كاسبرسكي تكشف عن زيادة عدد المستخدمين المتأثرين ببرمجيات المطاردة
تاريخ النشر: 17th, March 2024 GMT
كشف تقرير حالة برمجيات المطاردة 2023 من كاسبرسكي أن ما يقرب من 31,000 مستخدم للهاتف المحمول في جميع أنحاء العالم قد تعرضوا لبرمجيات المطاردة، وهي برمجيات مراقبة سرية يستخدمها مرتكبو العنف المنزلي لمراقبة ضحاياهم. لكن المشكلة لا تقتصر على برمجيات الملاحقة فقط، حيث قال 40% من الأشخاص الذين شاركوا باستطلاع الرأي في جميع أنحاء العالم أنهم تعرضوا للمطاردة، أو اشتبهوا في تعرضهم للمطاردة.
عادةً ما تتنكر برمجيات المطاردة كتطبيقات مشروعة لمكافحة السرقة أو الرقابة الأبوية على الهواتف الذكية، والأجهزة اللوحية، والحواسيب، ولكنها في الواقع مختلفة تماماً. إذ يتم تنصيب هذه البرمجيات دون موافقة وإخطار الشخص الذي يتم تعقبه عادة، وتزوّد المعتدي بالوسائل اللازمة للسيطرة على حياة الضحية. تختلف قدرات برمجيات المطاردة حسب التطبيق.
حالة برمجيات المطاردة هو تقرير سنوي تصدره شركة كاسبرسكي ويهدف لتوفير فهم أفضل لعدد الأشخاص المتأثرين بالمطاردة الرقمية على مستوى العالم. ففي عام 2023، كشفت بيانات كاسبرسكي أن 31,031 فرداً مختلفاً حول العالم تأثروا ببرمجيات المطاردة، وذلك بزيادة قدرها 5.8% مقارنةً بعام 2022. وتشكل الأرقام اتجاهاً معاكساً للهبوط في عام 2021، مما يؤكد أن المطاردة الرقمية لا تزال تمثل مشكلةً عالميةً.
وفقاً لشبكة كاسبرسكي الأمنية، كان المستخدمون في روسيا، والبرازيل، والهند هم الأكثر تضرراً في عام 2023. كما دخلت إيران المراكز الخمسة الأولى في العام السابق وما تزال هناك. وبالمقارنة بعام 2021، فقد تغيرت البلدان العشرة الأكثر تضرراً قليلاً. وفي حين تراجعت ألمانيا من المرتبة السابعة إلى العاشرة، لم تكن المملكة العربية السعودية (التي احتلت المرتبة الثامنة في عام 2022) من الدول العشر الأكثر تضرراً هذا العام.
الدول العشر الأكثر تأثراً ببرمجيات المطاردة في العالم عام 2023
المطاردة والعنف – على الإنترنت وفي العالم الواقعي
يتنوع نطاق الاعتداءات، حيث أبلغ أكثر من ثلث (39%) المشاركين في جميع أنحاء العالم عن تعرضهم للعنف أو الاعتداء من شريك حالي أو سابق. ومن بين الذين تم سؤالهم في التقرير، كشف 23% من الأشخاص في جميع أنحاء العالم أنهم واجهوا شكلاً من أشكال المطاردة عبر الإنترنت من شخص كانوا يواعدونه مؤخراً. علاوة على ذلك، أفاد 40% بشكل عام أنهم تعرضوا للمطاردة أو اشتبهوا في تعرضهم للمطاردة.
من ناحية أخرى، اعترف 12% من المستجيبين بتثبيت تطبيقات أو ضبط إعدادات على هاتف شريكهم، فيما أقر 9% منهم بالضغط على شريكهم لتنصيب تطبيقات المراقبة. ومع ذلك، لا تحظى فكرة مراقبة الشريك دون وعيه بموافقة غالبية الأفراد (54%)، مما يعكس المشاعر السائدة ضد هذا السلوك. أما بالنسبة للموقف من مراقبة أنشطة الشريك عبر الإنترنت برضاه، أعرب 45% من المشاركين عن عدم موافقتهم، مما يسلط الضوء على أهمية حقوق الخصوصية. وفي المقابل، يؤيد 27% الشفافية الكاملة في العلاقات، ويرون أن المراقبة الرضائية مناسبة، في حين يرى 12% أنها مقبولة فقط عند التوصل لاتفاق متبادل.
قال ديفيد إيم، خبير الأمن وخصوصية البيانات لدى كاسبرسكي: «تسلط هذه الاكتشافات الضوء على التوازن الدقيق الذي يحققه الأفراد بين العلاقة الحميمية وحماية المعلومات الشخصية. من الإيجابي ملاحظة زيادة الحذر، خصوصاً فيما يتعلق بالبيانات الحساسة مثل كلمات مرور أجهزة الأمان. ويتوافق الإحجام عن مشاركة مثل هذا الوصول المهم مع مبادئ الأمن السيبراني. فيما تشير الرغبة في مشاركة الصور وكلمات مرور خدمات البث إلى تحول ثقافي، وبالرغم من ذلك، يجب على الأفراد إدراك المخاطر المحتملة حتى في تبادلات المعلومات التي لا تبدو خبيثة. تعكس هذه الأفكار أهمية تعزيز التواصل المفتوح داخل العلاقات، بالإضافة لرسم حدود واضحة، وتعزيز المعرفة الرقمية. وبالنسبة لمتخصصي الأمن، فهو يعزز الحاجة إلى التعليم المستمر حول أفضل ممارسات الأمن السيبراني وتمكين الأفراد من اتخاذ قرارات مستنيرة بشأن مشاركة المعلومات الشخصية داخل العلاقات».
المعركة ضد برمجيات المطاردة تحتاج إلى شراكات
في معظم البلدان حول العالم، لا يُحظر استخدام برمجيات المطاردة حالياً، ولكن يُعد تثبيت تطبيق مثل هذا على هاتف ذكي لشخص آخر دون موافقته أمراً غير قانوني ويعاقب عليه القانون. ومع ذلك، يتحمل المعتدون المسؤولية في تلك الحالات، وليس مطورو التطبيق. بجانب التقنيات الأخرى ذات الصلة، تُعد برمجيات المطاردة أحد عناصر الاعتداء المُمكّن تقنياً، وغالباً ما يُستخدم في العلاقات المؤذية.
وعلقت إيريكا أولسن، المدير الأول لمشروع شبكة الأمان في الشبكة الوطنية لإنهاء العنف المنزلي (NNEDV) في الولايات المتحدة، على التقرير قائلةً: «يسلط هذا التقرير الضوء على انتشار سلوك المطاردة المنفذ بواسطة التكنولوجيا، وكذك للتصورات المُتعلقة بالخصوصية في العلاقات الحميمة للشركاء. إذ أفاد جزء كبير من المشاركين أنهم على استعداد لمشاركة بعض المعلومات، سواء لأسباب تتعلق بالسلامة أو غير ذلك. وقد ذكر 4% منهم أنهم وافقوا على مضض على المراقبة بناءً على إصرار شريكهم وهذا لا يُعد موافقةً حقاً. لذا من المهم إنشاء تمييز واضح بين المشاركة الرضائية والمراقبة غير الرضائية. فالرضا هو اتفاق خالٍ من القوة أو الإكراه».
قالت إيما بيكرينج، رئيسة فريق الاعتداء المُمكّن تقنياً والتمكين الاقتصادي في منظمة Refuge في المملكة المتحدة: «إن الإحصائيات التي يسلط عليها هذا التقرير الضوء مثيرة للقلق حقاً، ولكننا لم نتفاجأ للأسف. هنا في Refuge، نشهد زيادة مثيرة للقلق في عدد الناجين الذين يبلغون عن مخاوفهم المتعلقة ببرمجيات المطاردة. كما من المهم جداً أن نلاحظ أننا نادراً ما نرى أي شكل من أشكال إساءة استخدام التكنولوجيا يتم بشكل معزول. فبجانب برمجيات المطاردة، غالباً ما يسيء المعتدون استخدام أشكال أخرى من التكنولوجيا للتسبب في الأذى والضيق. ولهذا السبب، يجب علينا، كوكالات، التأكد دائماً من أننا نقوم بإكمال تقييم تقني مفصل وندعم الناجين لاستعادة الوصول إلى جميع الحسابات والأجهزة. ولهذا السبب، من الضروري أن نواصل معاً العمل مع مجتمع التكنولوجيا الأوسع لفهم التكنولوجيا المستخدمة، لمحاولة منع استخدامها في إلحاق الضرر ومحاولة تضمين السلامة من خلال التصميم بشكل تعاوني.
ففي المقام الأول، لا تعد برمجيات المطاردة مشكلة تقنية، بل أنها تعبير عن مشكلة تتطلب اتخاذ إجراءات من جميع فئات المجتمع. لا تكتفي كاسبرسكي بشكل نشط بحماية المستخدمين من هذا التهديد فحسب، بل تجري أيضاً حواراً متعدد المستويات مع المنظمات غير الربحية، ووكالات البحث والعمل العام في المجال حول العالم، وذلك للعمل معاً على إيجاد حلول تعالج هذه المشكلة.
في عام 2019، كانت شركة كاسبرسكي أول شركة أمن سيبراني في القطاع تطور تنبيهاً جديداً ملفتاً للانتباه يُعلم المستخدمين بوضوح في حالة العثور على برمجيات مطاردة على أجهزتهم. وفي حين أن حلول شركة كاسبرسكي كانت تقوم، منذ سنوات عديدة، بوضع علامات على التطبيقات الخبيثة المحتملة، والتي لا تُعد برمجيات خبيثة مثل برمجيات المطاردة، تفيد وظيفة الإشعارات الجديدة في تنبيه المستخدم لحقيقة وجود تطبيق قد يكون قادراً على التجسس عليه على جهازه.
كجزء من مشكلة أوسع، تعمل كاسبرسكي مع الخبراء والمنظمات ذات الصلة في مجال العنف المنزلي، بدءاً من خدمات دعم الضحايا، ومروراً ببرمجيات المعتدين، ووصولاً للوكالات البحثية والحكومية، لتبادل المعرفة ودعم المتخصصين في المجال والضحايا على حد سواء.
المصدر: بوابة الوفد
كلمات دلالية: فی جمیع أنحاء العالم فی عام
إقرأ أيضاً:
«كاسبرسكي» تكتشف هجومًا يستهدف المنظمات النووية باستخدام برمجة خبيثة متطورة
تواصل هجمة مجموعة Lazarus الرئيسية، Operation DreamJob، التطور مع تبنيها لأساليب معقدة جديدة مستمرة دون توقف لأكثر من خمس سنوات، وذلك وفق ما صرح به فريق البحث والتحليل العالمي لدى كاسبرسكي (GReAT)،
وتشمل الأهداف الأخيرة للهجمة موظفين من منظمة مرتبطة بقطاع الطاقة النووية، والذين تعرضوا للإصابة من خلال ثلاث ملفات مضغوطة مخترقة تتظاهر بكونها اختبارات تقييم المهارات لمحترفي تكنولوجيا المعلومات. وتستفيد هذه الحملة المستمرة إلى الآن من مجموعة من البرمجيات الخبيثة المتقدمة، ومن ضمنها برمجية الباب الخلفي المعيارية CookiePlus، التي تم اكتشافها حديثاً، وتم تمويهها على أنها مكون إضافي مفتوح المصدر.
اكتشف فريق البحث والتحليل العالمي لدى كاسبرسكي (GReAT) حملة جديدة مرتبطة بعملية Operation DreamJob المشبوهة، والمعروفة أيضاً باسم DeathNote، وهي تجمع مرتبط بمجموعة Lazarus سيئة السمعة. وعلى مر السنين، تطورت هذه الحملة بشكل كبير، إذ ظهرت بادئ الأمر في عام 2019، مترافقة مع هجمات تستهدف الشركات المرتبطة بمجال العملات المشفرة حول العالم. وخلال عام 2024، توسع نطاق استهدافاتها ليشمل شركات تكنولوجيا المعلومات والدفاع في كل من أوروبا، وأمريكا اللاتينية، وكوريا الجنوبية، وإفريقيا. ويقدم تقرير كاسبرسكي الأحدث رؤى جديدة إزاء المرحلة الأخيرة من نشاطها، كاشفاً عن حملة تستهدف موظفين عاملين ضمن نفس المنظمة ذات الصلة بالمجال النووي في البرازيل، بالإضافة إلى موظفين في قطاع غير محدد في فيتنام.
