kas_172c3.jpg

سجلت إحدى الشركات المتخصصة في مجال أمن تقنية المعلومات نمواً ملفتاً في عدد التهديدات والهجمات الضارة على أجهزة الكمبيوتر والأجهزة المحمولة لهذا العالم، ومزيداً من تطور البرمجيات الخبيثة التي تستهدف المؤسسات المالية، وتغيراّ في مكونات هجمات الويب. واستناداً إلى إحصائيات الشركة تبدو نتائج عام 2014 على النحو التالي:

حيث تمكنت الشركة من تعطيل 6.2 مليار من هجمات البرمجيات الضارة على أجهزة كمبيوتر المستخدمين والأجهزة المحمولة بالعالم، أي أعلى بفارق مليار مقارنة بالعام 2013.38% من أجهزة كمبيوتر المستخدمين كانت قد تعرضت لهجمة واحدة على الأقل من هجمات الويب خلال العام.44% من هجمات الويب التي تصدت لها منتجات كاسبرسكي لاب قد تم تنفيذها عن طريق استخدام موارد ويب خبيثة داخل الولايات المتحدة (5% من جميع الهجمات) وألمانيا (16.6%) وهولندا (13.4%) التي جاءت في المرتبة الثالثة.تم التصدي لمحاولات سرقة أموال عن طريق الدخول إلى الحسابات المصرفية عبر الإنترنت من خلال ما يقارب مليوني جهاز كمبيوتر خاصة بالمستخدمين.وفرت منتجات كاسبرسكي لابالحماية لمستخدميها من الهجمات المرتكزة على الإنترنت والتي بلغ متوسط عددها 3.9 ملايين هجمة.رصدت برامج مكافحة الفيروسات من كاسبرسكي لاب أكثر من 123 مليون من المكونات الفريدة الضارة والتي تم العثور على 74% منها في عناوين المواقع الإلكترونية الخبيثة.تمكنت برامج كاسبرسكي لاب من تعطيل ما مجموعه 3.7 ملايين محاولة لإصابةأجهزة الكمبيوتر التي تعمل بواسطة برنامج التشغيل OS X.بلغ عدد التهديدات التي تعرض لها معظم مستخدمي Mac خلال العام 9 تهديدات.تمكنتحلو لكاسبرسكي لاب من تعطيل 1.4 ملايين هجمة تم شنها على الأجهزة التي تعمل بنظام Android، وهو رقم يزيد عن العام الماضي بأربعة أضعاف.

أبرز الأرقام المسجلة لهذا العام

يقوم فريق بحوث مكافحة البرمجيات الخبيثة في كاسبيرسكي لاب بإنجاز 325.000 من الملفات الخبيثة الجديدة يومياً، بزيادة تبلغ 10.000 في اليوم مقارنةبالعام السابقوبزيادة قدرها 125.000 في اليوم مقارنة بالعام 2012.

ويقوم فريق بحوث مكافحة البرمجيات الخبيثة في كاسبرسكي لاب بمعالجة أكثر من1.6 مليون ملف مختلف يومياً. ويصنف ما يقرب من 20% من هذه الملفات، أي خمسها، على أنها خطيرة. وطرأت زيادة بنسبة 3.17% في أعداد الملفات الخبيثة المكتشفة لهذا العام بالمقارنة مع نتائج العام 2013. وشهدت الاثنا عشر شهراً الماضية، أي الفترة بين 2012 – 2013 نمواً بأكثر من 50%. وبحسب خبراء كاسبرسكي لاب، فإن هذا الانخفاض الحاد في معدل النمو إنما يعكس التغير الملفت في التكتيكات التي يتبعها مستخدمو البرمجيات الخبيثة حالياً لإصابة أجهزة الكمبيوتر الشخصية.

وقال فيتشيزلاف زاكورجيفسكي، رئيس فريق بحوث مكافحة البرمجيات الخبيثة في كاسبرسكي لاب: “نشهد حالياً تحولاً جذرياً في مشهد البرمجيات الخبيثة، يتمثل في لجوء مجرمي الإنترنت إلى استخدام هجمات رسائل البريد الإلكتروني التصيدية بشكل متكرر وأكثر من المعتاد. والهجمات التصيدية عبارة عن بريد إلكتروني مزعج يستهدف مجموعة محددة للغاية، مثل ممارسي الألعاب أو مستخدمي الخدمات المصرفية عبر الإنترنت. وكان استخدام هذه الخدعة مقتصر تقريباً على مخططي التهديدات المتقدمة، إلا أنه يجري حالياً الترويج لهجمات رسائل البريد الإلكتروني التصيدية لكي يستخدمها مجرمو الإنترنت الأقل مهارة. وهو ما يتيح لهم شن هجمات أصغر حجماً وأقل ملاحظة من قبل الآخرين. ومع ذلك، فإن حلول الأمن لدينا قادرة على اكتشاف هذا النوع من الهجمات بشكل مستمر.”

