اخبار ALFAعالم التقنية والتميز
قائمة الموقع

نصيحة هامة

تصنيفات

تسجيل الدخول

أهلاً بك, ضيف · RSS 2024-05-08, 10:52 AM

الرئيسية » أمن و حماية
زيادة غير مسبوقة في استخدام الإنترنت خلال كأس العالم1
زيادة غير مسبوقة في استخدام الإنترنت خلال كأس العالم
أكد كيفن هوغان، المدير الأول لأعمال التطوير في شركة سيمانتيك، أن العام 2010 قد شهد تحولاً كبيراً بالمقارنة مع السنوات الثلاث الماضية، مشيراً إلى انتقال المجرمين من استخدام الجنس كوسيلة للإيقاع بمستخدمي الإنترنت غير الحذرين، إلى التركيز على الأخبار ذات الصلة بالأحداث العالمية الرئيسية. حيث قال: "ما نراه هو صيغ مختلفة من الحيل الهندسية الاجتماعية القديمة، فعادة ما كان مرتكبو الجرائم الحاسوبية يلجؤون إلى استغلال اهتمام الناس بالجنس لخداعهم وإغوائهم بفتح رسائل البريد الإلكتروني غير المرغوب بها، أو النقر على المواقع المصابة ببرمجيات خبيثة، بينما تتجه النزعة مؤخراً إلى استغلال الاهتمام الشعبي المتزايد بالمشاهير والأخبار العالمية والرياضية".

ولعل أخطر المجرمين هم أولئك الذين يستخدمون رسائل البريد الإلكتروني الوهمية مستهدفين من خلالها ملايين المشجعين قبيل بدء فعاليات كأس العالم وأثناءها. ووفقاً للباحثين في مجال أمن الإنترنت، فهناك عدد لا يحصى من الرسائل التي تحمل عناوين وروابط متعلقة بعام 2010 أو بكرة القدم، تم التحقق من ارتباطها بمواقع تجارية مشبوهة.


ويكشف تقرير شهر يوليو من سيمانتيك بعنوان "نطاق الخداع والاحتيال" أن حجم الرسائل التي تحتوي على (كأس العالم) ككلمتين رئيسيتين في خانة الموضوع تجاوز خلال هذه البطولة تسعة أضعاف ما وصل إليه مقارنة مع البطولة التي أقيمت في ألمانيا عام 2006. كما شهدت مواقع الألعاب والرهان التي تم 'تزويرها' للاستفادة من شعبية كأس العالم زيادة كبيرة أيضاً.


وأضاف هوغان: "لقد لاحظنا أيضاً ارتفاعاً كبيراً في عدد عمليات الاحتيال المتعلقة بكأس العالم أو طلبات دفع رسوم مسبقة (الاحتيال 419)، حيث يتم إعلام المستخدمين بأنهم قد ربحوا مبلغاً من المال عن طريق اليانصيب، وتضليلهم لدفع رسم مسبق أو إيداع مبالغ للحصول على هذه الجائزة. وعادة ما يتم تنفيذ هذه الحيلة بشكل سريع للاستيلاء على أموال الغير، وبالتالي يصعب تعقب هؤلاء المجرمين. وبيد أن من المستحيل تقريباً تقدير الأرباح التي يتم جنيها بواسطة هذه الحيل البسيطة، إلا أنها ولا شك مربحة للغاية، نظراً لازديادها واتساع نطاقها بشكل كبير".


من جهة أخرى، شهد عام 2010 المرة الأولى التي يتمكن فيها مشجعو كرة القدم من الاستفادة من الشبكات الاجتماعية لزيادة خبرتهم الكروية، ما أدى إلى زيادة غير مسبوقة في استخدام الإنترنت خلال البطولة. وقال هوغان: "لقد لاحظنا زيادة في النشاطات الخبيثة حول مواقع الشبكات الاجتماعية، حيث انتقل مرتكبو الجرائم الحاسوبية إلى استغلال الشعبية المتزايدة لهذه الشبكات بين مشجعي كرة القدم".


