البرمجيات الخبيثة... ظاهرة تغزو الشبكة العنكبوتية

 

شبكة النبأ: البرمجيات الخبيثة أصبحت اليوم وبحسب بعض الخبراء أكبر خطر يهدد مستخدمي الإنترنت، والبرمجيات الخبيثة وهي برنامج مخصص للتسلل إلى أجهزة الحاسوب والهواتف النقالة بهدف تعديل المعلومات الموجودة أو إتلافها أو سرقتها، تنتشر البرمجيات الخبيثة بعدة طرق منها رسائل البريد الإلكتروني ومواقع الإنترنت ومواقع الشبكات الاجتماعية التي أصبحت مصدراً رئيسياً لانتشار البرمجيات الخبيثة هذا بالإضافة الى وسائط تخزين الحاسب الآلي كأقراص الفيديو الرقمية والأقراص المضغوطة ومحركات أقراص USB.

وهناك عدة أنواع من هذه البرامج منها الفيروسات أو الديدان، التي تحاول تعديل أو إتلاف البيانات والبرامج الموجودة على جهاز الحاسب الخاص بك، وبرامج التجسس وهي نوع من البرامج التي يتم تثبيتها على الحاسب دون إذنك ، وتحاول مراقبة جهاز الحاسب الخاص بك والتحكم فيه.

ويمكن لهذه البرمجيات الخبيثة مهاجمة أجهزة الحاسب الأخرى الموجودة على الشبكة (الإنترنت) أو الوصول إلى معلوماتك الشخصية، بما فيها أرقام التعريف الشخصية ، وأرقام بطاقاتك وكلمات السر الخاصة بك بل والسجل التاريخي لتصفحك للإنترنت. وفي هذا الشأن فقد عادت البرمجيات الخبيثة التي تستهدف الأجهزة المحمولة للزيادة بعد أن انخفضت انخفاضًا بسيطًا خلال الأشهر الثلاثة الأولى من العام الحالي 2013، حيث تم خلال الربع الثاني اكتشاف أكثر من 17,000 نوع جديد من البرمجيات الخبيثة التي تستهدف نظام التشغيل “أندرويد”، حسب تقرير نشرته شركة مكافي (McAfee). ويشير هذا الإرتفاع، بحسب الخبراء، إلى أن مجرمي الفضاء الإلكتروني غدوا يركزون جهودهم على إصابة الهواتف الذكية بدلًا من الحاسبات الشخصية، نظرًا لأن المستخدمين أصبحوا يستخدمون هواتفهم على نحو أكثر من ذي قبل، خاصة عندما يتعلق الأمر بالأنشطة التقليدية التي كانوا يقومون بها عبر الحاسبات الشخصية، مثل الصيرفة عبر الإنترنت.

ومن جهته قال آدم وسوتوسكي مهندس تراسل البيانات لدى مكافي، إن الخط الغامض الفاصل بين الحاسب الشخصي والهاتف المحمول قد اختفى هذه الأيام، مضيفًا أنه لا فرق يُذكر بين استخدام الحاسبات والهواتف بعد الآن. واكتشفت مكافي وجود أربع أنواع جديدة من البرمجيات الخبيثة التي ليس من شأنها سرقة بيانات الدخول إلى الحسابات المصرفية فحسب، بل ويمكنها اعتراض الرسائل التي تتضمن رموز الأمان التي تستخدم في حالات التحقق بخطوتين، مما يعطي مجرمي الفضاء الإلكتروني قدرة تامة على التحكم بحساب الضحية المصرفي.

ومع ازدياد عمليات الصيرفة عبر الأجهزة المحمولة، يدرك محتالو الفضاء الإلكتروني أن الفرصة باتت سانحة لكسب الكثير من المال، حتى أنه أكثر من عمليات الاحتيال عبر الهواتف المحمولة التقليدية، حيث قال وسوتوسكي إن الحال في السابق كان بتمكن المحتالين من سرقة الرسائل القصيرة إس أم إس وسرقة مكالمات الهاتف، أما الآن، يُشاهد حصول عمليات احتيال مصرفية كبيرة عبر الهواتف المحمولة باعتبارها أضحت حاسبات شخصية مصغرة.

