كشف تقرير جديد أن مجرمي الإنترنت يطلقون مئات الآلاف من سلالات البرامج الضارة الجديدة كل يوم، مع وجود نسبة كبيرة تستهدف حصريًا مستخدمي نظام ويندوز.
وخلص باحثون من شركة خدمات الشبكة الظاهرية الخاصة Atlas VPN، إلى أنه في الأرباع الثلاثة الأولى من عام 2022، اكتُشف ما مجموعه 62.29 مليون عينة جديدة من البرامج الضارة، أو ما يقرب من 228,164 متغيرًا جديدًا كل يوم.
واستند الباحثون في هذه الأرقام إلى الإحصاءات التي نشرتها شركة AV-TEST الألمانية، التي تقدم اختبارات ومراجعاتِ مقارنةٍ مستقلة لبرامج مكافحة الفيروسات، وأدوات مكافحة البرامج الضارة وبرامج الأمان لأنظمة ويندوز، وماك، وأندرويد.
وبحسب التقرير، فإنه صُمم من هذا العدد، 59.58 مليون عينة من البرامج الضارة الجديدة لاستهداف نظام التشغيل ويندوز، وذلك بنسبة هائلة تبلغ 95.6 في المئة. واحتلت برامج لينوكس الضارة المرتبة الثانية مع 1.76 مليون عينة ونسبة 2.8 في المئة، ثم جاء نظام التشغيل أندرويد في المركز الثالث.
ووفقًا لشركة Atlas VPN، شهد نظام تشغيل الأجهزة المحمولة من جوجل 938,379 تهديدًا جديدًا بين الربعين الأول والثاني من عام 2022، أو 1.5 في المئة، أما بالنسبة لنظام ماك أو إس macOS من آبل، فقد وجد الباحثون 8,329 متغيرًا لم تُشاهد قط.
ويدّعي الباحثون أن السبب الرئيسي وراء تركيز مجرمي الإنترنت على نظام ويندوز هو شعبيته وانتشاره، إذ يعد النظام التابع لشركة مايكروسوفت أكثر أنظمة الحواسيب الشخصية انتشارًا، إذ يمتلك، بحسب إحصاءات StatCounter، ما يقرب من 75.11 في المئة من حصة السوق العالمية لأجهزة سطح المكتب، ثم نظام macOS بنسبة 15.6 في المئة.
وبحسب أرقام شهر تشرين الثاني/ نوفمبر 2022 لسوق أنظمة التشغيل على جميع الأجهزة، فإن حصة نظام أندرويد كانت في المرتبة الأولى بنسبة 43.43 في المئة، ثم نظام ويندوز بنسبة 29.3 في المئة، ثم نظام آي أو إس بنسبة 17.22 في المئة، ثم نظام ماك أو إس بنسبة 6.08 في المئة، ويأتي نظام لينوكس في المركز الأخير بنسبة 1.09 في المئة.
وحتى مع الإحصاءات المروعة، فإن التوقعات ليست قاتمة كما قد تبدو، إذ يقول الباحثون إنه مقارنة بالمدة نفسها من العام الماضي، فقد انخفض عدد سلالات البرامج الضارة الجديدة بنسبة بلغت 34 في المئة. ومن بين جميع المتغيرات المختلفة، تظل برامج الفدية الأكثر تدميرًا، وبالتالي فهي الأكثر شيوعًا.
وتشمل المتغيرات الشائعة الأخرى برامج سرقة المعلومات، مثل: كلمات المرور المخزنة، ومعلومات بطاقة الائتمان، ونقرات المفاتيح، ولقطات الشاشة، ثم تأتي برامج تعدين العملات المشفرة، والبوتات التي تستخدم الأجهزة المتصلة بالإنترنت المخترقة لإطلاق هجمات الحرمان من الخدمة.