وأضاف هوغان: "من المثير للاهتمام وصول هذه النشاطات إلى مستويات أعلى بكثير مما تمّ تسجيله خلال دورة الألعاب الأولمبية الشتوية التي عقدت قبل بضعة أشهر فقط. ولئن كان من الصعب تحديد السبب الذي يكمن وراء هذا الأمر، فإن أفضل ما يمكن التوصّل إليه حالياً هو عزوها إلى التركيبة السكانية المختلفة ما بين هذين الحدثين".


وعن الطفرة الكبيرة التي شهدتها عمليات استمثال محركات البحث بطرق غير قانونية (SEO poisoning) خلال بطولة كأس العالم، حيث يقوم مرتكبو الجرائم الحاسوبية باستخدام مصطلحات البحث الأكثر شيوعاً لمنح مواقعهم المصابة أعلى التصنيفات في محركات البحث الشائعة، قال هوغان: "أصبحت هذه الطريقة شائعة لنشر برامج الحماية الوهمية، وقد لاحظ فريق الأمن لدى شركة سيمانتيك زيادة كبيرة في عدد المواضيع المزيفة، حيث تراوحت ما بين حالة كل يومين إلى حالة كل بضع ساعات!"


وأخيراً، شهد عام 2010 زيادة طفيفة في متوسط هجمات البريد الإلكتروني الضارة المستهدفة. وأشار الخبراء إلى أن هذا النوع من التهديد هو الأكثر ضرراً على شبكة الإنترنت، إذ تستهدف هذه الهجمات إما منظمة أو شخصاً بعينه.


وغالباً ما يستخدم هذا النوع من الهجمات تفاصيل شرعيّة في البريد الإلكتروني، لكنها تحثّ مستقبليها على فتح مرفق خبيث من شأنه تعريض أجهزة الكمبيوتر الخاصة بهم أو شبكاتهم إلى الخطر بطريقة أو بأخرى.


وتعليقاً على هذا النوع من الهجمات، قال هوغان: "تختلف الهجمات المستهدفة بشكل كبير عن غيرها من الحيل الشائعة، حيث لا يعرف المهاجمون في كثير من الأحيان ما الذي يبحثون عنه بالضبط، لكنهم يستهدفون أشخاصاً معينين في منظمة ما، ممن يعتقدون بتمتعهم بصلاحيات للوصول إلى معلومات قد تكون ذات قيمة كبيرة. وعلى هذا النحو، لا يعتمد هؤلاء المجرمون كثيراً على الأحداث الرياضية كوسيلة للاحتيال، إنما يمكن أن ينشروا ملفات على شكل تقارير أسواق مالية أو أسهم كفيلة بإثارة اهتمام مسؤول مالي كبير على سبيل المثال".


وفي شهر يونيو، تمكنت شركة سيمانتيك من كشف سلسلة مكونة من 45 بريداً إلكترونياً مصاباً ببرمجيات خبيثة ذات صلة بكأس العالم، تمّ إرسالها إلى عدد من الشركات البرازيلية، بما فيها شركات مختصة في مجال الكيماويات والتصنيع والتمويل.


واختتم هوغان بالقول: "الأمر الوحيد المؤكد خلال نهائيات كأس العالم 2010 هو أن المشجعين الذين قاموا باستخدام برامج حماية شرعيّة وحديثة، هم وحدهم من تمتعوا بقدر عال من الأمان ضد جميع الأنشطة الضارة المذكورة أعلاه. ومع ذلك، من المستبعد أن تهدأ النشاطات الخبيثة المتعلقة بهذا الحدث إلا بعد انقضاء فترة طويلة، لذلك، ننصح مشجعي كرة القدم بتوخي الحذر عند استخدامهم لشبكة الإنترنت".
الفئة: أمن و حماية | مشاهده: 501 | أضاف: الـمـالـك-الـحـزيـن | التاريخ: 2010-08-23 | تعليقات (0)

