قال
باحثون لدى كاسبرسكي إنهم وجدوا زيادة مقلقة في أعداد البرمجيات الخبيثة
المصممة لسرقة بيانات الاعتماد والأموال من حسابات المستخدمين المصرفية، إذ
عثروا على 29,841 ملفًا من هذه البرمجيات في الربع الأول من 2019، بزيادة
عن 18,501 ملف اكتشفت في الربع الرابع من العام الماضي.
وبصورة
عامة، فقد اكتشفت هجمات شُنت على أكثر من 300,000 مستخدم. وكانت هذه أبرز
النتائج الرئيسة التي اشتمل عليها تقرير كاسبرسكي عن تطور مشهد التهديدات
التقنية في الربع الأول من العام الجاري 2019.
وتُعد
التروجانات المصرفية التي تستهدف الخدمات البنكية المقدمة عبر الهاتف
المحمول واحدة من أكثر أنواع البرمجيات الخبيثة تطورًا ومرونةً، وأشدها
خطورةً على المستخدمين، إذ عادةً ما تُسرق الأموال مباشرةً من الحسابات
المصرفية لمستخدمي الهواتف المحمولة، ولكن يجري في بعض الأحيان تبديل الغرض
منها لتوجيهها نحو سرقة أنواع أخرى من بيانات الاعتماد. وتبدو البرمجيات
الخبيثة، عمومًا، شبيهة بالتطبيقات الرسمية الأصلية، مثل التطبيقات
المصرفية، وعندما يحاول المستخدم الضحية الوصول إلى التطبيق المصرفي
الأصلي، فإن تلك التطبيقات تمكن المهاجمين بدورهم من الوصول إلى التطبيق
الأصلي.
واستطاعت
كاسبرسكي في الربع الأول من 2019 اكتشاف نحو 30,000 تعديل أُجريت على
العديد من عائلات التروجانات المصرفية، في محاولات الهجوم التي استهدفت
312,235 مستخدمًا مختلفًا. وعلاوة على ذلك، نمَت التروجانات المصرفية
ليزداد نصيبها من مشهد التهديدات الإلكترونية أيضًا، فضلًا عن أعداد
العينات المكتشفة. وكانت التروجانات المصرفية التي تستهدف تطبيقات الهاتف
المحمول شكلت في الربع الأخير من 2018 ما نسبته 1.85% من جميع البرمجيات
الخبيثة المستهدفة للهواتف المحمولة، أما في الربع الأول من 2019 فقد بلغت
حصتها 3.24%.
وبينما
تعرّض المستخدمون لمجموعة متنوعة من عائلات البرمجيات المصرفية الخبيثة
على هواتفهم المحمولة، كان أحدها يعمل بنشاط واضح في هذه المدة، وهو إصدار
جديد من Asacub مثل 58.4% من جميع التروجانات المصرفية التي هاجمت
المستخدمين. وكان Asacub ظهر لأول مرة في العام 2015، وقضى المهاجمون عامين
في إتقان مخطط توزيعه، مما أدى إلى بلوغ ذروته في العام 2018، عندما هاجم
13,000 مستخدم يوميًا. ولكن معدل انتشاره انخفض منذئذ، على الرغم من أنه
يظل يمثل تهديدًا قويًا؛ ففي الربع الأول من العام الجاري وجدت كاسبرسكي أن
Asacub يستهدف المستخدمين بمعدل قدره 8,200 مستخدم يوميًا.
ويرى (فيكتور تشيبيشي) – الباحث الأمني في كاسبرسكي – أن في الارتفاع السريع الذي شهدته البرمجيات الخبيثة المالية العاملة عبر الأجهزة المحمولة “دلالة مقلقة”، لا سيما وأن المجرمين يعملون على تحسين آليات التوزيع الخاصة بتلك البرمجيات، وقال: “هناك – على سبيل المثال – ميلٌ حديث لدى الجهات التخريبية لإخفاء التروجان المصرفي فيما يُعرف بالـ “قطارة”، وهي قشرة يُفترض بها أن “تطير” إلى الجهاز المستهدف تحت مستوى الرادار الأمني، وتطلق الجزء الخبيث منها عند وصولها إلى الهدف”.
ويرى (فيكتور تشيبيشي) – الباحث الأمني في كاسبرسكي – أن في الارتفاع السريع الذي شهدته البرمجيات الخبيثة المالية العاملة عبر الأجهزة المحمولة “دلالة مقلقة”، لا سيما وأن المجرمين يعملون على تحسين آليات التوزيع الخاصة بتلك البرمجيات، وقال: “هناك – على سبيل المثال – ميلٌ حديث لدى الجهات التخريبية لإخفاء التروجان المصرفي فيما يُعرف بالـ “قطارة”، وهي قشرة يُفترض بها أن “تطير” إلى الجهاز المستهدف تحت مستوى الرادار الأمني، وتطلق الجزء الخبيث منها عند وصولها إلى الهدف”.
وتشمل
أبرز نتائج التقرير الخاص بالربع الأول من 2019 أيضًا أن حلول كاسبرسكي
اكتشفت ومنعت 843,096,461 هجومًا خبيثًا قادمًا من مصادر إنترنت موزعة في
203 بلدان. كما تعرفت مكونات مكافحة فيروسات الويب على 113,640,221 من
عناوين الويب URL الفريدة الخبيثة.
وبلغ
العدد المسجل لمحاولات الإصابة بالبرمجيات الخبيثة العاملة على الحواسيب
الشخصية، والتي تهدف إلى سرقة الأموال عبر الوصول إلى الحسابات البنكية،
243,604 إصابة. واكتشف ملف كاسبرسكي لمكافحة الفيروسات 247,907,593 جسمًا
فريدًا خبيثًا، أو ربما غير مرغوب فيه.
ولتقليل
مخاطر الإصابة بالتروجانات المصرفية، يُنصح المستخدمون بحصر تثبيت
التطبيقات بالمصادر الموثوق بها، التي من أسلمها المتاجر الرسمية
للتطبيقات، وبالتحقق من الأذونات التي يطلبها التطبيق، فإذا لم تتوافق مع
مهمة التطبيق قد يكون ذلك علامة على تطبيق خبيث، (كأن يطلب تطبيق خاص
بالقراءة الوصول إلى رسائل المستخدم وسجل مكالماته).
ويُنصح
أيضًا باستخدام حل أمني قوي للحماية من البرمجيات الخبيثة ونشاطها
التخريبي، وذلك مثل الإصدار المجاني من الحل Kaspersky Internet Security
الخاص بنظام أندرويد، كما يُنصح بتجنب النقر على الروابط الموجودة في رسائل
البريد الإلكتروني غير المرغوب فيه “سبام”. وبتجنب إجراء تعديلات جذرية
على الجهاز، مما يمكن أن يزود مجرمي الإنترنت بقدرات لا حدود لها
لاختراقه.