تقرير: ارتفاع عدد عائلات البرمجيات الخبيثة وتنويعاتها إلى ‬149

تنامي خطر التهديدات الأمنـــية لنظام «أندرويد»

قلق من تغيير المهاجمين لأساليب نشر وتوجيه البرمجيات الضارة. غيتي ـ أرشيفية

أشار تقرير لشركة «إف سيكيور»، المتخصصة في برامج مكافحة الفيروسات، إلى زيادة هجمات البرمجيات الضارة التي تستهدف نظام «أندرويد»، إضافة إلى تَغيُّر طريقة وصولها للأجهزة من التطبيقات الخبيثة إلى رسائل البريد الإلكتروني المزعجة واستهدافها لمجموعات معينة من المستخدمين.

وغطى تقرير الشركة عن «تهديدات المحمول» الربع الأول من العام الجاري. ولفت إلى زيادة الهجمات بمعدل يقارب ‬50٪، إذ ارتفع عدد عائلات البرمجيات الخبيثة وتنويعاتها إلى ‬149 مقارنة بـ‬100 في الربع الأخير من العام الماضي، وكان أكثرها بنسبة ‬91.3٪ من نصيب نظام «أندرويد»، وذهبت النسبة المتبقية إلى نظام «سيمبيان»، بينما لم تنل أنظمة «ويندوز فون» و«آي أو إس» و«بلاك بيري» أياً منها.

كما بين التقرير أن جني الأموال كان الدافع وراء ‬76.5٪ من الهجمات التي استهدفت المحمول، وجاءت بقية الهجمات لأسباب أخرى مثل التجسس وتعقب الهواتف وسرقة البيانات.

ورصد التقرير تحولاً في أساليب نشر البرمجيات الضارة، فلم تعد تقتصر على التطبيقات الخبيثة في متجر «غوغل بلاي» وغيره، والتي استهدفت خلال العام الماضي ما يزيد على ‬32.8 مليون جهاز، بحسب دراسة لشركة «إن كيو موبايل»، ولكن وصلت للمستخدمين عبر رسائل البريد الإلكتروني المزعجة «سبام»، وتطبيقات مخادعة لتحصيل رسوم مالية، ومحاولة اختراق الحسابات المصرفية، وجمع بيانات الهواتف عبر الرسائل القصيرة المزعجة «إس إم إس» والتي تنتشر في الصين على نطاقٍ واسع.

ومن بين البرمجيات الخبيثة التي رصدها التقرير «ستيلز»، وينتمي إلى نوعية «أحصنة طروادة» الموجهة لنظام «أندرويد».

وجرى توزيعه ضمن رسائل إلكترونية مُلفقة تحمل اسم «دائرة الإيرادات الداخلية» الأميركية أو «أي آر إس» المعنية بجمع الضرائب، وتولت إرسالها شبكة «كتويل»، المختصـة بإرسال الرسائل البريدية المزعجة. وتحمل الرسائل رابطاً يطلب من المستخدمين تحديث برنامج «فلاش بلاير».

وبقيام الضحية بتنصيب التحديث المزعوم يكون قد سمح للبرمجية بإجراء المكالمات الهاتفية، وخلال فترات عدم استخدام الهاتف تعمل البرمجية الخبيثة على جني المال بالاتصال بالأرقام الممتازة التي تزيد كلفتها على المكالمات العادية، بحيث يذهب جزء من عائدها إلى مزود الخدمة.

ويُفسِّر المستشار الأمني في مختبرات «إف سيكيور» شون سوليفان، ما يقوم به «ستيلز»، بأنظمة بعض شركات الاتصالات العاملة في الدول النامية التي تستخدم تقنية «نقل الصوت عبر بروتوكول الإنترنت» لإجراء المكالمات المحلية القصيرة، والطريقة العادية للمكالمات الأطول بسعر أعلى. ويستغل القائمون على البرمجية الخبيثة ذلك حيث لا يمكن التمييز كثيراً بين المكالمات الطويلة عند عرض فاتورة الهاتف.

وذكر سوليفان أن أكثر ما يثير القلق هو تغيير المهاجمين لأساليب نشر وتوجيه البرمجيات الضارة، مضيفاً: «يمكنني تشبيه الوضع بالتالي: حتى الآن، لم أكن قلقاً على والدتي التي يعمل هاتفها بنظام أندرويد؛ لأنها لم تكن تبحث كثيراً عن التطبيقات، لكني حالياً لديّ أسباب للقلق؛ ففي حالات مثل «ستيلز» نُشرت البرمجيات الخبيثة باستخدام الرسائل البريدية المزعجة، وهي تطلع على البريد عبر هاتفها».

