DAMMAM
الخميس
34°C
weather-icon
الجمعة
icon-weather
34°C
السبت
icon-weather
37°C
الأحد
icon-weather
33°C
الاثنين
icon-weather
34°C
الثلاثاء
icon-weather
36°C
eid moubarak
eid moubarak
eid moubarak

114 تطبيقا مصرفيا كانت عرضة للاختراق خلال الربع الثاني

نمو الهجمات على تطبيقات البنوك عبر الهواتف الذكية %400

114 تطبيقا مصرفيا كانت عرضة للاختراق خلال الربع الثاني
 114 تطبيقا مصرفيا كانت عرضة للاختراق خلال الربع الثاني
أخبار متعلقة
 
استمرت الخدمات المصرفية عبر الهواتف الذكية في اعتبارها هدفا رئيسيا للتهديدات الخاصة بالأجهزة المتنقلة، وذلك بسبب نمو الهجمات التي تستهدف تطبيقات البنوك والتطبيقات المالية بنسبة 400% خلال الربع الثاني من العام الجاري. حيث تمكن البرنامج الخبيث «Trojan-SMS.AndroidOS.OpFake.cc» خلال الربع الأول من العام الجاري من مهاجمة ما لا يقل عن 29 من التطبيقات المصرفية والمالية، مقارنة بالنسخة الحديثة من البرنامج الخبيث التي ظهرت في الربع الثاني والتي استطاعت أن تهاجم ما يقارب 114 تطبيقا ماليا ومصرفيا أي بزيادة قدرها أربعة أضعاف، والتي كانت تهدف بشكل رئيسي لسرقة بيانات تسجيل الدخول الخاصة بالمستخدمين بغرض استعمالها في الهجوم على العديد من تطبيقات البريد الإلكتروني الشهيرة وغيرها من التطبيقات الأخرى، حيث إن البلاغات حول محاولات نقل فيروسات خبيثة لسرقة الأموال عن طريق الوصول إلى حسابات مصرفية عبر الإنترنت قد تجاوزت 800 ألف بلاغ. وأشار تقرير كاسبرسكي لاب أن سنغافورة تصدرت خلال الربع الثاني من العام الجاري قائمة المستخدمين الذين تعرضوا لهجمات ناشئة عن طريق شبكة الإنترنت من خلال برنامج حصان طروادة الخاص بالعمليات المصرفية، حيث واجه 5.3% هذا التهديد خلال تلك الفترة الزمنية، وجاءت سويسرا في المرتبة الثانية بنسبة 4.2%، ثم البرازيل بنسبة 4%، وأستراليا بنسبة 4%، ثم هونج كونج بنسبة 3.7%، وذلك لأن معظم الدول العشر التي جاءت في مقدمة هذا الترتيب هي دول متقدمة من الناحية التكنولوجية ولديها نظام مصرفي متطور مما يجذب انتباه مجرمي الإنترنت. ولم تقتصر التهديدات المالية على البرمجيات المصرفية الخبيثة التي تهاجم عملاء الأنظمة المصرفية عبر الإنترنت فحسب بل إنه بالإضافة إلى البرامج المصرفية الخبيثة التي تمثل نسبة 83%، تشكل التهديدات المالية من خلال نسخ تدقيق بيانات المعاملات نسبة 9% من هذه التهديدات، حيث إن بيانات المعاملات هذه تستخدم الموارد الحاسوبية الخاصة بكمبيوتر الضحية لتوليد عملة رقمية «bitcoins» إضافة إلى إمكانية سرقة محافظ العملة الرقمية والتي سجلت نسبة 6%، بالإضافة للطرق التقليدية لمتابعة الضحايا عبر مسجل ضغطات لوحة المفاتيح والتي بلغت نسبتها 9%. وتصدت أنظمة الحماية من الفيروسات والاختراقات خلال الربع الثاني لما يقارب 51% من الهجمات التي تنقلها شبكة الإنترنت من مصادر الكترونية خبيثة اتخذت من روسيا مقرا لها، وشملت قائمة الدول التي تتمركز فيها تلك المصادر الخبيثة كلا من الولايات المتحدة الأمريكية وهولندا وألمانيا وفرنسا وفيرجن آيلاندز وأوكرانيا وسنغافورة والمملكة المتحدة والصين. حيث إن ما يقارب 291,800 من البرمجيات الخبيثة الجديدة الخاصة بالأجهزة المتنقلة ظهرت خلال الربع الثاني من هذا العام أي بما يزيد على 2.8 ضعف عددها في الربع الأول من هذا العام، وتم تثبيت ما يقارب مليون نسخة من البرمجيات الخبيثة الخاصة بالأجهزة المتنقلة في الربع الثاني فقط أي ما يعادل 7 أضعاف عددها في الربع الأول. كما تم رصد أربع حملات للتجسس الالكتروني وهي «CozyDuke» و «Naikon» و «Hellsing» و «Duqu2.0» والتي كانت كل من الوكالات الحكومية والشركات التجارية والأهداف رفيعة المستوى على رأس قائمة ضحايا هذه الحملات التجسسية. وكشف التقرير أن الربع الثاني من العام شهد أيضا اهتمام مجرمي الإنترنت بالشركات الصغيرة والمتوسطة، حيث تم استهداف هذا النوع من الشركات من قبل حملة «Grabit» للتجسس الالكتروني، عندما قام مجرمو الإنترنت بالتركيز على هذه القطاعات الاقتصادية، مثل الصناعات الكيماوية، وتكنولوجيا النانو، والتعليم، والزراعة، ووسائل الإعلام والبناء. كما تم كشف أكثر من 379.9 مليون من الهجمات الخبيثة من مصادر على شبكة الانترنت متواجدة في جميع أنحاء العالم، ويقل هذا العدد بنسبة 19% عما كانت عليه في الربع الأول من العام الجاري، وخلال فترة الثلاثة أشهر ذاتها تعرضت 23.9% من متوسط أجهزة الكمبيوتر الخاصة بمستخدمي شبكة الإنترنت في جميع أنحاء العالم لهجمات منقولة عن طريق الإنترنت لمرة واحدة على الأقل، وهذا المعدل من الهجمات يقل بمقدار 2.4 نقطة مئوية عن معدلها خلال الربع الأول من العام. وتم رصد ما يقارب 26 مليونا من البرمجيات الخبيثة الفريدة من نوعها، والتي تقل بنسبة 8.4% عن عددها في الربع الأول من هذا العام، والتي كان برنامج «AdWare.JS.Agent.bg» على رأسها كأكثر البرامج انتشارا بين هذه البرمجيات الخبيثة والتي يتم نشرها ومن خلال البرمجيات الدعائية على صفحات الإنترنت والتي تظهر عادة بشكل عشوائي للضحايا.