اليوم الوطني ذكرى عزيزة ليوم مضيء    المسعري: يوم الوطن مناسبة تاريخية نعتز بها    كل عام ووطننا بخير... وكل عام ونحن له أوفى    الذهب يسجّل مستويات غير مسبوقة مع رهانات خفض "الفائدة"    قطار القدية.. رحلة المستقبل    اليوم الوطني ال 95.. استقرار وتنوع اقتصادي    مواقف المملكة الثابتة من القضية الفلسطينية.. أفعال على أرض الواقع    غارات ونسف مبانٍ وشهداء ودمار في غزة    السعودية وباكستان.. تحالف التاريخ ورهانات المستقبل    بركلات الترجيح .. الشباب يتأهّل لثمن نهائي كأس الملك    العلا وجدة والجندل في صدارة "يلو" بالعلامة الكاملة    الدهامي والراجحي يتألقان في بطولة تطوان المغربية    في الشباك    القوات الأمنية تستعرض عرضًا دراميًا يحاكي الجاهزية الميدانية بعنوان (حنّا لها)    الأحوال المدنية تشارك في فعالية وزارة الداخلية "عز الوطن" احتفاءً باليوم الوطني ال (95) للمملكة    اليوم هذا غير الأيام بالذات    "إثراء".. منارة سعودية تضيء العالم    جمعية "أوج" تنظم أمسية شعرية    عزنا بطبعنا.. المبادئ السعودية ركيزة    من توطين البداية إلى توطين الذكاء الاصطناعي    في اليوم الوطني السعودي 95 الواقع يسبق الحلم    اليوم الوطني ال95: السعودية مجدٌ يتجدد وصعودٌ لا يتوقف    تسعون وخمس.. الرَّقم الذي يُشبهنا    عثمان ديمبيلي يتفوق على لامين يامال ويتوج بالكرة الذهبية 2025    مصر تسطر التاريخ وتتوج ببطولة كأس العالم لكرة القدم المصغرة للسيدات في أربيل    إنها السعودية يا سادة    ماذا تعني كلمة الوطن    وطني خفقة حب تتسامى    المسجد النبوي.. إرث العناية ومسيرة الإعمار    العسيري تبرز فن "البوب آرت" في أعمالها    عظيم أيها الوطن    محافظ محايل يهنئ القيادة الرشيدة باليوم الوطني95    الربيعة: السعودية قدمت 500 مليون دولار للمبادرة العالمية لاستئصال شلل الأطفال    القيادة تتلقى التهاني من الدول بمناسبة اليوم الوطني ال 95 للمملكة    إسرائيل تأمر بإخلاء مستشفى في غزة وسط تصاعد الاعترافات الدولية    الثانية عالميا.. موسم استثنائي للمنتخبات السعودية العلمية    تعليم جازان ينهي استعداداته للاحتفاء باليوم الوطني ال95 تحت شعار «عزنا بطبعنا»    استخدام الهاتف المحمول أبرز مسببات الحوادث المرورية بمنطقة مكة    جمعية نبض العطاء تطلق برنامج "كسوة الأسر المتعففة" بالتعاون مع مؤسسة حمد المحيسن الخيرية    هيئة عسير تفعّل المصلى المتنقل في عدد من المتنزهات والحدائق العامة    تبوك تتوشح ب8000 آلاف علم وتحتفي بالوطن بأكثر من 50 فعالية متنوعة    جامعة حائل تحقق إنجازا عالميا بارتفاع عدد باحثيها في قائمة نخبة ال2٪ من علماء العالم    المملكة تعزز مسيرة التعافي الصحي في سوريا عبر الطب العابر للحدود    وزير الداخلية ونظيره الغاني يبحثان تعزيز التعاون الأمني    القبض على شخصين لترويجهما «الشبو» بالشرقية    أكد دعم القيادة للقطاع.. الصمعاني: التطورات العدلية أسهمت في تعزيز حقوق الإنسان    وفاة الفنان حمد المزيني    المرور: 3 مسببات ل«الحوادث بالطرق»    دمشق تنفي اتهامات قسد بشأن «أم تينة».. الرئيس السوري يشارك في الجمعية العامة للأمم المتحدة    استثمارات طبية فرنسية في سدير.. «مدن» تنشئ مركز التميز للذكاء الاصطناعي    عزنا بطبعنا.. تجسيد لمسيرة التطور والعطاء    جهود حثيثة لتفادي تفعيل «آلية الزناد».. إيران بين سباق الدبلوماسية وشبح العقوبات    فاحص ذكي يكشف أمراض العيون    وطن المجد.. في عامه الخامس والتسعين    وزير الشؤون الإسلامية يوجّه بفرش 23 جامعاً ومسجداً بالمدينة    روبوت علاجي يدخل الجسم    الجلوس الطويل يبطئ الأيض    مخاطر الألياف البلاستيكية الدقيقة على العظام    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



تعطيل 6.2 مليارات هجمة إلكترونية بالعالم خلال 2014 بفارق مليار مقارنة بالعام الماضي
نشر في الرياض يوم 19 - 12 - 2014

أشارت إحدى الشركات المتخصصة في أمن المعلومات إلى تعطيل 6.2 مليارات من هجمات البرمجيات الضارة على أجهزة كمبيوتر المستخدمين والأجهزة المحمولة بالعالم، أي أعلى بفارق مليار مقارنة بالعام 2013، وسجلت إحدى الشركات المتخصصه في مجال أمن تقنية المعلومات نمواً ملفتاً في عدد التهديدات والهجمات الضارة على أجهزة الكمبيوتر والأجهزة المحمولة لهذا العالم، ومزيداً من تطور البرمجيات الخبيثة التي تستهدف المؤسسات المالية، وتغيراً في مكونات هجمات الويب.
