تحميل سيتي
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

غزاة الهواتف: انتشار البرامج الخبيثة في الهواتف المحمولة

اذهب الى الأسفل

غزاة الهواتف: انتشار البرامج الخبيثة في الهواتف المحمولة Empty غزاة الهواتف: انتشار البرامج الخبيثة في الهواتف المحمولة

مُساهمة من طرف Admin السبت نوفمبر 19, 2016 12:51 am

قد يكون أقرب رفاقك إليك يخونك. إن الهواتف الذكية أهداف مربحة لمحترفي الجرائم الإلكترونية، والحفاظ على إخلاص هذه الهواتف ربما لا يكون بالسهولة التي كنَّا نأملها.
إنها الثانية صباحًا. هل تعرف ما يُبَيِّته هاتفك الذكي؟ قد لا يكون نائمًا إلى جوارك في براءة؛ ففي ذلك الوقت، قد تدبُّ الحياة في هاتفك - بإيعازٍ من جهاز خادم بعيد - فيخون ثقتَك مُفشِيًا أسرارك، ومضيفًا مصاريفَ زائدة إلى فاتورتك.
بالنسبة إلى كثيرين، هذا الكابوس حقيقة واقعة؛ فحدث على سبيل المثال عام ٢٠١١، أن سيطر أحدُ محترفي الجرائم الإلكترونية في الصين على مئات الآلاف من الهواتف؛ حيث كان يوجِّهها عن بُعْدٍ لإرسال رسائل نصية إلى الأرقام الخدمية ذات التعريفة المرتفعة، وللاتصال بالأرقام العالية التكلفة، ولتشغيل مقاطع فيديو بنظام الدفع مقابل المشاهدة، بينما كان أصحاب هذه الهواتف في غفلة نائمين.

وتُستغَل هواتفُ أخرى في المقامرة في ساعات متأخرة من الليل؛ ففي عام ٢٠١٢، كتبت الصحفية إيليس أكرمن عن صديقها مايك الذي ضبط هاتفه وهو يلعب البوكر على الإنترنت! كما استخدَمَ الهاتفُ بطاقةَ مايك الائتمانية لطلب كِريمٍ لإزالة التجاعيد! وصل إلى منزله بعد بضعة أيام.

لقد أصبحت هواتفنا أقرب رفاقنا؛ فنحن نتعامل معها بمتوسط ١٥٠ مرة في اليوم الواحد، وفقًا لتقرير إنترنت تريندز في العام الماضي - وهو تقرير سنوي تجريه محلِّلة الإنترنت ماري ميكر - ومن ثَمَّ فإن هواتفنا تعرف أصدقاءنا وزملاءنا، وتعرف كلمات المرور والتفاصيل المصرفية الخاصة بنا. إنها تمسك بزمام حياتنا الرقمية، لكن علاقتنا الوثيقة بها تَغرُّنا بإحساس زائف بالأمان؛ يقول لورينزو كافاليرو - الباحث في مجال أمن الهواتف المحمولة بكلية رويال هولواي بجامعة لندن: «تفكر في نفسك قائلًا: «أوه، إنه مجرد هاتف.» ومن ثَمَّ فإنك لا تولي اهتمامًا بشأن مسألتَي الأمن والخصوصية.»

لكنَّ أعدادًا كبيرة من محترفي الجرائم الإلكترونية يولون اهتمامهم لهذه الأشياء بلا شك؛ فهذا الهاتف الصغير هو عبارة عن جهاز كمبيوتر مُعرَّض للقرصنة مثل جهاز الكمبيوتر الشخصي تمامًا، ومثلما كان الحال مع فيروسات الكمبيوتر قبل عقد مضى، يعتقد الكثير من خبراء الأمن أن البرامج الضارة الخاصة بأجهزة الهواتف المحمولة مستعدة للتفشِّي، لكن هذه المرة لا توجد حلول سهلة، خاصة إذا كنتَ أنت نفسك جزءًا كبيرًا من المشكلة.
أموال سهلة

