قراصنة يشفرون بيانات المستخدم وابتزازه بطلب تلويث أخرين مقابل مفتاح فك التشفير

هل الحرب في سوريا تلهم بدورها القراصنة لابتزاز المستخدمين؟ تحذر نايلة الصليبي من برمجية فدية جديدة تتميز بالخبث الشديد وتطلب من المستخدم الضحية إرسال رابط لتلويث أجهزة أخرى وطلب دفع الفدية من أشخاص أخرين. القراصنة يدّعون أنهم مجموعة من طلاب علوم الكمبيوتر من سوريا.

يتمتع القراصنة بمخيلة لا حدود لها في استغلال الأحداث والأعياد وكل ما يهّم البشري المتصل للاحتيال والقرصنة. أخر هذه الإبداعات برمجية فدية خبيثة Ransomware وفي الرسالة المرافقة لطلب الفدية من مطوري البرمجية يدّعون فيها أنهم مجموعة من طلاب علوم الكمبيوتر من سوريا، وأن أموال الفدية ستستخدم للحصول على الغذاء والدواء والمأوى للمتضررين من الحرب السورية. وابتزازه  اما الدفع أو الحصول على مفتاح فك التشفير مجانا بتلويث أجهزة أخرى وطلب دفع الفدية من اشخاص أخرين.
كشف برمجية الفدية الخبيثة هذه فريق من خبراء الأمن MalwareHunterTeam  في الإنترنت المظلم  dark web وهم يفهرسون  على موقعهم CyberTracker مختلف برمجيات الفدية وخوادمها. control and command server  وقد أطلقوا على برمجية الفدية هذه اسم PopCornTime ، كاسم موقع الفيديو السيئ السمعة. وتقوم برمجية الفدية  PopCorn Time بتشفير أكثر من 500 نوع من أنواع الملفات وبخوارزمية معقدة وهي معيار التشفير Advanced Encryption Standard-256– والملفات المشفرة تكون بامتداد .flock
تتميز برمجية الفدية Popcorn Time بالخبث الشديد من قبل القراصنة الذين ليس فقط تحججوا بالحرب السورية، وانما بعد تشفير بيانات الضحية يطلبون منه وخلال أسبوع، اما دفع قطعة من العملة الالكترونية البيتكوين، التي توازي ما بين حوالي 700 و 800 دولار أمريكي، حسب سعر صرف تلك العملة الإلكترونية، أو خيار أخر خبيث ومرعب، ففي حال أراد المستخدم الضحية الحصول على مفتاح فك التشفير مجانا عليه ارسال رابط لتلويث أجهزة أخرى وطلب دفع الفدية من اشخاص اخرين.
هذا وقد أشار موقع ،Bleepingcomputer المتخصص في مكافحة الفيروسات وأمن المعلومات، الذي قام بتحليل شيفرة برمجية Popcorn Time إلى ان هذه البرمجية ما زالت قيد التطوير، ومن خلال الشيفرة يمكن توقع إضافة مزايا خبيثة أخرى كمسح البيانات في حال قام المستخدم بإدخال أربعة مفاتيح فك تشفير خاطئة.
في أخر تحديث لـ Bleepingcomputer ـفإن برمجية الفدية هذه بات بمقدورها تشفير ملفات المستندات والصور والموسيقى ومجلدات سطح المكتب، بالإضافة لعدد كبير من امتدادات الملفات الرقمية.
بمعنى أخر ليتخلص المستخدم ضحية برمجية الفدية الخبيثة من المأزق من دون دفع الأموال عليه المشاركة في بعثرة تلك البرمجية الخبيثة. وهذا الأمر يعتبر بنظر القانون شريك في الجريمة. لا شيء يضمن ان يسترجع المستخدم بياناته المشفرة من المجرمين إذا قام بالدفع أو بتلويث أجهزة اشخاص أخرين.
يبقى ما اكرره دوما:” الوقاية خير من العلاج” من خلال التنبه في كيفية استخدامنا لأدوات الشبكة وعدم النقر على روابط مجهولة المصدر او تحميل برامج غير شرعية او من مواقع مشبوهة.

