Ransomware: How Hackers Make You Pay
جدول المحتويات:
بينما يصطف عشرات الأشخاص والشركات على أجهزتهم على شبكتهم الفردية ، ازداد حجم المعلومات الشخصية والسرية التي تمت مشاركتها إلى جميع الوقت مرتفع. في السعي وراء هذه المعلومات ، فإن المهاجمين قد اكتسبوا اهتماما متجددا في الترشيح من البيئات الفردية والشركات. هذا ، بدوره ، وسع نطاق المنظمات عرضة ل الجريمة السيبرانية التي يقودها البرمجيات الخبيثة . أي أنه بالإضافة إلى البنوك والاتحادات الائتمانية التي تخضع لعمليات الاحتيال المصرفية عبر الإنترنت ، فإن المؤسسات الأخرى المعرضة لعمليات الاحتيال المالي تشمل ،
- شركات التأمين
- خدمات الدفع
- شركات التجارة الإلكترونية الكبيرة
- شركات الطيران
علاوة على ذلك ، أصبح تشريح الهجوم أكثر تماسكا ، وأصبح توزيعه أكثر تنظيما. يستفيد مطورو الجريمة من بيع أو تأجير أداة الجريمة إلى الأطراف الثالثة التي تستخدمها لارتكاب تهديد الهوية وتزوير الحسابات. اليوم ، تزود صناعة البرمجيات الخبيثة جميع المكونات التي يحتاجها المجرمون الإلكترونيون إلى ارتكاب هيمنة تعتمد على البرامج الضارة ، مثل سرقة البيانات ، والاحتيال المالي ، وما إلى ذلك.
صناعة البرامج الضارة على الكمبيوتر
(الصورة مجاملة لبرمجيات IBM ebook)
هناك عدة أنواع من البرامج الضارة يجري اكتشافها يوميا في البرية ، وقادرة على استغلال نقاط الضعف يوم الصفر. تم تصميم بعضها مع قدرات متعددة الأشكال. تحايل التقنية على عمليات الكشف المستندة إلى التوقيع وتغير اسم الملف على كل إصابة لاحقة للهروب من الكشف. هذه المشاركة تلقي نظرة على النموذجين الحديثين - Ransomware & Cryptojacking.
Ransomware
في أبسط العبارات ، Ransomware هو نوع من البرامج الضارة التي تمنع أو تحد من المستخدمين من الوصول إلى نظامهم ، إما عن طريق قفل شاشة النظام أو عن طريق قفل ملفات المستخدمين ما لم يتم دفع فدية. لقد كان موجودًا منذ عدة سنوات ولكنه اكتسب أهمية أكبر الآن في العامين الماضيين.
أحد العوامل التي يمكن أن تعزى إلى ظهور هذا النوع من البرامج الضارة هو التوسع في حالات cryptocurrencies مثل Bitcoin. ينطوي الأسلوب العملي على الوصول إلى جهاز المستخدم أولاً ، بتشفير المستندات / الملفات المهمة باستخدام مفتاح لا يعرفه سوى المهاجم. ثم المطالبة بتحويل الأموال من خلال عملة مثل Bitcoin أو Moneypak ، في مقابل فك تشفير الملفات. في كل هذا ، يضع المهاجم مهلة زمنية على المستخدم للامتثال لمطالب المهاجم التي يتم بعدها حذف جميع الملفات نهائيًا وبالتالي تصبح غير قابلة للفك ، لا يمكن استرداده. لسوء الحظ ، فإن الدفاع الأكثر فعالية ضد هجمات الفدية هذه ، كما هو الحال مع البرامج الضارة المدمرة البحتة ، هو النسخ الاحتياطي المنتظم والمتكرر للنظم. بدون وجود نسخة احتياطية من نظام مخترق ، يكون مالك الأصول تحت رحمة المهاجم.
Cryptojacking
وبالمثل ، ظهر شكل جديد من البرامج الضارة من خلال مواقع ويب خبيثة تستغل عملية التشفير "cryptocurrencies" باستخدام المعالجة السلطة على جهاز الكمبيوتر الضحية. انها تسمى Cryptojacking. إنها تقنية جديدة نسبيا بدأت في الأشهر الأخيرة وهي أكثر تقدما لأنها يمكن أن تولد المال من الضحايا دون تقديم برامج ضارة إلى أنظمتها.
