أخبارنا المغربية - د ب أ
وأضاف آرتست أن هذا هو النموذج المعتاد لهجمات القراصنة، مشيراً إلى أن الأمر لا يقتصر على الأفلام السينمائية فحسب، بل يمكن استغلال الأحداث العالمية مثل بطولة كأس العالم لكرة القدم أيضاً.
وفي مثل هذه الحالات يقوم القراصنة بنشر ألعاب أو تطبيقات تزعم بإمكانية النقل المباشر لمباريات كرة القدم عبر الإنترنت. وأضاف الخبير الألماني أنه يمكن أيضاً نشر البرمجيات الضارة والأكواد الخبيثة من خلال الإعلانات عن إصدارات مجانية من تطبيقات أو ألعاب مدفوعة التكلفة، مثلما يحدث مع لعبة "فلابي بيرد" في كثير من الأحيان.
وعادةً لا يتمكن المستخدم العادي من التمييز بين التطبيقات المُقلدة والتطبيقات الحقيقية والرسمية. وحذر الخبير الألماني آرتست قائلاً: "غالباً ما تبدو التطبيقات والألعاب سليمة ولا تشتمل على برمجيات ضارة أو أكواد خبيثة".
المتاجر الرسمية
يمكن للمستخدم حماية نفسه من مثل هذه الهجمات من خلال اتباع الاحتياطات المعتادة، منها على سبيل المثال الاقتصار على تنزيل التطبيقات من المتاجر الرسمية مثل غوغل بلاي أو متجر تطبيقات أبل، نظراً لأن التطبيقات والألعاب المُقلدة لا تظهر أبداً على المتاجر الرسمية، ولكنها تنتشر بكثرة على منصات التطبيقات البديلة فقط.
ومع ذلك، لا يتوافر حالياً مستوى أمان بنسبة 100%؛ ولذلك يجب على المستخدم قبل تنزيل التطبيقات أو الألعاب التحقق من الشركة المطورة لها. وأضاف الخبير الألماني قائلاً: "من خلال هذا الإجراء غالباً ما يتأكد المستخدم من عدم وجود التطبيق المزعوم على الإطلاق؛ حيث إنه من الصعب على القراصنة تزييف أسماء الشركات مقارنة بعملية نشر أسماء وهمية للتطبيقات".
وعلى الجانب الآخر فإن استعراض التقييمات وتعليقات المستخدمين الآخرين بشأن التطبيقات لا يعتبر مؤشراً جيداً لاكتشاف التطبيقات والألعاب التي تحوي برمجيات وأكواد خبيثة؛ نظراً لأن المستخدمين الآخرين غالباً لا يدركون أنهم حصلوا على تطبيقات خبيثة، لدرجة أن هناك بعض التطبيقات والألعاب الضارة تتخفى بصورة جيدة، بحيث لا يتمكن حتى المحترفون من اكتشاف أمرها.
وأشار الخبير الألماني إلى أن أصحاب الأجهزة الجوالة المزودة بنظام غوغل أندرويد أكثر عُرضة لهذه الهجمات، نظراً لحصتها الكبيرة في سوق الهواتف الذكية. وعلى الرغم من وجود برمجيات ضارة للهاتف الذكي آي فون أو الجهاز اللوحي آي باد، إلا أنها نادرة جداً، وغالباً ما تكون مرتبطة بالهجمات المحددة لأغراض التجسس الصناعي مثلاً.