ما هو Malware المحمول (الجوال)
البرامج الضارة للأجهزة المحمولة هي برامج ضارة تمت كتابتها خصيصًا لمهاجمة الأجهزة المحمولة مثل الهواتف الذكية والأجهزة اللوحية والساعات الذكية. تعتمد هذه الأنواع من البرامج الضارة على عمليات استغلال أنظمة تشغيل الهواتف المحمولة وتقنية الهواتف المحمولة. على الرغم من أن البرامج الضارة للأجهزة المحمولة ليست منتشرة مثل البرامج الضارة التي تهاجم محطات العمل التقليدية ، إلا أنها تشكل تهديدًا متزايدًا للأجهزة الاستهلاكية. أصبحت البرامج الضارة للأجهزة المحمولة تحديًا لصناعة أمن الأجهزة المحمولة مع زيادة وتيرة الهجمات وقوتها.
قد يكون لمطوري البرامج الضارة للأجهزة المحمولة ، الذين يطلق عليهم أيضًا مجرمو الإنترنت ، هدف واحد أو عدة أهداف ، بما في ذلك سرقة البيانات وتسجيل المستخدمين للحصول على الخدمات وفرض رسوم عليهم مقابل الخدمات التي لم يوافقوا عليها أو قفل جهاز أو بيانات والمطالبة بالمال مقابل إصدارها.
أنواع البرامج الضارة للأجهزة المحمولة
تشمل أكثر هجمات البرامج الضارة للأجهزة المحمولة شيوعًا الفيروسات والديدان وروبوتات الهاتف المحمول وهجمات التصيد الاحتيالي على الأجهزة المحمولة وبرامج الفدية وبرامج التجسس وأحصنة طروادة. تجمع بعض البرامج الضارة للأجهزة المحمولة بين أكثر من نوع واحد من الهجمات.
فيروسات الجوال
تم تكييفها مع البيئة الخلوية ومصممة للانتشار من هاتف ضعيف إلى آخر.
دودة الكمبيوتر
هذا نوع من البرامج الضارة التي تصيب الأجهزة الأخرى بينما تظل نشطة على الأنظمة المصابة. يمكن لمجرمي الإنترنت نقل الديدان من خلال خدمة الرسائل القصيرة (SMS) أو الرسائل النصية لخدمة الرسائل متعددة الوسائط (MMS) وعادة لا تتطلب تدخل المستخدم لتنفيذ الأوامر.
الروبوت المحمول
هذا نوع من البرامج الضارة يتم تشغيله تلقائيًا بمجرد قيام المستخدم بتثبيته على الجهاز. يكتسب الوصول الكامل إلى الجهاز ومحتوياته ويبدأ في الاتصال وتلقي التعليمات من واحد أو أكثر من خوادم القيادة والتحكم. يضيف مجرم إلكتروني يسمى botmaster الأجهزة المصابة ويديرها إلى شبكة من الروبوتات المحمولة (botnet).
التصيد الاحتيالي للجوال
غالبًا ما تأتي هذه الهجمات في شكل رسائل بريد إلكتروني أو رسائل نصية قصيرة SMS. يستخدم التصيد الاحتيالي عبر الرسائل القصيرة ، الذي يطلق عليه أحيانًا SMiShing ، الرسائل النصية لإقناع الضحايا بالكشف عن بيانات اعتماد الحساب أو لتثبيت برامج ضارة. يتنكر الهجوم ككيان أو شخص حسن السمعة ويوزع روابط أو مرفقات ضارة يمكنها استخراج بيانات اعتماد تسجيل الدخول أو معلومات الحساب من الضحايا.
برامج الفدية
هذا نوع من البرامج الضارة التي تقفل البيانات على جهاز الضحية أو الجهاز نفسه ، عادةً عن طريق التشفير ، وتطلب الدفع قبل فك تشفير البيانات أو الجهاز وإعادة الوصول إلى الضحية. على عكس الأنواع الأخرى من الهجمات ، عادةً ما يتم إخطار الضحية بحدوث اختراق ويتم إعطاؤه تعليمات حول كيفية استرداد البيانات. غالبًا ما يطلب مجرمو الإنترنت الدفع بعملة مشفرة مثل Bitcoin ، بحيث تظل هوية مجرمي الإنترنت غير معروفة.
برامج التجسس
تتزامن هذه الهجمات مع تطبيقات التقويم وكلمات المرور وحسابات البريد الإلكتروني والملاحظات وغيرها من مصادر البيانات الشخصية ، وتجمع تلك البيانات وترسلها إلى خادم بعيد.
