برامج خبيثة تتيح للقراصنة تشفير أجهزة الكمبيوتر والهاتف الذكي وتجعلها خارج نطاق سيطرة أصحابها

شركات أمن المعلومات تقدم نصائح لتفادي هجمات الابتزاز وطلب الفـدية

«كاسبرسكي» توفر أداة مجانية على الإنترنت لمساعدة من يقع ضحية لبرمجيات الفدية الخبيثة. من المصدر

بعد التصاعد المخيف في الهجمات المعروفة باسم «هجمات الابتزاز وطلب الفدية» على الهواتف الذكية، ثارت تساؤلات عدة حول كيفية تفادي هذه الهجمات، وكيفية التعامل معها حال وقوعها، ما دعا شركات أمن المعلومات مثل «كاسبرسكي» و«نورتن»، إلى تقديم الكثير من الرؤى والخبرات والنصائح المهمة في هذا السياق، التي يتركز معظمها على ضرورة الانتباه إلى ما يصل إلى الهاتف الذكي من رسائل نصية أو بريد إلكتروني غير معروف المصدر، فضلاً عن الانتباه والحذر الشديدين عند تحميل وتشغيل أي تطبيق جديد على الهاتف، وعدم الانصياع السريع والتسرع في دفع الفدية، قبل محاولة الحصول على الدعم والمساعدة من الأطراف المناسبة، حتى لو كان دعماً مجاناً عبر الإنترنت.

أسباب تصاعد الهجمات

حدّدت شركة «كاسبرسكي» المتخصصة في أمن المعلومات أربعة عوامل وراء التصاعد المخيف في هذا النوع من «هجمات الابتزاز وطلب الفدية»:

1. الخضوع السريع من قبل الضحايا للمهاجمين وقبولهم الابتزاز ودفع الفدية.

2. القيمة العالية للمعلومات المخزنة على الأدوات الرقمية، وبالتالي يتم دفع الفدية لاستعادتها.

3. الصعوبة الكبيرة التي تواجهها جهات إنفاذ القانون في التعامل مع المشكلة.

4. أدوات الدفع الإلكتروني الجديدة، لا سيما عملة الانترنت «بيتكوين»، تجعل من السهل على المبتزين والمجرمين الحصول على الأموال.

برامج خبيثة

هجمات «الابتزاز وطلب الفدية» نوع من الاختراقات وجرائم أمن المعلومات، يتم شنها من خلال برامج خبيثة، تصل إلى الكمبيوتر أو الهاتف الذكي، بطريقة أو بأخرى، وبمجرد وصولها فإنها تشفر الكمبيوتر أو الهاتف الذكي الضحية، وتغلقه تماماً، وتجعله خارج نطاق سيطرة صاحبه كلية، وتمنعه من استخدامه أو الوصول إلى أي مما يحتويه من بيانات بأشكالها كافة، ثم يبدأ المجرمون الذين يتحكمون فيها بطلب مبلغ من المال كفدية، مقابل فك التشفير وإعادة فتح الجهاز للاستخدام مرة أخرى.

طرق الهجوم

ينفذ المهاجمون ببرامجهم الخبيثة إلى الهواتف الذكية بطرق عدة، أولاها الطريقة التقليدية التي لا تتوقف أبداً، وهي إغراء الدخول على المواقع الإباحية والجنسية، وتحميل ملفات وصور فيديو جنسية، وفي غضون ذلك يتم اصطياد العنوان الرقمي (ip) الخاص بالهاتف، اثناء الدخول على هذه المواقع، واستخدامه في الهجمة بعد ذلك.

وإضافة إلى ذلك، فإنهم يستخدمون رسائل البريد الإلكتروني والرسائل النصية القصيرة التي تحتوي على روابط نشطة خادعة، وبمجرد الضغط عليها يتم تحميل البرنامج الخبيث على الهاتف.

وأما الطريقة الثالثة، فتتمثل في تخبئة البرنامج الخبيث داخل تطبيق من تطبيقات المحمول، وعرض التطبيق على الضحية مجاناً، وبمجرد التحميل ينشط البرنامج الخبيث ويشن الهجمة.

ضحايا الابتزاز

وكشف أحدث تقرير من شركة «كاسبرسكي» المتخصصة في أمن المعلومات أن عدد المستخدمين الذين تعرضوا لهجمات من هذا النوع، وخضعوا للابتزاز والفدية وصل إلى 136 ألفاً و532 مستخدماً خلال الفترة من أبريل 2015 إلى مارس 2016، مقارنة بـ35 ألفاً و413 مستخدماً تعرضوا لهجمات مماثلة في العام السابق على هذه الفترة، ما يعني أنه خلال العام الماضي تسارعت وتيرة هذه الهجمات لتصل إلى أكثر من أربعة أضعاف ما كانت عليه في العام الذي سبقه.

