شريط الأخبار

الأجهزة المحمولة والشبكات الاجتماعية … نقطة تحول لجرائم الإنترنت

” نناقش موضوعا هام تمثل نقطة تحول في جرائم الانترنت والمتمثل في انتقال المجرمين من هجوم البريد الالكتروني الغير مرغوب فيه ووسائل الاحتيال بكامل قوتها للشبكات الاجتماعية خاصة مع النمو المطرد للهواتف الذكية والحواسب اللوحية والأجهزة المحمولة”

وسائل الأعلام الاجتماعية رائعة وجذابة

الشبكات الاجتماعية الإعلامية (Social media) احتلت أهمية بالغة في حياتنا شخصيا ومهنيا ليس فقط من خلال الاتصال والاختلاط مع الأصدقاء الجدد والقدامى ولكن يمكن التواصل مع الزملاء في مجال العمل و من جميع أنحاء العالم في سرعة هائلة، كما تسمح لنا بالتفاعل والمشاركة في محتويات مختلفة للعمل والصحة والتربية والسياسة والاقتصاد وغيرها. ويتزايد عدد المستخدمين على شبكات مثل (Facebook, Twitter, Instagram, Pinterest, , LinkedIn) وتجتاز هذه الوسائل جميع العوامل الديموغرافية وجميع البلدان في جميع أنحاء العالم. ويصل المستخدمين بالملايين وأصبحت تحتل جزء من اهتماماتنا اليومية. وهذا يدفع المجرمين الإلكترونيين والجهات الفاعلة في خلق التهديدات الأمنية إلى التحول والتركيز على منصات التواصل الاجتماعي ذات الشعبية العالية. و يفعلون ذلك لاصطياد فريسة سهلة بهدف تنفيذ هجماتهم مع نماذج الأعمال الخاصة بهم تفصيلا وتعقيدا أكثر من ذلك أنهم من خلال الوصول لنظم الأجهزة غير المحمية والتي لا تكون مجهزة ببرامج مكافحة الفيروسات و البرمجيات الخبيثة واستغلال خدمات الويب والنطاق (web/domain) والتي تتخذ لها هدف مباشر في حماية أمان المستخدم والخصوصية داخل عوالم وسائل الأعلام الاجتماعية.

نقطة التحول تعني مزيد من التحديات

لقد وصلنا إلى نقطة تحول جذري في حجم الخدمات عبر الإنترنت والوصول عبر الأجهزة النقالة مقابل أجهزة الكمبيوتر المكتبية التقليدية (الثابتة)، وهذا يعني مزيد من التحديات الجديدة خاصة مع مطالبة المستخدمين للأجهزة المحمولة وخدمات التواصل الاجتماعي والإعلامي . وقد أجريت مسوحات رسمية لمعظم العينات من المستخدمين وتبين أن 25% لديهم شكل ما من أشكال البرمجيات الأمنية على أجهزتهم النقالة، وعادة يطرح سؤال عن كيفية استخدام الأجهزة المحمولة للوصول للانترنت من جهاز كمبيوتر. بالتأكيد مع نظام التشغيل IOS المثبت على iphone يمتلك مخزن من التطبيقات المغلقة فإنه من الصعب الحصول على هذه الأنواع من التدابير المضادة لأمنها . أما Android فحصتها من السوق ما يقارب 80% من حصة سوق الهاتف النقال عالميا ويمكن للمستخدم شراء برامج حماية أو تحميلها مجانا ضد أي مخاطر عالية وبرمجيات خبيثة إلى خدمات الإنترنت وسمعة النطاق (domain reputation)  للتحقق من الروابط الخبيثة.

المشكلة أن العديد من المستهلكين والمنظمات لا تأخذ هذه الاحتياطات الحرجة بينما منتجي البرمجيات الخبيثة والمهاجمين يأخذون إشعار ومنهم على وجه التحديد وسائل الإعلام الاجتماعية ومستخدميها الذين ليس لديهم حماية بشكل مباشر. وفي نهاية المطاف تكون  نهاية هدف المهاجم هو مواصلة انتشار حرفتهم والاستمرار في الأجل الطويل على نموذج أعمالها.          