غالبًا ما يتم إرفاقه بتنزيلات البرامج المجانية أو الروابط التي نقر عليها المستخدمون. أدت مشاركة الملفات من نظير إلى نظير (P2P) إلى زيادة كمية برامج التجسس وعواقبها. Adware هو نوع من برامج التجسس.
حصان طروادة
يتطلب هذا النوع من الفيروسات من المستخدمين تنشيطه. في الأجهزة المحمولة ، يقوم مجرمو الإنترنت عادةً بإدراج أحصنة طروادة في ملفات أو تطبيقات غير ضارة قابلة للتنفيذ على الجهاز. يقوم المستخدم بتنشيط فيروس حصان طروادة عندما يقوم بالنقر فوق ملف أو فتحه. بمجرد تفعيلها ، يمكن لأحصنة طروادة إصابة وإلغاء تنشيط التطبيقات الأخرى أو الجهاز نفسه وشل الجهاز بعد فترة زمنية معينة أو عدد معين من العمليات. تستهدف أحصنة طروادة المصرفية كلاً من البنوك الدولية والإقليمية باستخدام إصدارات وهمية من تطبيقات الأجهزة المحمولة المشروعة أو من خلال حملات التصيد الاحتيالي.
أجهزة النقر على بروتوكول التطبيقات اللاسلكية (WAP) هي فيروسات أحصنة طروادة تستخدم فوترة WAP لتحصيل الرسوم مباشرة على فاتورة الهاتف المحمول للمستخدم. يستخدم مشغلو شبكات الهاتف المحمول فواتير WAP للخدمات أو الاشتراكات المدفوعة. تفرض طريقة الدفع هذه رسومًا مباشرة على حساب خدمة المستخدم ، مع تجنب الحاجة إلى تسجيل بطاقة ائتمان أو إنشاء حساب. يشترك جهاز النقر على WAP سرًا في خدمات مجرمي الإنترنت ويتقاضى رسومًا من حساب مالك الجهاز المحمول.
أمثلة على هجمات البرامج الضارة للأجهزة المحمولة
في فبراير 2018 ، تم الإبلاغ عن برنامج ضار لتعدين العملات المشفرة من ADB.Miner لأول مرة يصيب الهواتف الذكية والأجهزة اللوحية وأجهزة التلفزيون التي تعمل بنظام Android. يصيب البرنامج الضار الجهاز لتعدين نوع من العملات المشفرة يسمى عملات Monero (XMR) ويرسل جميع الأموال المكتسبة إلى محفظة واحدة.
كانت دودة Cabir أول مثال تم التحقق منه لدودة تم إنشاؤها خصيصًا للأجهزة المحمولة. تم تطويره في عام 2004 وتم تصميمه لإصابة الهواتف المحمولة التي تعمل بنظام التشغيل Symbian OS. عند إصابة الهاتف ، تعرض الدودة رسالة "Caribe" على شاشة الهاتف في كل مرة يتم فيها تشغيل الهاتف. تحاول الدودة الانتشار إلى الهواتف الأخرى في المنطقة باستخدام إشارات Bluetooth اللاسلكية ، على الرغم من أن المستلم يجب أن يؤكد ذلك يدويًا.
تم اكتشاف أول دودة معروفة لمنصات Apple iOS ، Ikee ، في عام 2009. تعمل Ikee على أجهزة iOS مكسورة الحماية. تنتشر الدودة من خلال محاولة الوصول إلى الأجهزة الأخرى باستخدام بروتوكول SSH ، أولاً من خلال الشبكة الفرعية المتصلة بالجهاز. يكرر العملية عن طريق إنشاء نطاق عشوائي ويستخدم أخيرًا بعض النطاقات المحددة مسبقًا التي تتوافق مع عنوان IP لشركات هاتف معينة. بمجرد الإصابة ، يتم استبدال خلفية الجهاز بصورة للمغني Rick Astley ، في إشارة إلى ظاهرة Rickroll. لا تؤثر الدودة على المستخدمين الذين لم يقوموا بكسر الحماية أو تثبيت SSH على أجهزة iPhone الخاصة بهم.
