فيروس يخترق الصرّاف الآلي و يستولي على أموال عملاء المصارف

kaspersky_atm_infector

تسلط نايلة الصليبي الضوء  على تحذير من شركة “كاسبرسكي”، المتخصصة بأمن الشبكة وبمكافحة الفيروسات، من عودة فيروس معلوماتي قديم يستهدف المصارف عبر الصرّاف الآلي ATM.يستولي على أموال عملاء المصارف.

لم تنكشف بعد كل تداعيات قضية إختراق شبكة التحويلات المصرفية العالمية SWIFT ، حتى طالعتنا شركة كاسبرسكي المتخصصة بأمن الشبكة وبمكافحة الفيروسات بتقرير يحذر من عودة فيروس قديم يستهدف الصرّاف الآلي ATM ويستولي على أموال المستخدمين عن طريق  جمع بيانات بطاقات الإئتمان التي يتم إدخالها في الصراف الآلي. إسم الفيروس Backdoor.Win32.Skimer وهو كناية عن برمجية خبيثة ، كشفت لأول مرة عام 2009 . وكان خبراء الأمن يعتقدون أنه تم القضاء عليها نهائيا عام 2013، بعد أن كانت قد إنتشرت على نطاق واسع في روسيا بين عامي 2010 و 2013 .
أطلق  خبراء أمن الشبكة إسم Skimer على هذه البرمجية الخبيثة لقدرتها على تسجيل البيانات التي يحتويها الشريط المغناطيسي وشرائح بطاقات الإئتمان.
لتفخيخ أجهزة الصرّاف الآلي بها ، يقوم القراصنة  بإختراق الشبكة الداخلية للمصرف وتثبيت برمجية Backdoor.Win32.Skimer  الخبيثة في النظام، الذي ينقل الفيروس إلى قلب جهاز الصرّاف الآلي، أي القسم المشغًل للجهاز الذي يتفاعل مع البنية التحتية المصرفية لإنجاز معاملات صرف الأموال النقدية وبطاقات الائتمان.
يقوم القراصنة بتحويل الصرّاف الآلي إلى منصة تجسس لنسخ  بيانات البطاقات المستخدمة في الصرّاف الآلي، بما في ذلك رقم الحساب المصرفي للعميل والرقم السري.
ويصبح بإمكان القراصنة سحب كل الأموال المتوفرة في أجهزة الصرّاف الآلي أو نسخ بيانات بطاقات الائتمان لصناعة بطاقات مزورة وإستخدامها أو بيع البيانات في السوق السوداء في النت المظلم DarkNet.
تم حتى الآن تحديد 49 تعديلاً على شيفرة هذه البرمجية الخبيثة، منها 37   تعديلاً يستهدف  أجهزة الصراف الآلي من مصنّع رئيسي واحد. هذا و يحدد تقرير كاسبرسكي لاب أنه تم اكتشاف أحدث إصدار  لهذه البرمجية في بداية مايو 2016
حسب خبير أمن المعلومات Jornt Van der Weil أن بصمات من النسخة الأخيرة تم العثور عليها في فروع مصارف عدّة في العالم منها : دولة الإمارات العربية المتحدة وفرنسا والولايات المتحدة الأمريكية وروسيا وماكاو والصين والفلبين واسبانيا وألمانيا وجورجيا وبولندا والبرازيل وجمهورية التشيك.و يضيف الخبير الأمني Jornt Van der Weil أنه” بسبب التعديلات التي أدخلت في شيفرة البرمجية الخبيثة  “Backdoor.Win32.Skimer”  أصبحت  هذه الأخيرة أكثر تعقيدا ومن الصعب كشفها.إذ  يمكن أن تعمل داخل أجهزة الصراف الآلي  لعدة سنوات دون الكشف عن وجودها”. غير أنه يؤكد أن هذه البرمجية الخبيثة “تضم بعض البصمات الفريدة من نوعها يمكن أن تساعد المصارف على  تحديد و كشف الأجهزة الملوثة”.
و في هذا السياق يقول سيرغي غولوفانوف، الباحث الأمني الرئيسي في كاسبرسكي لاب،إنه “حتى و لو كان هذا البرنامج الخبيث ذكيا و يمحو أثار تواجده في جهاز ما ، فقد تمكن خبراء الأمن من فك تشفيره، و كشف مجموعة من التعليمات البرمجية التي يمكن إعتبارها الحمض النووي له تستخدم لتحديده و كشفه إينما أختبأ”.
من الصعب في هذه المرحلة تقييم بدقّة عدد الأموال التي سرقت بواسطة هذه البرمجية الخبيثة . فقد تمكنت مجموعة من القراصنة، عرفت بإسم Carbanak،  من السطو على مبلغ 300 مليون دولار و مليار دولار  خلال ثلاث سنوات،  من عشرات من المؤسسات المالية الروسية و العالمية.  و مطلع عام 2014، أعتقل قرصان تركي شهير  الملقب بـ ” Predator” ، وأعترف بسرقة ما يقارب من 40 مليون دولار من مصرف في ليلة واحدة.قامت شركة كاسبرسكي بمشاركة التقرير مع عدد من الجهات الأمنية للمؤسسات المالية  المعنية بالإضافة للمؤسسات المخابراتية.نايلة الصليبي 

