الخميس 25 ابريل 2024 أبوظبي الإمارات
مواقيت الصلاة
أبرز الأخبار
عدد اليوم
عدد اليوم
ألوان

«تحديث الكمبيوتر».. العلاج السحري ضد «القرصنة»

«تحديث الكمبيوتر».. العلاج السحري ضد «القرصنة»
2 مايو 2015 22:40
يحيى أبوسالم (دبي) تعتبر الكمبيوترات الشخصية، من أخصب الأماكن التي يستهدفها القراصنة الإلكترونيين، وأكثر الأهداف سهولة في عمليات الاختراق أو التجسس، سواءً العشوائية أو المتعمدة. وذلك بهدف التسلية أو لأهداف أخرى مثل سرقة البيانات أو الملفات الشخصية الخاصة، والتي تكثر في كمبيوترات المستخدمين الشخصية. ويمثّل التهاون في كيفية حماية هذه الأجهزة بضرورة تحديثها بشكل دائم وتثبيت برامج الحماية من الفيروسات وملفات التجسس، خطراً كبيراً لا يعرض بيانات وملفات المستخدمين للخطر والسرقة فقط، إنما قد يمكن المخترق لتحميل عدّة برمجيات خبيثة على النظام المُستهدف دون معرفة المستخدم بذلك. قد تؤدي إلى مشاكل عديدة مثل إمكانية الضغط على الإعلانات الخبيثة والسماح بتنزيل سجلات تعريف الارتباط ما يسمى بـ «الكوكيز»، ومتابعة المواقع الإلكترونية.. وغير ذلك من أمور تضر بالمستخدم، خصوصاً مع ازدياد انتشار ما بات يعرف باسم «أدوات الاستغلال/ Exploit Kits». أدوات الاستغلال تمثّل أدوات الاستغلال بحسب إيهاب معوض، نائب رئيس شركة «تريند مايكرو» لمنطقة الشرق الأوسط والبحر الأبيض المتوسط وأفريقيا ورابطة الدول المستقلة، مجموعة أدوات تستخدم لاستغلال الثغرات الأمنية في النظام. وهي مصممة بشكل رئيسي لنشر البرمجيات الخبيثة. ويتكوّن الهجوم النموذجي لأدوات الاستغلال بحسب معوض، من عدّة مراحل: الاستغلال: يقوم المهاجم، باستخدام هندسة الجذب الاجتماعي وتقديم الروابط الوهمية والخبيثة أو الإعلانات الخبيثة، ليغري الناس بالضغط على الروابط التي تنقل المستخدم إلى مخدّم أدوات الاستغلال. إعادة التوجيه يكون باستخدام نظام توجيه الحركة المباشر (TDS) حيث يقوم مشغّل أدوات الاستغلال بانتقاء ضحاياه بناء على اشتراطات ومتطلبات خاصة. ويمكنه أن يوسّع أو يضيّق قاعدة الضحايا المستهدفة. الاستغلال والإصابة ما أن يصل الضحية إلى الصفحة النهائية في أدوات الاستغلال، يتم تصنيف حاسبه، أو الآلة، بناء على نقاط الضعف الموجودة والتي يمكن استغلالها. وتقوم هذه الصفحة بعد ذلك بإرسال طلبات إلى مخدّم أدوات الاستغلال ليتم تحميل ملفات الاستغلال التي تقوم بمهاجمة التطبيق المستهدف. وفي حال نجاحها، يقوم المهاجم بتنزيل وتطبيق البرنامج الخبيث في النظام الضحية. يزداد انتشار أدوات الاستغلال بصفتها وسيلة للقيام بالهجمات المرتكزة على الإنترنت ونشر البرمجيات الخبيثة، والتي تتيح للمهاجمين استهداف مستخدمين محددين أو عدد كبير منهم. وظهر خلال الفترة الماضية ارتفاع في استخدام الإعلانات الخبيثة المتعمدة الهجمات المباشرة، والتي استغلت مؤخراً ومنها برنامج «أدوبي فلاش». تهديدات متعددة تمثل أدوات الاستغلال تهديدات متعددة المكوّنات، لذا يجب على المستخدمين دراسة اعتماد الحلول الأمنية التي تقدّم رصداً على مستوى الإنترنت والملفات، إلى جانب مراقبتها لسلوك البرمجيات. وتعتبر أدوات الاستغلال في الوقت الحالي أحد أشهر أنواع أدوات الهجمات الإلكترونية التي تزدهر في عالم الجرائم الإلكترونية الخفي. ولهذا يتوقع معوض، أن تصبح أدوات الاستغلال أكثر شيوعاً في عام 2015، حيث أن متصفح إنترنت إكسبلورر، وأدوبي فلاش وأدوبي ريدر، هي أكثر البرمجيات التي يستهدفها مجرمو الإنترنت. حيث تشكل أدوات الاستغلال خطراً أمنياً على جميع مستخدمي الكمبيوترات. ولهذا، من المهم معرفة وفهم آلية عمل أدوات الاستغلال، ومنشئها، وتوجهاتها الحالية، وكيفية مواجهتها. أدوات قديمة يذكر أن أدوات الاستغلال هي أدوات قديمة أطلقها مبرمجون روسيون منذ عام 2006. حيث إن عدد أدوات الاستغلال قد ازداد بشكل مستمر منذ ذلك الحين حتى عام 2013. ويبدو أن السوق قد تغيّر لتنخفض هذه الأدوات بشكل واضح في عام 2014. وفي الوقت الحالي توجد حوالي سبعين مجموعة من أدوات الاستغلال ضد ضحاياها بصورة مخفية، خصوصاً أولئك المستخدمون الذين لا يحدثون أجهزتهم الشخصية بصفة منتظمة ودورية.
جميع الحقوق محفوظة لمركز الاتحاد للأخبار 2024©