يستهدف المهاجمون بشكل متزايد المستخدمين من خلال أجهزتهم المحمولة ، ويهاجمون نقاط الضعف في الخدمات المضمنة في التطبيقات ويزيد عدد هجمات التصيد الاحتيالي عبر الرسائل القصيرة.
هذا وفقًا لتقرير "Global Mobile Threat Report" الصادر عن شركة Zimperium للأمان لعام 2023 ، والذي وجد أيضًا أن متوسط عدد عينات البرامج الضارة الفريدة للجوال قد نما بنسبة 51٪ في عام 2022 ، بإجمالي 77,000 عينة برمجيات ضارة فريدة يتم العثور عليها كل شهر. حوالي ربع عينات التطبيقات التي تم إرسالها إلى المستودعات العامة - 23٪ من تطبيقات Android و 24٪ من تطبيقات iOS - كانت ضارة ، وفقًا للبيانات الواردة في التقرير.
إجمالاً ، ساهم كل ذلك في زيادة عدد الأجهزة المخترقة ثلاث مرات تقريبًا (بزيادة 187٪) في الفترة الزمنية ، لأن التكتيكات تعمل: على سبيل المثال ، رأت الشركة في المتوسط أربعة روابط تصيد خبيثة تم النقر عليها لكل جهاز.
يأتي هذا الاتجاه مع اعتماد الشركات والعاملين فيها بشكل متزايد على الأجهزة المحمولة ، حيث ترى غالبية الشركات المزيد من العمال (58٪) يستخدمون الأجهزة المحمولة للأعمال مقارنة بعام 2021 ومعظم المستخدمين (59٪) يقومون بمزيد من العمل باستخدام أجهزتهم المحمولة ، وفقًا لذلك. ل تقرير 2022 "مؤشر أمان Verizon Mobile".
يقول JT Keating ، نائب الرئيس الأول للمبادرات الإستراتيجية في Zimperium: "تحتاج الشركات والمستخدمون في الغالب إلى القلق بشأن التصيد الاحتيالي وبرامج التجسس على الأجهزة المحمولة اليوم ، وستصبح برامج الفدية على الأجهزة المحمولة مصدر قلق متزايد في المستقبل القريب".
أجهزة Android و iOS ترى مستويات مختلفة من التهديدات السيبرانية
حوالي 80٪ من مواقع التصيد تستهدف على وجه التحديد الأجهزة المحمولة ذات المحتوى المناسب لتلك الأنظمة الأساسية ، Zimperium ذكرت في تقريرها لعام 2023 "تقرير التهديد العالمي للهواتف المحمولة". " ولكن ، كما كان الحال لسنوات عديدة ، تميل منصة Android إلى جذب المزيد من التهديدات. قد يكون أحد أسباب ذلك هو أن نظام التشغيل Android قد شهد ما بين 500 و 900 نقطة ضعف يتم الكشف عنها سنويًا والتي يمكن لممثلي التهديد استهدافها ؛ في غضون ذلك ، شهد نظام iOS أكثر من 300 نقطة ضعف في خمس من السنوات الثماني الماضية ، وفقًا لـ Zimperium.
سبب آخر يجعل Android هدفًا أكبر؟ أخطاء تطوير التطبيق. وجدت الشركة أن هناك المزيد من الأخطاء التي ارتكبت في عملية تطوير التطبيقات عندما يتعلق الأمر بنظام Android ، لا سيما عندما يتعلق الأمر بكيفية تفاعل هذه التطبيقات مع مثيلات التخزين السحابي. فقط حوالي 2٪ من تطبيقات iOS تصل إلى المثيلات السحابية غير المحمية ، في حين أن 10٪ من تطبيقات Android تفعل ذلك. يتضمن ذلك طبعات قاعدة البيانات التي يتم الوصول إليها من خلال Google Firebase و Cloud Platform و Amazon Simple Storage Service (S3) و Microsoft Azure Cloud Storage ، وفقًا لتقرير Zimperium. كنتيجة طبيعية ، يميل المطورون أيضًا إلى الوصول إلى نفس الموارد الضعيفة أيضًا: قالت الشركة إن 1٪ فقط من مثيلات السحابة غير المحمية تمثل 60٪ من التطبيقات المعرضة للخطر.
يقول جورجي كوتشرين ، خبير الأمن في فريق البحث والتحليل العالمي (GReAT) في Kaspersky ، إن أبحاث شركته تثبت اكتشاف أن Android يجتذب المزيد من التهديدات الشاملة ، على الرغم من أنه يشير إلى أنه عندما يتعلق الأمر ببرامج التجسس ، يتم تقسيم الاستهداف بالتساوي بين النظامين البيئيين ؛ ال التثليث الأخير لحملة التجسس السيبراني على سبيل المثال يوضح القيمة في استهداف نظام iOS الأساسي.