برنامج لتشفير نقرات لوحة المفاتيح

أحذر دائما  من عمليات القرصنة والمعلوماتية التي يضج بها العالم السيبراني و المعلوماتية. عمليات اختراقات و قرصنة و تجسس تطال اليوم كل مستخدم من الشركات و المؤسسات و الحكومات والأفراد.

Screenshot: KeyScrambler Premium protecting Windows 8 credentials against keyloggers

يتفنن القراصنة بابتكار الأساليب التقنية والبرمجيات الخبيثة للوصول إلى بيانات المستخدم وخاصة الافراد اللذين يعتبرون ضحية دسمة وغير خطرة. ومن بين الأساليب المستخدمة التجسس على تحركات الفرد وما يقوم به على جهازه والتجسس على ما ينقره على لوحة المفاتيح. وهذه البرمجيات الجاسوسة تعرف بالـKeyloggers، التي ان نجحت في التسلل لنظام التشغيل دون ان يكشفها برنامج مكافحة الفيروسات، تقوم بتسجيل كل ما ينقره المستخدم على أزرار لوحة المفاتيح. فعندما نقوم بالنقر على لوحة المفاتيح، تنتقل هذه النقرات عبر نظام التشغيل و بعد ذلك لبرنامج تصفح الإنترنت. وهنا تستفيد برمجيات الـKeyloggers الجاسوسة من هذا الأسلوب في نقل المعطيات بين لوحة المفاتيح وبرنامج تصفح الإنترنت للتجسس الكترونيا على مستخدم الكمبيوتر.

الحل الوحيد لمواجهة التجسس الرقمي على انواعه هو التشفير. لحماية خصوصية المستخدم من خطر الـKeyloggers الصامت يمكن استخدام برنامج KeyScrambler الذي يتوفر بنسخات مدفوعة وبنسخة مجانية للاستخدام الشخصي KeyScrambler Personal، الذي يقوم بتشفير نقرات المستخدم على لوحة المفاتيح، كذلك يوهم نظام التشغيل بأن المستخدم ينقر على أزرار معينة ، بينما هو ينقر على أزرار مختلفة.  من مهامه أيضا في النسخة المجانية حماية نظام التشغيل من هجمات البرمجيات الجاسوسة كالـ Keylogger .

يتناسق برنامج KeyScrambler Personal مع عدد كبير من برامج تصفح الإنترنت. وعند تثبيت البرنامج في جهاز الكمبيوتر، يظهر في شريط الأدوات ويعمل بصمت لتشفير النقرات ومراقبة  هجمات البرمجيات الجاسوسة التي يمكن ان تتسلل عبر متصفح الإنترنت أو الألعاب او برمجيات الدردشة الآنية و البريد إلكتروني و الصور و أيضا الفيديو.

يتوفر برنامج KeyScrambler Personal لمختلف إصدارات نظام التشغيل ويندوز حتى ويندوز 10 .ولمزيد من المعلومات يمكن زيارة موقع www.qfxsoftware.com حيث يتوفر دليل كامل و مفصل لميزات مختلف نسخات البرنامج و كيفية الاستخدام .

نايلة الصليبي

برمجيات خبيثة تتصيد من يهمل تحديث برامج الكمبيوتر

تنقل نايلة الصليبي في تحذير شركة”ESET” لأمن شبكةالمعلومات و مكافحة الفيروسات من حزمة برمجية خبيثة “Stegano Exploit Kit ” مخبأة في صور إعلانات Banners مزيفة على مواقع انترنت لديها ملايين الزوار.

