كشفت إحصائية حديثة لشركة «Net Market Share» أن نسبة استخدام متصفح "إنترنت اكسبلورر" ارتفعت لتصبح في المرتبة الأولى بحصة تبلغ 58.22 بالمائة من إجمالي حصة استخدام متصفحات الإنترنت وذلك رغم المخاطر الأمنية. كما وصلت نسبة استخدام متصفح “كروم” مع نهاية شهر أكتوبر الماضي إلى 15.42 بالمائة، لتسجل نسبة انخفاض قدرها 0.54 بالمائة عن شهر سبتمبر، و0.58 عن شهر أغسطس، وحل فايرفوكس في المرتبة الثانية أمام “كروم” بنسبة استخدام تقدر بنحو 18.70 بالمائة على الحواسب الشخصية والمحمولة، فيما حل متصفح “سفاري” الذي تطوره “آبل” في المرتبة الرابعة بنسبة استخدام بلغت 5.84 بالمائة ويليه متصفح “أوبرا” بنسبة 1.42 بالمائة. وأشارت الإحصائية إلى أن الأرقام لا تضم نسب استخدام متصفحات الإنترنت على الحواسب اللوحية، حيث يعد متصفح “سفاري” هو الأكثر استخداماً على الأجهزة الذكية، والتي تضم الهواتف الذكية والحواسب اللوحية. وبلغت نسبة استخدام متصفح “سفاري” على الأجهزة الذكية مع نهاية شهر أكتوبر الماضي 55.88 بالمائة، يليه متصفح “أندرويد” حيث بلغت نسبة استخدامه نحو 23.45 بالمائة، ثم متصفح “أوبرا ميني” بنسبة استخدام 6.91 بالمائة. وقدرت نسبة استخدام متصفح “كروم” على الأجهزة الذكية بنحو 6.85 بالمائة، ثم متصفح “بلاك بيري” بنسبة 1.7 بالمائة، ثم “إنترنت إكسبلورر” بنسبة 1.3 بالمائة، كما أن نسبة استخدام النسخة الرابعة من متصفح “أندرويد” بلغت 22.98 بالمائة، وجاءت متقاربة مع نسبة استخدام النسخة السابعة من متصفح “سفاري” والتي تعد الأكثر استخداماً على الأجهزة الذكية بحصة بلغت 26.77 بالمائة. وفي سياق متصل كشف باحثون أمنيون عن مجموعة من الثغرات الأمنية ذات الخطورة العالية التي لم يتم إغلاقها بعد، والموجودة في عدد من نسخ متصفح مايكروسوفت إنترنت إكسبلورر، والتي يمكن للقراصنة الإنترنت بالاستفادة منها لتثبيت برمجيات خبيثة متقدمة على حواسب المستخدمين الذين يقومون بزيارة مواقع تم تجهيزها للإيقاع بالمستخدمين. وتتوافر هذه الثغرات ضمن متصفحات إنترنت إكسبلورر من النسخ 7 و 8 و9 و 10 على كل من ويندوز إكس بي وويندوز 7. ووفقًا للباحثين الأمنيين في شركة “فاير آي” FireEey فإن الثغرات المستهدفة تعتمد أسلوب هجمات الاستدراج التي تخدع المستخدم لتحميل تطبيقات مُصابة من دون علمه. وتستطيع الهجمات تجاوز الحماية الأمنية التي زودت بها مايكروسوفت نظامي ويندوز إكس بي وويندوز 7 حيث تمتلك إمكانية الالتفاف على آلية الحماية عبر استغلال ثغرتين منفصلتين على الأقل، تسمح الأولى منهما للمهاجم بالوصول إلى والتحكم بذاكرة الكمبيوتر، وتقوم الثانية بتسريب معلومات النظام المطلوبة للوصول إلى بقية أجزاء النظام.