مع وصول عدد الهواتف الذكية المستخدَمة اليومَ إلى حوالي مليارَيْ جهاز، بدأت البرامج الإلكترونية الضارة تتحول بسرعة إلى طريقة سهلة لجني الأموال لآلاف من المهاجمين الإلكترونيين في جميع أنحاء العالم. إن إنتاج البرامج الإلكترونية الضارة صناعة متطورة تمامًا، ويقوم بتخطيط هذه الهجمات في الغالب موظفون كسالى لا أشخاص من ساكني الأقبية. يقول إيجور ميوتيك - الباحث لدى شركة مكافي لبرامج الحماية الإلكترونية: «الاشتغال بالجرائم الإلكترونية عمل مربح في كثير من البلدان، علاوة على أن المخاطر قليلة جدًّا. وقد يشتغل الشباب بهذه الأشياء إذا فشلوا في العثور على وظيفة جيدة.»

فما الهدف من وراء هذه البرمجيات الخبيثة؟ يقول رومان يونوتشيك - محلِّل البرمجيات الخبيثة لدى كاسبرسكي لاب في موسكو، روسيا: «إن معظم البرمجيات الخبيثة الخاصة بالهواتف المحمولة تسعى إلى سرقة أموالك.» يملك المجرمون طرقًا كثيرة لانتزاع الأموال عبر الهاتف، بدءًا من الإعلانات المزعجة التي تنبثق تلقائيًّا على شاشتك حتى سرقة بيانات البطاقات الائتمانية، وقد يصل الأمر إلى طلب فدية. وَلْنأخذ شبكة الهواتف المختطفة في الصين كمثال؛ يقول إريك شين - من شركة سيمانتك لبرمجيات مكافحة الفيروسات - إن أيًّا مَن كان وراء هذه الجريمة الإلكترونية على هذا النطاق، فإنه كان يجمع ملايين الدولارات في السنة، وربما لا يزال يقوم بهذه العملية، ويقول: «على حدِّ علمنا، حتى الآن لم يُلقَ القبضُ على الفاعل.»

أما سرقة الهُوِيَّة، فهي مشكلة أخرى خطيرة. تحتوي الهواتف على معظم متعلقاتنا الرقمية الشخصية، والتي تتمثَّل في معلومات تسجيل الدخول إلى حسابات على الإنترنت، وكلمات المرور، وقائمة جهات الاتصال، والصور. وهناك كذلك تلك المجموعة الكبيرة من تقنيات الاستشعار بدايةً من نظام تحديد المواقع العالمي حتى مقياس التسارع، والتي يمكن استخدامها للاطلاع على المكان الذي نتواجد فيه وما نفعله؛ يقول كريس هادناجي - الرئيس التنفيذي لشركة سوشِل إنجينير للأمن في بروكلين، بنسلفانيا: «ثمة بيانات كثيرة على هواتفنا، ومن ثَمَّ فإنها تشكِّل هدفًا مغريًا للهجوم الإلكتروني.»

وتُعَدُّ الهواتف التي تعمل بنظام أندرويد الخاص بجوجل هي الأكثر استهدافًا من البرامج الخبيثة؛ حيث تستهدف ٩٨ بالمائة من البرامج الخبيثة نظامَ التشغيل هذا. يرجع ذلك جزئيًّا إلى أن نظام أندرويد يمتلك أكبر حصة من السوق؛ حيث يشغل ٨٠ بالمائة من الهواتف وفقَ بعض التقديرات، إلا أن هذا الأمر يرجع في الغالب إلى الفلسفات المختلفة في كلٍّ من شركتَيْ جوجل وأبل؛ فكلتا الشركتين تراقب متاجر تطبيقاتها الرسمية، ومع ذلك فإن جوجل - على عكس أبل - لا تمانع أن يقوم المستخدم بتثبيت تطبيقاتٍ من مصادر أخرى كذلك؛ فالهواتف التي تعمل بنظام أندرويد تعطي حرية أكبر بكثير، لكنها كذلك تعرِّضك لمخاطر أكثر بكثير.