 

كنت قد حذرت من حملة قرصنة وتلويث عبرالفيسبوك” و”لينكدإن” و”واتساب” من خلال صور ملوثة ببرمجيات خبيثة، تقوم بتشفير أجهزة المستخدمين أو سلّب بياناتهم لابتزازهم.
إذا بخبراء ESET،لأمن شبكة المعلومات ومكافحة الفيروسات، يحذرون من حزمة برمجية خبيثة مخبأة في صور إعلانات Banners مزيفة، واحدة تروج لمتصفح انترنت “Browser Defence” وأخرى تروج لبرنامج “Broxu” لالتقاط صور من شاشة مكتب جهاز الكمبيوتر. وهي إعلانات مفخخة توزع على مواقع لديها ملايين الزوار.

© welivesecurity
اطلق خبراءESET اسم stegano على هذه الحزمة، وهي مشتقة من كلمةsteganography ، أي إخفاء رسائل في رسائل وهنا في بكسل الصورة. القراصنة الذين يستخدمون حزمة stegano الخبيثة هذه، يقومون بإخفاء شيفرات كود “جافاسكريبت” في صور من نسق الـ PNG ،وهو النسق المستخدم في الصور الإعلانية على مواقع الإنترنت. تُشَفرُ البرمجية الخبيثة هذه داخل الصورة ضمن قناة Alpha Channel ،التي تحدد عادة شفافية كل بكسل في الصورة. هذه التغيرات في الصورة طفيفة جدا ولا تراها العين البشرية. لذا من الصعب على وكالات الدعاية والإعلان التي توزع الإعلانات على مواقع الإنترنت من كشف هذه الصورة المفخخة. علما ان تقنيات القرصنة هذه مستخدمة منذ عام 2014 ، كذلك في عام 2015 وقعت مواقع انترنت مشهورة ضحية إعلانات مزيفة مفخخة ببرمجيات الفدية الخبيثة
الـRansomware.

© welivesecurity
Clean picture; picture with malicious content; malicious version enhanced for illustrative purposes.

يعتقد خبراء ESET ان حزمة stegano ، التي  تنتشر اليوم على مواقع مشهورة ، تهدد عددا هائلا من المستخدمين، فهي تحول كل من  ينقر على الإعلان الـ Banners إلى موقع يحوي برمجيات خبيثة تستغل ثلاثة أنواع من الهفوات البرمجية لبرنامج “فلاش أدوبي”،قارئ الملفات المتعددة الوسائل، الشهير بهفواته المميتة. والواقع ان هذه الهفوات الأمنية والبرمجية قد تم تصحيحها في برامج تصفح الإنترنت وفي برنامج “فلاش“. غير ان القراصنة يعتمدون بشكل أساسي في هذا النوع من القرصنة على اهمال المستخدم للتحديثات.

لكن حتى ولم يتفاعل المستخدم مع الإعلانات المزيفة والمفخخة، فبإمكان البرمجية الخبيثة جمع مختلف البيانات عن جهاز المستخدم وارسالها لخوادم القراصنة.

© welivesecurity
عند النقر على الإعلان المزيف والصورة المفخخة بحزمة Stegano، تقوم الأخيرة بمسح شامل للجهاز لكشف كل البرامج الأمنية المستخدمة، وان ليس هنالك من مصيَّدة Sandbox من خبراء الأمن. و بعد تبدأ الحزمة باستغلال الهفوات في برنامج “فلاش” التي لم تصحح، وبتلويث الجهاز بكل أنواع البرمجيات الخبيثة والجاسوسة واحصنة طروادة على أنواعها.
هذه البرمجيات الخبيثة تتكون من وحدتين من البرامج الضارة Ursnif و Ramnit وهي قادرة على سرقة البيانات وتسجيل ضغطات لوحة المفاتيح، اختراق البريد الإلكتروني، أخذ صور عن شاشة سطح المكتب، سرقة أي ملف من جهاز الضحية وفتح أبواب خلفية لأحصنة طروادة تستهدف البيانات المصرفية. وأيضا تشريع منافذ الكمبيوتر لكل أنواع الأخطار المعلوماتية.
غالبا يمكن تفادي خطر الوقوع في براثن حزمة “Stegano” بالقيام بعمليات التحديث الدورية لتصحيح الهفوات في مختلف البرامج المعلوماتية في جهاز الكمبيوتر .