يقول: "يجب أن يقلق مستخدمو الهواتف المحمولة بشأن كل من تهديدات الجرائم الإلكترونية وتجسس الدولة القومية ، [لكن] من الصحيح القول إن Android يواجه المزيد من التهديدات العامة". "تزداد احتمالية إصابة أجهزة Android ببرامج ضارة يوزعها مجرمو الإنترنت. أما بالنسبة لبرامج التجسس التجسسية من الدرجة الأولى ، فإن كل من iOS و Android عرضة لها ".
وفقًا لـ Zimperium ، فإن الافتقار إلى أدوات كسر الحماية لأحدث إصدار من iOS يقلل أيضًا من عدد الهجمات لهذا النظام الأساسي. يسمح Jailbreaking للمستخدمين بإضافة برامج غير معتمدة من Apple إلى أجهزتهم المحمولة ، ولكنه يزيل أيضًا حواجز الأمان الكبيرة في هذه العملية.
رفع التهديدات أم التسوية؟
فيما يتعلق بأنواع البرامج الضارة للأجهزة المحمولة التي يتم تداولها هناك ، شهدت Kaspersky عددًا أقل من مثبتات البرامج الضارة للأجهزة المحمولة وعددًا أقل من برامج الفدية في العام الماضي ، ولكن شهدت المزيد من برامج أحصنة طروادة المصرفية. تقرير "مشهد تهديدات البرامج الضارة للأجهزة المحمولة في عام 2022".
وفقًا للتقرير ، "لا يزال مجرمو الإنترنت يعملون على تحسين وظائف البرامج الضارة ونواقل الانتشار". "تنتشر البرامج الضارة بشكل متزايد عبر القنوات الشرعية ، مثل الأسواق الرسمية والإعلانات في التطبيقات الشائعة. وينطبق هذا على كل من تطبيقات الاحتيال والبرامج الضارة الخطيرة للخدمات المصرفية عبر الهاتف المحمول ".
لوضع كل هذا في الاعتبار ، تجدر الإشارة إلى أن منصات الحوسبة التقليدية لا تزال تجتذب نصيب الأسد من فطيرة الجرائم الإلكترونية. كاسبرسكي ، على سبيل المثال ، منعت أكثر من 20 مليون من برامج التثبيت الضارة وبرامج التجسس وهجمات برامج الإعلانات المتسللة على الأجهزة المحمولة خلال الأرباع الأربعة الماضية، ولكن منعت أكثر من 20 ضعف هذا الرقم ضد منصات العمل الأكثر شيوعًا ، مثل Windows. ومع ذلك ، فإن ناقل التهديد المتنقل ليس محميًا بشكل جيد.
يقول Keating من Zimperium: "في معظم الحالات ، تمثل الأجهزة المحمولة سطح هجوم كبير غير معالج للمؤسسات". "بغض النظر عما إذا كانت مملوكة للشركة أو جزءًا من إستراتيجية BYOD ، فإن الحاجة إلى تنفيذ ضوابط أمان مناسبة ، وتثقيف المستخدمين النهائيين حول التهديدات المحتملة ، أمر بالغ الأهمية."
- محتوى مدعوم من تحسين محركات البحث وتوزيع العلاقات العامة. تضخيم اليوم.
- PlatoData.Network Vertical Generative Ai. تمكين نفسك. الوصول هنا.
- أفلاطونايستريم. ذكاء Web3. تضخيم المعرفة. الوصول هنا.
- أفلاطون السيارات / المركبات الكهربائية ، كربون، كلينتك ، الطاقة، بيئة، شمسي، إدارة المخلفات. الوصول هنا.
- BlockOffsets. تحديث ملكية الأوفست البيئية. الوصول هنا.
