الحدود الجديدة للمتسللين: الهاتف الذكي الخاص بك

مؤلف: Judy Howell
تاريخ الخلق: 3 تموز 2021
تاريخ التحديث: 1 تموز 2024
Anonim
هكذا يتم تحديد مكانك من قبل الحكومه واجهزة الاستخبارات
فيديو: هكذا يتم تحديد مكانك من قبل الحكومه واجهزة الاستخبارات

المحتوى


يبعد:

ينمو مشهد التهديد للأجهزة المحمولة بمعدل مذهل ، ولكن هناك بعض الأشياء التي يمكن للمستخدمين القيام بها لحماية أنفسهم.

ستكون فرصة واحدة من بين كل 14 فرصة كبيرة لجائزة السحب ، لكن هذه الشخصيات لا تبدو ساخنة جدًا عندما تتحدث عن سرقة الهوية. وهذا هو عدد مالكي الهواتف الذكية في الولايات المتحدة الذين وقعوا ضحايا لسرقة الهوية في عام 2012 ، وهو معدل أعلى بنسبة 30 في المائة مما هو عليه بالنسبة لمستخدمي الهواتف الذكية. لسوء الحظ ، لا تمثل سرقة الهوية الخطر الوحيد عندما يتعلق الأمر بأمان الأجهزة المحمولة ، حيث تجعل التطبيقات والتنزيلات الأخرى من الصعب الحفاظ على الأمان.

ما مدى خطورة تلك التطبيقات التي تقوم بتنزيلها واستخدامها كل يوم؟ لنلقي نظرة.

كيف تجعل التطبيقات جهازك عرضة للخطر

يمكن أن يسبب تطبيق ضار الكثير من المشاكل على جهازك المحمول. تمامًا مثل البرامج الضارة الموجودة على جهاز الكمبيوتر ، يمكن أن يصيب الجهاز المحمول بالفيروسات أو برامج التجسس ، وسرقة البيانات الشخصية ، ويوفر الوصول عن بعد إلى مجرمي الإنترنت ، أو يفسد نظام التشغيل الخاص بك ويجعل الجهاز غير صالح للعمل. المشهد التهديد للأجهزة المحمولة ينمو بمعدل مذهل. وجد مرفق أبحاث مركز جونيبر نتوركس للتهديدات المتنقلة (MTC) أنه من مارس 2012 إلى مارس 2013 ، زادت تهديدات البرمجيات الخبيثة المحمولة بنسبة 614 في المئة.

وهناك عدد مفاجئ آخر: 92. هذه هي النسبة المئوية للتهديدات التي تستهدف مستخدمي Android ، الذين يميلون إلى جعل الأهداف أسهل من أولئك الذين يستخدمون iOS. على الرغم من أن أجهزة Apple يمكنها فقط تشغيل التطبيقات من iStore الخاضع للتنظيم والمراقبة عن كثب ، فإن نظام التشغيل Android يسمح بتطوير التطبيقات مفتوحة المصدر ، مما يتيح للمتسللين مجالاً أكبر بكثير للعب.

مخاطر تطبيقات المستهلك

غالبًا ما يستخدم المتسللون تطبيقات الترفيه والاستخدام الشخصي لسرقة مبالغ صغيرة من المال بسرعة من أعداد كبيرة من الأشخاص. وجدت الأبحاث التي نشرتها جونيبر نتوركس في يونيو 2013 أن 73 بالمائة من جميع البرامج الضارة المعروفة هي إما أحصنة طروادة SMS أو FakeInstallers. تعمل هذه البرامج على خداع الأشخاص إلى إرسال رسائل ذات معدل أقساط أعلى يبدو أنها مجانية. يُطلب منهم عادةً القيام بذلك لتلقي مكافآت اللعبة أو ميزات التطبيق الإضافية.

كل هجوم ناجح من هذا النوع يجلب حوالي 10 دولارات. مع أهداف متعددة ، يضيف المال سريعًا للمتسللين.

