Privacy, Security, Society - Computer Science for Business Leaders 2016
يزداد مشهد خطر Android من حيث الحجم والتعقيد مع استخدام المجرمين الإلكترونيين لطرق التوزيع الجديدة وبناء خدمات البرامج الضارة التي تركز على Android ، وفقًا لتقرير من بائع الأمن الفنلندي F-Secure.
ازداد عدد التهديدات عبر الجوّال بنسبة 50 بالمائة تقريبًا خلال الأشهر الثلاثة الأولى من عام 2013 ، من 100 إلى 149 عائلة ومتغيرة ، حسب إف سيكيور في تقريرها عن التهديدات الجوالة للربع الأول من عام 2013 الذي صدر يوم الثلاثاء. ويستهدف أكثر من 91 في المائة من هذه التهديدات النظام الأساسي لنظام Android والهدف الآخر هو Symbian.
"في حين أن الكمية الخبيثة من البرامج الضارة التي تعمل بنظام التشغيل Android تستمر في الارتفاع بشكل كبير ، فإن زيادة حجم هذه البرامج الضارة هي الاتجاه الأكثر إثارة للقلق" ، وقال الباحثون آمن في التقرير. "بدأ النظام الإيكولوجي الخاص بالبرامج الضارة بالتماثل مع النظام المحيط بالويندوز ، حيث يقدم الموردون المتخصصون خدمات البرمجيات الخبيثة المرخصة."
[المزيد من القراءة: كيفية إزالة البرامج الضارة من جهاز الكمبيوتر الذي يعمل بنظام تشغيل Windows]أحد الأمثلة على ذلك هو Android أطلق برنامج طروادة على Stels التي تم توزيعها من خلال رسائل البريد الإلكتروني المزيفة للخدمة الداخلية للدخل التي أرسلتها بوت كوتويل غير المرغوب فيها خلال الربع الأول من عام 2013.
تحتوي هذه الرسائل الإلكترونية غير المرغوب فيها على روابط توجه المستلمين إلى موقع ويب يطلب منهم تنزيل وتحديث برنامج Flash Player الخاص بهم. وقد استخدمت تقنية الهندسة الاجتماعية هذه "المزيف بالتحديث" في الماضي لتوزيع البرامج الضارة على Windows أو Mac.
"من خلال تثبيت ما يسمى بـ" Flash Player "، تمنح الضحية دون علم إلى طروادة الإذن بإجراء مكالمات هاتفية". وقال الباحثون F- الآمنة. "ستستفيد Stels من هذا الإذن في جني الأرباح من خلال إجراء مكالمات طويلة (مقيدة لفترة قصيرة) عندما يكون مالك الجهاز نائمًا."
بشكل تقليدي ، خدع مؤلفو البرامج الضارة في Android مستخدمي الجوّال في تثبيت التطبيقات الضارة على أجهزتهم. تمريرها كتطبيقات شائعة على Google Play أو متاجر تطبيقات تابعة لجهات خارجية. ووفقًا لباحثي F-Secure ، فإن طريقة التوزيع الجديدة المستندة إلى البريد الإلكتروني تزيد الآن من خطر الإصابة بالبرامج الضارة على مستخدمي Android الذين لا يبحثون عن تطبيقات جديدة بشكل نشط ، ولكنهم يفحصون البريد الإلكتروني بانتظام من هواتفهم وأجهزتهم اللوحية.
ومع ذلك ، ليس فقط المجرمين السيبرانيين بدوافع مالية قد بدأوا في استخدام البريد الإلكتروني لتوزيع مجموعات الهاكرز الخبيثة من الروبوت وراء الهجمات المستهدفة.
في أبريل ، كشف باحثون أمنيون من شركة مكافحة الفيروسات ، شركة كاسبرسكي لاب ، عن هجوم بالبريد الإلكتروني يستهدف نشطاء الإيغور الذين قاموا بتوزيع برنامج تروجان Android كملحق. توقع المهاجمون أن بعض أهدافهم ستتحقق من بريدهم الإلكتروني من هواتفهم التي تعمل بنظام Android وتصميم البرمجيات الخبيثة لسرقة بيانات الاتصال وسجلات المكالمات والرسائل النصية وغيرها من المعلومات من الأجهزة المصابة.
برنامج Android طروادة يطلق عليه Perkele المصمم باستخدام البرمجيات الخبيثة في Windows المصرفية عبر الإنترنت مثل Zeus لتخطي مخططات المصادقة الثنائية القائمة على SMS ، هو مثال آخر لبرامج الروبوت الخبيثة التي يتم تقديمها كخدمة في السوق السرية.
تم استخدام تطبيقات Android طروادة مثل Perkele كجزء من هجمات الاحتيال المصرفية عبر الإنترنت في الماضي ، لكنها كانت متوفرة بشكل عام فقط لعصابات الجريمة الإلكترونية الأكثر تطوراً. ومع ذلك ، بدأ مبتكر Perkele في بيع خليقته إلى محتالين أصغر وأقل تكلفة بأسعار معقولة.
"هذا يشير إلى التحول إلى البرمجيات الخبيثة كخدمة - زيوس في المحمول (Zitmo) للجماهير" ، وقال الباحثون F- الآمنة في التقرير. "الآن يمكن لأي شخص يدير شبكة زوتة من زيوس العثور على خيارات ميسورة التكلفة لشركة Zitmo."
"بطريقة ما ، يشهد Android نفس المصير مثل Windows حيث تعمل حصته السوقية الضخمة في كل من الطرق الجيدة والسيئة ،" الباحثون في F-Secure قال. "يرى مؤلفو البرامج الضارة الكثير من الفرص التي لم يتم استكشافها بعد على المنصة الجديدة والمتزايدة نسبيًا ، وهم يستمدون الإلهام من أساليب البرامج الضارة لـ Windows ، وهذا هو السبب في أننا نشهد الآن بعض الاتجاهات مثل تحويل خدمات البرمجيات الخبيثة إلى سلعة ، والهجمات المستهدفة ، و 419 عملية احتيال تظهر في مشهد التهديد المتنقل. "
Google to Twitter Twitter؟ تقرير يقول أن الصفقة في تقرير
TechCrunch تشير إلى أن غوغل في مرحلة مبكرة من المحادثات لشراء تويتر.
هجمات DDOS زيادة في العدد والحجم هذا العام ، يقول التقرير
حجم ومدة وتكرار رفض الخدمة الموزعة زادت هجمات (DDOS) المستخدمة لإغراق المواقع الإلكترونية والأنظمة الأخرى ذات حركة المرور غير المرغوب فيها بشكل كبير خلال الأشهر الثلاثة الأولى من هذا العام ، وفقًا لتقرير صدر يوم الأربعاء من قبل شركة DDOS التي تتخذ من فلوريدا مقراً للتخفيف من آثارها Prolexic.
كيفية تغيير العدد الافتراضي لأوراق العمل في مصنف Excel
إذا كنت ترغب في إنشاء أوراق عمل متعددة في مصنفات متعددة ، فإليك خدعة من شأنها تغيير العدد الافتراضي لأوراق العمل عند فتح Excel.