خدعة استمثال محرِّكات البحث جاءت في مقدِّمة الأنشطة الخبيثة1
خدعة استمثال محرِّكات البحث جاءت في مقدِّمة الأنشطة الخبيثة
لم تكد تُسدل الستارة على نهائيات كأس العالم لكرة القدم 2010 التي استضافتها جنوب أفريقيا على مدى شهر كامل، حتى رصدَ باحثو أمن النُّظم الحاسوبية دلائل على أن أقطاب الجريمة الإلكترونية العالمية بدؤوا يتهأيون ويُعدُّون العدَّةَ لحدث رياضيٍّ عالميٍّ مُرتقب لا يقلُّ في تشويقه وإثارته عن نهائيات كأس العالم لكرة القدم التي اختُتمت في جنوب أفريقيا الشهر الجاري، ويُقصد بذلك دورة الألعاب الأولمبية الصيفية اللندنية 2012.

وفي هذا السياق، يقول كيفن هوغن، كبير مديري التطوير في «سيمانتك كوربوريشن» Symantec Corp. إنَّ نهائيات كأس العالم 2010 أظهرت توجُّهاً لافتاً ومتنامياً من قبل أقطاب الجريمة الإلكترونية نحو استغلال ما يُعرف بالهندسة الاجتماعية، وعلى وجه التحديد شغفُ مستخدمي الإنترنت حول العالم بمعرفة ومتابعة الأخبار، سواءٌ أخبار المشاهير أو أخبار العالم من حولهم أو الأخبار الرياضية وغيرها. وقال هوغن: "تشير كافة الدلائل المتاحة الآن إلى أن مثل هذا التوجُّه سيتواصل خلال الأشهر المقبلة وصولاً إلى انطلاق دورة الألعاب الأولمبية الصيفية المقامة بالعاصمة البريطانية بين شهري يوليو وأغسطس 2012، ويمكننا أن نقول بكلِّ ثقة إن الأنشطة الإنترنتية الخبيثة والشرسة ستشتدُّ، دونَ هوادة، وصولاً إلى دورة الألعاب الأولمبية المرتقبة".

وبالفعل، رصدَ باحثو «سيمانتك كوربوريشن» عدداً متزايداً من الحِيَل التقليدية الخادعة المبنيَّة على إرسال آلاف الرسائل الإلكترونية المصمَّمة لإيهام متلقِّيها بأنهم فازوا في يانصيب يُقام بمناسبة دورة الألعاب الأولمبية اللندنية 2012، ويتوقع باحثو «سيمانتك كوربوريشن» أن تتدفَّق مثل هذه الرسائل الإلكترونية الهادفة إلى تصيُّد المستخدمين غير الحذرين على نحو متزايد خلال الأشهر المقبلة وصولاً إلى انطلاق دورة الألعاب الأولمبية اللندنية.

وبإيجاز، تُخطر هذه الرسائل متلقيها بفوزهم بجائزة نقدية هائلة، محاولة إقناعهم بالكشف عن تفاصيل حساباتهم البنكية أو بطاقاتهم الائتمانية وغيرها من التفاصيل التي يُمكن استغلالها لأغراضهم الإجرامية، وكذلك بتحويل رَسْم معيَّن لإنجاز المعاملة المتصلة بتلك الجائزة وتحصيلها.

وهنا يتابع هوغن قائلاً: "تحاول مثلُ هذه الحيل الخبيثة، الرامية إلى تحصيل رَسْم ما من خلال رسائل إلكترونية خادعة، تعزيز مصداقيتها بإرفاق شعار الألعاب الأولمبية أو اللجنة الأولمبية البريطانية، بيدَ أنها تقود غير الحذرين إلى مواقع إنترنية زائفة تعجُّ بالبرمجيات الخبيثة، وحسب توقعاتنا ستشكِّل مثل هذه الرسائل الإلكترونية جُلَّ أنشطة الجريمة الإلكترونية السابقة والمرافقة لدورة الألعاب الأولمبية اللندنية 2012. وعلى صعيد متصل، لاحظنا قُبيلَ وخلالَ نهائيات كأس العالم لكرة القدم 2010 زيادة مقلقة في الهجمات الإنترنتية المستندة إلى شعبية مواقع التواصل عبر الإنترنت، أو ما يُعرف بالشبكات الاجتماعية مثل فيس بوك وتويتر وغيرها، مقارنة بالهجمات التي سبقت وتخلَّلت دورة الألعاب الأولمبية الشتوية في فانكوفر 2010، واليوم نترقَّب جميعاً ما ستكون عليه الحال قُبيل وخلال دورة الألعاب الأولمبية في لندن 2012".