وتوقع سوليفان تطوير برمجيات خبيثة تعمل على سرقة بيانات وصور المستخدمين، والمراهقين منهم على وجه الخصوص، لابتزاز مزيد من المواد من الضحايا.

وأشار التقرير إلى تحولات هامة أبرزها توجيه الهجمات تجاه فئة من المستخدمين مثلما رصدت شركة «كاسبركي لاب» الروسية، المنتجة للبرمجيات المضادة للفيروسات، في مارس الماضي برمجية خبيثة استهدفت نشطاء سياسيين وحقوقيين من أقلية «اليوغور» في الصين عبر رسائل البريد الإلكتروني، بناءً على توقعات بقيام عدد منهم بالاطلاع على البريد الإلكتروني عبر هواتف «أندرويد».

وبدأت الحادثة باختراق البريد الإلكتروني لأحد النشطاء المشهورين في إقليم التبت، ومن خلاله وُجهت رسائل تتضمن دعوة إلى مؤتمر مع ملف مُرفق بامتداد «أيه بي كيه»، الذي يُشغِّل تطبيقات «أندرويد»، وعند الضغط عليه يتم تثبيت تطبيق على الهاتف، وبعدها تصله أوامر التشغيل عبر الرسائل القصيرة «إس إم إس» ليستولي على بيانات الهاتف وسجل المكالمات والرسائل النصية والموقع الجغرافي.

كما اكتشفت مختبرات «إف سيكيور» حيلة لجني المال من المستخدمين في الهند عبر تطبيق يوهم الضحايا بتوفير فرص للعمل، وبعد إخبارهم باختيارهم للعمل في مجموعة «تاتا» الهندية متعددة الأنشطة، يطلب تحصيل رسوم مقابل تحديد موعد للمقابلة الشخصية، وهو ما لا يحدث. وكذلك تطبيق ينقل البيانات الشخصية من هواتف المستخدمين في كوريا الجنوبية.

وأشار التقرير إلى اقتراب نمط البرمجيات الضارة التي تستهدف «أندرويد» من مثيلتها التي تستهدف نظام «ويندوز» للحواسيب الشخصية، من حيث محاولة اختراق الأعمال المصرفية، على غرار برمجية «زيوس» للاحتيال على الأعمال المصرفية عبر الحواسيب بتعقب المستخدمين وسرقة بيانات البطاقات المصرفية، وبعد إضافة المصارف أسلوب التحقق بخطوتين باستخدام الهواتف المحمولة، عملت برمجية «زيتمو» للهواتف على التسلل ضمن خطوات التحقق.

ووفقاً للتقرير، فقد توسع استخدام هذه البرمجية من شبكات الجريمة الإلكترونية ذات الإمكانات الكبيرة إلى صغار المجرمين الإلكترونيين بتوفير برمجية شبيهة بسعر أقل باسم «بريكيلي» تستهدف نظام «أندرويد». ورصد التقرير عن استهداف عملاء لبنوك في كلٍ من إيطاليا وتايلاند وأستراليا.

ولفت تقرير «إف سيكيور» عن تهديدات المحمول، إلى تشابه بين وضع نظاميّ «أندرويد» و«ويندوز»، فتزايد مستخدمي كل منهما جعلهما عرضة بشكل أكبر لهجمات البرمجيات الخبيثة، موضحاً أنه خلال الربع الأول من العام الجاري استحوذت الهواتف العاملة بنظام «أندرويد» على نسبة ‬74٪ من مبيعات الهواتف الذكية، وفقاً لإحصاءات مؤسسة «جارتنر» للأبحاث، كما وصل عدد النسخ المُفعلة من نظام «أندرويد» إلى ‬900 مليون نسخة.

وأكد الباحثون في الشركة أن مؤلفي البرمجيات الخبيثة يرون الكثير من الفرص التي لم يتم اكتشافها بعد على منصة جديدة نسبياً ومتنامية، وهم يستلهمون مما وصلت إليه البرمجيات في نظام «ويندوز»، و«هذا هو ما جعلنا نشهد الآن خدمات البرمجيات الخبيثة والهجمات الموجهة والاحتيال عبر الإنترنت وأساليب الدفع مقدماً».

تويتر