يونيو ٧, ٢٠٢٢

Robert Gemayel

إليكم تقنيات العدوى التي يستخدمها القراصنة لتوزيع البرامج الخبيثة

البرمجيات الخبيثة

يهدف قراصنة الإنترنت إلى إحداث أكبر قدر ممكن من الضرر على أكبر عدد ممكن من أجهزة الكمبيوتر، ويحاولون القيام بذلك عبر شنّ سلسلة من الهجمات الالكترونية باستخدام مختلف تقنيات العدوى المتوفرة. الهدف الرئيسي للهجمات هو إدخال برامج ضارة إلى كمبيوتر الضحية، على شكل تعليمات برمجية قابلة للتنفيذ أو نصوص سيئة أو محتوى نشط أو برنامج خبيث.

على مدى السنوات القليلة الماضية، أصبح توزيع البرامج الضارة عبر مواقع الويب المخترقة أحد أكثر الطرق شيوعًا لزرع تعليمات برمجية خبيثة على أجهزة الكمبيوتر الخاصة بالضحايا. وهنا تظهر أهمية استخدام برامج مكافحة الفيروسات وجدران الحماية واستراتيجيات الأمان الأخرى لحماية الأنظمة من التهديدات العديدة.

 

أبرز تقنيات العدوى

– العيوب في البرمجة

تهدف العديد من الفيروسات إلى استغلال الثغرات الأمنية، أي العيوب الموجودة في تصميم الأنظمة أو برامج التطبيقات، من أجل نشر العدوى الخبيثة وإصابة أكبر قدر ممكن من أجهزة الكمبيوتر عبر اللجوء إلى مختلف تقنيات العدوى. العيوب واحدة منها.

تتضمن معظم البرامج ميزات أمان لمنع الاستخدام غير المصرح به لموارد النظام، ومن هنا تأتي أهمية استخدام البرامج الموثوقة من المنصات والمتاجر الرسمية. لكن رغم ذلك، في بعض الأحيان، يتم استخدام تقنيات تطوير غير مهنية قد تسبب أخطاء كبيرة تؤدي إلى ثغرات أمنية خطيرة.

 

– الهندسة الاجتماعية وأخطاء المستخدم

لا يمكن إصابة جهاز الكمبيوتر إلا عبر تفعيل رمز البرنامج الضار يدوياً. لهذا السبب يتم تضمين العديد من عينات البرامج الضارة في ملفات قابلة للتنفيذ مرفقة ببرامج شرعية، بحيث عندما يقوم المستخدم بفتح البرنامج، سيتم تفعيل الكود الضار تلقائياً مما يؤدي إلى إصابة الكمبيوتر.

وبالتالي، تجنبوا الضغط على أي روابط قادمة من مصادر غير موثوقة، ولا تقوموا بتعبئة أي بيانات شخصية في أي مواقع غريبة عنكم.

 

– نقاط ضعف نظام التشغيل

تم تصميم معظم الفيروسات للاستفادة من نقاط الضعف الموجودة في أنظمة التشغيل الأكثر شيوعًا في السوق، حيث قد يسمح ذلك لها بإصابة ملايين أجهزة الكمبيوتر التي تقوم بتشغيل تطبيق ضعيف، في جميع أنحاء العالم في نفس الوقت.

هذا هو السبب في أن أنظمة التشغيل الأساسية المستخدمة على نطاق واسع مثل Windows أو Google Store تكون عادةً في مرمى مجرمي الإنترنت.

 

استراتيجيات التوزيع

– منصات التواصل الاجتماعي

لقد منح ظهور مواقع التواصل الاجتماعي مجرمي الإنترنت منصة ضخمة لنشر إبداعاتهم. في السابق، كان البريد الإلكتروني هو الأداة الأساسية لإرسال البريد العشوائي، لكن ظهور Facebook و Twitter و WhatsApp فتح فرصًا جديدة لهذا النوع من البرامج الضارة.

يتم إنشاء الحسابات المزيفة لإعادة توجيه رسائل البريد الإلكتروني المتسلسلة والروابط الضارة، أو مشاركة محتوى غير لائق، أو انتحال هويات المستخدمين لأغراض ضارة. أحد أكثر التهديدات شيوعًا اليوم هو استخدام خدع التصيد الاحتيالي لخداع المستخدمين للنقر فوق الروابط المصابة.

 

– المواقع المزيفة

هذه واحدة من أكثر التقنيات استخدامًا على مدار العقود الماضية. تبدأ الخطة بإنشاء موقع ويب باستخدام منصات معروفة مثل WordPress، ثم محاولة تصميمه بشكل جميل بحيث يشجع الزوار على الضغط. عند النقر، يتم تفعيل عملية تنزيل البرامج النصية الضارة وتثبيتها على الأجهزة.

تتضمن هذه الإستراتيجية أيضاً استخدام الإعلانات وتقنيات Black Hat SEO للترويج للموقع المزيف والتأثير على أكبر عدد ممكن من المستخدمين.

 

– الألعاب على الانترنت

تُستخدم منصات الألعاب عبر الإنترنت أحيانًا لنشر البرامج الضارة عبر الألعاب، خاصةً تلك المخصصة للأطفال الصغار. تقوم الخطة على حث المستخدم على النقر فوق أي شرط وقبوله من أجل المتابعة.

تُعد تطبيقات الأجهزة المحمولة المجانية أيضًا سلاحًا مفضلًا لمجرمي الإنترنت. في هذه الحالة، يستخدمون ملفات تتضمن تعليمات برمجية ضارة، بمجرد تنزيلها وتثبيتها، ستصيب أجهزة الكمبيوتر وتعرض معلومات الضحية وبياناتها إلى الخطر.

 

– الإعلانات عبر الإنترنت

بعض البرامج الضارة قادرة على إصابة المستخدمين بمجرد زيارة موقع ويب، حتى وإن كان موقعًا شرعيًا. تم استخدام هذه التقنية على مدار السنوات القليلة الماضية مع البرامج الضارة لتعدين العملات المشفرة، على سبيل المثال.

كما تم اللجوء أيضًا إلى الإعلانات الضارة، أي الإعلانات ذات الشفرات المخفية التي يتم تشغيلها عند النقر عليها أو عبر الرسائل المنبثقة، بحيث تنقلكم إلى موقع خبيث إن لم يتم تفعيل البرنامج الضار تلقائيا في خلفية الجهاز عند مجرد النقر على الإعلان.


آخر الأخبار