أعلنت كاسبرسكي عن اكتشاف حملة تجسس متقدمة تستهدف مؤسسات حكومية وشركات وحتى أفراد محددين في منطقة الشرق الأوسط وإفريقيا.
تقود هذه الحملة مجموعة التهديدات المتقدمة المعروفة باسم SideWonder وتستخدم أداة تجسس جديدة وغير معروفة سابقًا تسمى StellarBot.
كيف تعمل هذه التكنولوجيا؟
فكيف تعمل هذه التكنولوجيا وكيف يمكننا حماية هواتفنا وحواسيبنا من الاختراق من قبل هذه المجموعات؟
قال مستشار الأمن السيبراني ورئيس وحدة دراسات الذكاء الاصطناعي بالمركز العربي للأبحاث والدراسات د. وقال محمد محسن رمضان لـ”العربية.نت” والحدث.نت إن ما يعرف بـ”الأعجوبة الجانبية” يشير إلى نوع من الذكاء الاصطناعي. وذكر أن الصواريخ الإلكترونية الحديثة التي تحملها جماعة الثعبان أو الثعبان، إحدى أنشط مجموعات التهديد المستمر المتقدمة في العالم، دخلت حيز التشغيل في عام 2012، مضيفا أنها استهدفت مؤسسات عسكرية وحكومية في العديد من الدول لأغراض تجسسية في السنوات الأخيرة.
وأضاف أن هذه المجموعة تستخدم ما يعرف بـ”Esteller Bot”، وهي ثغرة رقمية نموذجية متقدمة مصممة خصيصا لأنشطة التجسس، وأن المجموعة تستخدمها حاليا كأداة رئيسية للتنظيم بعد تنفيذ الهجمات والاختراقات الإلكترونية. إنه تجسس إلكتروني ولا يمكن اكتشافه بسهولة.
وأشار الخبير المصري إلى أن سرقة البرامج هي في الواقع نوع من هجمات حصان طروادة والبوت، وتنتقل عبر طرق العدوى النموذجية ووكلاء الروبوتات، مثل المرفقات الضارة المرسلة عن طريق حملات البريد العشوائي، والمواقع المصابة بمجموعات الاستغلال، والإعلانات الضارة. يوضح أن هذا النوع من البرامج الضارة يتواجد على جهاز كمبيوتر مصاب ويقوم بجمع البيانات لإرسالها إلى المهاجم والمتسلل.
وأضاف أن الأهداف النموذجية للهجمات والاختراقات هي الوصول إلى بيانات الاعتماد المستخدمة في الخدمات المصرفية عبر الإنترنت أو مواقع الشبكات الاجتماعية أو رسائل البريد الإلكتروني، وأن لصوص المعلومات يمكنهم استخدام الأساليب الأكثر شيوعًا، مثل ربط المتصفحات وأحيانًا التطبيقات الأخرى، للحصول على البيانات. سرقة بيانات الاعتماد التي يكتبها المستخدم.
وأوضح أن اللصوص الجدد لجأوا إلى استخدام سكربتات حقن الويب التي تضيف حقول إضافية وترسل المعلومات منها إلى خادم يملكه المتسلل، فضلا عن محاولة اختطاف النموذج من خلال العثور على النوافذ المفتوحة وكلمات المرور المحفوظة وسرقة ملفات تعريف الارتباط.
وأضاف أن لصوص المعلومات الحديثة غالباً ما يكونون جزءاً من شبكات الروبوت، حيث في بعض الأحيان يتم تكوين هدف الهجوم والأحداث ذات الصلة عن بعد بواسطة أمر مرسل من خادم القيادة والسيطرة، موضحاً أن مجرمي الإنترنت يتعمدون حقن البرمجيات الخبيثة في أجهزة كمبيوتر المستخدمين عند زيارتهم لمواقع الويب. تقوم الإعلانات أيضًا بإعادة توجيه المستخدمين إلى موقع ويب تالف حيث يمكن سرقة بياناتهم أو تنزيل برامج ضارة.
التشخيص المبكر ضروري
وذكر الخبير المصري أن الاكتشاف المبكر لهذا النوع من البرمجيات الخبيثة مهم للغاية، وأن أي تأخير في اكتشاف هذا التهديد قد يؤدي إلى اختراق حسابات مهمة، ونصح بضرورة توافر برامج حماية جيدة ضد البرمجيات الخبيثة وعدم السماح بتثبيتها. .
كما نصح المستخدم بالحفاظ على عادات أمنية جيدة واليقظة، مشيرًا إلى أنه إذا اشتبه في إصابة جهاز الكمبيوتر الخاص به من قبل لص معلومات، فيجب عليه إجراء فحص كامل للنظام باستخدام أدوات مكافحة البرامج الضارة التلقائية وتغيير جميع كلمات المرور على الفور. مواقع الويب التي تزورها لا تفتح أي مرفقات غير معروفة.
المصدر : عربي