تهديدات الأجهزة المحمولة
يبلغ عدد البرامج الخبيثة الجديدة المكتشفة في الأجهزة المحمولة 295.500، وهي أعلى من الرقم المسجل في العام 2013 بمقدار 2.8 ضعفاً.
بلغ عدد برامج حصان طروادة لسرقة البيانات المصرفية عبر الأجهزة المحمولة 100 حالة، أي أعلى من العام السابق بمقدار 9 أضعاف.
استهدفت 53% منالهجماتالتي تستخدم برامج حصان طروادة على الأجهزة المحمولة أموال المستخدمين (برامج حصان طروادة عبر الرسائل النصية القصيرة وبرنامج حصان طروادة لسرقة البيانات المصرفية).
واجه 19% من مستخدمي Android (أي واحد من كل خمسة مستخدمين) تهديدا عبر جهازه المحمول مرة واحدة على الأقل خلال العام.
تم تسجيل هجمات البرامج الخبيثة على الأجهزة المحمولة في أكثر من 200 دولة حول العالم.

وأشار رومان يونوشيك”، مدير أول – تحليل البرامج الخبيثة على الأجهزة المحمولة في كاسبرسكي لاب بقوله: “كان عام 2011  فترة تكوّن البرامج الخبيثة للأجهزة المحمولة، وخصوصاً تلك المثبتة على الأجهزة التي تعمل بنظام Android، فيما شهدت هذه البرامج مزيداً من التطور في العام 2012 وسرعان ما وصلت إلى ذروتها في العام 2013. وفي العام 2014 ركزت البرامج الخبيثة على الأمور المالية، حيث تخطى عدد برامج حصان طروادة لسرقة البيانات المصرفية عبر الأجهزة المحمولة رقم العام السابق بتسعة أضعاف، ولا يزال هذا الرقم في تزايد مستمر في هذه المنطقة ويشهد نمواً بمعدل ينذر بالخطر.”

التهديدات المالية

قد يتأثر المحتالون، الذين يتخصصون في البرامج الخبيثة لسرقة المعلومات المالية عبر الأجهزة المحمولة، بزملائهم من ذوي الخبرة الذين يقومون بسرقة الأموال عن طريق أجهزة الكمبيوتر الشخصية لسنوات. ولايزال Zeus من أكثر برامج حصان طروادة لسرقة المعلومات المصرفية انتشاراً، فيما تحتل ChePro  وLohmys  المرتبة الثانية والثالثة على التوالي. تم تنفيذ ثلاثة أرباع الهجمات التي تستهدف سرقة أموال المستخدمين عن طريق البرامج الخبيثة لسرقة المعلومات المصرفية، ولكن هذه ليست التهديدات الوحيدة لسرقة المعلومات المالية. فقد شكلت جرائم سرقة محفظة Bitcoin ثاني تهديد لسرقة البيانات المصرفية الأوسع انتشاراً بنسبة 14%. ويعتبر برنامج Bitcoin Mining المنتشر بنسبة 10% بمثابة تهديد آخر ذو صلة بتشفير العملات، حيث يستخدم موارد الحوسبة لإصدار عملة Bitcoin النقدية.وقالت ماريا غارنايفا، خبيرة الأمن في فريق كاسبرسكي لاب للبحث والتحليل العالمي: “إن استغلال نقاط الضعف في Oracle Java  وفي متصفحات مثل Explorer و Mozilla Firefox وغيرها يشكل إحدى أكثر الطرق الفاعلة لتغلغل البرامج الخبيثة في أجهزة كمبيوتر المستخدمين. وفضلاً عن ذلك، يواصل مجرمو الإنترنت بذل جهود حثيثة لاستغلال نقاط الضعف الكامنة فيAdobe Reader. وتبقى أساليب الإصابة هذه شائعة ورائجة نظراً لأن قنوات التواصل الاجتماعي لا تزال بمثابة وسيلة فاعلة ومجدية لدسّ مثل هذه البرامج الخبيثة من خلالها. وفي كل عام نلاحظ كيف أن مجرمي الإنترنت يصبحون أكثر إبداعاً في استحداث طرق مبتكرة لاستدراج ضحاياهم. ولهذا نجد أن الأفراد لا يزالون مستعدين لقراءة رسائل البريد الإلكتروني التي تبدو لهم على أنها آمنة والواردة إليهم من مصادر غير متوقعة، ويقومون من ثم بفتح المرفقات أو تتبع الروابط ذات الصلة التي تعرضهم للاصابة بالبرامج الخبيثة.”