طريقة هجوم شعبية أخرى لتطبيقات الأجهزة المحمولة هي خداع التصيد الدائم. يستخدم هذا المخطط تطبيقات ذات مظهر رسمي تطلب بيانات شخصية ، مثل كلمات مرور الوسائط الاجتماعية أو معلومات الحساب المصرفي. عادةً ما يتم التصيد الاحتيالي تحت ستار أذونات التطبيق ، على غرار تلك المطلوبة لبعض الألعاب. (تعرف على المزيد حول خدع التصيد في 7 طرق متسللة يمكن للقراصنة الحصول على كلمة المرور الخاصة بها.)

مخاطر تطبيقات الأعمال

يعمل المزيد من الأشخاص من أجهزتهم المحمولة ، وقد يمثل الاتجاه نحو BYOD مخاطرة أمنية كبيرة للشركات حيث يقوم الموظفون بتخزين البيانات الحساسة والوصول إليها عبر مجموعة من أنظمة التشغيل. والأسوأ من ذلك ، أنه لا يوجد بروتوكول أمان موحد لأنظمة تشغيل الأجهزة المحمولة ، خاصةً مع تجزئة نظام Android الأساسي. (تعرف على المزيد حول BYOD في المكونات الثلاثة لأمن BYOD.)

في فئة FakeInstallers و Trojans SMS الشهيرة ، قام بعض المهاجمين المتطورة بتطوير شبكات روبوت معقدة تحتوي على هذا النوع من البرامج الضارة. يمكن للهجمات المستهدفة التي تستخدم شبكات الروبوت هذه الوصول إلى شبكات الشركة عبر الأجهزة المحمولة ، وإما تعطيلها بهجمات رفض الخدمة الموزعة (DDoS) ، أو سرقة البيانات عالية القيمة.

تواجه الشركات أيضًا تهديدات من عدد من التطبيقات المشروعة. وفقًا لبحث Juniper ، يزيد احتمال وصول تطبيقات الهاتف المحمول المجانية إلى دفتر عناوين المستخدم بمقدار 2.5 مرة ، وتتبع بثلاثة أضعاف موقع المستخدم أكثر من التطبيقات المدفوعة المشابهة. يمكن أن يتيح هذا السلوك للمتسللين الوصول إلى بيانات الشركة الحساسة.

كيفية اكتشاف تطبيق سيء

رغم عدم وجود طريقة مضمونة لمنع كل تطبيق ضار ، إلا أن هناك العديد من الخطوات التي يمكنك اتخاذها لضمان أكبر قدر ممكن من الأمان. وتشمل هذه:
  • تجنب كسر حماية جهاز iOS الخاص بك (أو تأصيل جهاز Android الخاص بك). هذا يترك نظام التشغيل الأساسي مفتوحًا أمام الهجمات من التطبيقات الضارة.
  • اقرأ بدقة الأذونات التي يطلبها التطبيق للوصول قبل إتمام التنزيل. إذا كان التطبيق يبحث للوصول إلى البيانات الخاصة ، فتخطيها وابحث عن شيء آخر.
  • ابحث عن اسم مطور التطبيق. إذا كانت شخصًا أو شركة لا تعرفها ، فقم بتوصيل الاسم بـ Google ومسح النتائج. غالبًا ما يكشف البحث السريع عما إذا كان "المطور" لديه سجل في إصدار التطبيقات المصابة.
  • اقرأ مراجعات مستخدم التطبيق لمعرفة ما إذا كان أي شخص قد عانى من الإصابة أو مشاكل أخرى.
  • قم بتنزيل حل أمان للجهاز الخاص بك يحتوي على إمكانات مسح لمكافحة الفيروسات والبرامج الضارة ، مثل Trend Smart Surfing لنظام التشغيل iOS أو TrustGo لنظام Android.
الدقائق القليلة التي ستقضيها في حماية جهازك يمكن أن توفر لك من الكوارث في الطريق. تدرب على التنزيل الذكي والآمن ويمكنك إبقاء البرامج الضارة بعيدة عن هاتفك الذكي أو جهازك اللوحي.