ثمة طرق كثيرة تستطيع الشفرات الخبيثة بها اختراق هاتفك؛ فالاتصال اللاسلكي عبر شبكات الواي فاي والاتصال عبر البلوتوث، وروابط الإنترنت، ورسائل البريد الإلكتروني، والرسائل النصية، وتحميل التطبيقات؛ تُعَدُّ كلها نوافذ غير مؤصدة، وأبوابًا ليس عليها مغاليق. وثمة حيلة أخرى تتمثَّل في نسخ تطبيق موجود بالفعل، وإخفاء البرنامج الخبيث بداخله، ثم طرح هذا التوءم الشرير على متجر تطبيقاتٍ كاستنساخ مجاني من التطبيق الأصلي.

إن معرض البرمجيات الخبيثة مليء بالوحوش النادرة؛ فبعض هذه البرمجيات يجمع الفواتير عبر خدمات ذات تكلفة مرتفعة، وبعضها الآخَر يحرمك من الدخول على هاتفك إلى أن تدفع رسمًا مقابلَ «حل المشكلة». كذلك هناك نُسَخ من الهجمات الكلاسيكية على أجهزة الكمبيوتر الشخصية مثل فيروسات حصان طروادة الخاصة بالمعاملات المصرفية، والتي باتت الآن أسرع الأخطار التي تهدِّد الهواتف المحمولة نموًّا. وتطلب منك هذه البرمجيات إدخال تفاصيل حسابك المصرفي عبر إظهار شاشات دخول مزيفة، ويمكن أن تتصل الهواتف غير المحصنة بشبكات روبوت تُدعَى بوت نت؛ حيث قد تُستخدَم في التنقيب عن عملات البيتكوين على سبيل المثال. وقد اكتُشِفَت كل هذه البرمجيات أثناء استخدامها من جانب مستخدمين عاديين، كما تم اكتشاف هجمات أكثر خُبثًا في المختبر. ويحذر توم تشين - من جامعة لندن - من خطر «تآمُر» تطبيقين خبيثين أو أكثر، ولأنهما لا يسبِّبان أيَّ ضرر بمفردهما فلا يُكتشَف أمرهما، لكن عند استخدامهما معًا فإنهما يستطيعان العمل كفريق متخفٍّ لسرقة البيانات.

وقد ازدادت المشكلة سوءًا بسهولة الحصول على «أدوات البرمجيات الخبيثة»، وهي مجموعة من التطبيقات الجاهزة التي تستغل مواطنَ الضعف المعروفة. ويمكن شراءُ هذه الأدوات عبر الإنترنت ولا تحتاج سوى القليل من المعرفة التقنية لتختص بغرض معين.

إذن، ما الذي نستطيع القيام به؟ لقد اتضح أن حماية الهواتف مشكلة تقنية أصعب من حماية أجهزة الكمبيوتر المكتبية، حتى إن حل هذه المشكلة قد يتطلَّب إعادةَ صياغة طريقة تصميم هذه الهواتف.

إذا ما اتخذنا المنظور الإيجابي، فإن أنظمة الهواتف المحمولة تحتوي على آليات حماية داخلية؛ فتطبيقات الهواتف الذكية لا تضم نفس إمكانية الوصول إلى قلب نظام التشغيل كما هو الحال في معظم أجهزة الكمبيوتر؛ فالتطبيقات مقيَّدَة بتقنية أمان تُعرَف بصندوق الرمل (أي نطاق العمل المحدود)، ومن ثَمَّ يمكنها الوصول إلى مجموعة مشتركة من البيانات، مثل جهات الاتصال أو الرسائل النصية المحفوظة، لكنها لا تستطيع أن تطَّلِع على البيانات المتعلقة بتطبيق آخَر؛ وهذا الأمر يجعل من الصعب على أي برنامج خبيثٍ محمولٍ في طيَّات تطبيقٍ آخَر - مثل تطبيق المصباح اليدوي - الوصول إلى كلمات المرور المحفوظة في تطبيق المعاملات المصرفية على جهازك.

