كاسبرسكي: 135% زيادة في الاهتمام بسرقات العملات المشفرة عبر الإنترنت المظلم
تاريخ النشر: 23rd, December 2024 GMT
وفق الإصدار الأحدث من نشرة كاسبرسكي الأمنية، شهدت محادثات الإنترنت المظلم التي تتناول سرقات العملات المشفرة (برمجيات خبيثة مصممة لسرقة محافظ العملات المشفرة بسرعة) ارتفاعاً كبيراً في عام 2024.
كما أعلنت كاسبرسكي عن ارتفاع بنسبة 40% في الإعلانات التي تروج لقواعد بيانات الشركات في منتدى بارز على الإنترنت المظلم، مما يؤكد تركيز المجرمين السيبرانيين المتزايد على اختراقات البيانات.
تشمل الاتجاهات الإضافية انتقال المجرمين السيبرانيين من تطبيق تيليجرام إلى المنتديات، وانتشار أدوات سرقة العملات المشفرة عبر البرمجيات الخبيثة كخدمة، وتزايد انتشار أنواع مختلفة من التهديدات السيبرانية التي تستهدف منطقة الشرق الأوسط، والمناطق الأخرى
تزايد الاهتمام بأدوات سرقة العملات المشفرة. في عام 2024، لاحظ خبراء فريق Kaspersky Digital Footprint Intelligence زيادةً ملحوظةً في الاهتمام بسرقات العملات المشفرة عبر أسواق الإنترنت المظلم. وتعد برمجيات سرقة العملات المشفرة نوع برمجيات خبيثة ظهر قبل نحو ثلاث سنوات، حيث صممت هذه البرمجيات لخداع ضحاياها لتمكين المعاملات الاحتيالية بهدف سرقة الأموال من محافظهم. وتشمل الطرق الشائعة لنشرها توزيع الهدايا المزيف، ومواقع التصيد الاحتيالي، وإضافات المتصفحات الخبيثة، والإعلانات المخادعة، والعقود الذكية الخبيثة، والأسواق المزيفة للرموز غير القابلة للاستبدال.
زاد عدد منشورات الإنترنت المظلم التي تناقش السرقات بمعدل 135%، حيث بلغ 129 منشوراً في عام 2024 مقابل 55 منشوراً فقط في عام 2022. وفي هذه المنشورات، يناقش المجرمون السيبرانيون مواضيع مختلفة، بدايةً من شراء وبيع هذا النوع من البرمجيات الخبيثة، وانتهاءً بتجميع فرق التوزيع، وأمور أخرى.
قال ألكسندر زابروفسكي، الخبير الأمني بفريق Kaspersky Digital Footprint Intelligence: «بالنظر إلى هذا الاتجاه، قد ينمو اهتمام المجرمين السيبرانيين بسرقات العملات المشفرة والهجمات ذات الصلة بشكل أكبر في عام 2025. ويعني ذلك أن على المهتمين بالعملات المشفرة أن يكونوا أكثر يقظةً من أي وقت مضى، وأن يعتمدوا تدابير أمنية قوية للعملات المشفرة. وفي الوقت نفسه، يجب على الشركات التركيز على تثقيف زبائنها وموظفيها، مع المراقبة الفعالة لوجودهم عبر الإنترنت لتقليل مخاطر الهجمات الناجحة. غالباً ما تستخدم برمجيات سرقة المعلومات أساليب الهندسة الاجتماعية لسرقة الأموال في النهاية. وقد تستغل هذة البرمجية العلامات التجارية المعروفة للمحافظ والبورصات لجذب الضحايا بحيث يكشفون عن معلومات محفظتهم أو يجروا معاملات احتيالية. لذا من الضروري إجراء عمليات بحث منتظمة عن أي ذكر للعلامة التجارية على محركات البحث، ووسائل التواصل الاجتماعي، والمتاجر. وفي حال تحديد أي مواقع تصيدية أو احتيالية، يمكن إزالتها على الفور، مما يمنع الضحايا المحتملين من الوقوع فريسةً لعمليات الخداع هذه. يمكن أن يساعد استخدام أدوات مخصصة في تعزيز عملية المراقبة هذه بشكل كبير.»
تزايد الإعلانات التي تتناول اختراقات بيانات مزعومة
بين التهديدات الأخرى التي يتوقع أن تشهد تزايداً خلال عام 2025، هناك عمليات اختراق وتسريب البيانات. فقد لاحظ باحثو كاسبرسكي ارتفاعاً في الإعلانات التي تتناول قواعد بيانات الشركات في أحد المنتديات الخفية الشهيرة. وعلى وجه التحديد، تزايد عدد المنشورات التي تتناول بيع وشراء قواعد البيانات بمعدل 40% بين شهري أغسطس ونوفمبر 2024، وذلك مقارنةً بالفترة نفسها من عام 2023. وبينما يمكن تفسير جزء من هذا النمو بكونه إعادة نشر للتسريبات القديمة، فمن الواضح أن المجرمين السيبرانيين مهتمون بتوزيع البيانات المسربة، سواء كانت جديدة أو قديمة.
