عمليات اختراق الهواتف الذكية آخذة في الازدياد

جدول المحتويات:

عمليات اختراق الهواتف الذكية آخذة في الازدياد
عمليات اختراق الهواتف الذكية آخذة في الازدياد
Anonim

الوجبات الجاهزة الرئيسية

  • الهجمات الإلكترونية على الأجهزة المحمولة في ارتفاع
  • أصبح المجرمون أكثر تطوراً في طريقة اختراقهم للأجهزة المحمولة.
  • لكن الخبراء يقولون أنه يمكنك الدفاع عن نفسك من الاختراقات من خلال إنشاء كلمات مرور فريدة واتخاذ خطوات أخرى.
Image
Image

يستهدف المتسللون الهواتف المحمولة بشكل متزايد ، لكن الخبراء يقولون إن هناك خطوات يمكنك اتخاذها لحماية نفسك.

يزعم تقرير جديد صادر عن شركة الأمن السيبراني Zimperium أن أكثر من 10 ملايين جهاز محمول في 214 دولة قد تأثرت بتهديدات الأجهزة المحمولة العام الماضي. حددت الشركة أكثر من مليوني سلالة جديدة من البرامج الضارة للهواتف الذكية.

"سواء كانوا يستهدفون التطبيقات المصرفية لتحقيق مكاسب مالية ، أو يسرقون كلمات المرور والرسائل النصية ، أو يستخدمون الهاتف للتجسس على الضحايا المطمئنين ، فقد زاد الهاتف المحمول من مستوى هجومنا الرقمي الشخصي وصاحب العمل" ، ريتشارد ميليك ، مدير إستراتيجية المنتج ، Endpoint في Zimperium أخبر Lifewire في مقابلة عبر البريد الإلكتروني.

هاتفك تحت الهجوم

بيانات جديدة من Zimperium توضح التهديد المتزايد الذي تشكله هجمات الهواتف المحمولة المختلفة مثل التصيد الاحتيالي. من عام 2019 إلى عام 2021 ، قام Zimperium بتحليل أكثر من 500000 موقع تصيد ووجد أن عدد مواقع التصيد الخاصة بالهواتف المحمولة نما بنسبة 50٪. وطوال عام 2021 ، حللت 75٪ من مواقع التصيد الاحتيالي Zimperium الأجهزة المحمولة المستهدفة على وجه التحديد.

لا يوجد مستخدم واحد للهاتف المحمول لم يتم استهدافه بنوع من الاحتيال…

على مدار العامين الماضيين ، أظهر المهاجمون أيضًا تطورًا متزايدًا في أساليبهم لتنفيذ هجمات التصيد ، حسبما ذكرت Zimperium في تقريرها.على سبيل المثال ، نمت النسبة المئوية لمواقع التصيد الاحتيالي التي تستخدم HTTPS بشكل مطرد ، من أقل من 40٪ في عام 2019 إلى ما يقرب من 60٪ في عام 2021 ، مما يجعل من الصعب على المستخدمين التمييز بين هذه المواقع والمواقع الشرعية.

بالإضافة إلى عمليات التصيد الاحتيالي وعمليات الاحتيال في الهندسة الاجتماعية ، قال ميليك إن المتسللين يستهدفون مستخدمي الهواتف المحمولة أكثر فأكثر باستخدام البرامج الضارة للأجهزة المحمولة. على الصعيد العالمي ، واجه واحد من كل أربعة أجهزة محمولة برامج ضارة في عام 2021 ، ويتوقع أن يستمر هذا الاتجاه في السنوات القادمة.

وأضاف"تستهدف هذه التطبيقات الخبيثة المعلومات المصرفية للمستخدمين وحسابات التواصل الاجتماعي والبريد الإلكتروني وأدوات إنتاجية العمل مثل Office 365". "نشهد أيضًا ارتفاعًا في برامج التجسس المصممة لتتبع المستخدمين ، وسرقة الصور والمستندات ، والوصول إلى الميكروفونات والكاميرات على الجهاز ، كل ذلك دون علم الضحية."

