1. إستبعاد الملاحظة

خبر كاسبرسكي تحذر: تحميل البرمجيات المقرصنة يجعل المستخدمين ضحايا لـ “التعدين”

الموضوع في 'منتدى أخبار التقنية والتكنولوجيا العام' بواسطة رضا سات, بتاريخ ‏يناير 11, 2018.

حالة الموضوع:
مغلق
  1. رضا سات

    رضا سات زيزوومي VIP الأعضاء النشطين لهذا الشهر

    إنضم إلينا في:
    ‏نوفمبر 15, 2016
    المشاركات:
    2,372
    الإعجابات المتلقاة:
    1,624
    نقاط الجائزة:
    1,235
    الجنس:
    ذكر
    الإقامة:
    تونس
    برامج الحماية:
    avast
    نظام التشغيل:
    Windows 7


    aa4.png

    [​IMG]

    عادة ما يوجد الحل الأمثل عند حاجة المستخدم إلى تعديل ملف أو صورة مع ضيق الوقت أو شُح فرص العثور على مصدرٍ موثوق للبرمجيات اللازمة لفعل ذلك، بتنزيل أول تطبيق مجاني أو مقرصن يجده، وهي برمجيات منتشرة على الإنترنت انتشاراً واسعاً. وإذا لم يلحظ المستخدم أي شيء مشبوه في أداء البرمجية بعد تنزيلها وتثبيتها بنجاح، فإنه قد يجد بطأً ملحوظاً في حاسوبه مقارنة بالمعتاد، بل إنه قد يستلم في نهاية الشهر فاتورة كهرباء أعلى مبلغاً من المعتاد، ومن المرجّح عندئذ أن يكون أصبح لديه على حاسوبه برمجية تعدين أو ما يعرف في عالم البلوك تشين بمصطلح: Mining .
    aa5.png
    وقد جرى توظيف برمجيات التعدين الخبيثة على نحو متزايد خلال العام 2017، تزامناً مع الارتفاع الشديد بأسعار العملات الرقمية، بهدف الحصول على المال السهل بطرق غير مشروعة. وقد تنبأ بذلك في العام 2016 باحثو كاسبرسكي لاب، الذين لاحظوا عودة لبرمجيات التعدين . أما الآن، وبعد عامٍ فقط، باتت برامج التعدين منتشرة في كل مكان، وبحسب بيانات كاسبرسكي، فإن عدد المستخدمين المتضررين سيتجاوز المليونين بحلول نهاية العام الجاري.
    aa5.png
    ويوظف المجرمون أدواتٍ وأساليب متنوعة، مثل الحملات القائمة على مبادئ الهندسة الاجتماعية والمحتوية على برمجيات اعلانية أو برمجيات مقرصَنة، لاستهداف أكبر عدد ممكن من الحواسيب. وحدد خبراء كاسبرسكي لاب حديثاً عدداً من المواقع المصممة على نمط موحّد تقدّم للمستخدمين برمجيات مقرصنة مجانية، تضمّ تطبيقات وبرمجيات حاسوبية رائجة. ويعتبر خلق “صفحات وصول” ذات أغراض خاصة ليس بالأمر الصعب، بالنظر إلى الانتشار الواسع للبرمجيات المقرصَنة، لا بل إن المجرمون يلجؤون إلى استخدام أسماء تشبه كثيراً أسماء مواقع حقيقية لتشويش المستخدمين قدر المستطاع.

    لكن الحكمة تقتضي توخي الحذر عند عرض أشياء بلا مقابل؛ فالهدف الحقيقي من هذه المواقع يكمن في نشر برمجيات تعدين معينة، يضع المستخدمون أنفسهم جرّاءها في خطر أكبر مما قد يظنون خلال بحثهم على تطبيقات مجانية.

    ويستلم المستخدم برمجية تعدين تُثبَّت تلقائياً على حاسوب الضحية مع كل ملفٍ يتم تنزيله، لتبدأ بالعمل خِفية على الجهاز، مستعملة طاقته في التعدين والبحث عن العملات الرقمية التي ما إن يتم الكشف عنها حتى تُرسل مباشرةً إلى المجرمين.

    ويشتمل ملف التنزيل أيضاً على ملفات نصية تحتوي على معلومات تفعيل تتكون من عنوان محفظة المجرم، واسم مجمع التعدين “المنجَم”، وهو عبارة عن خادمٍ خاص يجمع عدة مشتركين ويوزِّع بين حواسيبهم أعمال التعدين. ويحصل المتشاركون في المقابل كلّ على نصيبه من العملات الرقمية المشفرة. وتتيح مناجم التعدين كفاءة أكبر وسرعات تعدين أسرع من العمل بطريقة منفردة، نظراً لكون تعدين البتكوين وغيره من العملات الرقمية عملية تحتاج إلى موارد كثيرة وتستهلك كثيراً من الطاقة والوقت.
    aa5.png
    ولاحظ باحثو كاسبرسكي لاب أن المجرمين استعملوا برمجيات مشروع NiceHash في كل الحالات، وهو مشروع عانى مؤخراً اختراقا امنيا كبيرا تسبب بسرقة ملايين الدولارات من العملات الرقمية، وكان بعض ضحاياه متصلين بمنجم تعدين يحمل الاسم نفسه.