وأوضح وسوتوسكي أن عمليات الاحتيال الحديثة تتم عبر تطبيقات مزيفة تظهر وكأنها تطبيقات صيرفة شرعية، ولكنها تحتوي في الواقع على برمجيات خبيثة صُممت لسرقة البيانات المصرفية واعتراض رسائل القصيرة التي تحتوي على الرموز الأمنية، مشيرًا إلى أن هذه الطريقة تمثل خطرًا كبيرًا في آسيا حيث يعتمد المستخدمون أكثر على متاجر تطبيقات الطرف الثالث، وهو ما يدل على كثرة البرمجيات الخبيثة التي تستهدف نظام أندرويد المعروف بكثرة متاجر الطرف الثالث الخاصة به.

ووفقًا لتقرير شركة مكافي، شهدت الأشهر الست الأولى من العام الحالي ظهور برمجيات طلب الفدية مجددًا، وتعتبر هذه البرمجيات نوعًا خاصًا من البرمجيات الخبيثة التي تقوم بإصابة وإقفال حاسب أو هاتف الضحية، وثم إظهار رسالة تتطالبها بدفع مبلغ من المال مقابل فتحها مجددًا. وخلال الربع الثاني من 2013، اكتشفت مكافي أكثر من 320,000 عينة جديدة من برمجيات طلب الفدية، وهذا العدد هو أكبر بمرتين مما تم اكتشافه خلال الربع الأول، ويعود السبب في ذلك، بحسب التقرير، إلى أن هذه الطريقة تعتبر أكثر فعالية بالنسبة لمجرمي الفضاء الإلكتروني، وذلك في سبيل كسب المال لأنهم يستخدمون العديد من خدمات الدفع المجهولة. بحسب رويترز.

ومن التهديدات التي تم اكتشافها أيضًا خلال الربع الثاني من العام الجاري هو عودة رسائل البريد الإلكتروني المزعج، حيث اكتشفت مكافي أكثر من ترليوني رسالة بريد إلكتروني مزعجة في شهر أبريل/نيسان وحده، وهو الأعلى منذ ديسمبر/كانون الأول 2010. وفي النهاية، شدد وسوتوسكي على ضرورة تجنب المستخدمين لتطبيقات ومتاجر الطرف الثالث، وذلك من أجل حمايتهم من التهديدات الإلكتروني التي أصبحت تستهدف الأجهزة المحمولة بكثرة.

جافا و أندرويد

في السياق ذاته كشف باحث أمني عن برمجية خبيثة جديدة تستهدفي مستخدمي حواسب "ماك"، وهي البرمجيات التي تتيح للقراصنة التجسس على الأجهزة المصابة دون علم أصحابها. وأوضح الباحث "جراهام كلولي" الأمني في شركة Intego أن البرمجية الخبيثة التي يطلق عليها اسم OSX/Tibet.D مصدرها منطقة "التبت"، وتثبت على حواسب "ماك" في شكل برمجية "جافا" Java يصاب بها الحاسب عند دخوله لموقع إنترنت مفخخ.

وأضاف الباحث، عبر مدونته، أن أغلبية المواقع المفخخة التي تحتوي على تلك البرمجية الخبيثة هي مواقع مناهضة للصين، مشيراً إلى أن البرمجية تخترق الحواسب فور الدخول إلى تلك المواقع. وتتيح تلك البرمجية الخبيثة، بعدما تخترق الحواسب، للقراصنة السيطرة على الجهاز المصاب والوصول إلى الملفات المخزنة عليه عن بعد.

ونصح الخبير الأمني لتلافي تلك البرمجية الخبيثة بالقيام بتعطيل تشغيل تطبيقات "جافا" على حواسبه، أما من يحتاجون لتشغيل تلك النوعية من التطبيقات على أجهزتهم عليهم تثبيت برمجية مكافحة للفيروسات. ويذكر أن الهجمات الخبيثة على حواسب "ماك" بدأت في التصاعد خلال الآونة الأخيرة، حيث تم الكشف وفي وقت سابق عن قراصنة يمارسون طريقة للاحتيال باسم "مكتب التحقيقات الفيدرالي مع مستخدمي تلك النوعية من الأجهزة التي تنتجها "آبل" الاميركية.