ويقول الخبراء إن دورة الألعاب الأولمبية المرتقبة قد تمثل مِحَكاً لمعرفة مدى مناعة الهواتف النقالة في وجهِ الهجمات الإلكترونية. فمن المعروف أن الهواتف الذكية باتت هدفاً للهجمات الخبيثة، مثل الهجمات المصمَّمة لتصيُّد المعلومات المصرفية والسرية الحسَّاسة أو الهجمات التي تقود المستخدم نحو مواقع زائفة بُغية تنزيل برمجيات فيروسية، مثل حصان طروادة، عن غير قصد.

وهنا يوضِّح هوغن قائلاً: "من حسن الحظ أن مثل هذه الأنشطة مازالت محدودةً نسبياً حتى يومنا هذا، إذ لم نرصد أكثر من 400 تهديد تستهدف نُظُم تشغيل الهواتف الذكية المختلفة. بيدَ أن الصفة التقاربية المتنامية للحلول التقنية المختلفة تجعلنا واثقين من أنَّ أقطاب الجريمة الإلكترونية لن يتوانوا عن اقتناص الفُرص المجزية التي توفرها لهم الهواتف الذكية".

ويؤكد الخبراء أن خدعة استمثال محرِّكات البحث (المعروفة اختصاراً باسم: SEO) التي يقوم خلالها مجرمو الإنترنت باستخدام مفردات بحث شائعة لإشهارِ مواقعهم الخبيثة وجعلها في بداية النتائج التي تظهرها محرِّكات البحث المختلفة عند البحث عن تلك المفردات جاءت في مقدِّمة الأنشطة الإنترنتية الخبيثة التي صاحبت نهائيات كأس العالم لكرة القدم 2010. وهنا يقول هوغن: "حيلة استثمال محرِّكات البحث من الأدوات التي يلجأ إليها مجرمو الإنترنت مراراً لإيهام المتصفِّحين غير الحذرين بأن أجهزتهم مُخترقة أو مُصابة بفيروسات، وبأنَّ عليهم تنزيل برمجيات الحماية الأمنية التي يتبيَّن لاحقاً أنها نفسها موبوءة بالفيروسات وغيرها. ومن المؤكد أن هذه الحيلة ستنتشر أكثر فأكثر مع اقتراب دورة الألعاب الأولمبية الصيفية اللندنية 2012 التي تستحوذ على اهتمام العالم ويحضرها عشرات المشاهير من حول العالم".

وأشار هوغن إلى أن نهائيات كأس العالم لكرة القدم 2010 شهدت زيادة محدودة في متوسِّط عدد الهجمات الخبيثة المستهدِفة عبر الرسائل الإلكترونية التي يصفها الخبراء بأنها الأشدُّ فتكاً بين التهديدات الإنترنتية لأنها تستهدف شخصاً بعينه، أو مؤسسة أو هيئة معيَّنة.

وفي العادة تستخدم الهجمات المستهدِفة تفاصيل صحيحة في الرسالة الإلكترونية، بيدَ أنها تحثُّ متلقيها على فتح مادّة مرفقة موبوءة مُصمَّمة لاختراق حواسيبهم أو شبكاتهم بشكل أو بآخر. وهنا يقول هوغن: "الهجمة المستهدِفة تختلف عن الحيل الإنترنتية الأكثر شيوعاً في أن مُصمِّميها لا يعرفون ما يبحثون عنه بدقة، غير أنهم يستهدفون شخصاً معيناً في مؤسسة أو هيئة يعتقدون أنه يملك الكثير من المعلومات القيِّمة التي تساعدهم في تنفيذ أغراضهم الإجرامية. وعليهِ، من غير المرجَّح أن يعتمدَ مثل هؤلاء على البطولات الرياضية وغيرها لتصيُّد ضحاياهم، بل يتخفون في شكل تقارير مالية أو تقارير أسواق الأسهم وغيرها التي يعتقدون أنها قد تهمُّ مديراً مالياً على سبيل المثال. وعليهِ، يظل تهديد الهجمات المستهدِفة محدوداً نسبياً خلال دورة الألعاب الأولمبية اللندنية 2012".

