اليوم الخميس 25 مايو 2017 - 2:30 مساءً
أخر تحديث : الثلاثاء 30 أبريل 2013 - 4:12 مساءً

ما لا يعرفه مستخدمو سكايب هو أنه حملة هجوم إلكتروني تشنّ عليهم لتوليد العملة الافتراضية بت كوين

ما لا يعرفه مستخدمو سكايب هو أنه حملة هجوم إلكتروني تشنّ عليهم لتوليد العملة الافتراضية بت كوين
1670 قراءة بتاريخ 30 أبريل, 2013

skype

بعد هجوم إلكتروني استهدف سكايب على نطاق واسع في وقت سابق من هذا الشهر، استهدفت حملة خبيثة ثانية مستخدمي سكايب بغرض توليد العملة الافتراضية بِت كوين عن طريق الاحتيال.

انطلق الهجوم الأولي في الأسبوع الأول من مارس، وفقاً لبيانات كاسبرسكي لاب، ولكن خلال الأسبوع الماضي فقط كان المستخدمون لا يزالون ينقرون على ما يصل إلى 10000 رابط خبيث في الساعة على منصة سكايب، أو ما معدله 2.7 نقرة في الثانية الواحدة. الرمز الخبيث الذي يجري تحميله إلى حاسوب الضحية، كان يتضمن إشارة واضحة إلى “محفظة بِت كوين”.

الهجوم الثاني، الذي جرى إطلاقه أوائل شهر أبريل، يطلب من المستخدمين اتباع رابط إلكتروني يقود إلى موقع خبيث يقوم بتثبيت برمجيات خبيثة قادرة على توليد عُملة بِت كوين. نظام الدفع البديل يسمح للمستخدمين بكسب ‘bitcoins’ مقابل تأجير موارد الحوسبة الخاصة بهم. هذه الأموال الافتراضية يمكن تحويلها لاحقاً إلى عملات أخرى أو استخدامها لدفع ثمن سلع وخدمات في المتاجر الافتراضية على الإنترنت.

يقول خبير الأمن الإلكتروني لدى كاسبرسكي لاب، سيرغي لوجكين: “لم يكن في وسع مجرمي الإنترنت إلاّ الالتفات الى بِت كوين. إن نظام معاملات عُملة بِت كوين نفسه يعني عدم ذكر الإسم الكامل وهذا ما جعل مجرمي الإنترنت يبدأون باستخدامه بشكل نشط. منتديات الإجرام الإلكتروني مليئة بعروض شراء وبيع Bitcoins. إذ يتم بها شراء وبيع المخدرات والأسلحة والثغرات الأمنية وأحصنة طروادة والفيروسات” كما يقول لوجكين.

من غير المرجح أن يكون من باب الصدفة أن الحملة بدأت عندما ارتفع سعر صرف بِت كوين إلى أعلى مستوى على الإطلاق. ففي 5 أبريل بلغ 132 دولاراً للعملة الواحدة، وهو نمو كبير مقارنة مع سعر الصرف في عام 2011 الذي بلغ أقل من دولارين للعملة الواحدة. تعقب المعاملات المجهولة صعب جداً، ووجود مجموعة جديدة من خدمات صرف العملات يجعل الخيارات من الناحيتين القانونية والإجرامية تزيد لمجرمي الانترنت.

“هناك حاجة لمزيد من أجهزة التنقيب في البيانات، وهذا هو السبب في أننا نشهد برمجيات خبيثة تثبّت وحدة نمطية للتنقيب في بيانات بِت كوين على حواسيب الضحايا، لاستخدام مواردها وإنشاء روبوتات للتنقيب في بيانات بِت كوين التي يمكن أن تشكّل مصدراً ممتازاً للدخل لصاحبها” كما يقول.

قضية استرداد الحساب يمكن أن تُضعف جميع مستخدمي سكايب

المستخدمون الأكثر تضرراً هم في روسيا وأوكرانيا وبلغاريا والصين وتايوان وإيطاليا، ولكن التهديد لا ينحصر على هذه البلدان لاسيما بعد أن أعلنت اتصالات أنها سوف تتيح الوصول إلى سكايب في الإمارات.

ادعى مستخدمو سكايب بدون الإفصاح عن هوياتهم أن حساباتهم تمت ‘سرقتها’ ست مرات، وأن كافة المستخدمين عرضة لذلك بسبب عدم كفاءة سياسات استرداد الحسابات. أبرز أحد المستخدمين أن قسم دعم العملاء لدى سكايب يتطلب فقط ثلاث معلومات بسيطة لاستكمال إجراءات استرداد الحساب:

• أسماء 3-5 معارف لصاحب حساب سكايب
• عنوان بريد إلكتروني واحد استخدمه صاحب الحساب على سكايب في أي مرحلة من المراحل
• الاسم الأول و/أو اسم العائلة لصاحب الحساب

“لقد سُرق حسابي عدة مرات بسبب خطأ دعم سكايب، وليس للمستخدمين النهائيين علاقة بالأمر”، كما يقول.

الهجمات إلكترونية تعتمد على الفضول والغباء والجشع

فلسفة كاسبرسكي لاب في مجال الأمن الإلكتروني تقوم على أنه لا يوجد هناك “أي تطبيقات آمنة تماماً”، فجميعها إما تحتوي على ثغرات أو غير آمنة على الإطلاق. لكن وفقاً للرئيس التنفيذي للتسويق، ألكسندر إروفيف، فنحن البشر أنفسنا عادة ما نكون الذين ننشئ نقاط الضعف.

“لو عدنا إلى الوراء ونظرنا إلى الفيروسات التاريخية، فجميعها حاول استغلال سمات بشرية مختلفة مثل الفضول والغباء. لم يتغير شيء في الواقع”، كما يقول.

“لا يوجد العديد من الفيروسات لنظامiOS [على سبيل المثال]، وهو ليس عرضة لذلك، ولكن التصيّد ليس مرتبطاً بمنصة محددة. إذا زرت موقعاً خاطئاً، فلا يهم مطلقاً إذا كنت على أندرويد أو ويندوز أو لينكس أوiOS ،” كما قال لموقع AMEinfo.

الطريقة التي يتم خداعك بها يمكن أن تستند كلياً إلى نمط سلوكك على الإنترنت، ولكن من الواضح أن الحماية قضية تقنية أكبر من ذلك بكثير. بصرف النظر عن المنصة، فإن البرمجيات الأمنية يمكن على الأقل أن تشير إلى أنك ذاهب إلى المكان الخطأ.

“هناك الكثير من القضايا الأمنية المرتبطة بالأموال الافتراضية. ونشهد المشكلة نفسها مع أندرويد- إن كنت تسعى لانتشار شيء ما فلا يجب جعله آمناً جداً”، كما يقول إروفيف.”هناك علاقة سلبية بين مستوى الأمان ومدى الانتشار وسط المستخدمين. إذا كان آمناً جداً فلن يستخدمه أحد.

“يستند بِت كوين على خوارزميات معقدة جداً وقال الناس أنه لن يتمكن أحد من تزييف هذه العملة، ولكن لا شيء يمنع الأشرار من غش الناس وصنع مال مقلّد. فعامل الجشع يبقى قائماً دائماً”.

ameinfo
أوسمة : , , , , , , ,

إعلان :

انضم الينا