منصات إنتاج العملات الرقمية تبث برمجيات خبيثة لسرقة العملاء

  • 9/15/2017
  • 00:00
  • 9
  • 0
  • 0
news-picture

دبي: «الخليج»اكتشف فريق أبحاث مكافحة البرمجيات الخبيثة في كاسبرسكي لاب اثنتين من شبكات «بوت نيتس» (botnets) مثبت عليها أجهزة كمبيوتر مصابة ببرمجيات خبيثة تقوم خلسة بتثبيت أدوات إنتاج العملة المشفرة، وهي عبارة عن برامج نظامية تستخدم لإنتاج عملات افتراضية قائمة على تكنولوجيا «بلوك تشين». وفي إحدى الحالات تمكن الباحثون من التوصل إلى تقديرات خلصت إلى أن ما يقارب من 4000 من تلك الأدوات المثبتة على الشبكة بمقدورها أن تدرّ على أصحابها دخلاً يصل حتى 30 ألف دولار شهرياً، وفي حالة أخرى توصل الباحثون إلى نتيجة مضمونها أن مجرمي الإنترنت يحققون أموالاً طائلة بأكثر من 200 ألف دولار ناتجة عن 5000 جهاز كمبيوتر مصاب مثبت على شبكات «بوت نيتس».وتشير طبيعة تكوين بنية «بيتكوين» وغيرها من العملات المشفرة إلى أنه بالإضافة إلى قيام المستخدم بشراء العملة الرقمية، فإن بإمكانه أيضاً إنشاء وحدة عملة جديدة (أو قطع نقدية) من خلال الاستفادة من القدرة الحوسبية للأجهزة المثبت عليها برامج متخصصة في «إنتاج» العملات. وفي الوقت ذاته، وفقا لمفهوم العملات المشفرة، فإنه كلما يتم إنتاج المزيد من القطع النقدية، يتطلب الأمر مزيداً من الوقت والقدرة الحاسوبية لإنشاء عملة جديدة. فقبل عدة سنوات، كانت البرمجيات الخبيثة تقوم خلسة بتثبيت أدوات إنتاج العملة الرقمية «بيتكوين» والتي تستخدم أجهزة كمبيوتر الضحية لإنتاج العملات المستخدمة لمجرمي الإنترنت، وكانت هذه ظاهرة شائعة في مشهد التهديدات الإلكترونية، إلا أن العدد المتزايد للعملات الرقمية «بيتكوين» التي كان يتم إنتاجها، جعل إمكانية إصدار عملات جديدة أمراً أكثر صعوبة، بل إن هذه العملية كانت في بعض الأحيان عديمة الجدوى، فالمكاسب المالية المحتملة التي يمكن أن يحصل عليها المجرم نظير جهوده المبذولة لإنتاج العملة الرقمية «بيتكوين» لا تغطي الاستثمار الذي يحتاج إليه لإنشاء ونشر البرمجية الخبيثة .ومع ذلك، فإن سعر العملة الرقمية «بيتكوين» - أول عملة مشفرة وأكثرها شهرة - قد ارتفع في السنوات الأخيرة من عدة مئات إلى آلاف الدولارات لكل عملة رقمية، الأمر الذي تسبب في إحداث ظاهرة «حمى العملة المشفرة» حول العالم. 5 نصائح للموظفين تمنع الهجمات الإلكترونية على مدى السنوات القليلة الماضية، استخدم مجرمو الإنترنت تقنيات هجوم متطورة على نحو متزايد، ونتيجة لذلك، شهدنا تصاعداً هائلاً في الهجمات الإلكترونية في منطقة الشرق الأوسط. ويقول مكسيم فرولوف، المدير الإداري الإقليمي في مختبرات كاسبرسكي: «اكتسبت هجمات الفدية، على سبيل المثال، سمعة سيئة من خلال نشر الفوضى في جميع أنحاء المنطقة والعالم، ووفقاً لأحدث تقرير عن هجمات الفدية أعدته KSN، تضاعف عدد ضحايا الهجوم تقريباً بين عام 2016 وعام 2017. وفي حين أن مثل هذه الهجمات الإلكترونية يمكن أن تكون مدمرة لبعض المؤسسات، فإنها تعتبر صيحة لإيقاظ المؤسسات الأخرى، وقد تم تشجيع الكثير من تلك المؤسسات على استخدام وسائل أمنية وإدارة أمن تقنية المعلومات بشكل أفضل».1- تجنب هجمات الفدية 101 عن طريق اتخاذ تدابير بسيطة مثل عدم فتح واتباع الروابط المشبوهة، وتجنب فتح المرفقات المرسلة من مصادر غير معروفة، أو غير معترف بها، 2-إيجاد التوازن الصحيح بين وضع سياسات أمن تقنية المعلومات وتطبيقها ما يساعد على منع إهمال الموظفين ويعزز الحلول الأمنية.3-عدم إخفاء الحالات الأمنية الطارئة وتشجيع الموظفين على توجيه اهتمامهم نحو الكشف عنها بدلاً من إخفائها. 4-تشجيع الموظفين على تثبيت التحديثات على أجهزتهم باستمرار بحيث تظل المؤسسة تتمتع بالحصانة ضد الهجمات الإلكترونية5-اتخاذ التدابير التي تتطلب من الموظفين اختيار كلمات مرور معقدة لاستخدام أجهزتهم، خاصة للمؤسسات التي تسمح بإخراج الأجهزة من المكاتب

مشاركة :