المشكلة هي أن هذا التصميم الذي يعيق التطبيقات هو ذاته الذي يعرقل برامج مكافحة الفيروسات؛ فبرامج مكافحة الفيروسات التقليدية تعتمد على «توقيعات» مميزة موجودة في شفرة البرامج الخبيثة، وحين تقوم بتنزيل أو تثبيت برنامج، يُجرِي برنامجُ مكافحة الفيروسات مسحًا لشفرته ويلفت انتباهك إذا وجد أن البرنامج يحتوي على توقيعٍ خبيثٍ. وهذه الآلية تفلح مع المخاطر المعروفة، إلا أن المُهاجمين غالبًا ما يستخدمون خدعًا مثل الرمز المتعدد الأشكال، الذي يتغيَّر بعدَ كل عملية تثبيتٍ ليخدع طرقَ الكشف عن البرامج الخبيثة المعتمدة على التوقيع.

وهنا يتضح أن تقنية صندوق الرمل تمثِّل عائقًا بقدر ما هي عامل مساعد. في أجهزة الكمبيوتر المكتبية، تستطيع برمجيات مكافحة الفيروسات مراقبةَ ما تقوم به البرامجُ الأخرى والتعرفَ على السلوكيات المشبوهة، كما هو الحال عندما يحاول برنامج بعينه تثبيتَ شفرة إضافية دون علم المستخدم، ولكن نظرًا لأن تطبيقات مكافحة الفيروسات الخاصة بالهواتف الذكية تحدِّدها آلية عمل صندوق الرمل، فإنها لا تستطيع رؤية ما تفعله التطبيقات الأخرى؛ ومن ثَمَّ لا تستطيع ضبط البرامج الخبيثة متلبسةً.
إلقاء القبض على المتهم

تتمثَّل إحدى طرق الكشف عن البرمجيات الخبيثة - دونما حاجةٍ إلى توقيعٍ - في البحث عن علامات كاشفة عن وجود شيء غير طبيعي. على سبيل المثال، وجدَتْ هيِن تي تو تريونج - من جامعة هلسنكي بفنلندا - أن الهواتف المصابة ببرمجيات خبيثة يقل عمر بطارياتها عن بطاريات الهواتف النظيفة بأكثر من ساعة في المتوسط.

قد ينبهك هذا الأمر إلى مشكلة عامة، لكنه لا يشير إلى المجرم. وللكشف عن المتهم، كان على كافاليرو وزملائه أن يعودوا خطوة إلى الخلف. للتغلُّب على قيود تقنية صندوق الرمل، يستخدم الفريقُ المحاكياتِ؛ وهي تحديثات افتراضية لبرمجيات في جهاز الهاتف الذكي ونظام تشغيله؛ حيث يتيح لهم تشغيلُ المحاكيات على جهاز الكمبيوتر الشخصي رؤيةَ النظام بالكامل، ويسمح لهم بإعادة بناء سلوك أي تطبيق من نشاط منخفض المستوى، مثل أي السجلات التي يدخل إليها التطبيق في المعالج، أو أي الملفات التي يفتحها أو يكتب عليها. بعد ذلك يطبقون هذا السلوك الرئيسي على نشاطٍ ذي مستوى أعلى مثل إرسال رسالة نصية. إن ذلك أشبه بمحاولة التعرُّف على وجه في صورة رقمية بمجرد النظر إلى البكسلات. تتمثَّل الفكرة في أن برمجيات مكافحة الفيروسات المستقبلية قد يكون بإمكانها ضبطُ البرمجيات الخبيثة من نشاطها المنخفض المستوى وحده، دون الاضطرار إلى إدراج خاصية دخول تطبيق إلى آخَر.