 

 

!تستخدمون شبكة “لينكدإن”، غيروا كلمات مرور حسابكم

عرض أحد القراصنة بيانات 117 مليون حساب من حسابات موقع التشبيك المهني “لينكد إن” للبيع في متجر من الإنترنت المظلم. وهي بيانات كانت قد سرقت بعد عملية إختراق ضخمة تعرض لهاالموقع عام 2012.

© نايلة الصليبي

إن كنتم من مستخدمي موقع التشبيك المهني LinkedIn منذ أكثر من 5 سنوات ، نصيحة من نايلة الصليبي:” غيروا كلمات مرور حسابكم”
 فموسم القرصنة والإختراقات يزهر يوميا تهديدات لأمن  خصوصية من يستعملون خدمات الإنترنت المختلفة.
أخر هذه التهديدات عرض قرصان يحمل لقب ” “Peace أكثر من مائة مليون كلمة مرورلحسابات موقع التشبيك الإجتماعي الـ BtoB  “لينكد إن” للبيع في الإنترنت الخفي  – الـ    DarkWebوفي متجر “The Real Deal  ” بمبلغ 5 بيتكوين ، لمجموع تعريفات الحسابات مع كلمات مرورها؛ أي ما يوازي 2000 يورو.وذلك حسب موقع MotherBoard.
هذه البيانات المسروقة والتي يبلغ عددها حوالي 167 مليون كلمة مرور، هي البيانات التي سرقت عندما تعرضت خوادم شركة لينكد إن”” عام 2012 لعملية قرصنة وصفت وقتئذ بالضخمة جدا. حينها أعلنت “لينكد إن” في بيانها الرسمي أنه تم سرقة 6.5 مليون كلمة مرور مع تعريفات الحسابات. غير أن الواقع اليوم يبيّن أن هذا الرقم لم يكن دقيقا وأن الحسابات التي سرقت كلمات مرورها  مع عناوين البريد الإلكتروني المعرِّف وصل عددها لـ 117 مليون حساب. ومجموع الحسابات التي سرقت كلمات مرورها يصل عددها لـ167 مليون حساب ، أي عدد مجمل مستخدمي شبكة“لينكد إن” عام 2012.
هذا على الأقل ما يؤكده خبير أمن معلومات الشبكة Troy Hunt ، الذي لجأ لخدماته موقع MotherBoard ، وهو مؤسس موقع have i been pwned، الذي يتيح للمستخدمين معرفة إذا كانت حساباتهم على بعض مواقع خدمات الإنترنت قد خرقت ،  الذي تمكن  أيضا من الحصول على بعض من البيانات المسروقة مستخدما محرك بحث متخصص LeakedSource. ومن خلال عناوين البريد الإلكتروني تواصل مع أصحاب تلك الحسابات، الذين أكدوا له أن كلمات المرور التي بحوزته كانوا يستخدمونها عام 2012.