من جهة أخرى قام قراصنة الإنترنت وراء البرمجية الخبيثة Backdoor .AndroidOS .Obad.a، التي تستهدف هواتف "أندرويد" الذكية، بتطويرها لتستغل الأجهزة المصابة من أجل الإنتشار. وكانت شركة "كاسبرسكي لاب" الأمنية كشفت عن البرمجية الخبيثة ، ووصفتها بالبرمجية بالغة التعقيد حيث تملك القدرة على تنفيذ أوامر مطوريها عن بعد بخلاف قدرتها على منح نفسها صلاحيات استخدام العديد من وظائف الهاتف.

وتم تطوير أداء البرمجية الخبيثة، التي تتخذ شكل "حصان طروادة"، بشكل يمكنها من إرسال رابط خبيث يحوي البرمجية إلى جميع الأرقام المسجلة في "قائمة العناوين" بالهواتف المصابة، وذلك دون علم المستخدم، كما تتخذ الرسائل شكل خادع لإيهام المستخدم بأنها رسائل مرسلة من قبل "غوغل". وطورت البرمجية الخبيثة في الأصل بهدف جمع معلومات مختلفة عن الأجهزة المصابة، مثل عنوان الشبكة اللاسلكية الخاص بالجهاز، واسم المستخدم، ورقم الهاتف، وغيرها من المعلومات ليقوم بإرسالها إلى مُخدِم الأوامر و التحكم الخاص به.

وتتلقى البرمجية التي يطلق عليها اختصارا اسم Obad.a أوامر من مُخدِم الأوامر لتقوم بإرسال رسائل نصية إلى أرقام محددة، وحذف رسائل، بالإضافة إلى تحميل ملفات، والإتصال بعناوين محددة، وإرسال قائمة بالتطبيقات التي تم تنصيبها على الجهاز، وجمع معلومات الإتصال، وتنفيذ أوامر وإرسال ملفات عبر "البلوتوث".

وأوضحت شركة "كاسبرسكي لاب" في أخر دراسة لسلوك البرمجية Obad.a، أنها تطورت بشكل كبير حيث أصبح يتواجد حالياً 12 إصدار مختلف لتلك البرمجية، يتميز كل إصدار باستغلال ثغرة منفصلة لنظام "أندرويد"، كما أصبحت تلك البرمجيات تأخذ صفة برمجيات النظام الأساسية مما يعني صعوبة حذفها من الهواتف المصابة. وأبلغت "كاسبرسكي لاب" شركة "غوغل" بتلك البرمجية، وقالت الشركة الأمنية "الشركة الأمريكية لم تعالج الثغرات التي تستغلها البرمجية الخبيثة إلا في الإصدار (أندرويد 4.3) مما يجعل جميع الاجهزة التي تعمل بالإصدارات السابقة تحت التهديد". ويذكر أن نشاط البرمجية الخبيثة الحالي مقتصر على روسيا والدول المجاورة، وتحديداً الدول المنضمة إلى منظمة رابطة الدول المستقلة، إلا أن معدل انتشار البرمجية يجعلها تهدد خطورة على المستخدمين في بقية الدول حول العالم.

على صعيد متصل قالت دراسة لوزارة الأمن الداخلي الأميركية ومكتب التحقيقات الفيدرالي (إف بي آي) إن نظام أندرويد الذي ابتكرته غوغل وهو نظام التشغيل الذي يغلب على الهواتف المحمولة هو الهدف الرئيس لهجمات البرامج الخبيثة وان السبب في ذلك يرجع في الغالب إلى أن معظم المستخدمين لديهم نسخ قديمة من هذا البرنامج.

وقالت الدراسة التي نشرت في موقع الاستخبارات العامة على الانترنت إن نظام أندرويد كان هدفا لحوالى 79 بالمئة من كل تهديدات البرامج الخبيثة لأنظمة تشغيل الهواتف المحمولة في عام 2012 وكانت الرسائل النصية تمثل نحو نصف التطبيقات الخبيثة. ولم ترد غوغل على طلب للتعقيب بينما امتنعت وزارة الأمن الداخلي عن الادلاء بتعليق. بحسب رويترز.

