إحذروا برامج Infostealer الخبيثة التي تسرق المعلومات وكيف يمكن الحماية منها؟

نشرت في: 15/04/2023

غطى الجدل حول مآثر ومخاطر الذكاء الاصطناعي على حدث شديد الأهمية للأمن الرقمي، خبر تفكيك سوق Genesis Market  من قبل اليوروبول والشرطة الهولندية ومكتب التحقيقات الفيدرالي، سوق Genesis  كان من أهم و أنشط المنصات  لإعادة بيع بيانات تسجيل الدخول من  تعريف و كلمات مرور مسروقة وأيضا سرقة  ملفات تعريف الارتباط Cookies  التي تحتفظ بمعرفات المستخدم لمختلف خدمات الويب، و أيضا لإعادة بيع المعلومات والمعطيات الشخصية التي يستولي عليها القراصنة من أجهزة المستخدمين الضحايا دون علمهم.كما كانت تعرض Genesis Market للبيع “بوتات Bots”  لتلويث أجهزة الكمبيوتر بالبرامج الخبيثة،  التي تصل أسعارها إلى عدة مئات من الدولارات.

ازدهرت منصة Genesis Market  منذ مارس 2018، و حسب وزارة العدل الأمريكية عُرض للبيع في هذا السوق  أكثر من 80 مليون بيان من بيانات تسجيل الدخول وتعريف وصول  مسروقة.

تفكيك  منصة Genesis Market تذكير بالمكانة المتزايدة التي اتخذتها برامج  Infostealer الخبيثة أو برامج سرقة المعلومات. وتذكير بوجود سوق مزدهر لهذه الأدوات و منها السوق الروسي وأيضا منصة 2easy Marketفي الويب المظلم darkweb

 ما هي برامج سرقة المعلومات و ما هدفها؟

تهدف برامج  “Infostealer” إلى سرقة المعلومات من جهاز الكمبيوتر الخاص بالضحية دون علمه. تشمل هذه المعلومات، كلمات المرور، وتفاصيل الحسابات المصرفية، والرسائل  الإلكترونية، وأيضًا الملفات الشخصية والأعمال ومعلومات الهُوِيَّة الشخصية وغيرها من البيانات القيمة التي يمكن استخدامها لأغراض احتيالية.

تعمل برامج “Infostealer” عن طريق استغلال الثغرات الأمنية في البرامج أو في أنظمة تشغيل الكمبيوتر نظام عن طريق استخدام برامج خبيثة مخفية بشكل جيد و مستعصية على الكشف عنها، تعمل هذه البرامج الخبيثة  على جمع المعلومات الحساسة وإرسالها إلى القراصنة أو المهاجمين.

تعد برامج الـ “Infostealer” شديدة الْخَطَر، حيث يمكن أن تؤدي إلى سرقة هُوِيَّة الأشخاص وأيضا الشركات، وتسبب خسائر مالية فادحة وتؤدي أيضا إلى تعطيل الأنشطة العملية كالمستشفيات و محطات الطاقة و محطات ضخ المياه و بالطبع وتسريب المعلومات السرية والمهمة.

فهناك العديد من برامج  “Infostealer” الخبيثة المعروفة، من بينها : Formbook،Raccoon، Redline،  Vidar، Echelon أيضا Keylogger: -SpyEye – Pony:والأقدم والأشهرZeus، أيضا هنالك برنامج BlackEnergy الذي يستخدم للهجمات على محطات الطاقة والشبكات الحيوية و سرقة المعلومات؛  استخدم بعمليات قرصنة شهيرة استهدفت  محطات طاقة في دول وسياسيين و أنظمة مصرفية عدّة.

ما هي سبل الحماية من برامج سرقة المعلومات؟

هناك العديد من الإجراءات التي يمكن اتخاذها للحماية من برامج “Infostealer” الخبيثة، ومن بين هذه الإجراءات:

•    تحديث البرامج والأنظمة بشكل دوري لضمان الحصول أحدث الإصدارات والتصحيحات الأمنية المتاحة لسّد الهفوات البرمجية أو الثغرات الأمنية.

•    استخدام برامج مكافحة الفيروسات وبرامج الجدار الناري firewal  لحماية الأجهزة من البرامج الخبيثة والهجمات الإلكترونية.

•    تجنب النقر على الملفات المرفقة أو الروابط الغير معروفة في بريد إلكتروني من مصدر مجهول، وبالتالي عدم النقّر كيفما اتفق على روابط في بريد إلكتروني مُشْتَبَه فيه يدعوكم لاسترجاع مبلغ من المال من مؤسسة مالية أو خدمات معينة وتكون من ضمن حملة اصطياد التي يمكن أن تحتوي على برامج خبيثة.

تريثوا قبل النقر وفكروا جيدا عند قراءة البريد وتحققوا من عنوان البريد المرسل أو عنوان صفحة الإنترنت التي توجهون لها، ولا ضرر أن تتواصلوا بالهاتف أو البريد الإلكتروني مع الشركات والمؤسسات التي تتعاملون معها.

•    تفعيل التحقق الثنائي أو التحقق بخطوتين لجميع الحسابات الحساسة.

•   استخدام كلمات مرور قوية ومختلفة لكل حساب، وتغييرها بشكل دوري.

•   تجنب تخزين المعلومات الحساسة مثل كلمات المرور على الأجهزة وبرنامج تصفح الويب وتغييرها بشكل دوري. كما يجب حفظ كلمات المرور بأمان، وعدم تخزينها على الأجهزة أو ملفات النص العادية، ولكن يمكن استخدام مدير كلمات المرور الآمن لحفظها بشكل آمن.

•    الحذر وتجنب استخدام الشبكات العامة للاتصال بحسابات حساسة، مثل الحسابات المصرفية والحسابات الشخصية.

•    يمكن أيضا تشفير البيانات أو التعمية لحمايتها من برامج “Infostealer” وغيرها من البرامج الخبيثة. فعند تشفير البيانات، يتم تحويل البيانات إلى شكل غير قابل للقراءة لأي شخص غير المستخدم المخول بالوصول إليها. وبالتالي، فإن أي شخص آخر يحاول الوصول إلى البيانات المشفرة سيواجه صعوبة كبيرة في فك تشفيرها.

•    يمكن تشفير البيانات باستخدام برامج تشفير البيانات مجانية مثل BitLocker لنظام ويندوز، وFileVault لنظام MacOS. ويجب أن تكون كلمات المرور التي تستخدم لتشفير البيانات قوية ومعقدة.

•    كذلك عدم تحميل البرامج المقرصنة أو غير الشرعية من مواقع مشبوهة خارج المتاجر الرسمية للتطبيقات المحمولة أو البرامج المعلوماتية الشرعية، فهي غالبا ما تحوي برامج خبيثة في برامج كسر أكواد الاستخدام  cracksأو KeyGen.

نايلة الصليبي

يمكن الاستماع لـ “بودكاست ديجيتال توك ”على مختلف منصات البودكاست. الرابط
للبودكاست على منصة أبل

أضف تعليق