وأشارت الشركة إلى أن 38% من أجهزة كمبيوتر المستخدمين كانت قد تعرضت لهجمة واحدة على الأقل من هجمات الويب خلال العام، و44% من هجمات الويب التي تصدت لها منتجات كاسبرسكي لاب قد تم تنفيذها عن طريق استخدام موارد ويب خبيثة داخل الولايات المتحدة (27.5% من جميع الهجمات) وألمانيا ( 16.6%) وهولندا (13.4%) التي جاءت في المرتبة الثالثة.
وأشارت كاسبرسكاي إلى أنه تم التصدي لمحاولات سرقة أموال عن طريق الدخول إلى الحسابات المصرفية عبر الإنترنت من خلال ما يقارب مليوني جهاز كمبيوتر خاصة بالمستخدمين، ووفرت منتجات كاسبرسكي لاب الحماية لمستخدميها من الهجمات المرتكزة على الإنترنت والتي بلغ متوسط عددها 3.9 ملايين هجمة، ورصدت برامج مكافحة الفيروسات من كاسبرسكي لاب أكثر من 123 مليون من المكونات الفريدة الضارة والتي تم العثور على 74% منها في عناوين المواقع الإلكترونية الخبيثة، وتمكنت برامج كاسبرسكي لاب من تعطيل ما مجموعه 3.7 ملايين محاولة لإصابة أجهزة الكمبيوتر التي تعمل بواسطة برنامج التشغيل OS X.
وبلغ عدد التهديدات التي تعرض لها معظم مستخدمي Mac خلال العام 9 تهديدات، وتمكنت حلول كاسبرسكي لاب من تعطيل 1.4 ملايين هجمة تم شنها على الأجهزة التي تعمل بنظام Android، وهو رقم يزيد عن العام الماضي بأربعة أضعاف.
ويقوم فريق بحوث مكافحة البرمجيات الخبيثة في كاسبيرسكي لاب بإنجاز 325.000 من الملفات الخبيثة الجديدة يومياً، بزيادة تبلغ 10.000 في اليوم مقارنة بالعام السابق وبزيادة قدرها 125.000 في اليوم مقارنة بالعام 2012.
ويقوم فريق بحوث مكافحة البرمجيات الخبيثة في كاسبرسكي لاب بمعالجة أكثر من 1.6 مليون ملف مختلف يومياً. ويصنف ما يقرب من 20% من هذه الملفات، أي خمسها، على أنها خطيرة. وطرأت زيادة بنسبة 3.17% في أعداد الملفات الخبيثة المكتشفة لهذا العام بالمقارنة مع نتائج العام 2013. وشهدت الاثنى عشر شهراً الماضية، أي الفترة بين 2012 – 2013 نمواً بأكثر من 50%. وبحسب خبراء كاسبرسكي لاب، فإن هذا الانخفاض الحاد في معدل النمو إنما يعكس التغير الملفت في التكتيكات التي يتبعها مستخدمو البرمجيات الخبيثة حالياً لإصابة أجهزة الكمبيوتر الشخصية.
وقال فيتشيزلاف زاكورجيفسكي، رئيس فريق بحوث مكافحة البرمجيات الخبيثة في كاسبرسكي لاب: "نشهد حالياً تحولاً جذرياً في مشهد البرمجيات الخبيثة، يتمثل في لجوء مجرمي الإنترنت إلى استخدام هجمات رسائل البريد الإلكتروني التصيدية بشكل متكرر وأكثر من المعتاد. والهجمات التصيدية عبارة عن بريد إلكتروني مزعج يستهدف مجموعة محددة للغاية، مثل ممارسي الألعاب أو مستخدمي الخدمات المصرفية عبر الإنترنت. وكان استخدام هذه الخدعة مقتصراً تقريباً على مخططي التهديدات المتقدمة، إلا أنه يجري حالياً الترويج لهجمات رسائل البريد الإلكتروني التصيدية لكي يستخدمها مجرمو الإنترنت الأقل مهارة. وهو ما يتيح لهم شن هجمات أصغر حجماً وأقل ملاحظة من قبل الآخرين. ومع ذلك، فإن حلول الأمن لدينا قادرة على اكتشاف هذا النوع من الهجمات بشكل مستمر".