ومع ذلك، فهذا النوع من التحليل صعب؛ حيث إن وصف سلوك البرامج التعسفية مستحيلٌ من الناحية النظرية. وقد أشار آلان تورينج إلى هذا الأمر في عام ١٩٣٦ حين أظهر أنك لا تستطيع كتابة برنامج كمبيوتر يُخبِرك إن كان أيُّ برنامج آخَر سيتوقف عن العمل في نهاية الأمر أم لا. من الناحية العملية، يعني هذا أن ثمة طرقًا كثيرة قد يختلُّ بها عمل البرنامج، ويمكن أن يكون من الصعب معرفةُ أين نبحث عن التهديدات.

مرة أخرى، يعتقد كافاليرو وفريقه أن لديهم طريقة للخروج من هذه المشكلة؛ لإيجاد أكثر الأجزاء المناسبة للتحليل من نشاط تطبيق بعينه، فإنهم يجمعون مجموعةً من «الآثار»، وهي سلسلة من الأفعال مثل تمرير الأصابع على شاشات اللمس أو الضغط على الأزرار، التي يقوم بها الأفراد عند استخدامهم للتطبيق. ومع أن هذه الطريقة لا تستطيع تغطيةَ كافة الطرق الممكنة التي قد يتصرف بها برنامج بعينه، فإنها تلتقط الطرقَ الأكثر شيوعًا لدى المستخدم. يقول كافاليرو: «إنك تستكشف المسارات الرئيسية الأبرز، فهي أكثرها جاذبيةً للاستخدام بالنسبة للمهاجم.»

يُطلَق على محصلة كل هذا العمل نظام كوبردرويد، الذي يحلِّل البرمجيات الخبيثة لنظام أندرويد أتوماتيكيًّا. ومن المرجو أن تصبح برمجيات مكافحة الفيروسات للهواتف الذكية - المدعومة بنظام كوبردرويد - أكثرَ فاعليةً إلى حد كبير. ومع ذلك، فبدون إمكانية أكبر للدخول إلى الموارد الأساسية للهاتف، فإن البرنامج لن يرقى إلى مستوى نظائره المخصصة للأجهزة المكتبية، حسبما يقول كافاليرو.

إلا أن إمكانية الدخول إلى موارد الهاتف تعني إعادة كتابة التصميم الأساسي لمعظم أنظمة تشغيل الهواتف الذكية. على الأقل نظام أندرويد نظام مفتوح المصدر، مما يعني أنه باستطاعة أي شخص الإسهام بإدخال تغييرات إلى النظام. ويأمل كافاليرو في أن تُدمج التغييرات التي أجراها في النهاية في إصدار أندرويد رسمي.

ومع ذلك، فإننا لا نزال نواجه مشكلةً؛ فنحن مَن يقوم بتثبيت معظم البرمجيات الخبيثة على هواتفنا، وفي كل مرة نقوم بتنزيل تطبيق جديد، نكون نحن الحلقة الأضعف في السلسلة.

تقول لوري كرينور - مديرة مختبر ساي لاب لأمن المعلومات والخصوصية القابلَيْن للاستخدام بجامعة كارنيجي ميلون في بيتسبرج، بنسلفانيا - إن قيام مصمِّمي البرمجيات بإلقاء جزء كبير من عبء أمن المعلومات على المستخدمين لن يفيد. وهي تشير إلى نظام منح الإذن الخاص بأندرويد، والذي يطلب من الأفراد تحديدَ إذا ما كانوا يمنحون الإذن لتطبيقٍ بعينه لإرسال رسائل نصية أو رؤية جهات الاتصال خاصتهم. تقول كرينور إنه في ظل حوالي ١٥٠ إذنًا محتملًا، لا يدرك المستخدمون غالبًا ما الذي يوافقون عليه.