وعلى سبيل المقارنة استهدفت حوالى 19 بالمئة من الهجمات الخبيثة نظام سيمبيان لشركة نوكيا وأقل من 1 بالمئة لكل من نظام "آي او اس" لشركة أبل ونظام ويندوز لمايكروسوفت كورب وبلاك بيري. وقالت الدراسة إن نظام أندرويد لا يزال "الهدف الرئيس لهجمات البرامج الخبيثة بسبب حصته في السوق وهيكله المفتوح المصدر".

شرائح الهاتف

الى جانب ذلك كشفت دراسة ألمانية عن هفوة برمجية في نظام تشفير بيانات شرائح الـ Sim Card في الهواتف المحمولة تجعلها عرضة للقرصنة. ويبدو أن 750 مليون جهاز هاتف أي ربع الهواتف المستخدمة في العالم هي هدف محتمل. ونعرف جميعا أن هواتفنا الذكية هي عرضة للقرصنة و كنا نظن أن بطاقة الهاتف الـ Sim Card إي وحدة تعريف المشترك Subscriber Identity Module هي الحصن المنيع المستحيل اختراقه. فهذه الشريحة تحوي كل معلوماتنا الشخصية ومن ضمنها بياناتنا المصرفية، وإذا بالباحث الألماني كارستن نوهل، المتخصص بتقنيات الشيفرة الرقمية ومؤسس Security Research Labs الشهير في برلين، يثبت بعد أبحاث دامت ثلاث سنوات أن ربع بطاقات أو شرائح الـSim Card المستخدمة في العالم غير آمنة ويمكن اختراقها بسهولة، كاشفا هفوة برمجية في شيفرة هذه الشرائح.

ومكنت هذه الهفوة فريق أبحاث كارستن نوهل من قرصنة هواتف تستخدم هذه الشرائح والوصول إلى كل بيانات الهاتف المحمول، تحويل والتنصت على المكالمات الهاتفية، الاتصال بأرقام هاتف ذات تكلفة عالية والأخطر من كل ذلك تمكن الباحثون من الاستيلاء على البيانات المصرفية واستخدامها لدفع المشتريات المختلفة.

يقول كارستن نوهل أنه يمكنه بخلال دقيقتين فقط وبواسطة جهاز كمبيوتر عادي، أن يقرصن بطاقات الهاتف الهشّة أمنيا، عن طريق تلويثها بفيروس مرسل بواسطة رسالة نصية قصيرة مخفية، تمكنه من الحصول على مفاتيح خوارزميات تشفير هذه الشرائح مما يتيح له التجسس والسيطرة على هاتف الضحية بكل سهولة. ويوضح الباحث نوهل أن شريحة الـSim card أو وحدة تعريف المُشترٍك، هي في الواقع جهاز كمبيوتر صغير مع نظام تشغيل خاص بها وفيها برامج معلوماتية مثبتة مسبقا في الشريحة، ولحماية الكمبيوتر الصغير يُعتمدُ على نظام لتشفير البيانات الرقمية. يشرح كارستن نوهل أن مشكلة أمن الشرائح هذه تكمن في نظام التشفير هذا، فالمعيار المستخدم في الشرائح الهشة هو معيارDES –DataEncryption Standardـ وهو معيار طورته شركة IBM عام1970 وتم استبداله بمعيارAES–AdvancedEncryptionStandard بعد أن تعرض للقرصنة. بحسب فرانس برس.

ويضيف نوهل إن استخدام معيار DES القديم هو الحلقة الضعيفة التي من خلالها تمكن من قرصنة بطاقة الهاتف فهنالك حوالي 750 مليون شريحة SIM Card مشفرة بمعيار DES القديم وما زالت مستخدمة في الهواتف المحمولة، مما يفتح بالمجال لأي قرصان أن يكشف مفاتيح خوارزميات تشفير هذه الشرائح ليثبت فيها ما يشاء من تطبيقات أو برمجيات خبيثة، بالإضافة طبعا للقيام بعمليات احتيال مختلفة عند الاستيلاء على البيانات الشخصية والمصرفية للضحية. وهدف أبحاث كارستن نوهل دفع الشركات المصنعة لبطاقات الـSimCard والشركات المزودة لخدمة الهاتف الخلوي إلى استخدام أنظمة تشفير حديثة وبالتالي دفع المستخدمين للطلب من مزودي خدمة الهاتف الخلوي بتزويد هواتفهم بشرائح Sim Card حديثة.