بعد تحليل كلمات المرور يقول Troy Hunt أن كلمات المرور تلك مشفرة بخوارزميات SHA1 ومن دون ” تمليح”- التمليح  هو إضافة  في خوارزميات التشفير أشكال عشوائية لكلمات المرور، تختلف من مستخدم لآخر-..وهي تعتبر اليوم من تقنيات التشفير غير الموثوق فيها والتي يسهل كسرها.
هذا وأعلنت شركة “لينكد إن” عن إتخاذها الإجراءات اللازمة لحجب الأرقام السرية للحسابات التي تعرضت للقرصنة عام 2012، وسيقومون بالإتصال  بأصحابها الذين لم يقوموا بتغيير كلمات مرورهم لإعادة ضبطها. كما طلبت “لينكد إن”  من مستخدميها مراجعة  صفحة مركز الحماية للتأكد من وجود خطوتين للتوثيق، واستخدام كلمات مرور  قوية لحماية حساباتهم. كما أنها أعلنت عن طلب الملاحقة القضائية للقرصان الذي وضع تلك  البيانات للبيع في الإنترنت المظلم .
فهذه القضية ستسيئ حتما لسمعة شيبكة “لينكد إن”  التي تستخدم لأغراض مهنية بشكل خاص في بعث رسائل بالتوظيف، والعثور على فرص للعمل، والتي تحوي بيانات يحرص المستخدمون على خصوصيتها.
إذ يمكن للقراصنة استغلال  هذه المعلومات أو استخدام البيانات وكلمات المرور لإختراق  حسابات أخرى خاصة بهؤلاء المستخدمين، الذين غالبا ما يستعملون نفس كلمات المرور والتعريف لخدمات الإنترنت المختلفة .
تبقى “الوقاية خير من العلاج ” إن كنتم من مستخدمي موقع التشبيك المهني “لينكد إن” منذ أكثر من 5 سنوات ” غيروا كلمات مرور حسابكم”.

الإعلام الإجتماعي في الإنتخابات البلدية والإختيارية في لبنان

© نايلة الصليبي 

 دور وتأثير الإعلام الإجتماعي في الإنتخابات البلديةوالإختيارية في لبنان. هذه الإنتخابات التي كشفت مدى الهوّة التي تفصل القاعدة الشعبية عن زعماء السياسة والطوائف الذين يمسكون بزمام السلطة في لبنان منذ سنوات طويلة.وأيضا أدت إلى بروز،و بقوة، منظمات المجتمع المدني الذي كان له الحضور على الشبكات الإجتماعية .

