شريط الأخبار

البرمجيات الإجرامية… الوباء المسكوت عنه

  • البرمجيات الإجرامية… النظرة العامة
  • مصدر القلق من البرمجيات
  • ضحايا برمجيات الجريمة
  • حماية أنظمتنا الالكترونية والشبكية

 

إعداد : محمد يحيى محمد

 

لم  يعد مبتكري الفيروسات يتصرفون بدافع الفضول ، أو بحثا عن الشهرة كما كان يحدث مسبقا ، ولكنها الآن تبحث عن العوائد المالية. ومعه فإن الخطر الأكبر المحتمل وفي الوقت الحاضر هو التنسيق بين أجهزة الكمبيوتر الأمر الذي يعرض أموالك والمعلومات السرية إلى التهديد.

 

 

Crimeware: an overview البرمجيات الإجرامية الخبيثة المُصمَّمة لسرقة البيانات الشخصية الحسَّاسة من أبرز فئات التهديدات التي تشهد نمواً مهولاً لأنها تحقِّق للشبكات الإجرامية أهدافها بجمع أكبر غنيمة مالية ممكنة، إذ تستغل تلك الشبكات الإجرامية الإنترنت في أهمِّ وظائفها، أي اصطياد المعلومات المهمة…والأسوأ من ذلك هو  تخصيص هذه الهجمات بشكل رفيع لا يصدق يجعل من الصعب على الحلول الأمنية التقليدية كشفها.

 

البرمجيات الإجرامية… النظرة العامة

الهدف المشترك لمصممي البرمجيات الخبيثة هو لايتعدي الحصول على المال وحب السيطرة على الأنظمة الالكترونية للغير وتحقق مجمل تلك البرمجيات من صناعة الفيروسات والديدان إلى  ابتكارات خاصة لكسر الشفرات في أنظمة الصراف الآلي والحصول على بيانات عملاء البنوك من خلال التسلل من شبكات الانترنت إلى  الشبكة الالكترونية الخاصة بالبنك أو متابعة الشفرات المحدثة في الفيزا وكذلك التشفيرات الخاصة بالقنوات الرقمية ، لذلك ظهر مصطلح crimeware (الجريمة ) كونها تحقق أركان الجريمة رغم تباهي الفاعل بماحقق من سرقة للبيانات أو تدمير للمواقع الالكترونية كما يشار إليها بمصطلح أخر وهو botnets وهو صناعة البرامج الشهيرة تقليديا .

 

مصدر القلق من البرمجيات

يتوالد مصدر القلق من تلك البرمجيات هو استمرارها وتطورها يوما بعد يوم وخاصة عبر خدمات الانترنت والمشاكل القانونية المترتبة على تلك الأفعال ومدي تجريمها أو الحصول على القرائن المؤكدة لتجريمها ومنها اقتحام الخصوصية Intrusion of privacy و سرقة الهوية Identity theft وكذلك الخسائر الإنتاجية Loss of productivity من خلال بطء النظام و أخطاء نظام التشغيل ، الخ.

ومن المصادر التي تثير القلق التشبع مع الإعلانات غير المرغوب فيها (spam) والنوافذ المنبثقة والتي تبطء التصفح أو تحمل فيروسات وخاصة في المواقع الاباحية والتجارية الخاصة ويترتب على هذه الجرائم ضحايا البرمجيات الخبيثة من المستهلك العادي أو الشركات وبشكل مختصر فأن اي شخص بقطاع الاعمال التجارية أو المصالح الشخصية يمكن أن يكون هدفا للهجوم في أي وقت.

لهذا تحاول العديد من الشركات استقطاع جزء من ميزانياتها في التأمين على المواقع الالكترونية وحالات السرقة للبيانات ورغم ذلك نجد ان تلك السيناريوهات تحتاج إلى  دقة في تحديد مجال التامين وطلب التعويضات على الخسائر التجارية والنفعية والذي يمكن وصفة بالرضوخ امام المبتزين لسرقة البيانات ومن هنا يبدا التمادي في الفعل الاجرامي على تلك الحقوق المملوكة للشركات او الافراد وهذا يوصف بنظام الصمت silently compromise systems إزاء تلك الأفعال الإجرامية  و الأسوأ من ذلك ان الهجمات قد تاتي من مصنعي مكافحة الفيروسات التقليدية أو مراهقين من الصف الأول.

