تقارير: مجرمو الانترنت يختارون أساليب متقدمة لتنفيذ هجماتهم

كشف تقرير أمني موجز من «تريند مايكرو» للربع الأول من العام 2014 بعنوان "جرائم الإنترنت: هجمات غير متوقعة" عن قيام مجرمي الإنترنت بتطوير المزيد من الأساليب لاستهداف العديد من المنافذ الجديدة بنجاح من أجل سرقة الأموال.

السمات: Trend Micro Incorporated
  • E-Mail
تقارير: مجرمو الانترنت يختارون أساليب متقدمة لتنفيذ هجماتهم (Getty Images)
 محمد صاوصو بقلم  May 15, 2014 منشورة في 

كشف تقرير أمني موجز من «تريند مايكرو» للربع الأول من العام 2014 بعنوان "جرائم الإنترنت: هجمات غير متوقعة" عن قيام مجرمي الإنترنت بتطوير المزيد من الأساليب لاستهداف العديد من المنافذ الجديدة بنجاح من أجل سرقة الأموال.

ووجد خبراء شركة «تريند مايكرو» ارتفاع وتيرة انتشار البرمجيات الخبيثة التي تستهدف قطاع الخدمات المصرفية عبر الإنترنت، وذلك بظهور وتعديل سلسلة جديدة من هذه البرمجيات الخبيثة، وكل منها مصمم لمهاجمة أهداف مختلفة، وتحمل في طياتها تقنيات متفاوتة لتجنب اكتشافها. أما السنوات الخمس الماضية فقد شهدت تنامي أعداد البرمجيات الخبيثة التي تستهدف الهواتف المحمولة والتطبيقات عالية المخاطر، التي وصل عددها إلى مليوني برمجية خبيثة منذ طرح نظام التشغيل "أندرويد" في الأسواق.

وأظهرت النتائج الرئيسية للتقرير الأمني الموجز للربع الأول تواصل تهديدات الهواتف المحمولة نموها بوتيرة أسرع من العام الماضي، حيث وصل إجمالي عدد البرمجيات الخبيثة التي تستهدف الهواتف المحمولة والتطبيقات عالية المخاطر إلى مليوني برمجية خلال هذا الربع. بالإضافة إلى تراجع أعداد البرمجيات الخبيثة التي تستهدف الخدمات المصرفية عبر الإنترنت هذا الربع بشكل كبير عما كانت عليه في نهاية العام 2013.

كما وأبرز التقرير مدى الحاجة لوجود استراتيجيات دفاعية مصممة حسب الطلب، وذلك إثر عمليات التسلل والاختراق التي شهدتها أنظمة نقاط البيع في الولايات المتحدة، ولاسيما في مجال تجارة التجزئة والخدمات الفندقية، بالإضافة إلى التهديدات الداخلية التي تستهدف شركات بطاقات الائتمان في كوريا الجنوبية.

  • بالإضافة إلى اجتياح جيل جديد من البرمجيات الخبيثة المتطورة التطبيقات التفاعلية خلال هذا الربع، ومنها التطبيقات التي تعمل على تلبية رغبات المستخدمين بمشاركة المحتوى وإرسال الرسائل غير الرسمية ومشاركة الوسائط مع الجميع. وقد تم فحص العديد من الأجهزة في سوق إنترنت الأشياء، إلى جانب مراقبة أساليب مجرمي الإنترنت المطبقة لاختراق مواقع التواصل الاجتماعي، وذلك في ضوء اكتشاف الخبراء للعديد من الثغرات الأمنية فيها.

يمكنك الآن الحصول على آخر الأخبار في صندوق الوارد لبريدك الالكتروني عبر الاشتراك المجاني الآن بـ نشرتنا الالكترونية.

إضافة تعليق

اسم المشترك، حقل إجباري

البريد الإلكتروني، حقل إجباري

Security code