تابع زابروفسكي قائلاً: «لا ينبع كل إعلان عن اختراق البيانات على الإنترنت المظلم من حادث حقيقي. فقد تكون بعض العروض مجرد مواد تم التسويق لها بشكل جيد. على سبيل المثال، قد تجمع بعض قواعد البيانات معلومات متاحة للعامة أو بيانات مسربة سابقاً وتقدمها على أنها أخبار عاجلة. ومن خلال نشر هذه المزاعم، يمكن للمجرمين السيبرانيين تحقيق الشعبية، وإحداث ضجة، وتشويه سمعة الشركة المستهدفة بمجرد الإعلان عن اختراق بيانات متعلق بها. ويؤكد هذا على الأهمية المتزايدة لمراقبة أي حالات ذكر للشركات والأصول في الإنترنت المظلم، إذ يتيح ذلك الدفاع الاستباقي والاستجابة الفورية.»
نظراً للاتجاه المتزايد لهجمات سلسلة الإمداد والهجمات المشابهة، من المتوقع أن يشهد عام 2025 زيادةً في اختراقات البيانات بشكل عام، وخاصةً تلك الناجمة عن الهجمات التي تستهدف مقاولي الشركات الكبرى.
تشمل بعض الاتجاهات الناشئة الأخرى لسوق الإنترنت المظلم في عام 2025 كلاً من:
- مشهد التهديدات المتصاعد في منطقة الشرق الأوسط. حيث تشهد المنطقة زيادةً في القرصنة المدفوعة بقضايا، وذلك نتيجة استمرار التوترات الجيوسياسية. وفي حال لم تهدأ هذه التوترات في عام 2025، فمن المُتوقع أن يستمر نمو القرصنة المدفوعة بقضايا. وبالإضافة لذلك، يتوقع خبراء كاسبرسكي ارتفاعاً مستمراً في هجمات برمجيات الفدية في منطقة الشرق الأوسط، نظراً لتزايد عدد ضحايا برمجيات الفدية من 28 ضحية كل نصف عام في الفترة بين عامي 2022 و2023، ليصل إلى 45 ضحيةً في النصف الأول من عام 2024.
- الانتقال من تطبيق تيليجرام إلى منتديات الإنترنت المظلم. فعلى الرغم من ارتفاع نشاط المجرمين السيبرانيين على تطبيق تيليجرام في عام 2024، من المُتوقع أن تعود المجتمعات الخفية إلى المنتديات. إذ أشار مدراء قنوات تيليجرام لكونها تتعرض للحظر بشكل متزايد، مما يدفع للانتقال إلى وجهات بديلة.
- زيادة العمليات البارزة لجهات إنفاذ القانون ضد مجموعات الجرائم السيبرانية. يُعد عام 2024 عاماً بارزاً في المعركة العالمية البارزة ضد الجريمة السيبرانية. ويتوقع خبراء كاسبرسكي أن يشهد عام 2025 زيادةً في حالات الاعتقال وإزالة البنى التحتية لمجموعات الجريمة السيبرانية ومنتدياتها التي تحقق بعض الشهرة. لكن وبالمقابل، أدت العمليات الناجحة في عام 2024 إلى قيام مصادر التهديد بتغيير أساليبها والانتقال إلى منتديات لا يمكن التسجيل فيها دون دعوة مسبقة.
- انقسام مجموعات برمجيات الفدية. يمكن أن تنقسم مجموعات برمجيات الفدية لوحدات مستقلة أصغر، مما يجعل تتبعها أكثر صعوبةً. حيث تمكن هذه اللامركزية المجرمين السيبرانيين من العمل بمرونة أكبر مع بقائهم بمنأى عن أنظار جهات إنفاذ القانون وشركات الأمن السيبراني.
- قد تحقق برمجية سرقة المعلومات رواجاً أكبر بالاعتماد على نموذج البرمجيات الخبيثة كخدمة. كما يتوقع أن تزداد مبيعات مختلف البيانات المسروقة باستخدام هذه البرمجيات الخبيثة، بما يشمل بيانات الاعتماد المسروقة، في المنتديات الخفية.
