الرئيسية - المساحة الإخبارية - القراصنة يقومون بتحويل أجهزة الأندرويد إلى جيش من العبيد!

القراصنة يقومون بتحويل أجهزة الأندرويد إلى جيش من العبيد!

حذرت شركة Lookout المختصة بمجال أمن الهواتف الخلوية من إمكانية قيام القراصنة بتحويل الهواتف الذكية والأجهزة الذكية العاملة على نظام الآندوريد إلى جيشٍ كبير يستطيع القراصنة التحكم به كما يشاؤون، وذلك إثر استهداف الأجهزة التي تعمل بالآندرويد ببرنامج خبيث يمكن القراصنة من التحكم بالأجهزة وجعلها تحت رحمتهم.

ولعل استمرار وجود البرمجية الخبيثة NotCompatible التي تستهدف أجهزة الآندرويد، فضلاً عن تعقيدها، ليس سوى إشارة أخرى على أن الهجمات الإلكترونية التي تستهدف الهواتف الذكية والحواسيب اللوحية تعمل بشكلٍ منظم ومتماسك، وذلك وفقاً لـ جيريمي ليندن، الباحث بمجال الأمن والحماية في شركة Lookout.

يقول ليندن :” أصبحت الهواتف الخلوية هي المنصة الحوسبية المسيطرة، بسبب تواجدها في كل مكان، ونحن نشاهد تزايداً في البرمجيات الخبثية التي تستهدفها، خصوصاً أن هذه البرمجيات الخبيثة المستهدفة للهواتف الخلوية تتطور بشكلٍ متسارع وقد تبلغ مستوى متقدم كالذي تبلغه البرمجيات الخبيثة المستهدفة للحواسيب الشخصية “.

بشكلٍ رئيسي، فإن المعلومات الأساسية التي يمكن سرقتها من الهواتف الذكية تتضمن الأماكن التي كان الأشخاص بها، الصور، وسجل المكالمات. ويقول ليندن أن الجائزة الكبرى ستكون بإمكانية الولوج والحصول على البيانات الهامة، كتلك التي تتعلق بالحسابات الشخصية على الإنترنت أو مكان العمل، أو ربما بيانات تتعلق بالحسابات المصرفية، وهذا هو سبب عمل القراصنة بشكلٍ متواصل على تطوير البرمجيات المستهدفة للهواتف الخلوية.

يبدو بالنسبة لشركة Lookout أن ما يقوم به القراصنة هو التحكم بالهواتف الذكية، وليس سرقة محتواها، وذلك عبر برمجية NotCompatible، وبالتالي فإنه من المرجح قيام القراصنة بالسيطرة على هذه الأجهزة بالوقت الحالي لتكون بمثابة جيش مستقبلي بالنسبة لهم يستطيعون عبره شن هجمات منظمة وعلى مستوى ضخم.

أكثر الطرق شيوعاً من أجل حقن برنامج خبيث أو فيروس ضمن هاتف ذكي، هي عبر قرصنة موقع، وتفخيخ محتواه، ومن ثم قيام المستخدم بالولوج لهذا الموقع كي يتم تنصيب البرنامج الخبيث على جهازه الذكي. أفضل وسيلة لتجنب مثل هكذا اختراقات هي تجاهل الإشعارات التي تدفع للمستخدم بالدخول لمثل هكذا مواقع، وقيامه فقط بتحديث جهازه اعتماداً على خصائص النظام نفسه.

تطورت برمجية NotCompatible بشكلٍ كبير منذ أن تم اكتشافها لأول مرة عام 2012، وقد اكتسبت قدراتٍ إضافية تمكنها من مراوغة محاولات الكشف عنها، كما اكتسبت هذه البرمجية قدراتٍ متزايدة على الصمود بوجه طرق وأساليب الكشف عنها، حتى لو تم تعطيل عمل المخدمات Servers التي يقوم القراصنة باستخدامها من أجل التحكم بالأجهزة والهواتف الذكية.

يقول ليندن :” في حين أننا لم نشاهد حتى الآن عمليات سرقة بيانات، فإنك لا ترغب أبداً بوجود مثل هكذا برمجية خبيثة على جهازك. إهمال هذه البرمجية سيكون بمثابة إضافة أخطار في الحماية الموجودة على شبكة الإنترنت، وبالتالي قد تكون مسؤولاً عن أية خطط مستقبلية لسرقة البيانات”.

المصدر: موقع Phys.org

عن ماريو رحال

ماريو رحال
مهندس طبي ومدون تقني. مدير موقع عالم الإلكترون.

اضف رد

لن يتم نشر البريد الإلكتروني . الحقول المطلوبة مشار لها بـ *

*

x

‎قد يُعجبك أيضاً

“4” طرق جديدة لتبريد الشرائح والرقاقات الحاسوبية

يبدو أن الأمور قد أصبحت أكثر “سخونة” في مجال المعالجات والرقاقات الحاسوبية. في حين يركز ...