 

ماهية البرمجيات الإجرامية

يمكن تعريف Crimeware (البرمجيات الإجرامية  ) بأنها برامج تهدف إلى  كشف بيانات ذات طابع سري بهدف الكسب المالي وبطريقة الاحتيال سوا من المستخدم أو من طرف ثالث شريك أو غير شريك ،وهذا التعريف الأعم بين مجموعة من التعاريف ومنها  :

التعريف من خلال رؤية أنها برامج Programs أو برمجيات قادرة على جمع المعلومات السرية وأرقام بطاقات التامين وكلمات السر والقدرة على فك مفاتيح Register في الكمبيوتر والسيطرة على جهاز كمبيوتر وتنفيذ الأوامر عن بعد، والتعريف الاخر من الزاوية الاجتماعية والتحليل النفسي فهو القدرة على الحصول على المعلومات السرية التي قد تؤدي إلى  الإضرار الاجتماعي من خلال تثبيت البرامج الضارة على الاجهزة الالكترونية التي تمتلك بيئة التحميل والبرمجة والاتصال بالشبكة وإرسال تلك البيانات إلى  المحتالين ، والتعريف من الزاوية الاقتصادية بانها تحقيق العوائد المالية بطريقة غير شرعية متمثلة بالابتزاز مقابل التلاعب بالبيانات أو اختراق السرية وافراغ الحسابات المصرفية وتداول البيانات السرية …الخ .

 

ضحايا برمجيات الجريمة

يمكن أن يكون كل من المستهلكين والشركات وقطاع الأعمال التجارية أو المصالح…وفي الواقع أي شخص أو شركة لديه اتصال بشبكة الإنترنت وبغض النظر عن خصائصها يمكن أن يكون هدفا للهجوم في أي وقت…وواحدة من أكثر الجوانب المتعلقة بهذا السيناريو الجديد على وجه التحديد هو حقيقة أن برمجيات الجريمة قد تم تصميمها لمساومة الأنظمة بشكل صامت وفي كثير من الأحيان لا يبلغ عن هذه الهجمات بسبب شعور الدفاع عن النفس أو من أجل تفادي

 

الأطراف الثلاثية Third parties

في الغالب يقع المستخدم والشركة في يد طرف ثالث مجهول الهوية يهدف إلى  اختراق السرية القانونية بين الطرفين فمثلاً في حالة bots  يتم استخدام الكمبيوتر في وضع الخطورة لمجرد تنفيذ أداة لبدء العمليات غير المشروعة من الطرف الثالث في أرسل بريد مزعج على بريد الطرف المستخدم ، فليس كل طرف ثالث هو في موقع الهجوم على الطرفين ولكن يصبح ذلك موطن رائج لنشر البرمجيات الإجرامية  فيجب تجنب فتح الرسائل مجهولة المصدر .

الطرف الثالث يقع بين عملية التحليل عند برمجة النظام فقد يتم أختيار الطرف الثالث في ترخيص اعداد البرنامج الطبيعي وخاصة برامج الوسائط الاعلامية فيأتي في الترخيص بند معين لدخول مختص البرنامج على خوصياتك اثناء الاتصال بالشبكة بهدف تحديث البرنامج ويكون أختيار اجباري ويكون للطرف المستخدم حرية الاختيار اما يقبل البرنامج بهذا الشرط أو يلغي البرنامج نهائيا من خلال الضغط على (موافق ) أو (غير موافق) في اتفاقية ترخيص البرنامج .

 

مايمكن أن نعتبرها برمجيات إجرامية

هناك عدة فئات من البرامج الضارة التي ينظر إليها بأنها من  برمجيات الجريمة ،و تشمل هذه :أحصنة طروادة Trojans وkeyloggers  الخاصة بفك كلمات السر المشفرة و password stealers المخصصة بسرقة كلمات السر الالكترونية في الكمبيوتر والأجهزة المصرفية والفئة الثانية والمتعلقة بمسار النظام Bots الذي يسمح بالتحكم بأجهزة الكمبيوتر من بعد ومن خلال الأوامر التنفيذية في جهاز الكمبيوتر ، والفئة الثالثة المتمثلة في التصيد من خلال الرسائل التي تحاول الحصول على المستخدمين لكشف كلمات السر والوصول  إلى  خدمات الإنترنت المصرفية من  المصارف ، والبريد الإلكتروني على الويب ، الخ هذه الرسائل يمكن أن تكون جماعية أو إرسالها بالبريد الالكتروني إلى  أهداف محددة خاصة للمستخدمين المبتدئين وذوي الاختصاصات غير التقنية والفئة الأخرى هي عروض الإعلانات على الشاشة الإعلانية وتعمل برامج التجسس دور كبير في البرمجيات الإجرامية  Spyware  وخاصة لرصد التحركات على شاشة الكمبيوتر خطوة خطوة للحصول على البيانات السرية المطلوبة ومن أهم منافذ ملفات التجسس الالكترونية من البرمجيات هو البريد المزعج ونوافذ الإعلانات والدخول إلى  المواقع غير المؤمنة وتجد إشارة على مستعرض الويب يحذر من الجهل بالمصدر أو ان معلوماتك في خطر من خلال رسالة صفراء تعلو الشاشة .