يد اللص

على صعيد متصل اكتشفت باحثة أمنيّة عاملة في شركة RSA المتخصصة في مجال الأمن المعلوماتي وجود فيروس يستهدف الحاسبات الشخصية العاملة بنظام التشغيل "لينوكس". وقالت خبيرة الأمن المعلوماتي ليمور كسّام، إن فيروس "يد اللص" Hand of Theif وهو الاسم الذي أطلق على الفيروس المكتشف، مشابه من حيث طريقة عمله تلك التي تستهدف الآلات العاملة بنظام التشغيل "ويندوز"، فعند تثبيته يقوم "يد اللص" بسرقة المعلومات الخاصة بالمستخدم التي يستخدمها عبر الإنترنت، حتى ولو كان يستخدم برتوكول HTTPS، ليقوم الفيروس بعدها بإنشاء باب خلفي للوصول إلى الآلة المصابة فيمنع برامج مكافحة الفيروسات من الوصول إلى مخدمات التحديث الخاصة بها، والآلات الافتراضية، وغيرها من الطرق التي تساعد هذه البرامج في الكشف عن الفيروسات.

ووفقًا لما نقلته كسّام، يُباع فيروس "يد اللص" حاليًا بمبلغ 2000 دولار أمريكي، ويشمل هذا السعر التحديثات المجانية، وأضافت كسّام أن سعر الفيروس سيرتفع حتى 3000 دولار عند تحديثه وإعطائه القدرة على التأثير على مواقع الإنترنت. وتوقعت كسّام أن يؤدي نمو نسبة مستخدمي نظام "لينوكس"، الذي اشتهر سابقًا بعدم تأثره بالفيروسات مقارنة بأنظمة "ويندوز"، إلى زيادة عدد الفيروسات المشابهة لـ "يد اللص" التي تستهدف هذا النظام. تجدر الإشارة إلى أن الهواتف الذكية العاملة بنظام "أندرويد" المبني على نواة "لينوكس" كانوا مؤخرًا هدفًا وعرضة للهجوم من قبل العديد من المجرمين الإلكترونيين.

ويندوز 8

من جانب اخر حذرت هيئة حكومية ألمانية خاصة بالتكنولوجيا من ان إجراءات الحماية الجديدة في أجهزة الكمبيوتر التي تستخدم نظام تشغيل ويندوز 8، قد تجعلها أكثر عرضة لتهديدات القراصنة على شبكة الإنترنت بما في ذلك التخريب. وقال المكتب الاتحادي الألماني لأمن المعلومات، في بيان وضع على موقعه على شبكة الإنترنت انه يتعين على وكالات الحكومة الاتحادية ومشغلي ادارات البنية التحتية الحيوية، إيلاء اهتمام كبير لهذا الخطر.

وأوضح المكتب ان المشكلة تتعلق باستخدام شريحة كمبيوتر تسمى وحدة النظام الأساسي الموثوق بها أو (تي.بي.إم 2.0) وهي أساسية في أجهزة الكمبيوتر التي تستخدم ويندوز 8، وهذه الشريحة مصممة لتوفير حماية أفضل لأجهزة الكمبيوتر من خلال تفاعلها مع مجموعة متنوعة من تطبيقات الحماية. لكن المكتب الألماني الذي يقدم النصح بشأن التكنولوجيا والأمن للحكومة والعامة على السواء، قال "إن التنفيذ المشترك لويندوز 8 وشريحة (تي.بي.إم 2.0) ربما يؤدي الى فقدان السيطرة على نظام التشغيل والجهاز لكنه لم يحدد بالضبط كيف يمكن حدوث ذلك". وأضاف "ونتيجة لذلك تحدث مخاطر جديدة للمستخدمين، لاسيما للادارات الاتحادية والخاصة بالبنية التحتية الحيوية."