هذا بفرض أننا نكترث للأمر أساسًا؛ فقد أظهرت دراسة - أُجرِيت عام ٢٠١٢ على مستخدمي الهواتف التي تعمل بنظام أندرويد - أن ١٧ بالمائة فقط هم مَن أعاروا اهتمامًا لطلبات منح الإذن عند تثبيت التطبيقات، وأن ٣ بالمائة فقط استطاعوا تقديم إجابة صحيحة على ما كان يقصده طلب الإذن. ومثل هذه النتائج تثير مزحة قديمة بين خبراء الأمن، وهي: إذا ما خُيِّرَ الناس بين الخنازير الراقصة والأمان، فإنهم سيختارون الخنازير الراقصة في كل مرة.

وبرغم ذلك، فهناك أمل؛ يقول ديفديتا أكهوي - من جامعة كاليفورنيا ببيركلي: «العدو ليس المستخدِم.» كل ما في الأمر أننا لا نملك غالبًا معلومات كافية لاتخاذ قرارات آمنة بأنفسنا. فهل يمكن لفت أنظارنا لنسلك الاتجاه الصحيح؟ وجد فريق من باحثي شركة جوجل أن تقديم التحذيرات باللون الأحمر، واستخدام لغة قوية من قبيل «سوف يضر هذا بجهازك» كان أفضل بكثير من الرسائل المصاغة بلهجة هادئة في دفع الناس إلى التفكير فيما يقومون به.

ولكن التحذيرات - مهما كانت مصاغة جيدًا - لن تكون حلًّا مثاليًّا؛ تقول كرينور: «إذا كنتَ تواجه خطرًا، فإن أفضل شيء هو إزالة هذا الخطر.» فالتحذيرات لا بد أن تكون الملاذ الأخير. بادئ ذي بدء، من الممكن أن تؤدي كثرة التحذيرات إلى «تجاهلها»؛ فقد وجد أكهوي أن الأشخاص يميلون إلى النقر على التحذيرات بسرعةٍ أكبر كلما زاد تكرارُ ظهورها، لكنهم يقضون وقتًا أطول أمام التحذيرات التي تظهر فيما ندر؛ يقول أكهوي: «بعد فترة قصيرة يصاب المستخدم بالملل ويكفُّ عن الاكتراث.»
هواتف ذكية، مستخدمون أذكى

يعتقد سيرج إيجلمان - من جامعة كاليفورنيا ببيركلي - أنه ينبغي علينا أن نتخلص من الكثير من التحذيرات ومن طلبات منح الإذن تمامًا. وبدلًا من ذلك، ينبغي أن يتاح للأشخاص رؤية أي التطبيقات هي التي تكون مسئولة عند بدء ظهور خلل في عمل هواتفهم. حتى إن إخبار الناس عن التطبيقات التي تستنزف بطارياتهم - وهي خاصية متوفرة في النسخة الجديدة من نظام التشغيل آي أو إس الخاص بأبل - يمكن أن يعطيهم فكرة أفضل عمَّا يدور داخل هواتفهم.

قد تعني قلة القرارات المتعلقة بالأمان احتمالات أقل للإضرار بأنفسنا عن غير قصد، إلا أن هذا لا يعني أن باستطاعتنا التنزيل دونما اعتبار للعواقب؛ إذ لا يزال يتعيَّن علينا أن نكون أكثر ذكاءً فيما يتعلَّق بما نثبته على هواتفنا، على حدِّ قول هادناجي الذي يضيف قائلًا: «إن الهواتف صغيرة الحجم وتعطينا شعورًا بأنها ليست أجهزة كمبيوتر، ومن ثَمَّ فإننا أكثر ميلًا إلى النقر على أشياء وتجربة أشياء.»

ويحثنا هادناجي على التفكير النقدي فيما تطلبه منَّا التطبيقات، فيقول: «لِمَ تحتاج لعبةُ سودوكو الدخولَ إلى كافة جهات الاتصال على هاتفي؟» ثمة سبب وراء مجانية التطبيقات المجانية؛ فإننا إن لم ندفع على نحو صريح، فإن صانعي التطبيقات قد يجعلوننا ندفع بطريقة أخرى. فإذا لم يكن باستطاعتنا مقاومة النسخة المقلَّدة من لعبة فلابي بيرد، ينصح هادناجي بعدم الاحتفاظ بكلمات مرور أو أية معلومات حساسة على هواتفنا، وإبقاء أنظمة التشغيل والتطبيقات لدينا محدَّثة.

