كاسبرسكي لاب: برمجيات خبيثة خاصة بالعملات الرقمية تستهدف 2.7 مليون مستخدم خلال عام واحد

كاسبرسكي

أظهرت مؤشرات شركة كاسبرسكي لاب، ارتفاع عدد مستخدمي الإنترنت الذين تعرضوا للهجوم ببرمجيات خبيثة خاصة بتعدين العملات الرقمية من 1.9 مليون إلى 2.7 مليون مستخدم خلال عام واحد.

وتُظهر الإحصائيات التي تمّت خلال الأشهر الأربعة والعشرين الماضية أن جهات التعدين التي تقف وراء تلك الهجمات تركّز بشكل متزايد على زيادة حضورها في أسواق جديدة، مستفيدة من مستخدمي الإنترنت فيها لزيادة عائداتها.

وقد كان ذلك أحد أبرز النتائج الواردة في التقرير الذي أعدته شركة كاسبرسكي لاب حول هجمات طلب الفدية وهجمات التعدين الخبيثة في الفترة بين 2016 و2018، ويُظهر التقرير، الذي يغطّي فترتين متماثلتين تمتدان من إبريل 2016 إلى مارس 2017 ومن إبريل 2017 إلى مارس 2018، أن العوائد المالية التي تحققها جهات تعدين العملات الرقمية قد تكون أكثر استمرارية، وإن كانت أقلّ مما يكسبه المجرمون الكامنون وراء هجمات طلب الفدية التي قد تعود عليهم بمبالغ كبيرة ولكن ربما لمرة واحدة فقط في إطار المشهد المضطرب لهذه الهجمات، وهو ما بات يحظى بالرواج في أوساط مجتمع الجريمة الإلكترونية.

واكتشف خبراء كاسبرسكي لاب تغيراً ملحوظاً في مشهد التهديدات الإلكترونية، تمثل بانخفاض ملموس في أعداد هجمات طلب الفدية التي استهدفت مستخدمين فريدين على أجهزة الحاسوب والهواتف الذكية في العامين 2017 و2018، بنسبة 30% و22.5% على التوالي.

ووجد الخبراء أن مجرمي الإنترنت يختارون، بدلاً من ذلك، جني المال من عمليات تعدين العملات الرقمية المشفرة، من خلال برمجيات متخصصة في التعدين تنتج وحدة عملة جديدة باستخدام قوة الحوسبة للحواسيب والأجهزة المحمولة التي تقع ضحية لهم. وتتمّ عمليات التعدين الخبيثة هذه على نفقة المستخدمين، من خلال استغلال طاقة أجهزتهم من دون علمهم.

ويُظهر التقرير نمواً مستقراً في عمليات تعدين العملات الرقمية التي تتمّ على أجهزة الحاسوب. فقد ارتفع العدد الإجمالي للمستخدمين الذين واجهوا هذا النوع من التعدين من 1,899,236 مستخدم في فترة 2016 و2017 ليصل إلى 2,735,611 مستخدم في 2017 و2018.

وفي المقابل، بدأت تبرز عمليات التعدين عبر الهواتف الذكية كتهديد ناشئ شهد نمواً في الهجمات الفريدة بلغ 9.5%. واستهدف هذا النوع من التعدين، بشكل عام، قرابة خمسة آلاف مستخدم في الفترة بين 2017 و2018، مقارنة بحوالي 4،500 مستخدم في الفترة بين 2016 و2017. ويتعرّض مستخدمو الهواتف المحمولة في الصين والهند لهذا التهديد أكثر من غيرهم من المستخدمين.

واعتبر أنتون إيڤانوڤ الخبير الأمني لدى كاسبرسكي لاب، إن الأسباب الكامنة وراء هذه التغيّرات في مشهد التهديدات الإلكترونية “واضحة”، مشيراً إلى أن هجمات طلب الفدية تشكّل طريقة “صاخبة ومحفوفة بالمخاطر” لجني مجرمي الإنترنت المال.

أضاف أن هذه الطريقة تجذب اهتمام وسائل الإعلام والحكومات، لكن نموذج تعدين العملات الرقمية أسهل تنشيطاً وأكثر استقراراً، فما على المجرمين سوى مهاجمة أجهزة ضحاياهم واستغلال قوة الحوسبة أو المعالجة الرسومية فيها لبناء عملة رقمية مشفرة بطريقة سرية، ثم تحويلها إلى أموال حقيقية عبر تبادلات ومعاملات قانونية.

