اكد فيكتور تشيبيشيف، محلل الفيروسات بكاسبرسكي لاب، ان غالبية هجمات أحصنة طروادة تستهدف المستخدمين في روسيا ورابطة الدول المستقلة. على ما يبدو أن ذلك لن يطول: نظرا للاهتمام الكبير للمجرمين الالكترونيين بالحسابات المصرفية للمستخدمين، فإن نشاط أحصنة طراودة المستهدفة للحسابات المصرفية سيزداد في دول أخرى في عام 2014. لقد سبق وأن سمعنا بPerkel، حصان طراودة الخاص بAndroid الذي يستهدف عملاء عدة مصارف أوروبية إلى جانب البرنامج الخبيثة الكوري Wroba". ويلجأ المجرمون الالكترونيون بشكل متزايد إلى التشويش المتعمد، أي إنشاء شيفرة معقدة يصعب تحليلها. كلما زاد مستوى تعقيدها، زاد الوقت المطلوب للمنتج المكافح للفيروسات لإبطال مفعول الشيفرة الخبيثة وزادت كمية المال التي يمكن للمحتالين سرقتها. وتتضمن الأساليب المستخدمة في إصابة الجهاز المحمول مهاجمة المواقع المرخصة ونشر البرمجيات الخبيثة عبر متاجر التطبيقات البديلة وروبوتات الانترنت البرمجية (تتكاثر الروبوتات عادة بإرسال رسائل نصية تتضمن روابط خبيثة إلى العناوين الموجودة في قائمة العناوين للضحية). ويتم استغلال الثغرات في منصة Android من قبل المجرمين الالكترونيين لزيادة صلاحيات التطبيقات الخبيثة، التي تقوم بتوسيع قدراتها وتجعل من الصعب إزالة البرامج الخبيثة. بغرض تجاوز عملية تفقد سلامة النص المشفر لدى تثبيت التطبيق، يتم استخدام ثغرة Master Key. أما المزاعم حول أن الإمكانية الوحيدة للتخلص من ثغرات Android تكمن في الحصول على حديثات من مصنع الجهاز، فإن ذلك يعقد الوضع اكثر. إذ أنه في حال تم تصنيع الهاتف الذكي أو الجهاز اللوحي قبل أكثر من سنة، فمن المحتمل أن المصنع لا يدعم هذه الأجهزة ولا يوفر رقعا لهذه الثغرات بعد الآن. في هذه الحالة يمكن التعويل فقط على برامج مكافحة الفيروسات. اكد فيكتور تشيبيشيف، محلل الفيروسات بكاسبرسكي لاب، ان غالبية هجمات أحصنة طروادة تستهدف المستخدمين في روسيا ورابطة الدول المستقلة. على ما يبدو أن ذلك لن يطول: نظرا للاهتمام الكبير للمجرمين الالكترونيين بالحسابات المصرفية للمستخدمين، فإن نشاط أحصنة طراودة المستهدفة للحسابات المصرفية سيزداد في دول أخرى في عام 2014. لقد سبق وأن سمعنا بPerkel، حصان طراودة الخاص بAndroid الذي يستهدف عملاء عدة مصارف أوروبية إلى جانب البرنامج الخبيثة الكوري Wroba". ويلجأ المجرمون الالكترونيون بشكل متزايد إلى التشويش المتعمد، أي إنشاء شيفرة معقدة يصعب تحليلها. كلما زاد مستوى تعقيدها، زاد الوقت المطلوب للمنتج المكافح للفيروسات لإبطال مفعول الشيفرة الخبيثة وزادت كمية المال التي يمكن للمحتالين سرقتها. وتتضمن الأساليب المستخدمة في إصابة الجهاز المحمول مهاجمة المواقع المرخصة ونشر البرمجيات الخبيثة عبر متاجر التطبيقات البديلة وروبوتات الانترنت البرمجية (تتكاثر الروبوتات عادة بإرسال رسائل نصية تتضمن روابط خبيثة إلى العناوين الموجودة في قائمة العناوين للضحية). ويتم استغلال الثغرات في منصة Android من قبل المجرمين الالكترونيين لزيادة صلاحيات التطبيقات الخبيثة، التي تقوم بتوسيع قدراتها وتجعل من الصعب إزالة البرامج الخبيثة. بغرض تجاوز عملية تفقد سلامة النص المشفر لدى تثبيت التطبيق، يتم استخدام ثغرة Master Key. أما المزاعم حول أن الإمكانية الوحيدة للتخلص من ثغرات Android تكمن في الحصول على حديثات من مصنع الجهاز، فإن ذلك يعقد الوضع اكثر. إذ أنه في حال تم تصنيع الهاتف الذكي أو الجهاز اللوحي قبل أكثر من سنة، فمن المحتمل أن المصنع لا يدعم هذه الأجهزة ولا يوفر رقعا لهذه الثغرات بعد الآن. في هذه الحالة يمكن التعويل فقط على برامج مكافحة الفيروسات.