وخلص البيان الى انه "يمكن ايضا ان تستخدم الآليات الجديدة للتخريب من جانب طرف ثالث، هذه المخاطر يتعين معالجتها". ورفضت شركة مايكروسوفت التعليق على البيان. وقالت الشركة في بيان "إن مصنعي أجهزة الكمبيوتر لديهم خيار تعطيل تكنولوجيا (تي.بي.إم) ولذلك يمكن ان يشتري العملاء أجهزة لا تعمل هذه التكنولوجيا فيها". وطورت تكنولوجيا (تي.بي.إم) مجموعة تروستد كومبيوتنج وهي منظمة لا تهدف الى الربح ومدعومة من شركات تكنولوجيا بينها آي.بي.إم، وانتل، وهيوليت باكارد، ومايكروسوفت. بحسب رويترز.

وقال المكتب الالماني "إنه يعمل مع مجموعة تروستد كومبيوتنج ومنتجي أنظمة التشغيل لإيجاد حل للمشكلة". ورفضت متحدثة باسم المجموعة التعليق على المزاعم المحددة التي أثارها المكتب الألماني. وقالت "إن المجموعة قدمت لمنتجي أجهزة الكمبيوتر والمستخدمين نصائح كثيرة بشأن أفضل اجراءات الحماية لتفادي أي تهديدات قد تواجههم".

أدوات الحماية قاصرة‎

في السياق ذاته أكدت دراسة نشرتها مؤسسة "NSS Labs" المتخصصة في مجال أبحاث أمن المعلومات، ضعف الأدوات الأمنية التي توفرها متصفحات الإنترنت بغرض حماية خصوصية المستخدم. وذكرت الدراسة" أن أفضل الأدوات التي تم تطويرها في هذا الصدد هي خاصيّة "عدم التتبع" أو ما يعرف بـ "Do Not Track"، والتي تقوم عند تفعيلها في المتصفح بمنع مواقع الإنترنت التي يزورها المستخدم، وكذلك المُعلِنين، من جمع معلومات عن اهتمامات المُستخدم عبر ما يعرف بملفات الكوكيز، بهدف عرض الإعلانات المُوجَّهة له، مما يسهم في تعزيز خصوصية المستخدم أثناء التصفح".

ويُشار إلى" أن متصفحات الإنترنت الأكثر شُهرةً وهي إنترنت إكسبلورر، فايرفوكس، كروم، سافاري كانت قد أضافت خاصيّة عدم التتبع إلى المتصفحات الخاصة بها، لكن يجب تفعيل هذه الخاصية في هذه المتصفحات عدا متصفح إنترنت إكسبلورر الذي تكون فيه هذه الخاصيّة مُفعلة بشكل تلقائي عند التنصيب، حسب الدراسة.

ورَبطت الدراسة انخفاض حماسة الشركات المُطورة لمتصفحات الإنترنت في دعم متصفحاتها بمزيدٍ من أدوات حماية الخصوصية إلى رُؤى هذه الشركات وفلسفتها الخاصة فيما يخص بيانات مستخدميها، كما أكدت أن خاصيّة "عدم التتبع"تبقى أداة غير فعالة لحماية الخصوصية، حيث يُمكن للمعلنين تجاهلها والحصول على البيانات التي تهمهم من مصادر أخرى.

وفيما يتعلق بملفات الكوكيز، ذكرت الدراسة أن متصفحات سافاري وإنترنت إكسبلور توفر إمكانية حجبها بشكل تلقائي، في حين أن متصفحات كروم وفايرفوكس لاتُفعل هذه الخاصيّة تلقائياً. وختمت الدراسة بتأكيدها أن متصفح الإنترنت إنترنت إكسبلورر يُعتبر الأفضل بين السيئين في مجال حماية خصوصية مستخدميه، حيث يوفر ميزات عدم التتبع وحجب ملفات الكوكيز بشكل تلقائي مالم يرغب المستخدم بغير ذلك.

