Live from Amsterdam Central Station after stabbing attack
أبرز خبراء الكمبيوتر يوم الخميس أن الروبوتات التي أنشأها مراهق اعتقلته الشرطة الهولندية في عملية لاذعة هي الأكثر جدارة لاعتمادها الكلي على الهندسة الاجتماعية. تم القبض على رجل هولندي في 29 يوليو مع شقيقه البالغ من العمر 16 عامًا الذي يحاول بيع الروبوتات إلى رجل برازيلي يبلغ من العمر 35 عامًا ، وفقًا للمدعين الهولنديين. تم القبض على جميع من قبل وحدة الجريمة عالية التقنية الهولندية ، بمساعدة من مكتب التحقيقات الفيدرالي الأمريكي.
كما هو معتاد في هولندا ، لم تفرج الشرطة الهولندية عن أسماء المعتقلين. وقد تم الإفراج عن القليل من التفاصيل الأخرى ، مثل كيفية تصنيف السلطات في القضية. تسعى السلطات الأمريكية لتسليم الرجل البرازيلي.
[اقرأ المزيد: كيفية إزالة البرامج الضارة من جهاز الكمبيوتر الخاص بك ويندوز]
ولكن تم استدعاء خبراء من شركة الأمن الروسية كاسبرسكي لاب من قبل الشرطة الهولندية لكتابة تعليمات عن كيفية لإزالة رمز الروبوتات من أجهزة الكمبيوتر المصابة ، بالإضافة إلى المساعدة في التحقيقات المستمرة ، قال إيدي ويليمز ، أحد أنجيلي الأمن في كاسبرسكي.الروبوتات هي مجموعة من أجهزة الكمبيوتر المصابة برمز خبيث ويتم التحكم فيها من قبل هاكر. وتسمى هذه الروبوتات الخاصة ، والتي كانت في وقت ما لديها ما يصل إلى 150،000 آلة في جميع أنحاء العالم ، باسم "الظل" ، وهو الاسم الذي منحه لها منشئه.
تم توزيع الشفرة التي مكنت Shadow للعمل على المراسلة الفورية لـ Microsoft Windows Live Messenger شبكة الاتصال. عادةً ما يحصل الضحايا على رسالة من شخص يبدو أنه أحد معارفهم. قد تحتوي الرسالة على رابط إلى موقع ويب آخر ، حيث يُطلب من الضحية تنزيل ملف.
إذا تم تنفيذ الملف على جهاز كمبيوتر ، فسوف يجمع Shadow جهات اتصال الرسائل الفورية الأخرى ويرسل المزيد من الرسائل في محاولة لتكبير الروبوتات. يبدو أن Shadow كان ناجحًا بشكل خاص في هولندا ، حيث تم إرسال بعض الرسائل باللغة الهولندية.
اعتمدت طريقة التوزيع تمامًا على الضحايا عن طريق تنزيل الشفرة عن قصد بدلاً من محاولة استغلال ثغرة برامج ، مما قد يؤدي إلى الإصابة مما يفعله المستخدم.
هذا يعني أن متصفحي الإنترنت معرضون تمامًا للإصابة بالحيل الخداعية. وقال شويلنبرغ كبير الباحثين في مجال مكافحة الفيروسات: "الهندسة الاجتماعية تبدو فعالة كما كانت قبل 10 سنوات".
تستطيع شادو أيضا تنزيل شفرة خبيثة أخرى ، وربما تكون قد استخدمت لتنزيل برامج الإعلان وبرامج التجسس ، حسبما قال شوينبرغ. يبدو أن المراهق الذي أنشأ Shadow يستخدم أجزاء من شفرة البرامج الخبيثة المتداولة بالفعل على الإنترنت ، بالإضافة إلى كتابة رمزه الخاص.
كانت النتيجة بوتات متكررة ، ولكن يمكن اعتبارها كبيرة ، وقال فيليمز. عندما وقع التمثال ، كان اللاعب البالغ من العمر 19 عامًا يحاول بيع الروبوتات مقابل 25،000 يورو (37،290 دولارًا أمريكيًا) ، وهو سعر يقول Willems إنه مرتفع جدًا مقارنةً بكيفية تسعير شبكات الإنترنت حالياً.
الأشخاص الذين يسيطرون على مجموعة من أجهزة الكمبيوتر ، وتسمى رعاة botnet ، وقد عرفت تأجير الوقت للمحتالين الآخرين ، الذين يستخدمون أجهزة الكمبيوتر لإرسال البريد المزعج أو القيام بنشاط خبيث آخر. ويساعد استخدام أجهزة الكمبيوتر البعيدة في إخفاء من يستخدم هذه الآلات بالفعل لتنفيذ الجريمة.
ولم يتسن على الفور الاتصال بالمدعين الهولنديين للحصول على تعليق.
الهولندية والفرنسية هم الأكثر تودًا لعملاء البنك عبر الإنترنت
قام ثلث مستخدمي الإنترنت في أوروبا بقبول موقع مصرفي عبر الإنترنت في فبراير ، وقالت شركة ComScore
المحكمة الهولندية تصدر أوامر بايراتي باي إلى الإبحار
أمرت محكمة هولندية بخليج القراصنة بالخروج من هولندا
بطاقة الدفع الهولندية التي تم ترقيتها لا تزال عرضة للهجوم <0.01> لن يتم إيقاف ميزات الأمان الجديدة التي يتم تنفيذها في بطاقات الدفع الهولندية من نوع الهجوم الذي يقوم به المحتالون يمكن استخدامها في المستقبل.
الميزات الأمنية الجديدة التي يجري تنفيذها في بطاقات الدفع الهولندية لن توقف نوعا من الهجوم الذي يمكن أن يستخدمه المحتالون في المستقبل من أجل سرقة الأموال من الحسابات المصرفية ، وفقا للباحثين في جامعة كامبريدج في المملكة المتحدة