ويضيف قائلًا: «لا يوجد حل مثالي. فإن كان لديَّ كلُّ البروتوكولات المحتملة لإبقاء هاتفي آمنًا، فهل يعني هذا أنني في أمان بنسبة ١٠٠ بالمائة؟ لا، لكنني لستُ صيدًا سهلًا.»

ربما يساعدنا مصمِّمو التطبيقات ونُظُم التشغيل على اتخاذ قرارات أمان أفضل، وتستطيع برمجيات مكافحة الفيروسات الأكثر ذكاءً العمل كحائط صدٍّ في الأمسيات التي نقضيها من حينٍ إلى آخَر مفرطين في التحميل، لكن حينما ينتهي وقت اللهو، ونستيقظ لنجد هاتفًا لا نكاد نعرفه، فإننا لن نُلقِيَ باللوم إلا على أنفسنا؛ إذ يكفي تطبيقٌ خبيث واحد لإفساد الهاتف بالكامل.
استعراض للبرمجيات الخبيثة التي تهاجم هواتفنا
سكالز

هو برنامج خبيث للهواتف التي تعمل بنظام التشغيل سيمبيان يقوم بتعطيل عمل التطبيقات الأخرى، ويستبدل بكل الأيقونات شكلَ الجمجمة، ثم ينشر الضرر إلى جهات الاتصال الخاصة بك عبر الرسائل النصية.
درويددريم

وهو فيروس حصان طروادة وُجِد مخبَّئًا داخل أكثر من ٥٠ تطبيقًا على متجر تطبيقات جوجل الرسمي عام ٢٠١١. ما إن يُثبَّت هذا الفيروس حتى ينشط للعمل في منتصف الليل ويقوم بتنزيل برمجيات خبيثة أخرى على نحو خفي. اضطرت جوجل إلى إزالة التطبيقات المصابة واستخدام خاصية قتل الهاتف لتنظيف الهواتف المصابة التي تعمل بنظام أندرويد عن بُعْدٍ.
آي كي

يصيب أجهزة أبل التي يتم كسر حماية نظام التشغيل عليها، وينتشر للآخرين عبر شبكات الاتصال اللاسلكي بالإنترنت، ويقوم بتغيير خلفية هاتفك إلى صورة المغني ريك أستلي.
أوباد

يتسم بقدرته الفائقة على التستُّر وإجراء العديد من المهام على الهاتف مستغلًّا خطأً خفيًّا في شفرة الأندرويد، ويستطيع شنَّ مجموعة من الهجمات بدءًا من استخدام الخدمات العالية التكاليف حتى تثبيت برمجيات خبيثة أخرى؛ لذا فإنه يُوصَف بأنه حصان طروادة متعدد الاستخدامات.
سفبنج

وهو نوع جديد من فيروسات حصان طروادة خاص بالمعاملات المصرفية، وقد ظهر في روسيا، ويعمل على خداع المستخدمين لإدخال تفاصيل معاملاتهم المصرفية، ثم يُرسلها إلى محترفي الجرائم الإلكترونية. وهو يمنع برامج مكافحة الفيروسات من حذفه، بل يمنع أيضًا المستخدمين من إعادة ضبط هواتفهم على إعدادات المصنع.
الكاتب:ماكجريجور كامبل



Admin
Admin

المساهمات : 9265
تاريخ التسجيل : 12/11/2016

https://download-city.ahlamontada.com

الرجوع الى أعلى الصفحة اذهب الى الأسفل

الرجوع الى أعلى الصفحة

- مواضيع مماثلة

 
صلاحيات هذا المنتدى:
لاتستطيع الرد على المواضيع في هذا المنتدى