رسائل و معلومات

من جانب اخر أظهرت دراسة حديثة أن رسائل التحذير الأمنية التي تصدر عن برامج تصفح الانترنت هي أكثر فعالية في التصدي للمخاطر التي يتعرض لها المستخدم أثناء تصفح الشبكة الدولية عما كان يعتقد من قبل. وكان يعتقد في السابق بأن معظم مستخدمي الكمبيوتر يتجاهلون التحذيرات التي تظهر أمامهم على الشاشة أثناء تصفح الشبكة الدولية، حسب دراسات مماثلة أجريت خلال الفترة بين عامي 2002 و2009. وخلال السنوات الأربعة الأخيرة، أُعيد تصميم شكل رسائل التحذير التي تظهر عبر برامج التصفح، ولكن مدى تأثير هذه الرسائل في شكلها الجديد على المستخدم لم يتم دراسته من قبل.

وذكرت مجلة "بي.سي ورلد" الأمريكية المعنية بشؤون الكمبيوتر على موقعها الإلكتروني "أن الدراسة رصدت رد فعل المستخدمين حيال رسائل التحذير من برامج التجسس أو محاولات الاحتيال الالكترونية، التي تظهر أمامهم على برامج تصفح فايرفوكس من موزيلا وكروم من جوجل". وفي إطار الدراسة، تم تحليل أكثر من 25 مليون من ردود فعل المستخدمين حيال هذه الرسائل وتبين أن أقل من 25٪ من المستخدمين تجاهلوا رسائل التحذير بشأن التعرض لبرامج مؤذية أو محاولات احتيال إلكترونية. وجاء في الدراسة أن هذه النتائج تظهر أن التحذيرات الأمنية يمكن أن تكون فعالة عند تطبيقها بشكل عملي، وأنه يتعين على خبراء الأمن ومطوري البرمجيات عدم إغفال هدف توصيل المعلومات الأمنية إلى المستخدم النهائي.

على صعيد متصل تعتزم شركة جوجل العملاقة لخدمات الانترنت، أن تقدم لعملائها معلومات مفصلة بشأن الدول التي تكون في كثير من الأحيان مصدر المواقع الإلكترونية الملوثة بالفيروسات، وغيرها من المشكلات الخاصة بشبكة الانترنت. وقال نيلز بروفوس الذي يعمل مطورا بشركة جوجل إن هذه المعلومات الإحصائية الدقيقة للغاية، سيتم الكشف عنها في تقرير الشفافية الخاص بالشركة، الذي يهدف إلى تعزيز الأمن على شبكة الانترنت.

وتعتبر برامج التجسس التي يستخدمها قراصنة الانترنت للسيطرة على أجهزة الكمبيوتر الخاصة بضحاياهم، وعمليات الاحتيال الإلكترونية التي تهدف للتوصل إلى كلمات المرور السرية الخاصة بالمستخدمين، من أخطر التهديدات التي يتعرض لها مستخدم الشبكة الدولية.

ويقول بروفوس إن شركة جوجل طورت برنامجاً للتصفح الآمن قبل سبع سنوات للتصدي لهاتين المشكلتين. واستخدمت جوجل المعلومات التي حصلت عليها من خلال برنامج التصفح الآمن لتحذير حوالي مليار متصفح ممن يستخدمون برامج (كروم، وفايرفوكس) بشأن المواقع الإلكترونية التي تنطوي على خطورة. وتريد جوجل الآن أن تكشف بشكل علني عن مصادر هجمات برامج التجسس وخطط الاحتيال على متصفحي الانترنت. بحسب وكالة الأنباء الألمانية.

ويوضح التقرير عدد الأشخاص الذين يتلقون تحذيرات عبر منظومة التصفح الآمن أسبوعيا، وكذلك أسماء الدول التي تخرج منها هذه المواقع ومعدلات تكرار إصابة المواقع الإلكترونية بالبرامج المؤذية. وأوضح بروفوس أن هذه الخطوة ستجعل مديري المواقع الإلكترونية وغيرهم من المسؤولين عن أمن شبكة الانترنت، يطلعون على هذه المشكلة بشكل أكبر.

شبكة النبأ المعلوماتية- الأربعاء 18/أيلول/2013 - 11/ذو القعدة/1434

 

© جميع الحقوق محفوظة لمؤسسة النبأ للثقافة والإعلام 1419-1433هـ  /  1999- 2013م