تفشي الفساد و الرشوة وعدم تمكن البرلمان اللبناني من الإجماع على إنتخاب رئيس جمهورية منذ سنتين. و عجز الحكومة اللبنانية عن  معالجة أزمة النفايات بعيدا عن المخاصصة والصفقات الطائفية؛ كل هذه العوامل التي أدت إلى يأس الكثيرين من المواطنين، أيقظت ما يسمى بالمجتمع المدني الذي يجمع شبابا من نسيج الشعب اللبناني. الذي إنطلق بداية مع حملات “طلعت ريحتكم” و “بدنا نحاسب”.
 إنطلقت  هذه الحملات عبر شبكات التواصل الإجتماعي.  إذ إن وسائل الإعلام في لبنان تشكل ظاهرة خاصة، فهي وسائل إعلام أحزاب زعامات سياسية وطائفية أو خاضعة لرجال أعمال. ولا تتيح مساحة تعبير للمجتمع المدني إلا بما ندر. وفي الحملات الإنتخابات البلدية والإختيارية برزت في بيروت والمناطق لوائح إنتخابية من شباب المجتمع المدني تسعى لكسر هيمنة السياسة والأحزاب من أمراء الحرب و الطوائف والمال ، وإيجاد بديل عن النظام المهيمن .هؤلاء الشباب أطلقوا حملاتهم عبر الإعلام الإجتماعي. كما سلطوا الضوء على الكثيرمن عمليات الرشاوي  المخالفات عبر هذا الإعلام
 وعبّر الكثيرون عن إستيائهم أو ن دعمهم عبر الهاشتاغ أو الأوسمة ألتي أزهرت على تويتر و فيسبوك كـبيروت_مدينتي ، #زي_ما_هي  ، #علو_الصوت_يا_بيارتة ، #تعوا_نتمسخر_عالحريري ، #وين_صار_الفرز.
فما كان واقع هذا الإعلام الإجتماعي على مسار الإنتخابات خاصة في بيروت، حيث برزت لائحة المجتمع المدني “بيروت مدينتي” في مواجهة “لائحة البيارتة”و هي لائحة تضم أئتلاف سياسي وحزبي غير مسبوق.

برنامج لكشف ملفات الموسيقى الرقمية المكررة

تقترح نايلة الصليبي في “إي ميل” برنامجا لكشف الملفات المكررة.حيث يعاني الكثيرون من مستخدمي أجهزة الكمبيوتر من مشكلة تكرار ملفات الموسيقى في مستوعبات التخزين داخل جهاز الكمبيوتر أو خارجه مما يؤدي إلي امتلاء القرص الصلب و إتخام مستوعب الحفظ.

كيف أخترق مكتب التحقيقات الفيدرالي شبكة تور

بحجة إسقاط المواقع الإباحية، مكتب التحقيقات الفيدرالي يخترق شبكة تور للإنترنت الخفي

 

© نايلة الصليبي 

رفضت محكمة ولاية ماساسوستش الأمريكية في إبريل 2016 مجموعة من الأدلة المتعلقة بقضية مستخدم لمواقع خدمات خاصة بإباحية الأطفال في نفق “تور” المشفر.وذلك بسبب حصول مكتب التحقيقات الفدرالي على هذه الأدلة عن طريق إستخدام البرمجيات الخبيثةو أساليب غير شرعية،من دون الحصول على إذن مسبق من المحكمة للقيام بعملية إختراق “تور”. السؤال هنا كيف تم إختراق شبكة “تور” المشفرة والتي تعرف بمناعتها ضد أي إختراق؟ 

