جدول المحتويات:
- كيف تجعل التطبيقات جهازك عرضة للخطر
- مخاطر تطبيقات المستهلك
- مخاطر تطبيقات الأعمال
- كيفية اكتشاف تطبيق سيء
ستكون فرصة واحدة لكل 14 فرصة كبيرة لجائزة السحب ، لكن هذه الشخصيات لا تبدو ساخنة جدًا عندما تتحدث عن سرقة الهوية. هذا هو عدد مالكي الهواتف الذكية في الولايات المتحدة الذين وقعوا ضحية لسرقة الهوية في عام 2012 ، وهو معدل أعلى بنسبة 30 في المائة من مستخدمي الهواتف الذكية. لسوء الحظ ، فإن سرقة الهوية ليست هي المخاطرة الوحيدة عندما يتعلق الأمر بأمان المحمول ، حيث تجعل التطبيقات والتنزيلات الأخرى من الصعب الحفاظ على الأمان.
ما مدى خطورة تلك التطبيقات التي تقوم بتنزيلها واستخدامها كل يوم؟ لنلقي نظرة.
كيف تجعل التطبيقات جهازك عرضة للخطر
يمكن أن يسبب تطبيق ضار الكثير من المشاكل على جهازك المحمول. تمامًا مثل البرامج الضارة الموجودة على جهاز الكمبيوتر ، يمكن أن يصيب الجهاز المحمول بالفيروسات أو برامج التجسس ، وسرقة البيانات الشخصية ، ويوفر الوصول عن بُعد إلى مجرمي الإنترنت ، أو يفسد نظام التشغيل الخاص بك ويجعل الجهاز غير صالح للعمل. المشهد التهديد للأجهزة المحمولة ينمو بمعدل مذهل. وجد مرفق أبحاث مركز جونيبر نتوركس للتهديدات المتنقلة (MTC) أنه من مارس 2012 إلى مارس 2013 ، زادت تهديدات البرمجيات الخبيثة المحمولة بنسبة 614 في المئة.
وهنا رقم مفاجئ آخر: 92. هذه هي النسبة المئوية للتهديدات التي تستهدف مستخدمي Android ، الذين يميلون إلى جعل الأهداف أسهل من أولئك الذين يستخدمون iOS. على الرغم من أن أجهزة Apple يمكنها فقط تشغيل التطبيقات من iStore الخاضع للتنظيم والمراقبة عن كثب ، فإن نظام التشغيل Android يسمح بتطوير التطبيقات مفتوحة المصدر ، مما يمنح المتسللين مجالًا أكبر بكثير للعب.
مخاطر تطبيقات المستهلك
غالبًا ما يستخدم المتسللون تطبيقات الترفيه والاستخدام الشخصي لسرقة مبالغ صغيرة من المال بسرعة من أعداد كبيرة من الأشخاص. وجدت الأبحاث التي نشرتها جونيبر نتوركس في يونيو 2013 أن 73 بالمائة من جميع البرامج الضارة المعروفة هي إما أحصنة طروادة SMS أو FakeInstallers. تعمل هذه البرامج على خداع الأشخاص إلى إرسال رسائل ذات معدل أقساط أعلى يبدو أنها مجانية. يُطلب منهم عادةً القيام بذلك لتلقي مكافآت اللعبة أو ميزات التطبيق الإضافية.
كل هجوم ناجح من هذا النوع يجلب حوالي 10 دولارات. مع أهداف متعددة ، يضيف المال سريعًا للمتسللين.
طريقة هجوم شعبية أخرى لتطبيقات الأجهزة المحمولة هي خداع التصيد الدائم. يستخدم هذا المخطط تطبيقات ذات مظهر رسمي تطلب بيانات شخصية ، مثل البريد الإلكتروني أو كلمات مرور الوسائط الاجتماعية أو معلومات الحساب المصرفي. عادةً ما يتم التصيد الاحتيالي تحت ستار أذونات التطبيق ، على غرار تلك المطلوبة لبعض ألعاب Facebook. (تعرف على المزيد حول خدع الخداع في 7 طرق متسللة يمكن للقراصنة الحصول على كلمة مرور Facebook الخاصة بك.)
مخاطر تطبيقات الأعمال
يعمل المزيد من الأشخاص من أجهزتهم المحمولة ، وقد يمثل الاتجاه نحو BYOD مخاطرة أمنية هائلة للشركات حيث يقوم الموظفون بتخزين البيانات الحساسة والوصول إليها عبر مجموعة من أنظمة التشغيل. والأسوأ من ذلك ، أنه لا يوجد بروتوكول أمان موحد لأنظمة تشغيل الأجهزة المحمولة ، خاصةً مع تجزئة نظام Android الأساسي. (تعرف على المزيد حول BYOD في المكونات الثلاثة لأمن BYOD.)
في فئة FakeInstallers و Trojans SMS الشهيرة ، قام بعض المهاجمين المتطورة بتطوير شبكات روبوت معقدة تحتوي على هذا النوع من البرامج الضارة. يمكن للهجمات المستهدفة التي تستخدم شبكات الروبوت هذه الوصول إلى شبكات الشركات عبر الأجهزة المحمولة ، وإما تعطيلها بهجمات رفض الخدمة الموزعة (DDoS) ، أو سرقة البيانات عالية القيمة.
تواجه الشركات أيضًا تهديدات من عدد من التطبيقات المشروعة. وفقًا لبحث Juniper ، يزيد احتمال وصول تطبيقات الجوال المجانية إلى دفتر عناوين المستخدم بمقدار 2.5 مرة ، وتتبع احتمال تتبع موقع المستخدم ثلاث مرات أكثر من التطبيقات المدفوعة المشابهة. يمكن أن يتيح هذا السلوك للمتسللين الوصول إلى بيانات الشركة الحساسة.
كيفية اكتشاف تطبيق سيء
رغم عدم وجود طريقة مضمونة لمنع كل تطبيق ضار ، إلا أن هناك العديد من الخطوات التي يمكنك اتخاذها لضمان أكبر قدر ممكن من الأمان. وتشمل هذه:- تجنب كسر حماية جهاز iOS الخاص بك (أو تأصيل جهاز Android الخاص بك). هذا يترك نظام التشغيل الأساسي مفتوحًا أمام الهجمات من التطبيقات الضارة.
- اقرأ بدقة الأذونات التي يطلبها التطبيق للوصول قبل إتمام التنزيل. إذا كان التطبيق يبحث للوصول إلى البيانات الخاصة ، فتخطيها وابحث عن شيء آخر.
- ابحث عن اسم مطور التطبيق. إذا كانت شخصًا أو شركة لا تعرفها ، فقم بتوصيل الاسم بـ Google ومسح النتائج. غالبًا ما يكشف البحث السريع عما إذا كان "المطور" لديه سجل في إصدار التطبيقات المصابة.
- اقرأ مراجعات مستخدم التطبيق لمعرفة ما إذا كان أي شخص قد عانى من الإصابة أو مشاكل أخرى.
- قم بتنزيل حل أمان للجهاز الخاص بك يحتوي على إمكانات مسح لمكافحة الفيروسات والبرامج الضارة ، مثل Trend Smart Surfing لنظام التشغيل iOS أو TrustGo لنظام Android.