أتاحت “Google Cloud Messaging “GCM إمكانية جيدة للمطورين لإدارة التطبيقات المرخصة إلا أن هذه الخدمة أثبتت أنها شريكة غير متعمدة في الجريمة الالكترونية. وقد كشفت كاسبرسكي لاب عن عدد من البرمجيات الخبيثة المنتشرة التي تستخدم هذه الخدمة كقناة رخيصة وسهلة للتواصل مع المحتالين الذين ابتكروها.
وسمحت GCMلمطوري التطبيقات التواصل مع البرامج المثبتة على الهواتف الذكية والأجهزة اللوحية للمستخدمين إذ أصبح باستطاعتهم إرسال نطاق واسع من المعلومات، ابتداء بالإشعارات العادية وانتهاء بالأوامر إلى التطبيقات نفسها. تستخدم هذه الخدمة في تحديد مكان الهواتف المسروقة ضبط اعدادات الهواتف عن بعد، إرسال رسائل حول المستوى الجديد للعبة ما أو سلعة وغيرها.
وطورت هذه الخدمة لتمكن مطوري التطبيقات الخاصة بمنصة Android من دعم البرامج المنزلة والمثبتة على أجهزة المستخدمين. بفضل GCM لا يحتاج مطورو البرامج إلى بناء بنية تحتية لتقنية المعلومات خاصة بهم للقيام بذلك.
إلا أن GCM جذبت اهتمام المجرمين الالكترونيين الذين بدأوا استخدامها بدلا من خوادم الأوامر والمراقبة، نظرا للسرعة والتكلفة المنخفضة لإدارة أجهزةAndroid المصابة فقط عبر التسجيل في خدمة Google.
وتمكن خبراء كاسبرسكي لاب من اكتشاف عدة نماذج من البرمجيات الخبيثة المستهدفة لأصحاب Android ممن يستخدمون GCM لاستلام أوامر من المحتالين. فعلى سبيل المثال يستطيع Trojan-SMS.AndroidOS.FakeInst.a إرسال رسائل نصية إلى أرقام التعرفة المخصوصة وحذف الرسائل الواردة أو إنشاء أيقونات اختصار للوصول إلى مواقع خبيثة وإظهار إشعارات تتضمن إعلانات لبرمجيات خبيثة أخرى تنشر على هيئة تطبيقات مفيدة أو ألعاب. أما Trojan-SMS.AndroidOS.OpFake.a فبالإضافة إلى إرسال رسائل نصية إلى أرقام التعرفة المخصوصة، بإمكانه سرقة الرسائل وجهات الاتصال، حذف الرسائل الواردة والقيام بأنشطة ضارة أخرى.
وقال رومان اونوتشيك، كبير محللي البرمجيات الخبيثة بكاسبرسكي لاب في هذا الصدد: “قد يبدو مستغربا إن لم يستغل مبتكرو البرمجيات الخبيثة الإمكانيات التي تتيحها هذه الخدمة. حاليا عدد البرمجيات الخبيثة التي تستخدم GCM ليس كبيرا، إلا أن بعضها منتشر إلى حد ما. إنها منتشرة في بعض أجزاء أوروبا الغربية، رابطة الدول المستقلة وآسيا. الطريقة الوحيدة لإغلاق قنوات التواصل هذه بين مؤلفي الفيروسات وبرامجهم الخبيثة تكمن في تعطيل حسابات أولئك المطوريين، الذين تستخدم أسماء الدخول الخاصة بهم في تسجيل البرمجيات الخبيثة. لقد أعلمنا Google بأسماء الدخول في GCM التي استخدمت في البرمجيات الخبيثة”.