 تحاول الحكومات والمؤسسات المخابراتية في العالم أجمع  التوصل لكشف مستخدمي نفق “تور” المشفر، الذي يتيح التصفح الآمن و لخفي في أعماق ما يعرف بالإنترنت الخفي،الـDeep Web و الـ Dark Web
الـDeep Web  يستخدمه نشطاء حقوق الإنسان، جنود، المعارضون السياسيون والصحافيون في الدول الخاضعة لأنظمة ديكتاتورية ، الـ DarkWeb او الـ DarkNet يأوي مواقع الإجرام والمافيات من تجار الأسلحة والمخدرات والقتلة المأجورين والمرتزقة و مواقع إباحية لمشتهي الأطفال وغيرها من المواقع الإجرامية و الإرهابية.
هذا الإنترنت الداكن، هو هدف مكتب التحقيقات الفيدرالي، الذي تمكن من إختراق نفق “تور” بمساعدة مطور سابق لمشروع “تور” Matthew Edman ، الذي أنشأ برمجية خبيثة Cornhusker”  عام 2012،و التي هدفها جمع كل بيانات التعريف لمستخدمي “تور”. وقد عرفت هذه البرمجية بإسم “Torsploit” و و هي برمدية خبيثة تستغل “مشغل فلاش” داخل متصفح “تور”. وغالبا ما حذر مشروع “تور” من تفعيل نظام فلاش في متصفح “تور” . غير أن كثيرين من المستخدمين يتجاهلون هذا .
وقد تم إستغلال ثغرات وهفوات أمنية  في مشغل Adobe Flash Player  لإختراق شبكة “تور” عبر اجهزة الكمبيوتر المتصلة بالمواقع الإباحية للأطفال على شبكة “تور” ،  للوصول لعنوانين الـIP الحقيقية لمستخدمي هذه المواقع.  وذلك بعد  حقن مكتب التحقيقات الفيدرالي ثلاث خوادم مختلقة تشغل هذا النوع من المواقع الإباحية ببرمجيات الخبيثة، ،لإعتقال مستخدمي مواقع إباحية للأطفال والتي عرفت حينها  بـ Operation Torpedoو التي ساهم  فيها Matthew Edman مع مطورين أخرين لإنشاء الأدوات التي أستخدمت في هذه العملية.
كما أسقط مكتب التحقيقات الفيدرالي شبكة Playpen أواخر 2015 مستخدما البرمجيات الخبيثة ، بعد أن سيطر و لمدة 13 يوما على مواقع إباحية لمشتهي الأطفال ، مستخدما الخوادم كـHoneypot  للإيقاع بالمجرمين . مما اثار جدلا، من جهة حول أخلاقية العملية حيث أنتظر مكتب التحقيقات الفيدرالي 13 يوما قبل إيقاف هذه المواقع و من جهة ثانية، حول قانونية وشرعية الأسلوب المستخدم  من دون الحصول على إذن مسبق من المحكمة للقيام بعملية إختراق شبكة “تور”.
عملية إختراق  نفق “تور”  الذي يعتبر من أبرز وأهم أدوات حماية  أمن و خصوصية مستخدمي الإنترنت، أثار تساؤلات عدة، أبرزها  من ساعد في إختراق شبكة “تور”؟  و من غير الممكن  إلا ان يكون  شخصا من داخل مشروع “تور”.
الكشف عن هوية Matthew Edman أتى من موقعDaily Dot  . حيث قام صحفيون بتتبع قضية رفض المحكمة لأدلة الـFBI وطلبها منها الكشف عن شيفرة البرمجية الخبيثة و آلية الإختراق. وتبين لهم أن أخصائي كمبيوترMatthew Edman  والحاصل على دكتوراه في علوم الكمبيوتر، والذي كان يعمل  عام 2012 ككبير خبراء الأمن المعلوماتي في Mitre Corporation. وهي شركة  تشرف ظاهرياعلى لائحة الثغرات التي تهدد أمن معلومات و للمساعدة على مواجهة القراصنة Common Vulnerabilities and Exposure CVE   ، غير أنها تكشف و تبيع الهفوات البرمجية و أدوات الإختراق للمؤسسات الحكومية والمخابراتية . و هي متعاقدة مع الحكومة الفدرالية لتطوير و توزيع الثغرات للقرصنة  دائما حسب موقع Daily dot .