    ووجد خبراء كاسبرسكي لاب خاصية أخرى مثيرة للاهتمام سمحت للمجرمين بتغيير نقاط مسبقة التحديد، مثل رقم المحفظة الإلكترونية أو برمجية التعدين أو المنجم، ما منحهم الفرصة لتوزيع عمليات التعدين وتغيير الوجهات النهائية للعملات الرقمية في أي وقت، أو توجبه حاسوب الضحية ليعمل في منجم آخر.

    وقال أليكساندر كوليسنيكوڤ، أحد محللي البرمجيات الخبيثة في كاسبرسكي لاب، إن برمجيات التعدين تتسبب بخفض أداء جهاز الضحية لتؤثر في استخدام للجهاز وتتسبب بارتفاع تكاليف استهلاك الطاقة الكهربائية، وذلك بغضّ النظر عن عدم اعتبارها برمجيات خبيثة، وأضاف: “يساهم الضحية، دون علم منه، في جلب المال إلى محفظة رقمية تابعة لشخص آخر نتيجة لاستعمال برمجيات مقرصَنة تبدو غير ضارّة. لذا فإننا ننصح المستخدمين بتوخي الحذر واستعمال البرمجيات القانونية فقط لتجنب هذا الاحتمال”.

    وتقترح كاسبرسكي لاب الخطوات التالية لحماية المستخدمين من هذه الحوادث ولمنع تحويل حواسيبهم إلى آلات للتعدين:

    • تنزيل البرمجيات القانونية فقط ومن مصادر موثوق بها
    • عدم الضغط على مواقع غير معروفة وإعلانات مشبوهة
    • تثبيت حل أمني موثوق به مثل كاسبرسكي انترنات سيكورتي أو كاسبرسكي فرييحمي من كل الأخطار المحتملة، والتي تشمل برمجيات التعدين الخبيثة
    يمكن الاطلاع على معلومات أوفى عن مشروع برمجيات التعدين المكتشف حديثاً في المنشورة على موقع سيكيسكي ليست

    كما يمكن الاطلاع على الـمتعلقة بالتهديدات 2018 في نشرة كاسبرسكي الأمنية أو مشاهدة الندوة المصورة لمعرفة المزيد عن تطورات العملات الرقمية في سياق الأمن الإلكتروني.
    aa5.png
    أهم التنبؤات بالتهديدات الموجهة في 2018
    أظهرت الهجمات التي وقعت في 2017 مثل Shadowpad وExPetya، واستهدفت سلاسل توريد كبرى، مدى سهولة اختراق الشركات من خلال برامج خارجية. ومن المتوقع أن يزداد هذا الخطر في 2018 مع تبنّي بعض أخطر المهاجمين في العالم هذا التوجه بديلاً لوضع الأخطار على مواقع الإنترنت وانتظار قدوم الضحايا، أو لأن محاولاتهم الأخرى للاختراق باءت بالفشل.

    وقال هوان أندريس جيريرو-سادي، رئيس الأبحاث الأمنية في فريق البحث والتحليل العالمي لدى كاسبرسكي لاب، إن الهجمات التي شُنّت على سلاسل التوريد استطاعت أن “تتسبب بكوابيس مقلقة مثلما كان متوقعاً”، وأضاف: “سوف يتزايد اهتمام المجرمين بوضع أبواب خلفية في البرامج المنتشرة مع تزايد نفاذهم إلى شركات التطوير البرمجي غير المحصَّنة. وستسمح لهم هجماتهم على سلاسل التوريد بالدخول إلى شركات عدة في القطاعات المستهدفة من دون أن تتم ملاحظتهم من جانب مسؤولي الأمن ولا من الحلول الأمنية”.