على مدى شهر واحد، استهدفت مجموعة Lazarus اثنين من الموظفين على الأقل داخل المنظمة ذاتها، مع تلقيهم لملفات مضغوطة متعددة مموهة على أنها تقييمات مهارات لمناصب في مجال تكنولوجيا المعلومات ضمن شركات بارزة في مجال الطيران والدفاع. في البداية، قامت Lazarus بتسليم الملف المضغوط الأول إلى الطرفَين المضيفَين A وB داخل نفس المنظمة، وبعد انقضاء شهر، حاولت المجموعة شن هجمات أكثر عدوانية على الهدف الأول. ومن المرجح أنها لجأت لاستخدام منصات البحث عن الوظائف مثل LinkedIn لتسليم التعليمات الأولية والوصول إلى الأهداف.
لقد طورت Lazarus أساليب التوصيل التي تتبعها وحسنت من الاستمرارية من خلال سلسلة عدوى معقدة تتضمن أنواع مختلفة من البرمجيات الخبيثة، ومنها مثلاً برنامجاً للتنزيل، وآخر للتحميل، وبرمجية باب خلفي. كما وأقدمت على شن هجوم متعدد المراحل باستخدام برمجية حوسبة شبكة افتراضية (VNC) محقونة ببرمجية حصان طروادة، وأداة عرض سطح المكتب البعيد لنظام التشغيل Windows، وأداة حوسبة شبكة افتراضية مشروعة أخرى لتوصيل البرمجيات الخبيثة. كما تضمنت المرحلة الأولى ملف AmazonVNC.exe مزود ببرمجية حصان طروادة، والذي تولى مهام فك التشفير وتنفيذ برنامج تنزيل يسمى Ranid Downloader لاستخراج الموارد الداخلية لملف تثبيت لبرمجية حوسبة شبكة افتراضية. واحتوى ملف مضغوط ثانٍ على ملف vnclang.dll خبيث يحمل برمجية MISTPEN الخبيثة، والذي قام عقب ذلك باستحضار حمولات إضافية، بما في ذلك برمجية RollMid وإصدار جديد من LPEClient.
بالإضافة إلى ذلك، قامت المجموعة بنشر باب خلفي غير معروف مسبقاً يعتمد على مكون إضافي، وقد أطلق عليه خبراء فريق البحث والتحليل العالمي اسم CookiePlus. ولقد تم تمويهه على أنه برمجية ComparePlus، وهي مكون إضافي مفتوح المصدر لبرنامج ++Notepad. وبمجرد تثبيت أركانها، تتجه البرمجية الخبيثة لجمع بيانات النظام، بما في ذلك اسم الحاسوب، ومعرف العملية، ومسارات الملفات، وتضع وحدتها الرئيسية في حالة «سكون» لمدة زمنية محددة. كما تقوم بتعديل جدول التنفيذ الخاص بها عن طريق تعديل ملف التكوين.
حول ذلك، علق سوجون ريو، خبير الأمن في فريق البحث والتحليل العالمي لدى كاسبرسكي، قائلاً: «هناك مخاطر كبيرة، بما فيها سرقة البيانات.
ذلك أن عملية Operation DreamJob تقوم بجمع معلومات حساسة عن النظام، يمكن استخدامها لسرقة الهوية أو التجسس. وتسمح قدرة البرمجية الخبيثة على تأخير إجراءاتها بتفادي الاكتشاف في لحظة الاختراق والبقاء على النظام لفترة أطول. ومن خلال تحديد أوقات تنفيذ معينة، يمكن تشغيلها على فترات زمنية قد تسمح لها بتجنب رصدها. وعلاوة على ذلك، يمكن للبرمجية الخبيثة التلاعب بعمليات النظام، مما يصعب اكتشافها، وقد يؤدي إلى إمعان في الضرر أو استغلال النظام.»
اقرأ أيضاًكاسبرسكي: قلق حول تنامي استخدام الذكاء الاصطناعي في الهجمات السيبرانية
لمعرفة من يتجسس عليك.. «كاسبرسكي» تقدم ميزة «Who's Spying on Me» في تطبيقاتها