ارتفعت حصة أجهزة الشركات التي تعرضت للاختراق من برمجيات خبيثة سارقة للبيانات بمقدار الثلث منذ عام 2020، وفقاً لفريق Kaspersky Digital Footprint Intelligence. حيث قام 21% من الموظفين الذين أصيبت أجهزتهم بتشغيل البرمجيات الخبيثة المذكورة بشكل متكرر. وللاستجابة للتهديد المتصاعد الذي تشكله برمجيات سرقة المعلومات التي تستهدف مستخدمي الشركات، يعمل فريق Kaspersky Digital Footprint Intelligence على زيادة الوعي بالمشكلة وتقديم استراتيجيات للتخفيف من المخاطر المرتبطة بها.

كشفت شركة كاسبرسكي عن اتجاه مثير للقلق: تشهد أجهزة الشركات تهديداً متزايداً من برمجيات سرقة المعلومات. حيث تظهر البيانات المستخرجة من ملفات سجلات البرمجيات الخبيثة السارقة للبيانات، والمتوفرة على الإنترنت المظلم، ارتفاع حصة مستخدمي الشركات الذين تعرضوا لمثل هذه البرمجيات الخبيثة بنسبة 34% منذ عام 2020.

في عام 2023، توصل الخبراء إلى أن نصف الأجهزة (53%) المصابة ببرمجيات خبيثة سارقة لبيانات تسجيل الدخول كانت أجهزة شركات، وذلك استناداً إلى البيانات التي تشير إلى أن الحصة الأكبر من إصابات سرقة المعلومات كانت موجودة في نسخة نظام التشغيل Windows 10 Enterprise. يوضح الرسم البياني أدناه توزع الإصابات بين الإصدارات المختلفة لنظام تشغيل Windows 10، والتي تمتد من عام 2020 إلى عام 2023.


توزع الإصابات عبر إصدارات نظام التشغيل Windows 10 المتأثرة، 2020-2023
بعد إصابة جهاز واحد، يمكن للمجرمين السيبرانيين الوصول إلى جميع الحسابات، سواء كانت شخصية أو خاصة بالشركة. وتظهر إحصائيات كاسبرسكي أن كل ملف سجل (يتضمن بيانات اعتماد تستخدم بريداً إلكترونياً لشركة) يمنح للمخترقين الوصول إلى ما متوسطه 1.85 من تطبيقات الويب الخاصة بالشركة، ويتضمن ذلك خدمات البريد الإلكتروني، وأنظمة معالجة بيانات الزبائن، والبوابات الداخلية والمزيد.
يقول سيرجي شيربيل، الخبير في فريق Kaspersky Digital Footprint Intelligence: «كنا مهتمين بمعرفة ما إذا كان مستخدمو الشركات يعيدون فتح البرمجيات الخبيثة، وبالتالي يسمحون للمجرمين السيبرانيين بالوصول مرةً أخرى إلى البيانات التي تم جمعها من جهاز مصاب مسبقاً دون الحاجة إلى إصابته مرة أخرى. وللتحقق من ذلك، قمنا بفحص عينة من ملفات السجل التي تحتوي على بيانات من المحتمل أن تكون مرتبطة بـ 50 مؤسسة مصرفية في مناطق مختلفة. ووجدنا أن 21% من الموظفين أعادوا فتح البرمجيات الخبيثة مرةً أخرى، وحدثت 35% من حالات الإصابة الثانية بعد أكثر من ثلاثة أيام من الإصابة الأولية. وقد يشير هذا إلى العديد من المشكلات الأساسية، بما في ذلك عدم كفاية وعي الموظفين، وعدم فاعلية إجراءات الكشف عن الحوادث والاستجابة لها، والاعتقاد بأن تغيير كلمة المرور يكفي إذا تم اختراق الحساب، والتردد في التحقيق في الحادث.» 
يمكن العثور على المزيد من المعلومات حول مشهد تهديدات برمجيات سرقة المعلومات على موقع الإنترنت الخاص بـ Kaspersky Digital Footprint Intelligence. ولتقليل تأثير تسرب البيانات الناتج عن نشاط برمجيات سرقة المعلومات، نقترح عليك اتباع الخطوات التالية:
تغيير كلمات المرور للحسابات المخترقة على الفور ومراقبتها بحثاً عن أي نشاط مشبوه.
انصح المستخدمين المحتمل إصابتهم بإجراء عمليات فحص مكافحة الفيروسات على جميع أجهزتهم لإزالة أي برمجيات خبيثة.
راقب أسواق الإنترنت المظلم بحثاً عن الحسابات المخترقة لاكتشاف هذه الحسابات قبل أن تؤثر على الأمن السيبراني للعملاء أو الموظفين. ويمكن الإطلاع على دليل تفصيلي حول إعداد المراقبة من هنا.
استخدم خدمة Kaspersky Digital Footprint Intelligence لاكتشاف التهديدات المحتملة واتخاذ الإجراءات السريعة.
لتعزيز الحماية ضد إصابات برمجيات سرقة المعلومات، قم بتطوير برنامج توعية أمنية للموظفين، وقدم تدريبات وتقييمات منتظمة.
 

المصدر: بوابة الوفد

كلمات دلالية: البرمجیات الخبیثة

إقرأ أيضاً:

أدوات اختراق متطورة تهدّد القطاع المالي وتحوّل منتديات الهاكرز لسوق نشطة للبرمجيات الخبيثة

يشهد الأمن السيبراني تحولًا جذريًا مع تبني مجرمي الإنترنت لأساليب أكثر تطورًا للتغلب على إجراءات الحماية التقليدية، خاصة تلك التي تستهدف المؤسسات المالية.

