أكثر خمسة برامج تتعرض لهجمات الاكترونية

مرسلة بواسطة Hamid Baccouche يوم الخميس، 29 نوفمبر 2012 0 التعليقات

 

كشفت مختبرات "كاسبرسكي لاب" أن أغلب الهجمات التي تشن في الانترنت حاليا يستخدم فيها البرامج المستغلة، حيث تعتمد هذه البرامج على التطبيقات الرائجة للتوغل في أجهزة الكمبيوتر وأنظمة التشغيل، وبرامج الحزم المكتبية ومشغلات الموسيقى لنقل شحنته الخبيثة.

ويأتي في المرتبة الأولى برنامج "جافا" الذي حازعلى أكثر من نصف العدد الإجمالي من الهجمات، والجدير بالذكر أن البرمجيات المستغلة في "جافا" يسهل استخدامها في أي نسخة من نظام التشغيل ويندوز، وبجهد قليل من المجرمين الالكترونيين يمكنهم إنشاء برمجيات مستغلة تستهدف منصات متعددة من خلال "فلاش باك"، وهذا السبب الرئيسي الذي يدفع المجرمين الالكترونيين إلى استخدام ثغرات "جافا".

وتحتل الهجمات على برنامج "أدوبي ريدر" المركز الثاني، حيث تستحوذ على ربع الهجمات التي تم إبطالها، ويتراجع عدد الهجمات على هذا البرنامج بسبب سهولة كشف هذه الهجمات بالإضافة إلى صدور تحديثات على النسخ الموجودة تضمن التصدي لهذه الهجمات، ويأتي في المركز الثالث "مركز ويندوز للمساعدة والدعم"، إلى جانب الثغرات في متصفح "إنترنت إكسبلورر" التي حصلت على 3% من إجمالي الهجمات. وفي المرتبة الرابعة تأتي برامج "فلاش يلاير" حيث حرص المجرمون الالكترونيين على ترقب الأخطاء في هذا البرنامج ووفقاً لمعطيات شركة كاسبرسكي لاب أنه وفي الربع الثالث من العام 2012 تضمنت قائمة الثغرات العشرة الأولى ثغرتين في "أدوبي فلاش". ويأتي في المرتبة الخامسة والأخيرة نظام التشغيل الأشهر حتى الآن أندرويد، والتي عادة يستغل للاستيلاء على الأجهزة الغير محمية والتي من خلالها يتمكن المجرمون الالكترونيين من الدخول إلى إعدادات الهاتف الذكي أو الكمبيوتر اللوحي ومنها إلى الذاكرة.

وفي تعليق على ذلك قال سيرغي نوفيكوف، مدير فريق البحث والتحليل الشامل، منطقة شرق أوروبا، الشرق الأوسط وأفريقيا بكاسبرسكي لاب: "اليوم أصبح الانترنت بيئة تتسم بطابع عنيف. عادة يمكن لأي موقع أن يصاب، أما زواره من أصحاب3 الأجهزة ذات الثغرات في تطبيقاتها قد يقعون ضحية للمجرمين الالكترونيين. عادة ما يستهدف المجرمون الإلكترونيون الحسابات الالكترونية أو البيانات السرية للمستخدمين في انتظار أن يحولوا هذه المعلومات إلى مال. إنهم يستخدمون جميع الأساليب المتاحة لنقل البرمجيات الخبيثة إلى حواسب المستخدمين والبرمجيات المستغلة تبدو أنها من أكثر الأساليب انتشارا".

0 التعليقات:

إرسال تعليق