نسمو يواصل رحلة اكتشاف الموهوبين في مسار الرياضيات    النمر العربي.. رعايةٌ وحماية    الطلب يقود «سوق البناء» نحو ارتفاعات طفيفة بالأسعار    إيداع حساب المواطن لشهر فبراير    «السياسات الاقتصادية».. مؤسسات قوية وحوكمة فعّالة    بتمويل إماراتي.. معسكر سري في إثيوبيا لتدريب قوات «الدعم السريع»    إيران: تفاهم مع أميركا لمواصلة المسار الدبلوماسي    التحالف الدولي لهزيمة «داعش» يؤكد على دعم سورية والعراق    ولي العهد يستعرض مع ولي عهد البحرين فرص التعاون    الجهاز الفني للأخضر يجتمع مع لاعبي النصر    القيادة تهنئ سيغورو بفوزه في الانتخابات البرتغالية    دعم الجهود الدولية في مواجهة الإرهاب العابر للحدود    خادم الحرمين يدعو لإقامة صلاة الاستسقاء يوم الخميس    أمير الرياض يستعرض إنجازات الموارد البشرية    سعود بن بندر ينوه بجهود العلماء    الفنون السعودية تبرز في معرض «كتاب دمشق»    "ملكية الرياض" والإمارة تحتفيان بيوم التأسيس.. السبت    الخزامى تصافح الياسمين.. سورية ضيف شرف «كتاب الرياض»    النظرة الشرعية.. القبول والارتياح    منع دخول 1,671 طنًّا من المنتجات الغذائية الملوثة    وزير الصحة رئيس "الصحة القابضة" يكرم الفائزين بجوائز نموذج الرعاية السعودي 2026    بنك الدم الإقليمي بالقصيم يحصل على "AABB"    ولي عهد بريطانيا يغادر الرياض    محافظ صندوق التنمية الوطني: نمو متسارع لفرص الاستثمار في القطاعات الواعدة    وسط قيود مشددة.. 225 مسافراً عبروا رفح خلال أسبوع    سقف الطموح والأمنيات    لضمان الجاهزية التشغيلية بشهر رمضان.. البيئة: 1,475 مخالفة وإنذار لمخالفات أسواق النفع العام    مجلس الوزراء برئاسة خادم الحرمين: دعم مسارات التعاون الثنائي بين السعودية وسوريا    الجيش اللبناني يواصل حصر السلاح.. وسينتكوم: تفكيك أنفاق حزب الله خطوة محورية لاستقرار لبنان    أوروبا تصعد وماكرون يدعو ل«بنية أمنية» جديدة.. لافروف: طريق طويل أمام تسوية حرب أوكرانيا    السعودية.. رؤية تتجسد وإنجازات تعانق الآفاق    المملكة.. رائد عالمي في سلامة الذكاء الاصطناعي    «حلمنا عنان السماء».. فيلم جديد للممثلة روتانا عادل    عبدالله الفهيد يشارك في «علوم الأولين»    «الإعلام»: فسح 15 مسلسلاً واصدار 1.4 ألف ترخيص    الأمير فيصل بن مشعل يرعى حفل تخريج أكثر من 13 ألف خريج وخريجة من جامعة القصيم    60 فرصة تطوعية لتهيئة مساجد مكة    في ذهاب دور ال 16 لدوري أبطال آسيا 2.. النصر في ضيافة أركاداغ التركماني    الاتحاد يكتسح الغرافة بسباعية ويتأهل لثمن نهائي النخبة الآسيوية    في الجولة ال 26 من الدوري الإنجليزي.. مانشستر سيتي يستضيف فولهام.. وليفربول يواجه سندرلاند    الكلية التقنية للبنات تدشّن مقرها الجديد وتطلق مؤتمر TEDx    الاتحاد يقسو على الغرافة بسباعية ويتأهل لثمن نهائي النخبة الآسيوية    فاليه العزاء بين التنظيم والجدل الاجتماعي    تسارع ذوبان جليد القيامة    ثغرة WhatsApp تهدد خصوصية المستخدمين    %83 نمو دراسات العلاجات المتقدمة    سرطان المعدة عوامل وتشخيص مبكر    الجزر بين الحقيقة والوهم    الحياة نعيشها... ليست انتظارا    وزير الرياضة يستقبل ولي عهد بريطانيا ويصطحبه في جولة على مشروع المسار الرياضي    برفقة وزير الرياضة.. الأمير ويليام يزور المسار الرياضي    ترابط الشرقية تحتفي بسفراء فرع الأحساء    نائب أمير تبوك يستقبل رئيس جمعية "قادر" بالمنطقة    إطلاق أضخم مشروع خيري لمرضى الكلى بمكة ب 55 جهازا وقسما خاصا للأطفال    وزير الحرس الوطني يستقبل وزير الدفاع الوطني لجمهورية كوريا    بتوجيه من خالد بن فيصل.. نائب أمير مكة يطلع على جاهزية الجهات لرمضان    «الفطرية»: إطلاق 10 آلاف كائن ببرامج إعادة التوطين    «اللي اختشوا ماتوا»    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



تعطيل 6.2 مليارات هجمة إلكترونية بالعالم خلال 2014 بفارق مليار مقارنة بالعام الماضي
نشر في الرياض يوم 19 - 12 - 2014

أشارت إحدى الشركات المتخصصة في أمن المعلومات إلى تعطيل 6.2 مليارات من هجمات البرمجيات الضارة على أجهزة كمبيوتر المستخدمين والأجهزة المحمولة بالعالم، أي أعلى بفارق مليار مقارنة بالعام 2013، وسجلت إحدى الشركات المتخصصه في مجال أمن تقنية المعلومات نمواً ملفتاً في عدد التهديدات والهجمات الضارة على أجهزة الكمبيوتر والأجهزة المحمولة لهذا العالم، ومزيداً من تطور البرمجيات الخبيثة التي تستهدف المؤسسات المالية، وتغيراً في مكونات هجمات الويب.