البحث (The research)

قام مجموعة من كبار الباحثين في مجال التهديدات الأمنية من Trend Micro وجامعة Deakin في استراليا بمحاولة إلقاء نظرة على نشاط تويتر السيئ مع دعم من تويتر لضمان الاستفادة من البحث لجميع المعنيين لمنصة وسائل الأعلام الاجتماعية ، استخدم الباحثون شبكة Trend Micro المحمية الذكية وتم تصميم منصة استخبارات لرصد التهديد مدعمه بسحابة وصنفت البيانات إلى بيانات ” tweets ” التغريدة وردة الفعل الخاصة بها ” tweets” وهي بيانات الردود على التغريدة وتقوم المنصة وسعتها 100 TB بجمع قوائم هائلة من العبارات السيئة والبذيئة على شبكة الانترنت وملفات ونطاقات انترنت و كانت النتائج واقعية ومخيفة ثم انتقلت للبريد الالكتروني المزعج والاحتيال على وسائل الأعلام الاجتماعية بكامل قوتها، وعلى النقيض من دراسة مماثلة أنجزت ضمن Twittersphere في عام 2010 كان في الواقع عناوين القائمة السوداء فعالة في خفض عدد من الروابط الخبيثة المستخدمة في حملات البريد المزعج والاحتيال. وكان آخر عامل شكل قلق رئيسي في هذا البحث مشكلة المتتالية الناتجة عن أعداد كبيرة من حسابات تويتر وتعرضها للخطر أنها حلقة مفرغة حقا. هناك العديد من المستخدمين لشبكة twitter   خطفت حساباتهم من خلال رصد المهاجمين لعدد النقرات على الروابط ثم الاستمرار في فرع من أصل ، لانتزاع مزيد من وثائق التفويض باختصار، يتم إرسال الرسائل الغير مرغوب فيها لكي يتتبعها المستخدم بالنقرات حتى يتم انتزاع حسابه لذا على المستخدم عندما ينقر على رابط يجب أن يتأكد من موثوقيته فإذا كان الرابط غير موثوق قد يخرج من حسابه ويطلب منه الدخول مرة أخرى لقراءة الرسالة وبمجرد أن يحدث ذلك يتم سحب وثائق التفويض ويسرق الحساب و لا يكتفي بفعل ذلك حيث يستخدمها المهاجم لأغراض خبيثة.    

 لا يتوقف الأمر عند شبكة دون أخرى

ولا يقف الأمر عند حسابات Twitter بل جميع شبكات التواصل الاجتماعية وفي الأساس يكون 20 ألف حساب يومي معرض للخطر بسبب حملات التصيد، وفقا لهذا البحث. وهذا يمكن أن يؤثر على كل من الأجهزة المحمولة وأجهزة الكمبيوتر التقليدية و أي شيء يمكن الاستفادة من متصفح لاستغلال وثائق التفويض.

وأشارت مؤسسة Rand في مقال وول ستريت مؤخرا أن خطر حسابات Twitter تذهب بمبلغ 16-325 دولار ضمن اقتصاد الظل ومنها مثلا الحصول على بطاقات ائتمان مسروقة. ومع لا تكترث وسائل الإعلام الاجتماعية مثل تويتر أو الفيس بوك من البرمجيات الخبيثة و جرائم الإنترنت، أو التجسس السيبراني مما يجعلها مرتع خصب للنوايا الخبيثة وسوء النية. الإجراءات التي يمكن أن تلحق الضرر ستلحق بسمعتهم الكثير وخاصة في تقديم المعلومات الخاطئة التي يمكن أن تؤثر على الحياة في جميع أنحاء العالم خاصة عند عرض المنتجات والنشاطات.

سيتم أطلاق سراح تفاصيل كاملة حول هذا البحث في مؤتمر نشرة الفيروسات الدولية (Virus Bulletin International Conference ) في خريف هذا العام في سياتل.

مواضيع ذات صلة

التعليقات مغلقة.

Developed By: HishamDalal@gmail.com