يبلغ عدد البرامج الخبيثة الجديدة المكتشفة في الأجهزة المحمولة 295.500، وهي أعلى من الرقم المسجل في العام 2013 بمقدار 2.8 ضعفاً، وبلغ عدد برامج حصان طروادة لسرقة البيانات المصرفية عبر الأجهزة المحمولة 12.100 حالة، أي أعلى من العام السابق بمقدار 9 أضعاف، واستهدفت 53% من الهجمات التي تستخدم برامج حصان طروادة على الأجهزة المحمولة أموال المستخدمين (برامج حصان طروادة عبر الرسائل النصية القصيرة وبرنامج حصان طروادة لسرقة البيانات المصرفية)، وواجه 19% من مستخدمي Android (أي واحد من كل خمسة مستخدمين) تهديدا عبر جهازه المحمول مرة واحدة على الأقل خلال العام، وتم تسجيل هجمات البرامج الخبيثة على الأجهزة المحمولة في أكثر من 200 دولة حول العالم.
وأشار رومان يونوشيك، مدير أول - تحليل البرامج الخبيثة على الأجهزة المحمولة في كاسبرسكي لاب بقوله: "كان عام 2011 فترة تكوّن البرامج الخبيثة للأجهزة المحمولة، وخصوصاً تلك المثبتة على الأجهزة التي تعمل بنظام Android، فيما شهدت هذه البرامج مزيداً من التطور في العام 2012 وسرعان ما وصلت إلى ذروتها في العام 2013. وفي العام 2014 ركزت البرامج الخبيثة على الأمور المالية، حيث تخطى عدد برامج حصان طروادة لسرقة البيانات المصرفية عبر الأجهزة المحمولة رقم العام السابق بتسعة أضعاف، ولا يزال هذا الرقم في تزايد مستمر في هذه المنطقة ويشهد نمواً بمعدل ينذر بالخطر".
وقد يتأثر المحتالون، الذين يتخصصون في البرامج الخبيثة لسرقة المعلومات المالية عبر الأجهزة المحمولة، بزملائهم من ذوي الخبرة الذين يقومون بسرقة الأموال عن طريق أجهزة الكمبيوتر الشخصية لسنوات. ولايزال Zeus من أكثر برامج حصان طروادة لسرقة المعلومات المصرفية انتشاراً، فيما تحتل ChePro وLohmys المرتبة الثانية والثالثة على التوالي. تم تنفيذ ثلاثة أرباع الهجمات التي تستهدف سرقة أموال المستخدمين عن طريق البرامج الخبيثة لسرقة المعلومات المصرفية، ولكن هذه ليست التهديدات الوحيدة لسرقة المعلومات المالية. فقد شكلت جرائم سرقة محفظة Bitcoin ثاني تهديد لسرقة البيانات المصرفية الأوسع انتشاراً بنسبة 14%. ويعتبر برنامج Bitcoin Mining المنتشر بنسبة 10% بمثابة تهديد آخر ذو صلة بتشفير العملات، حيث يستخدم موارد الحوسبة لإصدار عملة Bitcoin النقدية.
وقالت ماريا غارنايفا، خبيرة الأمن في فريق كاسبرسكي لاب للبحث والتحليل العالمي: "إن استغلال نقاط الضعف في Oracle Java وفي متصفحات مثل Explorer و Mozilla Firefox وغيرها يشكل إحدى أكثر الطرق الفاعلة لتغلغل البرامج الخبيثة في أجهزة كمبيوتر المستخدمين. وفضلاً عن ذلك، يواصل مجرمو الإنترنت بذل جهود حثيثة لاستغلال نقاط الضعف الكامنة في Adobe Reader. وتبقى أساليب الإصابة هذه شائعة ورائجة نظراً لأن قنوات التواصل الاجتماعي لا تزال بمثابة وسيلة فاعلة ومجدية لدسّ مثل هذه البرامج الخبيثة من خلالها. وفي كل عام نلاحظ كيف أن مجرمي الإنترنت يصبحون أكثر إبداعاً في استحداث طرق مبتكرة لاستدراج ضحاياهم. ولهذا نجد أن الأفراد لا يزالون مستعدين لقراءة رسائل البريد الإلكتروني التي تبدو لهم على أنها آمنة والواردة إليهم من مصادر غير متوقعة، ويقومون من ثم بفتح المرفقات أو تتبع الروابط ذات الصلة التي تعرضهم للاصابة بالبرامج الخبيثة".


انقر هنا لقراءة الخبر من مصدره.