علوم وتكنولوجيا

تهديد خطير.. تعرف على أحدث طرق اختراق الجوال والحاسوب

محمد مخلوف

تهديد خطير .. تعرف على أحدث طرق اختراق الجوال والحاسوب  فقد أعلنت شركة كاسبرسكي للأمن السيبراني  عن اكتشافها حملة تجسس متقدمة تستهدف كيانات حكومية وشركات في الشرق الأوسط وإفريقيا بل وأشخاصاً بعينهم أيضاً

 أعلنت شركة كاسبرسكي عن اكتشافها حملة تجسس متقدمة تستهدف كيانات حكومية وشركات في الشرق الأوسط وإفريقيا بل وأشخاصا بعينهم أيضا.

وتقود هذه الحملة مجموعة التهديدات المتقدمة المعروفة باسم “سايد وندر “و تستخدم أداة تجسس جديدة وغير معروفة سابقًا تسمى”استيلربوت”.

كيف تعمل هذه التقنية حماية من  اختراق الجوال والحاسوب ؟

لكن كيف تعمل هذه التقنية وكيف يمكن حماية هواتفنا وحواسيبنا من اختراق هذه المجموعات لها؟

يقول الدكتور محمد محسن رمضان. مستشار الأمن السيبراني ورئيس وحدة دراسات الذكاء الاصطناعي بمركز العرب للأبحاث والدراسات لـ”العربية.نت” و”الحدث.نت”. إن ما يعرف بـ”سايد وندر” يطلق على نوع من الأفاعي أو يسمى صواريخ إلكترونية حديثة تحمله إحدى مجموعات التهديدات المتقدمة المستمرة الأكثر نشاطاً في العالم. وبدأت عملياتها في العام 2012. مضيفا أنها على مدى السنوات الماضية، استهدفت كيانات عسكرية وحكومية في دول كثيرة للتجسس عليها.

وأضاف. أن هذه المجموعة تستخدم ما يعرف بـ”استيلر بوت”. وهي عبارة عن ثغرة رقمية نمطية متقدّمة، مصممة خصيصاً لأنشطة التجسس. كما وتستخدمها المجموعة حالياً كأداتها الرئيسية للمرحلة ما بعد تنفيذ الهجمات الإلكترونية والتجسس الإلكتروني ولا يمكن كشفها بسهولة.

برامج سرقة المعلومات تعد نوعًا من حصان طروادة وهجمات الروبوتات

وأشار الخبير المصري إلى. أن برامج سرقة المعلومات تعد في الأساس نوعًا من حصان طروادة وهجمات الروبوتات أيضا. ويتم نقلها من خلال طرق عدوى نموذجية ووكلاء لشبكات الروبوتات، مثل المرفقات الضارة التي يتم إرسالها بواسطة حملات البريد العشوائي. كما ومواقع الويب المصابة بمجموعات الاستغلال، والإعلانات الضارة أيضا. موضحا أن هذا النوع من البرامج الضارة يوجد في جهاز كمبيوتر مصاب ويجمع البيانات لإرسالها إلى المهاجم والمخترق.

وأضاف. أن الأهداف النموذجية للهجمات والاختراقات هي الوصول لبيانات الاعتماد المستخدمة في الخدمات المصرفية عبر الإنترنت، أو مواقع التواصل الاجتماعي أو رسائل البريد الإلكتروني. وقد يستخدم سارقو المعلومات العديد من طرق الحصول على البيانات الاكثر شيوعا مثل ربط المتصفحات وأحيانا التطبيقات الأخرى. كما وسرقة بيانات الاعتماد التي يكتبها المستخدم أيضا.

وأوضح. أن السارقين الجدد يلجأون لاستخدام البرامج النصية لحقن الويب التي تضيف حقولا إضافية وترسل معلومات منها إلى خادم يملكه المقرصن. كما يحاولون الاستيلاء على النموذج من خلال العثور على نوافذ مفتوحة وكلمات المرور المحفوظة وسرقة ملفات تعريف الارتباط أيضا.

وأضاف أن عادة ما يكون سارقو المعلومات الحديثون أجزاء من شبكات الروبوت في بعض الأحيان، حيث يتم تكوين هدف الهجوم والأحداث ذات الصلة عن بعد بواسطة الأمر المرسل من خادم القيادة والتحكم، موضحا أن مجرمي الإنترنت يعمدون لحقن برامج ضارة في أجهزة كمبيوتر المستخدمين عندما يزورون مواقع الويب الضارة أو ينقرون على إعلان عبر الإنترنت، حيث تقوم الإعلانات الضارة أيضًا بتوجيه المستخدمين إلى موقع ويب تالف ومن خلاله يمكن سرقة بياناتهم أو تنزيل برامج ضارة عليها.

الاكتشاف اختراق الجوال والحاسوب  المبكر ضرورة 

وذكر الخبير المصري أن الاكتشاف المبكر أمر بالغ الأهمية مع هذا النوع من البرامج الضارة، حيث قد يؤدي أي تأخير في اكتشاف هذا التهديد إلى اختراق الحسابات المهمة، ناصحا بضرورة وجود برامج حماية جيدة من البرامج الضارة وعدم السماح بتثبيتها.

وأشار إلى. أنه وفي حالة إذا اشتبه المستخدم بإصابة جهاز الكمبيوتر الخاص به بسارق معلومات، فيجب عليه إجراء فحص كامل للنظام باستخدام أدوات مكافحة البرامج الضارة الآلية وتغيير جميع كلمات المرور على الفور أيضا. ناصحا كذلك بالحفاظ على عادات أمنية جيدة، والحذر من مواقع الويب التي تمت زيارتها ولا تفتح مرفقات غير معروفة.

العربية.نت

 

لزيارة موقع بوابة الشرق الاوسط الجديدة على الفيسبوك

لزيارة موقع بوابة الشرق الاوسط الجديدة على التويتر

مقالات ذات صلة

زر الذهاب إلى الأعلى