تاريخياً ، لم تكن عمليات استغلال البرامج الضارة للأجهزة المحمولة شائعة مثل تلك التي تستهدف أجهزة الكمبيوتر المحمولة وأجهزة الكمبيوتر المكتبية ، وذلك ببساطة لأن هذا هو المكان الذي أجرى فيه غالبية المستخدمين معاملاتهم المالية ، أوستن بيرجلاس ، الرئيس العالمي للخدمات المهنية في شركة الأمن السيبراني BlueVoyant والوكيل الخاص المساعد السابق المسؤول عن فرع Cyber التابع لمكتب التحقيقات الفيدرالي في نيويورك.ولكن مع تزايد عدد الأشخاص الذين يستخدمون الأجهزة المحمولة ، قام مجرمو الإنترنت بتكييف تكتيكاتهم.

Image
Image

هذا التركيز الجديد مدفوع ببساطة بالرغبة في تحقيق مكاسب مالية وأصبح ممكنًا بفضل مجال الفرص المتزايد باستمرار مع المزيد من الأجهزة المتصلة بالإنترنت ، كما قال بيرجلاس.

وأضاف"الأجهزة المحمولة هي بؤرة حياتنا".

الدفاع عن هاتفك

يجب أن يكون الجميع على دراية بالأمن السيبراني لإحباط المهاجمين ، كما قال دان كيرش ، المدير الإداري لشركة الأمن السيبراني Techstrong Research لـ Lifewire في مقابلة عبر البريد الإلكتروني.

"لا يوجد مستخدم واحد للهاتف المحمول لم يتم استهدافه بنوع من الاحتيال - سواء كان ضمان سيارة منتهي الصلاحية لسيارة لم تعد تملكها أو هجومًا مخصصًا أكثر تعقيدًا" ، أضاف كيرش

ينصح كيرش مستخدمي الهاتف المحمول بالقيام بما يلي لحماية أنفسهم:

  • تحقق دائمًا من الشخص الذي يتصل بك عند تقديم طلب للكشف عن المعلومات أو تسجيل الدخول إلى الصفحة. لن يتصل بك المصرف الذي تتعامل معه لطلب معلوماتك المصرفية. ضع في اعتبارك أنه من غير المحتمل أن تطلب منك جهة اتصال شخصية بطاقات هدايا أو بيانات اعتماد بطاقة الائتمان.
  • يجب أن تكون كلمات المرور معقدة وفريدة من نوعها. على الرغم من أن المستخدمين يعرفون بشكل أفضل ، يستمر الكثيرون في استخدام نفس كلمات المرور عبر تطبيقات وحسابات متعددة. ضع في اعتبارك استخدام مدير كلمات المرور مثل LastPass لمساعدتك في إنشاء كلمات المرور وإدارتها.
  • فكر قبل تثبيت تطبيق جديد. يمكن أن تتضمن التطبيقات من متاجر تطبيقات الجهات الخارجية أو من مطورين غير معروفين برامج تجسس وبرامج ضارة. إذا وعد أحد التطبيقات بتخفيضات هائلة أو محتوى مجاني ، ففكر في نفسك إذا كان ذلك منطقيًا.

يقول الخبراء أن هناك الكثير على المحك إذا لم تقم بحماية هاتفك.

قال ديفيد ستيوارت ، الرئيس التنفيذي لشركة أبروف للأمن السيبراني ، عبر البريد الإلكتروني:"التهديد الأكبر هو سرقة هويات المستخدمين (اسم المستخدم وكلمة المرور بشكل أساسي)"."وسيتم الكشف عن الأصول الموجودة في حساباتهم ، كل شيء من طرق الدفع إلى بيانات الرعاية الصحية عبر نقاط المكافآت ، وإعادة استخدامها في إعدادات أخرى."

موصى به: