الأخبار التكنولوجية والاستعراضات والنصائح!

نمت البرامج الضارة للبنك بنسبة 50٪ في العام الماضي

نمت البرمجيات الخبيثة المصرفية بنسبة 50 ٪ في العام الماضي. تشير أيضًا اتجاهات هجوم Check Point Cyber: تقرير منتصف العام 2019 أيضًا إلى أنه لا توجد بيئة محصنة ضد الهجمات الإلكترونية.

Check Point® Software Technologies Ltd. (المدرجة في بورصة NASDAQ: CHKP) ، وهي شركة عالمية رائدة في توفير الأمن السيبراني ، نشرت اليوم "تقرير منتصف العام للهجمات الإلكترونية: 2019" ، الذي يوضح أنه لا توجد بيئة محصنة ضد الهجمات السيبرانية. يواصل مجرمو الإنترنت تطوير مجموعات جديدة من الأدوات والتقنيات ، والتي تهدف إلى الأصول المؤسسية المخزنة في البنية التحتية السحابية ، وأجهزة الموظفين النقالة ، وتطبيقات الطرف الثالث ، وحتى منصات البريد الإلكتروني الأكثر شعبية.

من بين الاستنتاجات الرئيسية للتقرير:

  • الخدمات المصرفية عبر الهاتف المحمول: مع زيادة أكثر من 50٪ من الهجمات مقارنة بعام 2018 ، تطورت البرامج الضارة للبنوك لتصبح واحدة من أكثر التهديدات شيوعًا. واليوم ، يسمح لك هذا النوع من هجمات الأكواد الخبيثة بسرقة بيانات الدفع وبيانات الاعتماد والأموال من الحسابات المصرفية للضحايا. في كل مرة تظهر إصدارات جديدة من هذا النوع من البرامج الضارة جاهزة للتوزيع الشامل بواسطة أي شخص يرغب في الدفع في السوق السوداء.
  • الهجمات على سلسلة التوريد البرمجيات: في الآونة الأخيرة ، رأينا كيف توجد زيادة في مجموعة متجهات الهجوم ، مثل تلك التي تستهدف سلسلة التوريد. عادةً ، عند ارتكاب مثل هذه الهجمات ، يقوم cybercriminal بتثبيت التعليمات البرمجية الضارة في برامج شرعية ، وتعديل وإصابة أحد المكونات الأساسية التي يستند إليها هذا البرنامج.
  • بريد الكتروني: بدأ المحتالون عبر البريد الإلكتروني في استخدام العديد من تقنيات التهرب المصممة لتجاوز حلول الأمان وعوامل تصفية البريد العشوائي ، مثل رسائل البريد الإلكتروني المشفرة أو صور الرسائل المضمنة في نص البريد الإلكتروني أو حتى استخدام الرموز المعقدة الأساسية التي تمزج الحروف نص عادي مع أحرف HTML. بالإضافة إلى ذلك ، تشتمل الطرق الإضافية الأخرى التي تسمح للمحتالين بالبقاء تحت رادار عوامل تصفية البريد العشوائي وصندوق الوارد الخاص بالضحايا على تقنيات الهندسة الاجتماعية ، فضلاً عن تباين محتوى البريد الإلكتروني وتخصيصه.
  • سحابة: أدى تزايد شعبية البيئات السحابية العامة إلى زيادة الهجمات الإلكترونية التي تستهدف الموارد الحساسة والبيانات الموجودة على هذه المنصات. يظل الافتقار إلى الممارسات الأمنية ، مثل سوء التكوين أو سوء إدارة الموارد السحابية ، أهم تهديد للأنظمة الإيكولوجية السحابية في عام 2019 ، مما يجعل جميع أصولها عرضة لمجموعة واسعة من الهجمات.

"سواء كانت السحابة أو الجوّال أو البريد ، لا توجد بيئة شركة محصّنة ضد الهجمات السيبرانية. بالإضافة إلى ذلك ، ستظل التهديدات مثل هجمات الفدية المستهدفة وهجمات DNS و cryptojackers ذات صلة في عام 2019 ، لذلك يجب أن يكون خبراء الأمن على دراية بأحدث التهديدات وأساليب الهجوم لتزويد مؤسساتهم بأفضل مستوى من الحماية. " يقول مايا هورويتز ، مدير مجموعة تشيك بوينت للتهديدات الاستخباراتية.

اتجاهات البرامج الضارة الرئيسية في النصف الأول من عام 2019

  1. Emotet (29 ٪) – Emotet عبارة عن حصان طروادة المتطور والذاتي يتم نشره ذاتيًا. في الأصل ، كانت Emotet تستخدم كحصنة طروادة مصرفية ، ولكن في الآونة الأخيرة ، بدأ مجرمو الإنترنت في استخدامها كموزع لبرامج أو حملات ضارة أخرى. يستخدم هذا طروادة أساليب متعددة للحفاظ على أساليب الثبات والتهرب من أجل تجنب الكشف عنها. بالإضافة إلى ذلك ، يمكن أيضًا نشره عبر رسائل البريد الإلكتروني العشوائي أو الخداع التي تحتوي على مرفقات أو ارتباطات ضارة.
  2. Dorkbot (18 ٪) – دودة تستند إلى IRC مصممة للسماح بتنفيذ التعليمات البرمجية عن بُعد من قِبل المشغل ، بالإضافة إلى تنزيل برامج ضارة إضافية إلى النظام المصاب ، بهدف رئيسي هو سرقة المعلومات السرية وإطلاق هجمات رفض الخدمة.
  3. تريكبوت (11 ٪) – ظهر Dyre variant الذي ظهر في أكتوبر 2016. منذ ظهوره لأول مرة ، تم توجيهه بشكل رئيسي إلى البنوك في أستراليا والمملكة المتحدة ، على الرغم من أنه في الآونة الأخيرة امتدت منطقة عملها إلى الهند وسنغافورة وماليزيا.

اتجاهات cryptojakers الرئيسية خلال النصف الأول من عام 2019

  1. Coinhive (23 ٪) – Cryptojacker المصممة لتقويض عملة التشفير Monero ، يتم تفعيلها عندما يزور المستخدم صفحة ويب. يستخدم JavaScript المزروع العديد من موارد الكمبيوتر الخاصة بالضحية لتوليد العملات المعدنية ، مما يؤثر على أداء النظام. ظهرت للمرة الأولى في سبتمبر 2017.
  2. الكريبتولوت (22٪) – JavaScript Cryptjojacker مصمم لتقويض عملة التشفير Monero عندما يزور المستخدم صفحة ويب دون موافقته.
  3. XMRig (20٪) – Cryptojacker تستخدم لتقويض Monero cryptocurrency بشكل غير قانوني. تم اكتشاف هذه البرامج الضارة لأول مرة في مايو 2017.

الاتجاهات الرئيسية للبرامج الضارة المتنقلة في النصف الأول من عام 2019

  1. ثالوث (30 ٪) – مستتر وحدات لالروبوت. تمنح هذه البرامج الضارة امتيازات المستخدم الخارق لتنزيل البرامج الضارة ، بينما تساعد على الاندماج في عمليات النظام. وبالمثل ، تتمتع Triada أيضًا بالقدرة على تزوير عناوين URL التي تم تحميلها في المستعرض.
  2. لوتس (11 ٪) – أداة التقطيع التي تستغل الثغرات الأمنية في نظام التشغيل أندرويد للحصول على امتيازات الجذر.
  3. هيداد (7 ٪) – البرامج الضارة لنظام Android ، وظيفتها الرئيسية هي عرض الإعلانات ، ومع ذلك ، يمكنك أيضًا الوصول إلى تفاصيل الأمان الرئيسية المضمنة في نظام التشغيل ، مما يسمح لمجرمي الإنترنت بالحصول على بيانات المستخدم السرية.

الاتجاهات الرئيسية في البرمجيات الخبيثة المصرفية خلال النصف الأول من عام 2019

  1. رامنيت (28 ٪) حصان طروادة الذي يسرق أوراق اعتماد البنك وكلمات مرور FTP وملفات تعريف الارتباط للجلسة والبيانات الشخصية.
  2. تريكبوت (21٪) – ظهر Dyre variant الذي ظهر في أكتوبر 2016. منذ ظهوره لأول مرة ، تم توجيهه بشكل رئيسي إلى البنوك في أستراليا والمملكة المتحدة ، على الرغم من أن مجال عمله قد توسّع في الآونة الأخيرة ليشمل الهند وسنغافورة وماليزيا.
  3. أورسنيف (10٪) – Ursnif هو حصان طروادة يهدف إلى المنصة Windows التي تنتشر عادة من خلال مجموعات التشغيل Angler و Rig (بشكل مستقل وبالتناوب). لديها القدرة على سرقة المعلومات المتعلقة ببرنامج دفع نقاط البيع Verifone. وتتصل أيضًا بخادم بعيد لتحميل المعلومات التي تم جمعها وتلقي الإرشادات ، بالإضافة إلى تنزيل الملفات على النظام المصاب وتنفيذها.

اتجاهات الهجوم السيبراني: يقدم تقرير منتصف العام 2019 نظرة عامة مفصلة على مشهد تهديدات الإنترنت. تستند استنتاجات التقرير إلى البيانات المستخرجة من استخبارات Check Point ThreatCloud بين يناير ويونيو 2019. يمكنك الحصول على نسخة كاملة من التقرير هنا.