يُشار إلى أن الجريمة الإلكترونية باتت صناعة هائلة تعتمد على أنشطة معقَّدة وتقودها عصابات منظمة. وتؤكد كافة الدلائل أن الجريمة الإلكترونية تتزايد، يوماً تلو الآخر، مخترقةً مواطن الضعف في الشبكات الاجتماعية خلال أحداث عالمية مهمة، مثل دورة الألعاب الأولمبية الصيفية اللندنية 2012. وهنا يختم هوغن تعليقه بالقول: "ستواصل الشركات العالمية المطوِّرة للبرمجيات الأمنية دورها في تزويد عملائها بالحماية والمناعة اللازمتين في وجه تهديدات الجريمة الإلكترونية المتزايدة، غير أن علينا ألا نغفلَ عن الأهمية الحاسمة لتعريف وتثقيف المستخدمين في سُبُل الوقاية من الجريمة الإلكترونية. وفي اعتقادنا أن المستخدمين الواعين والحذرين يمثلون حجز الزاوية في صدِّ الجريمة الإلكترونية ومنعها من تحقيق أهدافها الدنيئة".
الفئة: أمن و حماية | مشاهده: 396 | أضاف: الـمـالـك-الـحـزيـن | التاريخ: 2010-08-23 | تعليقات (0)

التهديدات تعرض مستخدمي "ويندوز" لخطر تضرر أجهزتهم وأنظمتهم1
التهديدات تعرض مستخدمي "ويندوز" لخطر تضرر أجهزتهم وأنظمتهم
حذرت مختبرات «تريند لابس» TrendLabs، الشبكة العالمية التابعة لشركة «تريند مايكرو» والمتخصِّصة في رصد التهديدات الفيروسيَّة والتجسُّسيَّة والاختراقية وغيرها، من هجمة شرسة ونشطة متصلة بنقطة غير منيعة لا تتوافر حُزمةٌ تعزيزيةٌ لها حتى اليوم، وتعرِّض كافة مستخدمي الإصدارات الحالية من نظام التشغيل «مايكروسوفت ويندوز» لخطر تضرُّر أجهزتهم ونُظمهم.

ومن اللافت هنا أنَّ الهجمة الخبيثة المُستغلِّة للنقطة غير المنيعة في نظم التشغيل بدا وكأنها موجَّهة نحو نُظُم «سكادا» المُستخدمة في العادة للتحكم بالمرافق الخدَميَّة مثل الكهرباء والماء والعمليات التصنيعية الموسَّعة.


وتتمثل النقطة غير المنيعة المذكورة بوجود وصلة مُختصرة موبوءة ضمن مُجلد ما تجعل نظام التشغيل عُرضة لمخاطر جمّة حتى دون أن ينقرَ المستخدم على الوصلة المُختصرة المذكورة، أو دون أن يستعرض محتوى الوثيقة. ويتفاقم خطر وضرر مثل هذا التهديد بسبب خاصية التشغيل التلقائي لأقراص الذاكرة الفلاشية المتوافقة مع منافذ «يو إس بي»، فبمجرد إدخال الذاكرة الفلاشية في أيٍّ من منافذ «يو إس بي»، يتمُّ عرض المجلدات المتضمَّنة في الذاكرة الفلاشية، وفي حال تضمَّن إحداها الوصلة المُختصرة الموبوءة المذكورة فإن الجهاز يصبح عرضة للإصابة.