© thinkbrg.com
Matthew Edman ، أخصائي كمبيوتر، الذي ساعد مكتب التحقيقات الفيدرالي لإختراق شبكة “تور” 
كانت مهمة Matthew Edman التنسيق مع وحدة Remote Operations Unit في مكتب التحقيقات الفدرالي ، وهي وحدة غير معروفة تقوم بتتبع ورصد الهفوات البرمجية و أيضا تطوير وشراء البرمجيات الخبيثة للقيام بعمليات الإختراق والتجسس على المجرمين المفترضين .
كان Matthew Edman خلال مرحلة دراسته الجامعية عام 2008 ، قد  إنضم للعمل  التطوعي على تطوير مشروع “تور” ، وبالتحديد على  مشروع Vidalia؛ و هو جزء من برمجية معلوماتية لتبسيط واجهة الإستخدام وتسهيل التعامل مع نفق تور للمستخدم العادي.مشروع  أوقف العمل به عام 2013 حيث أستبدل ببرمجيات أخرى.
 حتى عام 2009 كان Matthew Edman من بين أبرز المطورين المهتمين بأمور الخصوصية  والأمن و كان مقربا جدا من مجموعة مطوري مشروع فيداليا ،وكتب مقالات وابحاث عدة مع اصحاب فكرة مشروع “تور” Roger Dingledine وNick Mathewsonلمساعدة فريق المطورين لإنشاء أدوات الحفاظ على الخصوصية على شبكة “تور”
أوضح مشروع “تور” لـ Daily Dot   أن Matthew Edman لم يساهم إطلاقا في تطوير قاعدة بيانات شيفرة تور .
كما كشف موقع Daily Dot   أن Matthew Edman كان قد إنضم لفريق مشروع تور في نفس اليوم الذي إنضم له jacob Appelbaum الهاكرز الأخلاقي الملقب بالـ ioerror والباحث في أمن المعلومات و الشبكة، المعروف بدفاعه عن الحريات و الذي أشتهر بمساهمته بأكبر عملية تسريب ملفات سرية  في التاريخ “ويكيليكس” وأيضا من المقربين لـ”إدوارد سنودن”  و تسريباته الشهيرة عبرالصحافة وعبر شبكة تور  للملفات السرية حول عمليات تجسس وتنصت وكالة الأمن القومي الأمريكية.
هذا و بالإضافة لتعاون Matthew Edman في عملية Operation Torpedo كان له مساهمة كبيرة في إسقاط موقع silk road لتجارة المخدرات والوصول للقبض والحكم على  مؤسس أكبر سوق مخدرات في النت الأسود DarkNet

Matthew Edmanهو الشخص الذي يعرف خفايا شبكة “تور”، و الذي تعترف بخبراته و قدراته  المؤسسات القانونية و المخابراتية الأمريكية ،والتي تعتبره من أفضل المحققين للجرائم الإلكترونية المتعلقة بالشبكات المشفرة كتور و بالعملات الإفتراضية كالبتكوين.
المحير في الأمر أن نفق تور المشفر يعتبر من أبرز و أهم أدوات حمايةأمن و خصوصية مستخدمي الإنترنت و الممول الرئيسي له هي الحكومة الأمريكية ، وأيضا ستخدمه بشكل كبير عملاء مكتب التحقيقات الفيدرالي . ويقوم هذا المكتب بالذات بإختراقه و قرصنته،  بمعنى أنه في النهاية، الحكومة الأمريكية تقرصن نفسها ؛ على حد تعبير كريس سوغويان، خبير أمن المعلومات المدافع عن الحريات الرقمية و الذي يعمل في American Civil Liberties Union-الاتحاد الأمريكي للحريات المدنية حين يقول : “تقوم يد  ذراع الحكومة الامريكية بتمويل مشروع “تور” من جهة  وباليد الأخرىتكلف  بقرصنته   “.
بعد  رفض مكتب التحقيقات الفيدرالي الكشف عن شيفرة البرمجية  الخبيثة وآلية إختراق شبكة “تور” بعد إدعاء عميل مكتب التحقيقات الذي تعاون مع Matthew Edman أن الشيفرة قد تم تدميرها جزئيا و لم تعد صالحة للإستخدام !  السؤال الأساسي يبقى  : عندما نعرف كيف أستغلت المؤسسات المخابراتية التقنيات ما الذي يمنعها من إختراق شبكة “تور” في قضايا مدنية أو لملاحقة مستخدمين  لاعلاقة لهم بالإجرام و الإرهاب و يستخدمون التصفح الآمن لأهداف شرعية؟