فقد كشفت دراسة تحليلية موسعة شملت 46 منتدى من منتديات الويب العميق، وأكثر من 26 ألف منشور ونقاش بين مجرمي الإنترنت، عن اتجاهات خطيرة في التهديدات السيبرانية التي طالت قطاع الخدمات المالية خلال عام 2024.

انتعاش سوق برمجيات سرقة البيانات

أبرزت نتائج البحث تنامي اقتصاد خفي قائم على برمجيات سرقة المعلومات (Infostealers)، حيث تم رصد ما بين 3 إلى 4 إشارات يوميًا على كل منتدى حول أدوات “سرقة المعلومات كخدمة” (Infostealer-as-a-Service)، وهي أدوات تُباع للمخترقين على شكل خدمات جاهزة للاستخدام.

أظهر تحليل المحتوى وجود انقسام واضح في هذا النظام الإجرامي، حيث يستهدف مطورو البرمجيات كلًا من المهاجمين الأفراد والمجموعات الاحترافية المرتبطة بجهات تهديد متقدمة (APT groups)، مقدمين لهم واجهات استخدام محسنة، ودعمًا فنيًا، ووحدات مخصصة لسرقة بيانات الدخول الخاصة بالشركات.

هجوم سيبراني ضخم يستهدف منصة X.. وإيلون ماسك يكشف التفاصيلأدوات مصممة خصيصًا لاختراق المؤسسات

رصد باحثو شركة Radware تطورًا خطيرًا في كيفية تسويق هذه البرمجيات، إذ بات مطورو أدوات السرقة يوفرون إصدارات مخصصة تستهدف الحسابات المؤسسية تحديدًا.

على سبيل المثال، يقدم برنامج Mystic Stealer خاصية استخراج كلمات المرور من برنامج Outlook، وهو تطبيق يستخدم على نطاق واسع داخل المؤسسات، مما يدل على استهداف مباشر للبنية التحتية الرقمية للمؤسسات المالية.

الأخطر من ذلك هو أن هذه الأدوات أصبحت في متناول أي شخص يمتلك قدرًا بسيطًا من المعرفة التقنية، ما يعني أن تنفيذ هجمات سيبرانية معقدة لم يعد حكرًا على المحترفين فقط.

لامركزية الجريمة الإلكترونية تعيق الملاحقة

تشير الدراسة إلى أن لامركزية الجريمة الإلكترونية وصلت إلى مستويات غير مسبوقة، حيث تسهل المنتديات الإجرامية فصلًا تامًا بين مطوري أدوات الهجوم ومنفذيها، مما يعقد عملية التتبع ويجعل تدخل جهات إنفاذ القانون أكثر صعوبة.

صعود بوتات الـOTP عبر تيليجرام

أحد أخطر التطورات التي شهدها عام 2024 هو انتشار خدمات "بوتات OTP" عبر تطبيق Telegram، وهي أدوات تتيح للمهاجمين تنفيذ هجمات الهندسة الاجتماعية بشكل آلي وذكي.

تبدأ هذه الهجمات باستخدام تقنيات Credential Stuffing، التي تعتمد على بيانات دخول مسربة مسبقًا. 

وإذا تطلب الحساب المستهدف مصادقة ثنائية (2FA)، يتم تفعيل البوتات لإرسال رسائل صوتية أو نصية مزيفة، غالبًا ما تكون باستخدام أصوات مولدة بالذكاء الاصطناعي، لإقناع الضحية بالكشف عن رمز التحقق.

بمجرد حصول المهاجمين على رمز OTP، يقومون بتغيير كلمة المرور ورقم الهاتف المرتبط بالحساب، مما يؤدي إلى إقصاء الضحية بالكامل.

بحسب الإعلانات على المنتديات، هناك حاليًا أكثر من 38 خدمة بوت OTP متاحة، بأسعار تتراوح بين 10 و50 دولارًا للهجوم الواحد، مع ارتفاع نسبته 31% في عدد الإشارات إلى هذه الأدوات ما بين عامي 2023 و2024.

تحوّل جذري في استراتيجيات الدفاع السيبراني

يمثل هذا التصعيد في أدوات وأساليب الهجوم تحولًا استراتيجيًا يتطلب من المؤسسات المالية إعادة النظر في منظوماتها الأمنية، والانتقال من الدفاع التقليدي إلى أساليب استخباراتية استباقية تعتمد على مراقبة التهديدات في منصات الديب ويب والدارك ويب.

مقالات مشابهة

  • “سدايا” تدعو العموم والجهات المعنية إلى إبداء مرئياتهم حيال تحديث مشروع القواعد العامة للاستخدام الثانوي للبيانات
  • شراكة استراتيجية بين "الزبير" و"TechChef" لتطوير البرمجيات
  • مجلس الوزراء يوافق على طلبات تخصيص أراض للشركات بنظام البيع بالدولار
  • لتحفيز الابتكار.. آلية جديدة لتحديد ضوابط الاستخدام الثانوي للبيانات
  • أدوات اختراق متطورة تهدّد القطاع المالي وتحوّل منتديات الهاكرز لسوق نشطة للبرمجيات الخبيثة
  • الجمرة الخبيثة تفتك بالحيوانات وسط أفريقيا (صور)
  • عمرو طلعت: نعمل على تعزيز مكانة مصر كوجهة للشركات العالمية في صناعة التعهيد
  • ميكروسوفت تطرد المهندسة المغربية إبتهال بعد احتجاجها على بيع "برمجيات القتل" لإسرائيل
  • «تحدي الأورام الخبيثة».. .فريق طبي في طنطا ينجح في استئصال ورم معقد بالصدر
  • السودان ليس جزيرة معزولة عن العالم بل في إنتظار بروميثيوس من أجل كسر دوائره الخبيثة