الوكيل - تشن غالبية الهجمات في الانترنت حاليا باستخدام البرامج المستغلة. وتعتمد الأخيرة على الثغرات في التطبيقات الرائجة للتوغل في الحواسب واستهداف أنظمة التشغيل، برامج الحزم المكتبية ومشغلات الموسيقى لنقل شحنتها الخبيثة.
وكشفت كاسبرسكي لاب عن الأنواع الخمسة الأساسية من التطبيقات المستهدفة من قبل البرامج المستغلة.
وفقا للتقرير الخاص بنشاط البرمجيات الخبيثة في الربع الثالث من هذا العام، استغلت الثغرات في Java في أكثر من نصف العدد الإجمالي للهجمات. وقد تم تثبيت التحديثات للبرامج عند الطلب وليس تلقائيا مما زاد من فترة وجود هذه الثغرات. والجدير بالإشارة إلى أن البرمجيات المستغلة لـJava يسهل استخدامها في أي نسخة من نظام التشغيل Windows، وبجهد قليل من المجرمين الالكترونيين كما في الحال مع Flashfake، يمكن إنشاء برمجيات مستغلة تستهدف منصات متعددة.
وهذا يبين السبب لماذا يهتم المجرمون الالكترونيون بثغرات Java.
وتحتل الهجمات على برنامج Adobe Reader المركز الثالث، حيث تستحوذ على ربع جميع الهجمات التي تم إبطالها. ويتدنى مستوى شعبية البرمجيات المستغلة لبرنامج Adobe Reader تدريجيا نظرا للآلية البسيطة نسبيا التي تضمن كشفها بالإضافة إلى التحديثات الموجودة في أحدث نسخ البرنامج. وسجلت البرمجيات المستغلة للثغرات في مركز المساعدة والدعم Windows Help and Support Center إلى جانب الثغرات في مستعرض Internet Explorer نحو 3 % من إجمالي الهجمات.
لعدة سنوات وحتى الآن كان المجرمون الالكترونيون يترقبون الأخطاء في Flash Player. وفقا لمعطيات شبكة كاسبرسكي للأمان في الربع الثالث من 2012 تضمنت قائمة الثغرات العشر الأولى ثغرتين في Adobe Flash. وتختتم قائمة الخمسة البرمجيات المستغلة التي تستهدف الأجهزة المعتمدة على نظام تشغيل Android، وهي عادة ما تهدف إلى الاستيلاء على الأجهزة غير المحمية لتوفر لها تطبيقات – أصلية أو خبيثة- مع إمكانية الدخول إلى الذاكرة والإعدادات في الهاتف أو الجهاز اللوحي بشكل كامل.
وفي تعليق على ذلك قال سيرغي نوفيكوف، مدير فريق البحث والتحليل الشامل، منطقة شرق أوروبا، الشرق الأوسط وأفريقيا بكاسبرسكي لاب: “اليوم أصبح الانترنت بيئة تتسم بطابع عنيف. عادة يمكن لأي موقع أن يصاب، أما زواره من اصحاب الأجهزة ذات الثغرات في تطبيقاتها قد يقعون ضحية للمجرمين الالكترونيين.
عادة ما يستهدف المجرمون الالكترونيون الحسابات الالكترونية أو البيانات السرية للمستخدمين في انتظار أن يحولوا هذه المعلومات إلى مال. إنهم يستخدمون جميع الاساليب المتاحة لنقل البرمجيات الخبيثة إلى حواسب المستخدمين والبرمجيات المستغلة تبدو أنها من أكثر الأساليب انتشارا”.
وأضاف نوفيكوف: “نحن ننصح مستخدمينا بأن تكون البرامج المثبتة على حواسبهم محدثة واستخدام معايير الحماية الحديثة التي تعمل على منع وتعطيل نشاطات البرمجيات المستغلة. وتشتمل الوظائف الأساسية مراقبة إطلاق الملفات التنفيذية من التطبيقات (بما فيها مستعرضات الويب) التي اكتشفت فيها الثغرات أو من التطبيقات غير المصممة لإطلاق الملفات التنفيذية (Microsoft Word، Excel وغيرها)؛وتفقد أية علامات للسلوك الخبيث المستغل عند إطلاق الملفات التنفيذية؛
ومراقبة النشاطات (تتبع الروابط، تسجيل العمليات الأخرى وغيرها) للتطبيقات التي أوجدت فيها ثغرات.
سي ان بي سي
-
أخبار متعلقة
-
أفضل سيارات مازدا في استهلاك البنزين لعام 2018
-
الفاخوري يعلن تبرع بنك الأردن بمليون دينار أردني لصندوق "همة وطن"
-
توفيق فاخوري يدعم صندوق "همة وطن" بمبلغ نصف مليون دينار أردني
-
شاهد لحظة سقوط الطائرة الأوكرانية بعد اشتعالها في الهواء
-
مدرسة الموقر ترسم أجمل منظر – فيديو وصور
-
مدرسة الموقر ترسم أجمل منظر
-
بـرنامـج الـوكـيـل فـي إجـازة سـنـوية
-
حفرة امتصاصية في جرش .. خطرٌ يُهدد المواطنين و يُضر السياحة | فيديو