ثبت بازخورد

لطفا میزان رضایت خود را از دیجیاتو انتخاب کنید.

واقعا راضی‌ام
اصلا راضی نیستم
چطور میتوانیم تجربه بهتری برای شما بسازیم؟

نظر شما با موفقیت ثبت شد.

از اینکه ما را در توسعه بهتر و هدفمند‌تر دیجیاتو همراهی می‌کنید
از شما سپاسگزاریم.

بدافزار Agent Smith
تکنولوژی

گزارش مک‌آفی از وخیم‌ شدن شرایط امنیت سایبری؛ ۲۰۱۹ سال بدافزارها است

شرکت «مک‌آفی» که در زمینه امنیت سایبری فعالیت دارد، در جدیدترین «گزارش تهدیدات موبایلی» از افزایش چشمگیر بدافزارهای مخرب در ۲۰۱۸ و گسترش چشمگیر تروجان‌ها در سال جاری خبر داده است. بر اساس این گزارش ...

یونس مرادی
نوشته شده توسط یونس مرادی | ۷ اسفند ۱۳۹۷ | ۱۶:۰۰

شرکت «مک‌آفی» که در زمینه امنیت سایبری فعالیت دارد، در جدیدترین «گزارش تهدیدات موبایلی» از افزایش چشمگیر بدافزارهای مخرب در ۲۰۱۸ و گسترش چشمگیر تروجان‌ها در سال جاری خبر داده است.

بر اساس این گزارش تعداد تروجان های سرقت اطلاعات بانکی کاربران از خرداد تا شهریور سال جاری دو برابر رشد داشته است. در کنار رشد کمی، کیفیت تروجان های بانکی هم پیچیده تر شده و به پیاده سازی کی‌لاگر و ابزارهای جاسوسی روی آورده اند.

تعداد اپ های تقلبی در ۳ ماه ۵۵۰ درصد بیشتر شده‌

علاوه بر این تعداد اپ های ارزکاوی مخفیانه نیز افزایش یافته است. محققان این موسسه در ۲۰ اپ استور مختلف ۶۰۰ بدافزار ارزکاوی را شناسایی کرده اند که بار سنگینی را به سخت افزار سیستم تحمیل می کنند.

اپ های تقلبی طی سه ماهه سوم بیشترین رشد را به خود اختصاص داده و با افزایش ۵۵۰ درصدی تعداد آنها از ۱۰ هزار به ۶۵ هزار مورد رسیده است. این برنامه ها که در واقع حاوی تبلیغات ناخواسته، کدهای جاسوسی و غیره هستند، برای فریب کاربران خود را در پوسته اپلیکیشن های محبوب جا می زنند. اپ های تقلبی

این کمپانی در کنار ارائه آمار مربوط به سال گذشته، پیش بینی هایی را در مورد ۲۰۱۹ نیز صورت داده و از آن با عنوان «سال حضور بدافزار در همه‌جا» نام برده است. مک‌آفی بر این باور است که حملات سایبری از طریق اغلب فناوری های روزمره و حتی گجت های دستیار صوتی پیاده سازی خواهد شد.

این گزارش با اشاره به ۲۵ میلیون دستیار صوتی یا اسپیکر هوشمند فعال، هشدار داده که این دیوایس ها به هدفی جذاب برای هکرها تبدیل می شوند. آسیب پذیری اصلی این گجت ها به فقدان یا ضعف معیارهای امنیتی برمی گردد و در نتیجه ممکن است از آنها برای جاسوسی یا حتی آلوده کردن دیگر دستگاه های موجود در شبکه استفاده شود.

دیدگاه‌ها و نظرات خود را بنویسید
مطالب پیشنهادی