خطوات المواجهة

وعرض خبراء شركتي «كاسبرسكي» و«نورتن» لأمن المعلومات، الخطوات اللازمة لتفادي هذه الهجمات، وفي ضوء ما نشره موقع technewsworld.com، فإنه يمكن تلخيص هذه الخطوات بعدم تحميل أي تطبيق على الهاتف المحمول من أي مكان خارج الأماكن الموثوق بها مثل متجري «غوغل بلاي»، و«آي تيونز» و«آب ستور»

ونصحت الشركتان، المستخدمين بالالتزام بالحصول على التحديثات الأمنية الخاصة بكل التطبيقات كلما أتيح ذلك، وعدم تجاهل الرسائل التي تظهرها التطبيقات التي تعمل عليها بخصوص التحديث والتأمين، فضلاً عن استخدام الحدس والفطرة السليمة، والحرص عند التعامل مع تطبيقات «المحمول»، وملاحظة الصلاحيات والأذون التي يطلبها أي تطبيق يتم تحميله على الهاتف الذكي، فإذا طلب البرنامج منحه حق الوصول إلى قائمة العناوين أو غير ذلك، فلابد من استشعار الخطر ومراجعة الأمر قبل الموافقة.

رسائل مشبوهة

ودعت الشركتان، المستخدمين إلى عدم فتح أي رسائل نصية أو رسائل بريد الكتروني مشبوهة أو واردة من جهة غير معلومة، لا سيما إذا كان سطر الموضوع مشكوكاً فيه، لافتتين إلى أنه إذا تم فتح الرسالة، فإنه يتعين الابتعاد تماماً عن فتح أي رابط نشط موجود فيها.

كما دعتا إلى عمل نسخ احتياطية من البيانات والتطبيقات دورياً، ويومياً إن أمكن، حتى يتوافر هامش للمناورة والدفاع بعد حدوث الهجمة، وعدم الانصياع للابتزاز ودفع الفدية، فضلاً عن استخدام حلول وسياسات أمنية موثوق بها، وعدم إيقاف ميزات الأمان المتقدمة التي يمتلكها عند استخدامه، مشيرتين إلى أنه عادة ما تكون هذه هي الميزات، التي تمكن من الكشف عن فيروس برمجيات انتزاع الفدية جديد.

الكمبيوتر المكتبي

وفي حالة أجهزة الكمبيوتر المكتبية والشخصية، فقد دعت الشركتان إلى الحرص على أن تكون البرامج على أجهزة الكمبيوتر حديثة، إذ تحتوي معظم التطبيقات المستخدمة على نطاق واسع مثل «فلاش»، و«جافا وكروم»، و«فايرفوكس»، و«إنترنت إكسبلورر»، و«مايكروسوفت أوفيس»، وأنظمة التشغيل مثل «ويندوز»، على ميزة التحديثات التلقائية، لذلك يجب الإبقاء عليها «قيد التشغيل»، وعدم تجاهل الطلبات من هذه التطبيقات لتثبيت التحديثات.

التريث الشديد

ونصحت الشركتان بعدم الخضوع سريعاً للابتزاز، والتريث الشديد قبل دفع الفدية، ومحاولة الاستفادة من الحلول والأدوات المجانية المخصصة للتعامل مع هذه المواقف، إذ إن شركات أمن المعلومات مثل «كاسبرسكي» توفر أداة مجانية على الإنترنت لمساعدة من يقع ضحية لبرمجيات الفدية الخبيثة، وتساعد في استرداد البيانات الخاصة بهم دون دفع أي فدية لقراصنة الإنترنت، وذلك بفضل مخزن مفاتيح فك التشفير، وتطبيق فك التشفير المتوافرين عبر الإنترنت عن طريق «كاسبرسكي لاب»، والوحدة الوطنية لمكافحة الجرائم التقنية التابعة للشرطة الهولندية.

ويمكن الاطلاع على مفاتيح فك التشفير عبر موقع: noransom.kaspersky.com، وهي مترافقة مع تعليمات واضحة حول طريقة استخدامها وتطبيقها، كما تتم إضافة مفاتيح فك التشفير الجديدة تباعاً عند توفرها.

تويتر