في عام 2015 ، قام تطبيق Android يسمى Porn Droid بإغلاق الهواتف الذكية للمستخدمين وتغيير أرقام PIN للوصول ، مطالبًا بدفع 500 دولار. قد لا تكون برامج الفدية الضارة عبر إنترنت الأشياء (IoT) بعيدة عن الركب. أظهر باحثان ، أندرو تيرني وكين مونرو ، برامج ضارة هاجمت وأغلقت وطالبت بفدية واحدة من البيتكوين على ترموستات ذكي متاح بشكل عام في مؤتمر Def Con لعام 2016.
إحصائيات البرامج الضارة للأجهزة المحمولة
في الربع الثاني من عام 2022 ، كان هناك أكثر من 5 ملايين هجوم إلكتروني استهدفت فقط الأجهزة المحمولة المحمية من قبل Kaspersky ، باستخدام متجهات مثل البرامج الضارة والبرامج الإعلانية والبرامج الخطرة ، وفقًا لدراسة أجرتها شركة Kaspersky. أبرزت الدراسة نفسها أنه خلال نفس الفترة الزمنية ، تم توزيع أكثر من 400000 حزمة تثبيت ضارة ، بما في ذلك أكثر من 50000 حصان طروادة للخدمات المصرفية عبر الهاتف المحمول. كانت أحصنة طروادة المصرفية عبر الهاتف المحمول هي الأكثر شيوعًا بين هذه الأنواع من الحزم.
تعد عمليات الاحتيال في تعدين العملات المشفرة ، حيث يدير أحد التطبيقات عمليات تعدين للعملات المشفرة في خلفية الوظائف النموذجية للتطبيق ، تهديدًا متزايدًا آخر للأجهزة المحمولة. أبلغت McAfee عن أكثر من 100000 ضحية لهذا النوع من الهجوم على الأجهزة المحمولة.
نشر Panda Security بعض البيانات التي تقارن مستويات البرامج الضارة في أكثر أنظمة تشغيل الأجهزة المحمولة استخدامًا - iOS و Android. كشفت دراسة أن البرامج الضارة للأجهزة المحمولة كانت أكثر شيوعًا على أجهزة Android بنسبة 50٪ مقارنةً بأجهزة iPhone. لا يعكس هذا الرقم خطورة كل مثيل فردي للبرامج الضارة.
منع البرامج الضارة للأجهزة المحمولة
يمكن لبرامج مكافحة البرامج الضارة للأجهزة المحمولة تقليل المخاطر ، ولكن يجب على المسؤولين أن يكونوا استباقيين لتقليل الهجمات. يمكن أن تأتي برامج مكافحة البرامج الضارة في شكلين: التطبيقات التي يمكن للمستخدمين تنزيلها على أجهزتهم ، والدفاع عن تهديدات الأجهزة المحمولة ، والتي يمكن للمسؤولين دمجها في إستراتيجية إدارة الأجهزة الجوّالة للمؤسسات (EMM) ثم نشرها في مجموعة الأجهزة المحمولة الخاصة بهم.
يمكن للشركات ومسؤولي الأجهزة المحمولة تقليل هجمات الأجهزة المحمولة عن طريق الترقية إلى آخر تحديثات الأمان وتحديثات نظام التشغيل لنظامي التشغيل iOS و Android. يجب على المسؤولين البقاء على اطلاع دائم بتهديدات الأجهزة المحمولة حتى يتمكنوا من حظر التطبيقات والسماح بها ، مما يمنع المستخدمين من تنزيل تطبيقات معينة على الجهاز. يمكن للمسؤولين أيضًا إجراء كسر الحماية / التجذير واكتشاف محمل الإقلاع غير المؤمّن ، وعدم السماح بالمصادر غير الموثوقة ومتاجر التطبيقات التابعة لجهات خارجية ، وطلب رموز مرور معقدة.
تدريب المستخدم مهم أيضا. يجب أن يعرف المستخدمون ما يجب عليهم وما لا يجب عليهم فعله بأجهزتهم. يمكن أن تساعد أنظمة إدارة الأجهزة المحمولة (MDM) وإدارة نقطة النهاية الموحدة (UEM) أيضًا في حماية كل من الأجهزة الشخصية والأجهزة المملوكة للشركة والتأكد من أن المسؤولين يتمتعون بالرؤية المناسبة لإبقاء الأمور تحت السيطرة.
يجب أن يحافظ مستخدمو الأجهزة المحمولة للمستهلكين على تحديث أجهزتهم بآخر تحديثات نظام التشغيل وتثقيف أنفسهم بشأن التهديدات الناشئة.