وأشارت الشركة إلى أن 38% من أجهزة كمبيوتر المستخدمين كانت قد تعرضت لهجمة واحدة على الأقل من هجمات الويب خلال العام، و44% من هجمات الويب التي تصدت لها منتجات كاسبرسكي لاب قد تم تنفيذها عن طريق استخدام موارد ويب خبيثة داخل الولايات المتحدة (27.5% من جميع الهجمات) وألمانيا ( 16.6%) وهولندا (13.4%) التي جاءت في المرتبة الثالثة.
وأشارت كاسبرسكاي إلى أنه تم التصدي لمحاولات سرقة أموال عن طريق الدخول إلى الحسابات المصرفية عبر الإنترنت من خلال ما يقارب مليوني جهاز كمبيوتر خاصة بالمستخدمين، ووفرت منتجات كاسبرسكي لاب الحماية لمستخدميها من الهجمات المرتكزة على الإنترنت والتي بلغ متوسط عددها 3.9 ملايين هجمة، ورصدت برامج مكافحة الفيروسات من كاسبرسكي لاب أكثر من 123 مليون من المكونات الفريدة الضارة والتي تم العثور على 74% منها في عناوين المواقع الإلكترونية الخبيثة، وتمكنت برامج كاسبرسكي لاب من تعطيل ما مجموعه 3.7 ملايين محاولة لإصابة أجهزة الكمبيوتر التي تعمل بواسطة برنامج التشغيل OS X.
وبلغ عدد التهديدات التي تعرض لها معظم مستخدمي Mac خلال العام 9 تهديدات، وتمكنت حلول كاسبرسكي لاب من تعطيل 1.4 ملايين هجمة تم شنها على الأجهزة التي تعمل بنظام Android، وهو رقم يزيد عن العام الماضي بأربعة أضعاف.
ويقوم فريق بحوث مكافحة البرمجيات الخبيثة في كاسبيرسكي لاب بإنجاز 325.000 من الملفات الخبيثة الجديدة يومياً، بزيادة تبلغ 10.000 في اليوم مقارنة بالعام السابق وبزيادة قدرها 125.000 في اليوم مقارنة بالعام 2012.
ويقوم فريق بحوث مكافحة البرمجيات الخبيثة في كاسبرسكي لاب بمعالجة أكثر من 1.6 مليون ملف مختلف يومياً. ويصنف ما يقرب من 20% من هذه الملفات، أي خمسها، على أنها خطيرة. وطرأت زيادة بنسبة 3.17% في أعداد الملفات الخبيثة المكتشفة لهذا العام بالمقارنة مع نتائج العام 2013. وشهدت الاثنى عشر شهراً الماضية، أي الفترة بين 2012 – 2013 نمواً بأكثر من 50%. وبحسب خبراء كاسبرسكي لاب، فإن هذا الانخفاض الحاد في معدل النمو إنما يعكس التغير الملفت في التكتيكات التي يتبعها مستخدمو البرمجيات الخبيثة حالياً لإصابة أجهزة الكمبيوتر الشخصية.
وقال فيتشيزلاف زاكورجيفسكي، رئيس فريق بحوث مكافحة البرمجيات الخبيثة في كاسبرسكي لاب: "نشهد حالياً تحولاً جذرياً في مشهد البرمجيات الخبيثة، يتمثل في لجوء مجرمي الإنترنت إلى استخدام هجمات رسائل البريد الإلكتروني التصيدية بشكل متكرر وأكثر من المعتاد. والهجمات التصيدية عبارة عن بريد إلكتروني مزعج يستهدف مجموعة محددة للغاية، مثل ممارسي الألعاب أو مستخدمي الخدمات المصرفية عبر الإنترنت. وكان استخدام هذه الخدعة مقتصراً تقريباً على مخططي التهديدات المتقدمة، إلا أنه يجري حالياً الترويج لهجمات رسائل البريد الإلكتروني التصيدية لكي يستخدمها مجرمو الإنترنت الأقل مهارة. وهو ما يتيح لهم شن هجمات أصغر حجماً وأقل ملاحظة من قبل الآخرين. ومع ذلك، فإن حلول الأمن لدينا قادرة على اكتشاف هذا النوع من الهجمات بشكل مستمر".
