Breaking News

تهديد خطير.. تعرف على أحدث طرق اختراق الجوال والحاسوب

أبوظبي. ماي مول

أعلنت شركة كاسبرسكي عن اكتشافها حملة تجسس متقدمة تستهدف كيانات حكومية وشركات في الشرق الأوسط وإفريقيا بل وأشخاصا بعينهم أيضا.

وتقود هذه الحملة مجموعة التهديدات المتقدمة المعروفة باسم “سايد وندر “و تستخدم أداة تجسس جديدة وغير معروفة سابقًا تسمى”استيلربوت”.

لكن كيف تعمل هذه التقنية وكيف يمكن حماية هواتفنا وحواسيبنا من اختراق هذه المجموعات لها؟

يقول الدكتور محمد محسن رمضان، مستشار الأمن السيبراني ورئيس وحدة دراسات الذكاء الاصطناعي بمركز العرب للأبحاث والدراسات لـ”العربية.نت” و”الحدث.نت” إن ما يعرف بـ”سايد وندر” يطلق على نوع من الأفاعي أو يسمى صواريخ إلكترونية حديثة تحمله إحدى مجموعات التهديدات المتقدمة المستمرة الأكثر نشاطاً في العالم، وبدأت عملياتها في العام 2012، مضيفا أنها على مدى السنوات الماضية، استهدفت كيانات عسكرية وحكومية في دول كثيرة للتجسس عليها.

وأضاف أن هذه المجموعة تستخدم ما يعرف بـ”استيلر بوت”، وهي عبارة عن ثغرة رقمية نمطية متقدّمة، مصممة خصيصاً لأنشطة التجسس، وتستخدمها المجموعة حالياً كأداتها الرئيسية للمرحلة ما بعد تنفيذ الهجمات الإلكترونية والتجسس الإلكتروني ولا يمكن كشفها بسهولة.

وأشار الخبير المصري إلى أن برامج سرقة المعلومات تعد في الأساس نوعًا من حصان طروادة وهجمات الروبوتات، ويتم نقلها من خلال طرق عدوى نموذجية ووكلاء لشبكات الروبوتات، مثل المرفقات الضارة التي يتم إرسالها بواسطة حملات البريد العشوائي، ومواقع الويب المصابة بمجموعات الاستغلال، والإعلانات الضارة، موضحا أن هذا النوع من البرامج الضارة يوجد في جهاز كمبيوتر مصاب ويجمع البيانات لإرسالها إلى المهاجم والمخترق.

وأضاف أن الأهداف النموذجية للهجمات والاختراقات هي الوصول لبيانات الاعتماد المستخدمة في الخدمات المصرفية عبر الإنترنت، أو مواقع التواصل الاجتماعي أو رسائل البريد الإلكتروني، وقد يستخدم سارقو المعلومات العديد من طرق الحصول على البيانات الاكثر شيوعا مثل ربط المتصفحات وأحيانا التطبيقات الأخرى وسرقة بيانات الاعتماد التي يكتبها المستخدم.

وأوضح أن السارقين الجدد يلجأون لاستخدام البرامج النصية لحقن الويب التي تضيف حقولا إضافية وترسل معلومات منها إلى خادم يملكه المقرصن، كما يحاولون الاستيلاء على النموذج من خلال العثور على نوافذ مفتوحة وكلمات المرور المحفوظة وسرقة ملفات تعريف الارتباط.

وأضاف أن عادة ما يكون سارقو المعلومات الحديثون أجزاء من شبكات الروبوت في بعض الأحيان، حيث يتم تكوين هدف الهجوم والأحداث ذات الصلة عن بعد بواسطة الأمر المرسل من خادم القيادة والتحكم، موضحا أن مجرمي الإنترنت يعمدون لحقن برامج ضارة في أجهزة كمبيوتر المستخدمين عندما يزورون مواقع الويب الضارة أو ينقرون على إعلان عبر الإنترنت، حيث تقوم الإعلانات الضارة أيضًا بتوجيه المستخدمين إلى موقع ويب تالف ومن خلاله يمكن سرقة بياناتهم أو تنزيل برامج ضارة عليها.

Check Also

7 أطعمة خارقة للتحكم في مستويات السكر في الدم

دبي. ماي مول يلعب النظام الغذائي الصارم الذي يركز على الأطعمة الغنية بالعناصر الغذائية دورًا …

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

Sahifa Theme License is not validated, Go to the theme options page to validate the license, You need a single license for each domain name.