ورغم أن احتمال الإصابة يكون أكثر ترجيحاً عبر أقراص الذاكرة الفلاشية النقالة، فإنه يتعيَّن على المستخدمين أن يتوخوا الحيطة من أيِّ وصلة مُختصرة لا يثقون بمصدرها أو تساورهم شكوك بشأنها. كما يمكن اختراق هذه النقطة غير المنيعة عبر ملفات موبوءة يتمُّ تبادلها وتداولها، أو ربما ملفات مضغوطة قد تكون الوصلة المُختصرة الموبوءة من محتوياتها.


ويمكن إيجاز ما يحدث على النحو التالي: بدلاً من إسقاط ملف AUTORUN.INF ونسخة منه في الأقراص الثابتة والنقالة، تقوم البرمجيات الخبيثة بإسقاط ملف يحمل الامتداد .LNK في تلك الأقراص، وهو يمثل وصلة مُختصرة تقود إلى ملف قابل للتشغيل. ويستغل الملف ذو الامتداد .LNK النقطة غير المنيعة لإسقاط نسخة جديدة من البرمجيات الخبيثة WORM_STUXNET.A في النظام.


وبالإضافة إلى ما سبق، تسقط مثل هذه الديدان برمجياتٍ خفيّةً يتعذر رصدها تتحكُّم بنظم الحواسيب بشكل كامل، الأمر الذي يبقيها غير مُكتشفة، ومن ثم يعقِّد مهمّة الباحثين في رصدها.


ويُرجِّح الخبراء وقوع المزيد من الهجمات المماثلة والمتتالية خلال المرحلة المقبلة بسبب انتشار تلك البرمجيات الخبيثة وعدم توافر حُزمة تعزيزية لنظم التشغيل حتى الآن. ويمكن الاطلاع على نصيحة متخصِّصة من الخدمة الاستشارية الأمنية من مايكروسوفت بشأن ما سبق باتباع الوصلة التالية:


http://www.microsoft.com/technet/security/advisory/2286198.mspx


حيث تشمل النصيحة المُقدَّمة كيفية تعطيل عرض أيقونات الوصلات المُختصرة، وكذلك تعطيل خدمة WebClient إلى حين تطوير وتوافر حُزمة تعزيزية لحل تلك المشكلة.
الفئة: أمن و حماية | مشاهده: 392 | أضاف: الـمـالـك-الـحـزيـن | التاريخ: 2010-08-23 | تعليقات (0)

البرامج الضارة مثبتة مسبقاً على اللوحة الرئيسية1
البرامج الضارة مثبتة مسبقاً على اللوحة الرئيسية
أكدت شركة "دل" Dell أن بعض خوادم PowerEdge R410 قد تم شحنها مع برامج ضارة مثبتة مسبقاً على اللوحة الرئيسية.

ويحسب الشركة فإن البرمجيات الخبيثة مثبتة في جزء من اللوحة الأساسية على الخوادم، وهي عبارة عن برامج تجسس مجهولة الهوية.


وقالت دل أن هذه المشكلة لا تصيب الخوادم العاملة بغير نظام تشغيل ويندوز، وليس هناك من مشكلة مع الأنظمة الجديدة التي يتم شحنها مباشرة من خلال الشركة الصانعة.


ونشرت "دل" في منتدى الدعم الفني الخاص بها أنها تمكنت من تحديد مشكلة محتملة مع الشركاء المزودين للوحات الاساسية، وأنه يتم اتخاذ تدابير وقائية مع العملاء وفقاً لذلك.


وأضافت الشركة أنها اتصلت مع عدد من العملاء الذين اشتروا اللوحات المصابة وأرسلت مهندسين جوالين لتصحيح المشكلة.


ويمكن أن تشكل بعض هذه البرامج الخبيثة تهديداً رئيسياً، حيث أن جزءاً منها سيكون غير قابل للكشف من خلال برامج الحماية الأمنية التقليدية.
الفئة: أمن و حماية | مشاهده: 486 | أضاف: الـمـالـك-الـحـزيـن | التاريخ: 2010-08-23 | تعليقات (0)

« 1 2 3 4 5 6 »
جميع الحقوق محفوظة © 2024
الموقع يتم التحكم به بواسطةuCoz