• 16/12/2023
  •  https://dg.samrl.org/l?a5101 
    يُظهر تقرير أفاست أن البشر هم أبرز الأهداف للجرائم الإلكترونية
    الحقوق الرقمية |

    يحدد أحدث تقرير للتهديدات من أفاست Avast أبرز الأهداف للجرائم الإلكترونية، وهي نحن.

    عندما تفكر في مجرمي الإنترنت، قد تستحضر في ذهنك صورة سينمائية لأشخاص يعملون في غرف مظلمة بها شاشات معقدة مليئة بسطور وأسطر من التعليمات البرمجية أثناء محاولتهم اختراق أمان الأنظمة البعيدة.  

    وعلى الرغم من أن لذلك علاقة طفيفة بالعالم الحقيقي، تظهر أحدث النتائج التي توصلت إليها Avast Threat Labs أن المحتالين عبر الإنترنت لا يركزون الكثير عن اختراق الأمن القائم على البرمجيات. وبدلاً من ذلك، يختارون اختراق الدفاعات البشرية للحصول على البيانات الشخصية والمعلومات المالية والنقود. 

    عادةً ما يمثل فصل الخريف تباطؤًا في حركة المرور عبر الإنترنت، وبالتالي انخفاضًا في الجرائم الإلكترونية. هذا ليس هو الحال هذا العام. وبدلاً من ذلك، اكتشفت Threat Labs زيادة بنسبة 50% في محاولات التسلل المحظورة، مما سجل رقمًا قياسيًا جديدًا بأكثر من مليار هجمة فريدة من نوعها للبرامج الضارة خلال هذا الربع.   

    بلغت الهندسة الاجتماعية والبرامج الضارة والتهديدات المستندة إلى الويب أعلى مستوياتها على الإطلاق. 

    التهديد المتزايد لبرامج الإعلانات المتسللة من خلال التطبيقات المدعومة بالإعلانات 

    برامج الإعلانات المتسللة موجودة معنا منذ عقود. إنها فئة من البرامج الضارة التي تغري المستخدم بتثبيت برنامج يقصف أنظمتنا بالإعلانات في المتصفحات والتطبيقات وعلى سطح المكتب. إذا قمت أنت أو أي شخص تعرفه بالنقر فوق إعلان منبثق من أجل "تثبيت هذا البرنامج للحصول على..."، وقمت بتثبيته، فقد رأيت برامج إعلانية. وهذا ليس بالضرورة غير قانوني، ولكنه أمر مؤلم للغاية. 

    في الحالات الأحدث وغير القانونية بشكل واضح، اكتشفت Threat Labs برامج إعلانية على الأجهزة المحمولة تفتح صفحات الويب وتنقر على الروابط أثناء إيقاف تشغيل شاشة الجهاز. يمكن لأحصنة طروادة هذه أن تحاول سرقة معلومات تسجيل دخول المستخدم، واكتشاف معلومات الموقع، وحتى محاولة إجراء عمليات شراء نيابةً عنك. 

    كيف تصل الإعلانات الضارة إلى النظام الخاص بك؟  

    وبالعودة إلى مثال الفيلم الشرير أعلاه، فإن المتسللين ليسوا مهتمين بمحاولة تثبيت تطبيقات التهديد بأنفسهم. من الأسهل بكثير أن تجعلك تقوم بهذا العمل نيابةً عنهم. يشير تقرير التهديدات إلى أن طريقتهم المفضلة للقيام بذلك هي من خلال أي تطبيق (على سطح المكتب أو الهاتف المحمول أو الجهاز اللوحي) يعرض إعلانات من سوق خارجي.  

    لا يمكن بالضرورة لتطبيقات الهاتف المحمول وسطح المكتب المدعومة بالإعلانات التحكم في الإعلانات التي تعرضها. كل ما يحتاج المحتالون إلى فعله هو وضع إعلانات مقنعة من خلال منصة التطبيق التي تقودك إلى تثبيت البرامج الضارة طوعًا على نظامك.  

