Car-tech

Watch for mobile malware and targeted attacks، McAfee warns

الحلقة754: تعرف على هجوم USSD وكيف تحمي نفسك منه

الحلقة754: تعرف على هجوم USSD وكيف تحمي نفسك منه
Anonim

ترتفع برامج الهواتف المحمولة والهجمات ذات الأهداف الضيقة بشكل مطرد ، وفقًا لتقرير مكافي الذي صدر في وقت سابق من هذا الشهر. هذه القنابل الموقوتة الموقوتة وغيرها من التهديدات الأمنية يجب أن تخص عملك الصغير.

من نواح كثيرة ، حققنا نوعًا من التوازن فيما يتعلق بالبرامج الضارة منذ أيام هجمات الإنترنت السيئة مثل Code Red و SQL Slammer. لم يتوقف طوفان البرمجيات الخبيثة ، ولكن طالما أن لديك برامج أمان في مكانها وتحافظ على تحديثها فأنت في أمان تام من معظم التهديدات. ما زلت لا تستطيع أن تدع الحرس الخاص بك إلى أسفل ، على الرغم من. تشير أبحاث McAfee إلى أن التهديدات تتكاثر بسرعة مع تطور أهداف المجرمين وتقنياتهم.

تستهدف غالبية تهديدات البرامج الضارة للجوّال نظام التشغيل Android. Credit: McAfee

McAfee metill informationeded from a network of million of sensors، as as its cloud-based McAfee Global Threat Intelligence service، and compiled the data to producing the "McAfee Threats Report: Fourth Quarter 2012 (PDF) ". في هذا التقرير ، وجد مزود الأمان أن حجم الرسائل غير المرغوب فيها ارتفع في البداية ، ثم انخفض بحلول نهاية العام. كما وجد أيضًا نمطًا مشابهًا مع عدوى الروبوتات - وهي زيادة دراماتيكية ملغية ، ثم انخفضت لتصل إلى مستويات أقل من المستويات السابقة.

[المزيد من القراءة: كيفية إزالة البرامج الضارة من جهاز الكمبيوتر الذي يعمل بنظام تشغيل Windows]

لقد كان صوت McAfee التنبيه على البرامج الضارة المحمولة لفترة من الوقت. صحيح أن McAfee لديها مصلحة راسخة في إثارة المخاوف بشأن التهديدات الأمنية المحتملة لأنها تبيع برامج الأمان ، ولكن كما يقول المثل ، لمجرد أنك مصاب بجنون العظمة لا يعني أنهم لن يخرجوا للحصول عليك.

الواقع هو أن عدد الهجمات الخبيثة المحمولة المكتشفة يستمر في الارتفاع. تحسب McAfee أكثر من 36000 تهديدًا من البرامج الضارة عبر الجوّال - وتستهدف جميعها نظام التشغيل Android تقريبًا. مع العلم بأن أياً من هذه التهديدات لم يسفر حتى الآن عن أي اختراق واسع النطاق لأجهزة Android ، ولكن إذا استخدم العاملون في شركتك Android - سواءً كان رسميًا أو بموجب سياسة BYOD - كن مدركًا أن الخطر موجود هناك ، ومتزايد. الهجمات أكثر غدرا من هجمات البرمجيات الخبيثة التقليدية.

القلق الآخر هو زيادة في الهجمات السيبرانية المستهدفة بشكل ضيق ، مثل عملية السامي الرول ومشروع الحرب الخاطفة ، الذي تقرير مكافي يحلل في العمق. بالإضافة إلى الأبحاث حول التهديدات مثل Red October ، يوضح التقرير أن مجرمي الإنترنت يمكن أن يكونوا صبورين للغاية عندما تكون المخاطر كبيرة بما يكفي. تستغرق بعض الهجمات سنوات لتطويرها وتنفيذها ، ولأنها هجمات دقيقة تستهدف أهدافًا محددة ، فمن الصعب تحديدها.

هذه هي النقاط الرئيسية ، ولكن هناك الكثير من المعلومات التي يغطيها التقرير المكون من 38 صفحة يمكن أن تساعد شركتك في الاستعداد للدفاع عن نفسها.