وتتضمن النتائج الرئيسة الأخرى الواردة في التقرير:

  • انخفض العدد الإجمالي للمستخدمين الذين تعرضوا لهجمات طلب الفدية بنسبة 30% تقريباً، وذلك من 2,581,026 في الفترة بين 2016 و2017 إلى 1,811,937 في 2017 و2018.
  • انخفضت نسبة المستخدمين الذين تعرضوا لهجمات الفدية مرة واحدة على الأقل من إجمالي عدد المستخدمين الذين واجهوا برمجيات خبيثة، بنحو نقطة مئوية واحدة، من 3.88% في الفترة بين 2016 و2017 إلى 2.80% في الفترة بين 2017 و2018.
  • انخفضت نسبة الذين تعرضوا إلى Cryptors، من بين الذين تعرضوا لهجمات طلب الفدية، بنحو 3 نقاط مئوية، من 44.6% في الفترة بين 2016 و2017 إلى 41.5% في الفترة بين 2017 و2018.
  • انخفض عدد المستخدمين الذين تعرضوا إلى Cryptors إلى النصف تقريباً، من 1,152,299 في الفترة بين 2016 و2017 إلى 751,606 في الفترة بين 2017 و2018.
  • انخفض عدد المستخدمين الذين تعرضوا لهجمات طلب الفدية على هواتفهم الذكية بنسبة 22.5% من 130,232 في الفترة بين 2016 و2017 إلى 100,868 في الفترة بين 2017 و2018.
  • ارتفع العدد الإجمالي للمستخدمين الذين تعرضوا لعمليات تعدين بنسبة 44.5% تقريباً من 1,899,236 في الفترة بين 2016 و2017 إلى 2,735,611 في الفترة بين 2017 و2018.
  • ارتفعت أيضاً نسبة عمليات التعدين المكتشفة من العدد الإجمالي للتهديدات المكتشفة، من 3% تقريباً في الفترة بين 2016 و2017 إلى أكثر من 4% في الفترة بين 2017 و2018.
  • ارتفعت كذلك نسبة عمليات التعدين المكتشفة من العدد الإجمالي لأدوات المخاطر المكتشفة، من 5% تقريباً في الفترة بين 2016 و2017 إلى أكثر من 8% في الفترة بين 2017 و2018.
  • ازداد أيضاً العدد الإجمالي للمستخدمين الذين تعرضوا لعمليات تعدين على هواتفهم، ولكن بوتيرة أكثر ثباتاً، وبنسبة 9.5% من 4,505 في الفترة بين 2016 و2017 إلى 4,931 في الفترة بين 2017 و2018.

وللحدّ من خطر الإصابة بهجمات طلب الفدية وعمليات التعدين، يُنصح المستخدمون بما يلي:

  • توخّي الحذر مع مرفقات البريد الإلكتروني أو الرسائل الواردة من أشخاص غير معروفين، وعدم فتحها عند الشك فيها.
  • النسخ الاحتياطي للبيانات بانتظام.
  • الحفاظ دائماً على تحديث البرمجيات على جميع الأجهزة، واستخدام الأدوات التي يمكنها تلقائياً الكشف عن الثغرات الأمنية منعاً لاستغلالها وتنزيل الإصلاحات البرمجية وتثبيتها.
  • حرص الأفراد على استخدام حلّ أمني موثوق به على الأجهزة الشخصية، وتذكُّر الاحتفاظ بمزاياه الرئيسة، مثل System Watcher، قيد التشغيل.
  • حرص الشركات على تحسين الحلول الأمنية المستخدمة من جهة ثالثة، وذلك باستخدام أحدث إصدار من الأداة الأمنية Kaspersky Anti-Ransomware Tool.
  • للتمتع بحماية فائقة، يمكن استخدام حل أمني للنقاط الطرفية يتم تشغيله باكتشاف التغيّرات في السلوك ويكون قادراً على صدّ الأنشطة الخبيثة.
  • عدم تجاهل الأهداف الأقل وضوحاً أو أهمية، مثل أنظمة إدارة طوابير الانتظار، ومحطات نقاط البيع، وحتى آلات البيع الآلية. فجهة التعدين التي اعتمدت على برمجية الاستغلال EternalBlue، يمكن استخدامها كذلك في تعدين العملات الرقمية.
  • استخدام أدوات التحكم الخاصة بالتطبيقات لتتبع الأنشطة الخبيثة التي قد تُمارس ضمن التطبيقات المشروعة. كما يجب أن تكون الأجهزة المتخصصة في وضع الرفض الافتراضي Default Deny. ويُنصح باستخدام حل أمني متخصص، مثل Kaspersky Endpoint Security for Business الذي يتضمن هذه الوظائف.
  • الحرص على توعية الموظفين وفرق تقنية المعلومات والحفاظ على البيانات الحساسة منفصلة وتقييد الوصول إلى الأنظمة والاحتفاظ بنسخ احتياطية دائماً لكل شيء، من أجل حماية بيئة الشركات.
  • هجمات طلب الفدية هي جرائم جنائية على من يتعرض لها ألا يرضخ للمجرمين ويدفع الفدية، وإنما يقوم بإبلاغ السلطات الأمنية.

اترك تعليقاً

البريد الالكترونى الخاص بك لن يتم نشره. حقول مطلوبة *

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>