    وتشمل أهمّ التنبؤات المتعلقة بالتهديدات الموجهة في العام 2018
    • برامج خبيثة عالية المستوى تستهدف الأجهزة المحمولة. فخلال العامين الماضيين، كشف المجتمع الامني عن برامج خبيثة متطورة تشكل عند استغلالها في أنشطة تخريبية، سلاحاً قوياً في وجه الأهداف غير المحصنة.
    • الهجمات المدمِّرة ستستمر في الازدياد. فقد كشفت هجمات Shamoon 2.0 وStoneDrill التي جرى الإبلاغ عنها في أوائل العام الجاري، وهجمة ExPetr/NotPetya التي حدثت في يونيو، عن زيادة اهتمام المهاجمين بالهجمات الماحية للبيانات.
    • عمليات استطلاع وتصنيف ستسبق الهجمات لحماية قدرات الاستغلال الأمنية ذات الأهمية الكبرى لدى المهاجمين. وسيقضي المهاجمون وقتاً أطول في الاستطلاع واستعمال معدات تصنيف مثل “BeEF” لتحديد قابلية اللجوء إلى الهجمات القائمة على الانتظار وذات التكلفة المتدنية.
    • هجمات معقدة سوف تستغل الجسور الواصلة بين نظام التشغيل والبرامج الثابتة في الحاسوب. الواجهة الموحدة للبرمجيات الثابتة الممتدة (UEFI) هي الواجهة البرمجية بين البرامج الثابتة ونظام التشغيل في الحواسيب الحديثة. وتتوقع كاسبرسكي لاب أن يستغل عدد أكبر من المجرمين القدرات المتطورة للواجهات الموحدة للبرمجيات الثابتة الممتدة لإنتاج برمجيات خبيثة يتمّ تفعيلها قبل أن تسنح الفرصة لتشغيل أي حلول أمنية مضادة، أو حتى نظام التشغيل نفسه.
    • اختراقات أكثر لأجهزة توجيه الأنترنت والموديم. لطالما تم تجاهل هذا المجال، المعروف بضعفه وقلّة تحصينه، والتغاضي عن اعتباره أداة للمهاجمين المتقدمين، فمثل هذه الأجهزة تتيح مدخلاً مهماً للمهاجمين يسمح لهم بالدخول إلى الشبكة مطولاً ومن دون أثر.
    من جانب آخر، تهدف تنبؤات كاسبرسكي لاب المتعلقة بالتهديدات المحدقة بالشركات العاملة في المجالات الصناعية والتقنية، إلى مساعدة القطاعات المعتمدة على الترابط الإلكتروني الشديد في فهم التحديات الأمنية خلال الاثني عشر شهراً القادمة، والتجهيز لصدّها.
    aa5.png
    أهم التنبؤات بالتهديدات للقطاعات المتخصصة في 2018
    • من المرجح أن تواجه المركبات المتصلة تهديدات جديدة جرّاء زيادة التعقيد في سلاسل التوريد، ما يؤدي إلى سيناريو لا يوجد فيه طرف واحد مطلع اطلاعاً كاملاً على جميع الشفرات البرمجية في المركبة، ناهيك عن أن يكون في الأصل مسيطراً عليها. ومن شأن هذا الأمر أن يسهّل للمهاجمين اختراق تقنيات المركبة دون الكشف عنهم.
    • يمكن أن ترتفع الهجمات التي تستهدف اختراق الشبكات الخاصة لدى الجهات العاملة بمجال الرعاية الصحية، لاستهداف المعدّات والبيانات الطبية، بهدف الابتزاز أو إحداث تخريب ما أو القيام بما هو أسوأ، وذلك في ظلّ تزايد المعدات الطبية المتخصصة المتصلة بشبكات الحاسوب.
    • أما في قطاع الخدمات المالية، فتعني زيادة أمن المدفوعات عبر الإنترنت أن المجرمين سيحوّلون اهتمامهم إلى هجمات الاستحواذ على الحسابات المصرفية. وتشير تقديرات في القطاع إلى أن عمليات الاحتيال من هذا النوع سوف يصل حجمها إلى مليارات الدولارات.
    • من المرجح أن تكون أنظمة الأمن في المنشآت الصناعية عُرضة لخطر متزايد جرّاء الهجمات الموجهة التي تستهدف طلب الفدية؛ فالأنظمة التقنية التشغيلية أكثر هشاشة وضعفاً من شبكات تقنية المعلومات المؤسسية، وغالباً ما تكون مكشوفة لمخاطر الإنترنت.
    • كاسبرسكي لاب تتوقع كذلك أن تشهد هجمات موجهة تستهدف الشركات بغرض تثبيت برمجيات التعدين الخبيثة Miners، لسرقة العملات المشفرة، وقد تصبح هذه الهجمات في الوقت المناسب مربحة ومجزية على المدى الطويل أكثر من هجمات طلب الفدية.
    المصدر-اخبار التقنية
     
    أعجب بهذه المشاركة ABU_Somaia
  2. ABU_Somaia

    ABU_Somaia كبير المراقبين ومسئول فريق الدعم لبرامج الحماية طـــاقم الإدارة فريق الدعم لقسم الحماية نجم الشهر نجم المنتدى فريق الدعم لتطبيقات الجوالات

    إنضم إلينا في:
    ‏ابريل 15, 2015
    المشاركات:
    8,002
    الإعجابات المتلقاة:
    13,461
    نقاط الجائزة:
    2,870
    الجنس:
    ذكر
    الإقامة:
    مصر
    برامج الحماية:
    ESET
    نظام التشغيل:
    Windows8.1
    جزاك الله خيرا

    :rose:
     
  3. سيد ابوعلى

    سيد ابوعلى زيزوومى محترف

    إنضم إلينا في:
    ‏يناير 30, 2017
    المشاركات:
    1,920
    الإعجابات المتلقاة:
    1,405
    نقاط الجائزة:
    775
    الجنس:
    ذكر
    برامج الحماية:
    ESET
    نظام التشغيل:
    Windows 10
    جزاك الله خيرا استاذى الفاضل
     
حالة الموضوع:
مغلق

مشاركة هذه الصفحة

جاري تحميل الصفحة...