واتساب،فيسبوك ولينكدإن مصيدة لابتزاز القراصنة وبرمجية الفدية

تحذر نايلة الصليبي  من عمليات اصطياد تنتشر منذ مدّة عبر “الواتساب” وأيضا عبر صور مفخخة ببرمجيات فدية عبر “فيسبوك” و “لينكدإن” لابتزاز المستخدمين. وهي تنتشر في العالم العربي كالنار في الهشيم.فما هو الإصطياد؟ و كيف تفادي الوقوع في فخ القراصنة؟ مع فهد الدوسري،خبير أمن المعلومات والهاكر الأخلاقي.

أعود في للتحذير من عمليات الإصطياد الـPhishing المختلفة عبر الروابط المفخخة و أيضا المواقع المزيفة التي تحوي  برمجيات خبيثة، او الأصطياد عبر الهندسة الاجتماعية للحصول على معلومات خاصة وحساسة من المستخدم. وأنبه المستخدمين من الوقوع في فخ التطبيقات المزيفة التي تنتشر بشكل كبير خارج متاجر “آبل” و“غوغل”، وأحيانا أيضا في المتاجر الرسمية لأنظمة التشغيل الخاصة بالهواتف الذكية والكمبيوتر اللوحي، والتي تنجح في عبور رقابة الأمن في تلك المتاجر والتي غالبا ما تحوي برمجيات فدية Ransomware والتي انتشرت أيضا من خلال الإعلانات المزيفة Malvertising  على مواقع عالمية تجذب ملايين الزوار.
تنتشر اليوم في دول الخليج العربي ظاهرة ابتزاز من خلال السيطرة على جهاز الهاتف الذكي  وجهاز الكمبيوتر وتلويثه عن طريق روابط مفخخة ببرمجية خبيثة على منصة التحادث “واتساب” .
كذلك كشفت شركة أمن المعلومات الإسرائيلية CheckPoint عن اسلوب جديد في بعثرة برامج الفدية الـransomware ، التي تقوم بتشفير محتوى الكمبيوتر أو الهاتف الذكي ويصبح عصيا على صاحب الجهاز استخدامه، ولإستعادة السيطرة على الجهاز عليه دفع فدية مالية لفك تشفير الملفات واستعادة بياناته.
حسب خبراء CheckPoint الذين أطلقوا اسم ImageGate على هذه الظاهرة ان برمجية الفدية الخبيثة تستخدم الصور المفخخة من نسق أوامتدادات SVGوJS،HTA وهي نسخة معدلة من برمجية الفدية الأشهر Locky و هذه الـransomware. تنتشر عبر “فيسبوك” و “لينكدإن” وتستغل هفوة في اعدادات هذه المنصات
تُجبِر تلك المصيدة  متصفّح  الإنترنت على تحميل ملف صورة مُشفّر ببرمجية خبيث إلى جهاز الضحيّة،و يخترق نظام التشغيل بمجرد أن يتم الضغط على الملف لفتحه. وتقوم البرمجية بتشفير الجهاز .
يستضيف برنامج “إي ميل” فهد الدوسري ، خبير أمن المعلومات و الهاكر الأخلاقي. الذي سلط الضوء على آلية الإصطياد و كيفية تفادي تلوث الأجهزة ببرامج الفدية هذه
علما ان متحدثا باسم “فيسبوك”نفى ما أوردته شركة CheckPoint، هذا وكان قد  أكد خبراء “فيسبوك”  أنهم قاموا بتحقيق حول ما جاء في التقرير
و أن وجود عدة اضافات خبيثة تابعة لمتصفح كروم، هي سبب هذه المشكلة على الشبكة الإجتماعية  وقاموا بحجب هذه الإضافات و تم التبليغ عنها .