- المصدر https://www.darkreading.com/endpoint/mobile-cyberattacks-soar-andoird-users
- :لديها
- :يكون
- :ليس
- $ UP
- 000
- 2%
- 20
- 2021
- 2022
- 2023
- 500
- 7
- 77
- a
- من نحن
- الوصول
- الوصول
- وفقا
- الجهات الفاعلة
- تضيف
- ضد
- الكل
- يسمح
- أيضا
- أمازون
- خدمة التخزين البسيطة من أمازون (S3)
- an
- تحليل
- و
- الروبوت
- التطبيق
- تطوير التطبيق
- تطبيق
- التطبيقات
- مناسب
- التطبيقات
- هي
- AS
- At
- مهاجمة
- الهجمات
- جذب
- يجذب
- المتوسط
- Azure
- أزور الغيمة
- البنوك والمصارف
- البرمجيات الخبيثة المصرفية
- BE
- تتحمل
- لان
- أصبح
- كان
- ما بين
- أكبر
- سدت
- على حد سواء
- بنيت
- الأعمال
- الأعمال
- لكن
- by
- CAN
- حقيبة
- الحالات
- قنوات
- تعميم
- سحابة
- منصة سحابة
- سحابة التخزين
- يأتي
- مشترك
- الشركات
- حول الشركة
- تسوية
- الحوسبة
- قلق
- محتوى
- ساهمت
- ضوابط
- تصحيح
- استطاع
- حرج
- الانترنت
- هجمات الكترونية
- جرائم الإنترنت
- مجرمو الإنترنت
- خطير
- البيانات
- قاعدة البيانات
- المطورين
- تطوير
- التطوير التجاري
- جهاز
- الأجهزة
- مختلف
- وزعت
- do
- فعل
- النظم البيئية
- تثقيف
- الشركات
- خاصة
- تجسس
- بالتساوي
- كل
- مثال
- خبير
- وجوه
- أقل
- العثور على
- Firebase
- شركة
- الشركات
- في حالة
- وجدت
- أربعة
- وظيفة
- مستقبل
- العلاجات العامة
- العالمية
- شراء مراجعات جوجل
- عظيم
- he
- له
- كيفية
- لكن
- HTML
- HTTPS
- if
- تنفيذ
- تحسين
- in
- تتضمن
- في ازدياد
- على نحو متزايد
- مؤشر
- المبادرات
- مثل
- تفاعل
- إلى
- آيفون
- IT
- انها
- JPG
- Kaspersky
- نقص
- المشهد
- اسم العائلة
- آخر
- شرعي
- أقل
- ومستوياتها
- على الأرجح
- وصلات
- القليل
- خفض
- صنع
- أغلبية
- البرمجيات الخبيثة
- كثير
- الأسواق
- أمر
- في غضون
- مایکروسافت
- مايكروسوفت أزور
- مليون
- الأخطاء
- الجوال
- المصرفية عبر الهاتف المحمول
- أجهزة محمولة
- الأمن موبايل
- شهر
- الأكثر من ذلك
- أكثر
- خاصة
- قرب
- تقريبا
- حاجة
- لا
- وأشار
- ملاحظة
- عدد
- أرقام
- of
- خصم
- رسمي
- on
- ONE
- فقط
- تعمل
- نظام التشغيل
- or
- خارج
- على مدى
- الكلي
- جزء
- خاصة
- الماضي
- فترة
- منظور
- التصيد
- هجمات التصيد
- مواقع التصيد
- المنصة
- بلاتفورم
- أفلاطون
- الذكاء افلاطون البيانات
- أفلاطون داتا
- فقير
- الرائج
- محتمل
- رئيس
- عملية المعالجة
- محمي
- جمهور
- وضع
- ربع
- الفدية
- سبب
- الأسباب
- اعتمد
- تقرير
- مثل
- بحث
- الموارد
- المخاطرة
- s
- قال
- نفسه
- رأى
- قول
- يقول
- احتيال
- تطبيقات الاحتيال
- أمن
- انظر تعريف
- رؤية
- رأيت
- كبير
- الخدمة
- خدماتنا
- مشاركة
- ينبغي
- يظهر
- هام
- الاشارات
- المواقع
- SMS
- So
- ارتفع
- تطبيقات الكمبيوتر
- على وجه التحديد
- انقسم
- انتشار
- الانتشار
- برامج التجسس
- ذكر
- لا يزال
- تخزين
- إستراتيجي
- الإستراتيجيات
- المقدمة
- هذه
- المساحة
- نظام
- التكتيكات
- الهدف
- استهداف
- فريق
- سياسة الحجب وتقييد الوصول
- من
- أن
- •
- من مشاركة
- هناك.
- تشبه
- هم
- هؤلاء
- على الرغم من؟
- التهديد
- الجهات التهديد
- تقرير التهديد
- التهديدات
- عبر
- الوقت
- مرات
- إلى
- اليوم
- جدا
- الإجمالي
- تقليدي
- اكثر شيوعا
- ثلاثة أضعاف
- صحيح
- اثنان
- أنواع
- فريد من نوعه
- المستخدمين
- استخدام
- خدمات
- قيمنا
- فيريزون
- الإصدار
- رذيلة
- Vice President
- نقاط الضعف
- الضعيفة
- حسن
- كان
- متى
- التي
- في حين
- سوف
- نوافذ
- مع
- للعمل
- العمال
- عامل
- قلق
- عام
- سنوات
- زفيرنت