-
IT DATA تعلن عن منحة MCITP في مراكزها المعتمدة للطلبة والخريجين بتكلفة منخفضة
-
الفيسبوكبون يشنون هجوم الكترونيا على موقع توفيق عكاشة
-
اشترك في مسابقة 2012 جنيه دهب من " موبينيل " واكسب جنيهات ذهبيةيومياً واسبوعياً وشهرياً
-
كيونت تطرح "بيور هوم" لمواجهة تلوث مياه الشرب فى مصر بعد الثورة
-
فى مذكرة ل شرف : سكان مدينة العبور يطالبون بنقلهم اداريا لمحافظة القاهرة
-
ب 5000 دولار : "امراة الية " لاقامة علاقات عاطفية مع الرجل
-
من ابناء القطاع : 3 مرشحين لتولى منصب وزير الاتصالات
-
اقبال كبير على التعليم الالكترونى فى مصر لقدرته على ايصال المعلومة اسرع وأقل تكلفة
-
"فودافون" تنفى القبض على 3 من موظفيها لبيعهم كروت بأسعار مخالفة للتسعيرة.. وتبحث تعديل عرض "الكارت كارتين" بما يتوافق مع مصلحة عملائها
-
"Hitech4all.com"يفوز بجائزة ثقافة الجودة بالإعلام العربي من جامعة حمدان بن محمد الإلكترونية
اقرأ لهؤلاء
أصدقاؤك يفضلون:
لقد أتاحت Google Cloud Messaging (GCM) إمكانية جيدة للمطورين لإدارة التطبيقات المرخصة – إلا أن هذه الخدمة أثبتت أنها شريكة غير متعمدة في الجريمة الالكترونية. وقد كشفت كاسبرسكي لاب عن عدد من البرمجيات الخبيثة المنتشرة التي تستخدم هذه الخدمة كقناة رخيصة وسهلة للتواصل مع المحتالين الذين ابتكروها.
وسمحت GCM لمطوري التطبيقات التواصل مع البرامج المثبتة على الهواتف الذكية والأجهزة اللوحية للمستخدمين. إذ أصبح باستطاعتهم إرسال نطاق واسع من المعلومات، ابتداء بالإشعارات العادية وانتهاء بالأوامر إلى التطبيقات نفسها. تستخدم هذه الخدمة في تحديد مكان الهواتف المسروقة، ضبط إعدادات الهواتف عن بعد، إرسال رسائل حول المستوى الجديد للعبة ما أو سلعة وغيرها.
وطورت هذه الخدمة لتمكن مطوري التطبيقات الخاصة بمنصة Android من دعم البرامج المنزلة والمثبتة على أجهزة المستخدمين. بفضل GCMلا يحتاج مطورو البرامج إلى بناء بنية تحتية لتقنية المعلومات خاصة بهم للقيام بذلك.
إلا أن GCM جذبت اهتمام المجرمين الالكترونيين الذين بدأوا استخدامها بدلا من خوادم الأوامر والمراقبة، نظرا للسرعة والتكلفة المنخفضة لإدارة أجهزة Android المصابة فقط عبر التسجيل في خدمة Google.
وتمكن خبراء كاسبرسكي لاب من اكتشاف عدة نماذج من البرمجيات الخبيثة المستهدفة لأصحاب Android ممن يستخدمون GCM لاستلام أوامر من المحتالين. فعلى سبيل المثال يستطيع Trojan-SMS.AndroidOS.FakeInst.a إرسال رسائل نصية إلى أرقام التعرفة المخصوصة وحذف الرسائل الواردة أو إنشاء أيقونات اختصار للوصول إلى مواقع خبيثة وإظهار إشعارات تتضمن إعلانات لبرمجيات خبيثة أخرى تنشر على هيئة تطبيقات مفيدة أو ألعاب. أما Trojan-SMS.AndroidOS.OpFake.a فبالإضافة إلى إرسال رسائل نصية إلى أرقام التعرفة المخصوصة، بإمكانه سرقة الرسائل وجهات الاتصال، حذف الرسائل الواردة والقيام بأنشطة ضارة أخرى.
وقال رومان اونوتشيك، كبير محللي البرمجيات الخبيثة بكاسبرسكي لاب في هذا الصدد: "قد يبدو مستغربا إن لم يستغل مبتكرو البرمجيات الخبيثة الإمكانيات التي تتيحها هذه الخدمة. حاليا عدد البرمجيات الخبيثة التي تستخدم GCM ليس كبيرا، إلا أن بعضها منتشر إلى حد ما. إنها منتشرة في بعض أجزاء أوروبا الغربية، رابطة الدول المستقلة وآسيا. الطريقة الوحيدة لإغلاق قنوات التواصل هذه بين مؤلفي الفيروسات وبرامجهم الخبيثة تكمن في تعطيل حسابات أولئك المطوريين، الذين تستخدم أسماء الدخول الخاصة بهم في تسجيل البرمجيات الخبيثة. لقد أعلمنا Google بأسماء الدخول في GCM التي استخدمت في البرمجيات الخبيثة".
للإطلاع على المزيد حول البرمجيات الخبيثة للأجهزة المحمولة التي تستخدم خدمة GCM، الرجاء قراءة مقال رومان اونوتشيك.