استرجاع الملفات التي حذفت عن طريق الخطأ في أجهزة الآيفون والآيباد

 

تقترح نايلة الصليبي  أداة عملية لاسترجاع الملفات والبيانات التي حذفت عن طريق الخطأ في أجهزة “الآيفون” و “الآي باد”وأيضا “الآي بود”.

كثيراً ما تصلني على صفحة إي ميل /ديجيتال على “فيسبوك” أسئلة من مستخدمين لا يعرفون كيف يمكنهم استرجاع الملفات والبيانات التي حذفت عن طريق الخطأ في أجهزة “الآيفون” و “الآي باد” و حتى “الآي بود”. أو ان حصل عطل في الجهاز بسبب سوء الاستخدام  أو عند حدوث أعطال نتيجة تحديث خاطئ ، أو تجربة كسر الحماية Jailbreak  فاشلة. أو في حال فقدان الجهاز أو تعرضه للسرقة. خاصة أن تلك الأجهزة الذكية المحمولة باتت تحوي اليوم ملفات وبيانات شخصية أو مهنية هامة وحساسة.وفي حال حصل خطأ ما و نرغب في استرجاع صور لها قيمة عاطفية و تحمل ذكريات عائلية جميلة، واسترجاع مثلا ملفات قيمّة  مهنيا كلائحة جهات الاتصال.
النصيحة الأولى تبقى مزامنة هذه الأجهزة الذكية و حفظ محتواها دوريا في جهاز الكمبيوتر من خلال iTunes أو عبر خدمة الـiCloud . في حال توفرت لدى المستخدم خدمة انترنت جيدة، اذ ان حفظ البيانات في خدمة iCloud يتطلب وقتا وسرعة انترنت عالية. مما يتيح لنا حفظ نسخة مشفرة من ملفاتنا المهنية أو الشخصية.
كنت قد قدمت في برنامج “إي ميل” مونت كارلو الدولية عددا من البرامجوالتطبيقات العملية التي تساعد على استرجاع الملفات الرقمية التي حذفت عن طريق الخطأ خاصة الصور والملفات الموسيقية، بشرط وصل الأجهزة الذكية المختلفة على أنها قرص صلب خارجي. لكن هذه العملية لا تتيح استرجاع لائحة الـContact او محتوى الرسائل النصية و تاريخ الاتصالات و غيرها من المعطيات المشفرة. التي يمكن استرجاعها من خلال برامج متخصصة ومدفوعة.
وبعد تذكرت برنامجا عمليا PhoneRescue الذي يتوفر بنسخة مدفوعة وبنسخة مجانية shareware أي انه يتيح استخدام خصائص البرنامج بكاملها ولكن لفترة محدودة و لأعداد محدودة من الملفات.
يتيح PhoneRescue عدّة خيارات لاسترجاع البيانات المختلفة. اما مباشرة من الأجهزة الذكية المحمولة أو الكمبيوتر اللوحي أو استرجاع الملفات من خلال النسخة الاحتياطية من برنامج iTunes الذي يحفظ الملفات مشفرة ويقوم بفك التشفير واستخراج الملفات المهمة المحفوظة كذلك الأمر من خدمة iCloud.
ومن ميزات PhoneRescue استرجاع أكثر من عشرين نسق من أنساق الملفات الرقمية كالملفات الصوتية، الصور، الفيديو، و ايضا بيانات تطبيقات الطرف الثالث، بالإضافة  للرسائل والصور في التطبيقات. وأيضا من الميزات الفعالة في برنامج     PhoneRescue إمكانية استرجاع الملفات المحفوظة في الأجهزة المعطوبة.
هنالك خدمات وخصائص عديدة لـ PhoneRescue يمكنكم مراجعتها على موقع البرنامج .
يتوفر برنامج PhoneRescue  لأجهزة الكمبيوتر التي تعمل بمختلف إصدارات نظام التشغيل ويندوز و أيضا لأجهزة كمبيوتر آبل.

نايلة الصليبي