتر في عمليات التصيد الاحتيالي هذه. وتجعل الشاشات الصغيرة للهواتف الكثيرة من الصعب على المستخدم مشاهدة العنوان الإلكتروني الكامل للموقع الذي يزوره، وتدفع المواقع وتطبيقات الهاتف المستخدم إلى إدخال كلمة السر بعد النقر على الروابط حسب ما توصل إليه بحث جديد أجري في مجموعة كاليفورنيا في بيركلي.
وقد اكتشف البحث إمكانية محاكاة الروابط التي توجد في التطبيقات بحسب مؤلفي البحث أدريان بورتر فيلت، الطالب الذي يعد رسالة الدكتوراه، وديفيد فاجنر، أستاذ علوم الكومبيوتر. وقد توصلا إلى أن «المهاجمين يستطيعون محاكاة التطبيقات القانونية بدرجة عالية من الدقة مما يوضح أن خطر عمليات التصيد الاحتيالي على الهواتف الجوالة أكبر مما كان يُعتقد».
وقد ركزت دراسة أخرى صدرت بداية العالم الحالي وأجرتها شركة «تراستير» التي يقع مقرها في بوسطن التي تعمل في مجال الخدمات والبرامج على الحماية في القطاع المصرفي وخلصت إلى أن احتمال إدخال مستخدمي الهواتف الجوالة الذين يزورون مواقع إلكترونية في إطار عمليات التصيد الاحتيالي لاسم المستخدم وكلمة السر أكبر من احتمال قيام مستخدمي أجهزة الكومبيوتر بذلك بثلاثة أمثال.
دائما ما يكون مستخدمو الهواتف الجوالة متصلين بالإنترنت ويردون على الرسائل الإلكترونية على نحو أسرع خلال الساعات القليلة الأولى قبل اكتشاف تلك المواقع الإلكترونية ومنعها. كذلك يجعل تنسيق البريد الإلكتروني من الصعب تحديد مرسل الرسالة بحسب ما خلصت إليه الدراسة.
لكن مستخدمي الهواتف الجوالة يظلون يتمتعون بميزة يفتقر إليها مستخدمو الكومبيوتر، حيث يقال إن تصميم برامج الهواتف الجوالة تجنب العيوب التي حالت دون حماية أجهزة الكومبيوتر على مدى عقود مضت. لكن الطلب يزداد على الهواتف الذكية، حيث تتوقع شركة «أي دي سي» التي تعمل في مجال أبحاث السوق شحن نحو 472 مليون هاتف ذكي خلال العام الحالي مقارنة بـ362 مليون كومبيوتر. لذا لن تمنع العوائق التي سيضعها التصميم المحتالين. وقال ميلر: «سيمثل ذلك مشكلة، فأينما يذهب الناس، يتبعهم الفاسدون والمحتالون».
0 التعليقات :
إرسال تعليق