الأربعاء 11 ديسمبر 2024
|
---|
تحذير : ظاهرة انتشار برامج الابتزاز الخطيرة فى الشرق الاوسط ....
يحذر خبراء كاسبرسكي لاب من برنامج خبيث ينتشر بشكل متسارع في العالم بواسطة الهندسة الإجتماعية والذي وقع ضحيته إلى الآن مئات من المستخدمين في الشرق الأوسط. ان هذا البرنامج الخبيث هو نسخة مطورة عن ما يعرف باسم معاملات التشفير Trojans والتي تقوم بتشفير أي نوع من البيانات المهمة للمستخدم ومنع الوصول إليها، كما تطلب منه الدفع بالعملة الإلكترونية (Bitcoins) مقابل فك تشفير الملفات وبالتلي إسترداد البينات.
ينتمي هذا البرنامج الخبيث إلى مجموعة "برامج الإبتزاز"، إلا أنه قد تم تحديثه ليتفوق على بعض آليات حماية نقاط النهاية الموجودة حالياَ. واستخدمت تقنية الهندسة الإجتماعية لتثبيت البرنامج للضحية، وفي معظم الحالات، تلقوا المستخدمون رسالة عبر البريد الإلكتروني تبلغهم بإستلامهم رسالة محددة مع مرفق عبر الفاكس. نتيجة لنوعية الرسال، حقق برنامج الإبتزاز ارتفاعاً ملفتاً من حيث عدد الإصاباتوصل الى مئات خلال بضع ساعات.
وقال أمين حاسبيني، باحث أمني أول في فريق البحث والتحليل العالمي في كاسبرسكي لاب في الشرق الأوسط ،تركيا وأفريقيا: "مع هذا النوع من البرامج الخبيثة تتعرض للإصابة بسهولة عن طريق الضغط على المرفق الموجود في رسالة خبيثة، حيث ستفقد أيضا معلومات مهمة. وقد يتم خسارة المعلومات كلها، ليس فقط إختراقها أو تسربها. يلجأ مجرمو الإنترنت إلى تشفير البيانات الخاصة بك باستخدام خوارزمية قوية، والطريقة الوحيدة لاسترجاع تلك البيانات مجدداً تكون في دفع مبلغ كبير جدا من المال، أي ما يقارب 1500 يورو. تخيل أنك تزاول عملك الاعتيادي في إحدى أيامك المشغولة وفجأة تتسلم رسالة تبدو ذات صلة بعملك، ثم تضغط على المرفق، وقبل أن يتسنى لك الإطلاع على محتوى الرسالة، سرعان ما يكون جهازك قد أصيب وتختفي بعض من ملفاتك السرية. وهذه الحالات الواضحة والمباشرة هي أفضل دليل على السبب الذي يدفعك لتثبيت برنامج أمن الإنترنت عالي المستوى من كاسبرسكي لاب على جهازك."
يعتمد برنامج التشفير الخبيث واسع الانتشار على تكنولوجيا تشفير المفتاح العام Public key cryptography، بحيث لا يمكن فك تشفير بيانات المستخدم إلا من خلال مفتاح خاص. وقد يكون من المستحيل فك تشفير البيانات دون هذا المفتاح الذي لا يتوفر إلا بعد دفع مبلغ من المال. ينصح المستخدمون عدم الانصياع لذلك الطلب كلياً، والسبب في ذلك يعود إلى أولاً، أن قيامهم بالدفع لا يضمن لهم إزالة التشفير عن البيانات التالفة، وثانياً، إلى أن من شأن ذلك تشجيع مجرمي الإنترنت على مواصلة أنشطتهم الإجرامية.
وما يزيد الحالة تعقيداً، أن البرامج الخبيثة تستخدم حماية متعددة الأشكال مدعومة بآليات لمكافحة عمليات التحقّق، وهو ما يجعل الكشف عنها، باستخدام الطرق المستندة على التوقيع، أمراً بالغ الصعوبة. وبالتالي، فإن الطريقة الوحيدة الفعالة للكشف عن هذه البرامج الخبيثة تكون من خلال تقنية الكشف المنهجي التحوطي، مثل التقنية المثبتة داخل مكون System Watcher المندرج ضمن حلول الحماية الحالية للأفراد والشركات من كاسبرسكي لاب، والتي ينبغي اعتمادها وتفعيلها في الحلول الأمنية.
على العملاء الذين سيلجؤون لاستخدام حلول غير مدعومة بتكنولوجيا مثل System Watcher توخي الحذر الشديد باتباع الارشادات مثل عدم فتح مرفقات غير معروفة، ومنع المستخدمين غير المتمرسين من الوصول إلى النظام، وإجراء عمليات نسخ إحتياطي للبيانات بشكل منتظم. كما يتعين على مسؤولي الأنظمة الانتباه إلى مرفقات البريد الإلكتروني التي تحتوي على ملفات مؤرشفة مذيّلة بالرمز "*.scr" الذي يزيد خداع وحثّ المستخدمين على فتح الملف.
- قرأت 2885 مرة