معظم الهجمات الإلكترونية على الأفراد تتضمن برامج تجسس

  • بقلم : رومان ريزنيكوف

    محلل أبحاث أمن المعلومات في شركة " Positive Technologies "

     

     

    قامت شركة Positive Technologies بتحليل الهجمات على الأفراد في دول الشرق الأوسط بين عامي 2022 و2023. تم استخدام البرامج الضارة في 70% من الهجمات الناجحة. وأكثر من نصف هذه الهجمات شملت برامج تجسس. استخدمت الغالبية العظمى من الهجمات تقنيات الهندسة الاجتماعية.

     

    في 20% من حملات التصيد الاحتيالي، كان الهجوم متعدد الجوانب، حيث تم استغلال قنوات الهندسة الاجتماعية المتعددة في وقت واحد. وفقًا لبياناتنا، استخدم مجرمو الإنترنت برامج ضارة في 7 من أصل 10 هجمات ناجحة على الأفراد في منطقة الشرق الأوسط.

     

    في أغلب الأحيان، قام المهاجمون بإصابة أجهزة المستخدمين ببرامج تجسس (ثلاثة من أصل خمس هجمات ببرامج ضارة). يقوم هذا النوع من البرامج الضارة بجمع المعلومات من الجهاز المصاب ثم تمريرها إلى المهاجم. اعتمادًا على المهمة، يمكن لبرامج التجسس سرقة البيانات الشخصية والمالية وبيانات اعتماد المستخدم، بالإضافة إلى الملفات من ذاكرة الجهاز.

     

     وباستخدام برامج التجسس، يمكن للمهاجمين ليس فقط اختراق المعلومات الشخصية ومعلومات الدفع والحسابات الشخصية، ولكن أيضًا بيانات اعتماد الشركة ومعلومات الاتصال بالشبكة والبيانات الحساسة الأخرى. ثم يتم عرض البيانات المسروقة للبيع.

     

    في منتديات الويب المظلمة. ونتيجة لذلك، يمكن للمهاجم الماهر الوصول إلى المنظمة وتنفيذ هجوم ناجح، مما يؤدي إلى عواقب لا يمكن التسامح معها: تعطيل العمليات التكنولوجية والتجارية، وسرقة الأموال، وتسرب المعلومات السرية، والهجمات على العملاء والشركاء". في الغالبية العظمى (96%) من الهجمات الناجحة على الأفراد في دول الشرق الأوسط، تم استخدام تقنيات الهندسة الاجتماعية.

     

    في أغلب الأحيان، كانت هذه هجمات جماعية يهدف المجرمون من خلالها إلى الوصول إلى أكبر عدد ممكن من الضحايا. ولتحقيق ذلك، استفادوا بشكل فعال من الأخبار الحالية حول الأحداث العالمية والإقليمية المهمة، بما في ذلك كأس العالم لكرة القدم قطر 2022.

     

    وفي كل حملة تصيد خامسة (20%)، كان الهجوم متعدد الجوانب، حيث تم استغلال قنوات الهندسة الاجتماعية المتعددة في وقت واحد. قاد المجرمون الضحايا عبر سلسلة من الخطوات حتى أصيب الجهاز وسرقة البيانات. على سبيل المثال، يمكن إغراء المستخدمين من خلال حسابات وسائل التواصل الاجتماعي التي تحتوي على روابط إلى قناة مراسلة يمكن للضحية من خلالها تثبيت تطبيق ضار. أحد أسباب نجاح الهندسة الاجتماعية هو تسرب البيانات العديدة من مختلف المنظمات.

     

    وفقاً لبحثنا حول مشهد تهديدات الأمن السيبراني في الشرق الأوسط، فإن 63% من الهجمات الناجحة على الأفراد في المنطقة أدت إلى تسرب معلومات سرية. تتكون غالبية المعلومات المسروقة من بيانات شخصية (30%) وبيانات اعتماد الحساب (30%). كان مجرمو الإنترنت مهتمين أيضًا ببيانات بطاقات الدفع (10%) ومراسلات المستخدم (8%).

     

    على شبكة الإنترنت المظلمة، تبيع الجهات الفاعلة الخبيثة معلومات حول المستخدمين وتوافر أيضًا أرشيفات البيانات المسروقة مجانًا. يستخدم المجرمون المعلومات المخترقة في هجمات لاحقة على المستخدمين. على سبيل المثال، قد يؤدي الهجوم الناجح على أحد البنوك إلى اتخاذ إجراءات احتيالية ضد عملائه.

     

     

     

    يوصي خبراء الأمن السيبراني المستخدمين باتباع قواعد النظافة السيبرانية.إذ تحتاج الشركات أيضًا إلى ضمان أمان بيانات الموظفين والعملاء. تؤدي خروقات البيانات إلى الإضرار بالسمعة والإضرار المالي وتعريض المستخدمين الذين تعرضت معلوماتهم للخطر. للحفاظ على المرونة الإلكترونية، من الضروري إجراء تقييم منتظم لفعالية التدابير الأمنية وإيلاء اهتمام خاص للتحقق من الأحداث غير المقبولة .

    &

     



    حمّل تطبيق Alamrakamy| عالم رقمي الآن