ما هي التطبيقات الأكثر عرضة للبرمجيّات الخبيثة؟

virus-640

كشفت الشركة الروسية “كاسبرسكي لاب”، المتخصصة في تطوير حلول إدارة المحتوى الآمن، في تقريرها الخاص بنشاط البرمجيّات الخبيثة، أن معظم الهجمات في الانترنت تُشن حالياً عبر استخدام البرامج المُستغِلة. وتعتمد هذه البرامج على الثغر في التطبيقات الرائجة للتوغل في الأجهزة واستهداف أنظمة التشغيل، كبرامج الحزم المكتبية ومشغّلات الموسيقى لنقل البرمجيّات الخبيثة، وكشفت عن الأنواع الخمسة الأساسيّة للتطبيقات المستهدفة في هذه البرمجيات. ووفق التقرير، استغلت الثغر في “جافا”، في أكثر من نصف العدد الإجمالي للهجمات، كذلك من السهل استخدام البرمجيات المستغلة لـ “جافا” في أي نسخة من نظام التشغيل “ويندوز”، بجهد قليل من المهاجمين كما هي الحال مع Flashfake، مما يبيّن سبب اهتمام هؤلاء بثغر “جافا”. وأشار التقرير إلى أن الهجمات على برنامج Adobe Reader احتلت المركز الثالث، إذ استحوذت على ما نسبته 25 في المئة من الهجمات التي أبطلت. وأشار أيضاً إلى تدنّي مستوى شعبية البرمجيّات المستغلة لـAdobe Reader  نظراً الى سهولة كشفها، إضافة إلى تحديث البرنامج التي ساعدت كثيراً في هذه المهمة. وسجلت البرمجيّات المستغلة للثغر في مركز المساعدة والدعم في “ويندوز” إلى جانب الثغر في متصفّح “إنترنت إكسبلورر”، نحو 3 في المئة من إجمالي الهجمات.
وأفادت الشركة أن المهاجمين كانوا يراقبون الأخطاء في المكوّن الإضافي Flash Player منذ أعوام، ولا يزالون حتى اليوم. فوفق معطيات شبكة “كاسبرسكي للأمان” في الربع الثالث من 2012، تضمّنت قائمة الثغر العشر الأولى ثغرتين في Flash Player. أما عن المراكز الخمسة الأخيرة، فكانت للبرمجيات الخبيثة التي تستغل الأجهزة العاملة بنظام التشغيل “أندرويد”، وهي عادة ما تهدف إلى الاستيلاء على الأجهزة غير المحميّة مع إمكان الدخول إلى الذاكرة والإعدادات في الهاتف أو الجهاز اللوحي في شكل كامل. وفي تعليق على ما يحصل، قال مدير فريق البحث والتحليل الشامل في منطقة شرق أوروبا والشرق الأوسط وأفريقيا في “كاسبرسكي لاب” سيرغي نوفيكوف، إن الإنترنت اليوم أصبح يشكل بيئة تتسم بطابع عنيف. قد يُصاب فيه أي موقع، فيقع زوّاره من أصحاب الأجهزة ذات الثغر، ضحية للمجرمين الإلكترونيين الذين يستهدفون الحسابات الإلكترونية أو البيانات السرية للمستخدمين، في إنتظار استخدامها في سرقة أموالهم. لذلك، تنصح الشركة مستخدمي تطبيقاتها بأن يقوموا بتحديث برامجهم، إضافة إلى استخدام معايير الحماية الحديثة مثل تقنية Advanced Exploit Prevention المدمجة في منتجاتها الجديدة والمخصّصة لقطاع الأفراد.

This entry was posted in Weekly Supplement and tagged , , , , , , , , , , . Bookmark the permalink.

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s