ما الذي يجعل صناعة البرمجيات الخبيثة صناعة تبلغ قيمتها مليار دولار؟
مع النمو تأثير الإنترنت على الحياة اليومية للناس ، تحولت التجارة بشكل كبير من الأعمال التقليدية إلى منصة الإنترنت. ونتيجة لذلك ، يشتري المستهلكون ويبيعون عبر الإنترنت بوتيرة سريعة ، في حين يكشفون عن بياناتهم الشخصية ومعلوماتهم المالية عبر الأسلاك. ولهذا السبب ، أثبتت شبكة الإنترنت ، شأنها شأن غيرها من الشركات ، نفسها على أنها تجارة تجارية قياسية ، ولكنها أصبحت أيضًا أرضًا خصبة للجريمة. ما يقرب من ثلث المستخدمين النقر على الروابط في رسائل البريد المزعج أو malarakements الانزلاق إلى صفحات الويب الرئيسية الكبيرة. ومن بين هؤلاء ، من المعروف أن واحداً من كل عشرة مستخدمين قد اشترى منتجات تم الإعلان عنها في هذه الصفحات. تستمر حقيقة أن المستخدمين يشترون الأشياء لجعلها شركة جذابة. حتى أن مرسلي الرسائل غير المرغوب فيها لديهم رابطات تجارية خاصة بهم.
البرمجيات الخبيثة متاحة على نطاق واسع للشراء ، وبالتالي توفير وسيلة مربحة للمجرمين لارتكاب الجريمة السيبرانية.
العديد من الأفراد ، وخاصة الشباب يجذبهم إلى هذه الأعمال القذرة بسبب المكافآت الغنية التي تم الحصول عليها لسرقة أنواع مختلفة من المعلومات. يتم سرد بعض الأمثلة أدناه.
أنواع المعلومات المسروقة | PRICE IN $ |
معلومات الهوية الكاملة | $ 6 |
بيانات اعتماد الحساب المصرفي الثري | 750 دولار |
معلومات جواز السفر الأمريكية | 800 $ |
رقم التأمين الاجتماعي الأمريكي | 45 دولار |
قد تتذبذب هذه الأسعار في السوق اعتمادًا على معايير العرض والطلب.
غالبًا ما يُلاحظ أن معظم الهجمات لا تستهدف أنظمة المؤسسة ، بل بالأحرى نقاط النهاية للعميل والموظف. لما ذلك؟ السبب وراء ذلك هو أن المؤسسات تستثمر بشكل كبير في طبقات متعددة من الأمن ، مثل -
- جدران الحماية
- أنظمة منع التطفل
- بوابات مكافحة الفيروسات
في محاولة لتصفية المجرمين الإلكترونيين على المحيط. من ناحية أخرى ، بالنسبة لأمن نقاط النهاية ، فإن المؤسسات لديها برامج مكافحة الفيروسات في المكان الذي غالباً ما يكشف أقل من 40 في المائة من البرامج الضارة المالية. على هذا النحو ، يقوم المجرمون الإلكترونيون بجرائم سيبرانية مدفوعة بالبرمجيات الخبيثة ، مستخدمين برامج ضارة على نقاط نهاية المستخدم لارتكاب عمليات احتيال مالية وسرقة بيانات حساسة.
أيضًا ، إذا كنت تعرف ، فإن صناعة البرامج الضارة تعمل بشكل أساسي على البرامج الضارة غير المرغوبة أو الخادعة التي يكتبها مبرمجون محترفون مدفوعون. في بعض الأحيان ، يستخدم بائعو الرسائل غير المرغوب فيها لغويين محترفين لتجاوز الفلاتر وخريجي علم النفس في إرسال البريد المزعج إلى الضحايا. ليس هناك ندرة في المال! يمكن للموظفين الموهوبين كسب 200،000 دولار في السنة. يصبح الأمر أكثر مكافأة لجذر الصفر عن بعد أيام من $ 50-100،000.
حتى يتم توزيع عبء العمل بشكل ذكي. على سبيل المثال ، فإن الاستعانة بمصادر خارجية للشفرة المضادة للكشف يسمح لمؤلفي البرمجيات الخبيثة بالتركيز على الحمولة.
Cyber-dacoity آخذ في الارتفاع وسوف يصل إلى نسب هائلة مع مرور الوقت!
41 $ Billion Deal to Buy Bell Canada Collapses
تم إنهاء صفقة شراء بقيمة 41 مليار دولار أسترالي من شركة بيل كندا.
US House Passes $ 819 Billion Stimulus Package
يمر مجلس النواب الأمريكي حزمة تحفيز اقتصادي بقيمة 819 مليار دولار.
Foxconn Plans Billion Dollar High Tech City
Foxconn plans to use IBM Smart City software in a multibillion high high city.