 

حماية أنظمتنا الالكترونية والشبكية

من المهم أن لاننفر من التحديثات البرمجية على نظام التشغيل فهو الحل الأمني الأمثل ضمن أدوات تقنية المعلومات IT security toolsوالتي تحجب التهديدات الأمنية المحتملة كما أن الدعم الفني يضيف القدر الكبير للمستخدم للخروج من المعومات المتداولة إلى  المعلومات المعقدة فإذا علم شخص أن رقمك السري على الكمبيوتر مثلا هو أرقام هويتك الشخصية ID عندها قد يحاول الدخول إلى  بريدك الالكتروني بكل أو بعض أرقام هويتك أو الأرقام المفضلة لديك .

الحماية من الفيروسات تتمثل في استخدام برنامج حماية موثوق وقوي متألف مع جدار الحماية المتوفر على نظام التشغيل ويستطيع مكافحة التجسس Antispyware بكل انواعها وجميع هذا الوسائل تندرج في تكنولوجيات الاستباق للكشف عن البرامج الضارة غير المعروفة من خلال تحليل سلوكها في التالي : (HIPS ، Host-based Intrusion Prevention System ) وهو دراسة امكانيات المستظيف على النظام .

جدار الحماية Firewall يمثل جرس التنبيه المتوفر على النظام التشغيلي ويجب أن يفعل طوال عملية التشغيل للجهاز فهو يتكون من نظام كشف لنقاط الضعف ورقع الأمان من خلال التصحيحات أثناء تحميل التطبيقات والتي تتوفر مع كل مصممي البرامج .

هذا المخطط يوضح دور جدار الحماية من كشف الاختراق والعلاقة مع برامج مكافحة الفيروسات ويشار إلى  هذا المسار Vulnerabilities and security patches كما في المربع المتداخل فبمجرد دخول إذن غير مصرح يختل المربع والمربعات المتداخلة بطريقة متوالية وتظهر إشارة الاختراق التي تفيد أن الكمبيوتر تحت الهجوم الفيروسي ولكن دون ان تحدد نوع الهجوم لعدم توفر فلتر كما ان نوع الفيروس يمكن ان يكون جديد وغير معروف وعندها ستحتاج إلى  أول خطوة وهو إنقاذ معلوماتك من خلال النسخ إلى  قرص مرن أو فلاش USB ولاينصح في هذه الحالة استخدام البريد الالكتروني لتحميل المواد كون البريد سيقع فريسة للمتجسسين والتي من أساليبهم ان تأتيك رسالة مرخصة من البنك يطلب منك رقم بطاقة الائتمان ورقم التعريف الشخصي لإجراء فحص امني وهو في الحقيقة متجسس بارع تمكن من اختراق النظام البنكي وإرسال رسالة متوجة بشعار البنك وتحت مسئولية وتفاجئ بالرسالة القادمة بسحب رصيدك البنكي مع تحيات البنك الذي تم اختراقه والحل هو التصرف بحذر تام قبل كل شيء ، تفحص جميع الرسائل الالكترونية ومن المرسل كما لايجب ان تحمل البرامج من المواقع المشبوهة وتأكد من تحميل البرامج المعتمدة ، ومن النصائح تابع سلوك الكمبيوتر الخاص بك هل تغير في تصرفاته معك… أصبح بطئ و لدية ملفات زائدة وكثرت البريد المجهول والتحذيرات من Windows أصبحت كثيرة وغير عادية كذلك تتلقي رسائل بلغة بعيدة عنك مثلاً رسالة باللغة الصينية أو الهندية وأنت لاتعرف احد من تلك الدول وغيرها فان سلوك الكمبيوتر مهم جدا في الشعور بمخترق ما مهما كان ذكي ولايريد ان يحسسك بالاختراق ، بعد الاختراق يجب إنقاذ المعلومات ثم إعادة تهيئة الجهاز وتحميل برنامج الحماية أو إعادة تنصيب برنامج التشغيل إذا لزم الأمر ذلك .

التعليقات مغلقة.

Developed By: HishamDalal@gmail.com