     

    النمط روتيني:

    تقوم بتثبيت تطبيق شرعي مدعوم بالإعلانات 

    يضع المحتالون إعلانات لخدمات تبدو مشروعة من خلال التطبيق 

    تقوم الخدمة التي يقدمونها بتثبيت البرامج الضارة التي تسرق معلوماتك 

    يمكن لمنصات التواصل الاجتماعي أن تعرض إعلانات للإعلانات الضارة والتصيد الاحتيالي 

    أثناء تواجدك على مواقع التواصل الاجتماعي المفضلة لديك، قد تصادف مقالًا من أحد وسائل الإعلام المتخصصة ينقل أخبارًا مهمة: ملياردير فاعل خير يطلق برنامج الذكاء الاصطناعي لمساعدة العائلات المحتاجة ماليًا. 

    يؤدي النقر فوق المقالة، التي هي في الواقع إعلان يضعه المحتالون، إلى توجيهك إلى موقع ويب ذي مظهر مألوف يطلب منك الاشتراك في البرنامج للبدء في تلقي آلاف الدولارات شهريًا. 

    بالطبع، يعد ذلك عملية احتيال تؤدي إلى تثبيت برامج ضارة تسرق المعلومات من جهازك، أو تطلب منك التطوع بالمعلومات لاستخدامها لمساعدة المحتالين في الوصول إلى بريدك الإلكتروني وحساباتك المالية. 

    مثل التطبيقات المدعومة بالإعلانات، فإن مواقع التواصل الاجتماعي مكتظة بمواضع الإعلانات، وغير قادرة على مراقبة كل إعلان يتم شراؤه على نظامها الأساسي. قد تمر القصص الإخبارية المزيفة التي تدعي مشاركة الشائعات الساخنة أو الأموال المجانية بفحص سريع نظرًا لأن مواقع الويب التي تقودها تلك الإعلانات هي التي تستضيف الخطر. 

    يستخدم المتسللون والمحتالون الهندسة الاجتماعية كسلاح لكسب ثقتك 

    فضلاً عن الإعلانات الضارة وعمليات الاحتيال عبر وسائل التواصل الاجتماعي، يستخدم المتسللون بشكل متزايد الهندسة الاجتماعية (ويعرف أيضًا باسم التلاعب بالأشخاص لتسليم أموال أو معلومات شخصية قيمة) تقنيات لكسب ثقة الأشخاص والوصول إلى معلوماتهم وأجهزتهم الشخصية.  

    قد تشعر وكأنك تتمتع برؤية جيدة لاكتشاف عمليات الاحتيال، إلا أن المحتالين الذين يستخدمون تطبيقات المراسلة أو حتى المكالمات الهاتفية يصبحون أكثر تعقيدًا يومًا بعد يوم. على سبيل المثال، أصبحت المكالمات الاحتيالية تشبه تمامًا مكالمات دعم العملاء الحقيقية. 

    غالبًا ما يستخدم محتالو الدعم الفني أساليب الهندسة الاجتماعية لانتحال شخصية ممثلي الدعم الفني من الشركات المعروفة. وقد يتصلون بك أو يرسلون إليك بريدًا إلكترونيًا، مدعين أن جهاز الكمبيوتر الخاص بك قد أصيب بفيروس أو أن حسابك قد تم اختراقه. وسيحاولون بعد ذلك إقناعك بمنحهم الوصول عن بعد إلى جهاز الكمبيوتر الخاص بك أو مشاركة بيانات اعتماد تسجيل الدخول الخاصة بك. بمجرد أن يتمكنوا من الوصول إلى جهاز الكمبيوتر الخاص بك أو بيانات اعتماد تسجيل الدخول الخاصة بك، يمكنهم سرقة معلوماتك الشخصية، أو تثبيت برامج ضارة، أو حتى حجبك عن جهازك الخاص. 

    بضع دقائق فقط من القراءة يمكن أن تجعلك مواطنًا إلكترونيًا أكثر ذكاءً 

    يقوم مجرمو الإنترنت بتطوير أساليبهم باستمرار، لذا من المهم أن تظل على اطلاع بأحدث التهديدات. يعد تقرير Avast Threat Labs مصدرًا قيمًا للتعرف على أحدث الاتجاهات في الجرائم الإلكترونية. من خلال فهم كيفية عمل المتسللين، يمكنك اتخاذ خطوات لحماية نفسك من الوقوع ضحية لعمليات الاحتيال التي يقومون بها. 

    المصدر: Avast

     


  •  
    جميع الحقوق محفوظة لمنظمة سام © 2023، تصميم وتطوير