يبلغ عدد البرامج الخبيثة الجديدة المكتشفة في الأجهزة المحمولة 295.500، وهي أعلى من الرقم المسجل في العام 2013 بمقدار 2.8 ضعفاً، وبلغ عدد برامج حصان طروادة لسرقة البيانات المصرفية عبر الأجهزة المحمولة 12.100 حالة، أي أعلى من العام السابق بمقدار 9 أضعاف، واستهدفت 53% من الهجمات التي تستخدم برامج حصان طروادة على الأجهزة المحمولة أموال المستخدمين (برامج حصان طروادة عبر الرسائل النصية القصيرة وبرنامج حصان طروادة لسرقة البيانات المصرفية)، وواجه 19% من مستخدمي Android (أي واحد من كل خمسة مستخدمين) تهديدا عبر جهازه المحمول مرة واحدة على الأقل خلال العام، وتم تسجيل هجمات البرامج الخبيثة على الأجهزة المحمولة في أكثر من 200 دولة حول العالم.
وأشار رومان يونوشيك، مدير أول - تحليل البرامج الخبيثة على الأجهزة المحمولة في كاسبرسكي لاب بقوله: "كان عام 2011 فترة تكوّن البرامج الخبيثة للأجهزة المحمولة، وخصوصاً تلك المثبتة على الأجهزة التي تعمل بنظام Android، فيما شهدت هذه البرامج مزيداً من التطور في العام 2012 وسرعان ما وصلت إلى ذروتها في العام 2013. وفي العام 2014 ركزت البرامج الخبيثة على الأمور المالية، حيث تخطى عدد برامج حصان طروادة لسرقة البيانات المصرفية عبر الأجهزة المحمولة رقم العام السابق بتسعة أضعاف، ولا يزال هذا الرقم في تزايد مستمر في هذه المنطقة ويشهد نمواً بمعدل ينذر بالخطر".
وقد يتأثر المحتالون، الذين يتخصصون في البرامج الخبيثة لسرقة المعلومات المالية عبر الأجهزة المحمولة، بزملائهم من ذوي الخبرة الذين يقومون بسرقة الأموال عن طريق أجهزة الكمبيوتر الشخصية لسنوات. ولايزال Zeus من أكثر برامج حصان طروادة لسرقة المعلومات المصرفية انتشاراً، فيما تحتل ChePro وLohmys المرتبة الثانية والثالثة على التوالي. تم تنفيذ ثلاثة أرباع الهجمات التي تستهدف سرقة أموال المستخدمين عن طريق البرامج الخبيثة لسرقة المعلومات المصرفية، ولكن هذه ليست التهديدات الوحيدة لسرقة المعلومات المالية. فقد شكلت جرائم سرقة محفظة Bitcoin ثاني تهديد لسرقة البيانات المصرفية الأوسع انتشاراً بنسبة 14%. ويعتبر برنامج Bitcoin Mining المنتشر بنسبة 10% بمثابة تهديد آخر ذو صلة بتشفير العملات، حيث يستخدم موارد الحوسبة لإصدار عملة Bitcoin النقدية.
وقالت ماريا غارنايفا، خبيرة الأمن في فريق كاسبرسكي لاب للبحث والتحليل العالمي: "إن استغلال نقاط الضعف في Oracle Java وفي متصفحات مثل Explorer و Mozilla Firefox وغيرها يشكل إحدى أكثر الطرق الفاعلة لتغلغل البرامج الخبيثة في أجهزة كمبيوتر المستخدمين. وفضلاً عن ذلك، يواصل مجرمو الإنترنت بذل جهود حثيثة لاستغلال نقاط الضعف الكامنة في Adobe Reader. وتبقى أساليب الإصابة هذه شائعة ورائجة نظراً لأن قنوات التواصل الاجتماعي لا تزال بمثابة وسيلة فاعلة ومجدية لدسّ مثل هذه البرامج الخبيثة من خلالها. وفي كل عام نلاحظ كيف أن مجرمي الإنترنت يصبحون أكثر إبداعاً في استحداث طرق مبتكرة لاستدراج ضحاياهم. ولهذا نجد أن الأفراد لا يزالون مستعدين لقراءة رسائل البريد الإلكتروني التي تبدو لهم على أنها آمنة والواردة إليهم من مصادر غير متوقعة، ويقومون من ثم بفتح المرفقات أو تتبع الروابط ذات الصلة التي تعرضهم للاصابة بالبرامج الخبيثة".


انقر هنا لقراءة الخبر من مصدره.