للحماية من البرمجيات الخبيثة السارقة للبيانات، والتسريبات، وأنشطة الإنترنت المظلم الأخرى، على الأفراد استخدام حلول أمنية شاملة على جميع أجهزتهم. حيث تساعد هذه الحلول في منع الإصابة وتنبيه المستخدمين بالمخاطر المحتملة. أما بالنسبة للشركات، فمن الواجب عليها مراقبة الإنترنت المظلم بشكل استباقي للكشف عن أي مؤشرات لأنشطة الجريمة السيبرانية، والتي قد تهدد أصول الشركات. طور فريق Kaspersky Digital Footprint Intelligence كتيباً شاملاً لتوجيه الشركات بشأن كيفية الاستجابة لأنشطة الإنترنت المظلم المتعلقة بها.
المصدر: بوابة الوفد
كلمات دلالية: البرمجیات الخبیثة الإنترنت المظلم العملات المشفرة برمجیات الفدیة التی تتناول فی عام 2024 عام 2025
إقرأ أيضاً:
كاسبرسكي تستكشف سيناريوهات محتملة لانقطاعات قطاع التكنولوجيا في عام 2025
كجزء من نشرة كاسبرسكي الأمنية السنوية، قام خبراء الشركة بتحليل الهجمات الكبيرة على سلاسل الإمداد وانقطاعات تقنية المعلومات التي حدثت خلال العام الماضي، كما استكشفوا سيناريوهات المخاطر المستقبلية المحتملة بهدف تقديم رؤى تساعد الشركات بمختلف أحجامها على تعزيز الأمن السيبراني، وتعزيز المرونة، والاستعداد للتهديدات الناشئة المحتملة في عام 2025.
في عام 2024، برزت هجمات سلاسل الإمداد وانقطاعات تقنية المعلومات كبعض من أبرز مصادر القلق في مجال الأمن السيبراني، مما يدل على عدم وجود بنية تحتية منيعة ضد المخاطر. أثّر تحديث خاطئ من شركة CrowdStrike على ملايين الأنظمة، كما سلطت حوادث متطورة، مثل الباب الخلفي XZ وهجوم سلسلة الإمداد على Polyfill.io، الضوء على المخاطر الكامنة للأدوات المستخدمة على نطاق واسع. تُبرز هذه الحالات وغيرها من القضايا الكبرى الحاجة لاتخاذ تدابير أمنية صارمة، وإدارة قوية للتحديثات والإصلاحات، وتجهيز دفاعات استباقية لحماية سلاسل الإمداد والبنية التحتية العالمية.
في قسم «قصة العام» ضمن نشرة كاسبرسكي الأمنية، تستعرض الشركة الحوادث الماضية خلال عام 2024، وتتمعن في سيناريوهات مستقبلية افتراضية وتناقش العواقب المحتملة لها، وذلك على النحو التالي:
ماذا لو واجه أحد مزودي الذكاء الاصطناعي الرئيسيين انقطاعاً للخدمة أو اختراقاً للبيانات؟
تعتمد الشركات على نماذج الذكاء الاصطناعي المتنوعة بشكل متزايد، بما يشمل تلك التي تقدمها شركات OpenAI، وMeta، وAnthropic وغيرها. لكن وبالرغم من تجربة المستخدم الممتازة التي توفرها هذه التكاملات، فهي تحتوي على مخاطر سيبرانية كبيرة. يخلق الاعتماد على مزود واحد أو عدد محدود من مزودي خدمات الذكاء الاصطناعي نقاط فشل مركزة. فإذا تعرضت شركة ذكاء اصطناعي كبيرة لتوقف حرج للأعمال، فقد يؤثر ذلك بشكل كبير على العشرات أو حتى الآلاف من الخدمات التي تعتمد عليها.
وعلاوة على ذلك، قد يؤدي تعرض أي مزود رئيسي للذكاء الاصطناعي لحادث إلى تسريبات خطيرة للبيانات، إذ يمكن أن تخزن هذه الأنظمة كميات ضخمة من المعلومات الحساسة.
ماذا لو تعرضت أدوات الذكاء الاصطناعي على الأجهزة للاستغلال؟
مع تزايد تكامل الذكاء الاصطناعي في الأجهزة الحالية، يزداد خطر تحوله لوسيلة للهجوم بشكل كبير. فعلى سبيل المثال، كشفت حملة Operation Triangulation التي كشفت عنها كاسبرسكي العام الماضي طريقة تمكن المهاجمين من المساس بسلامة الأجهزة من خلال استغلال ثغرات اليوم الصفري في برمجيات وعتاد الأنظمة لنشر برمجيات تجسس متقدمة. وفي حال اكتشافها، فقد يأتي الخطر الأكبر من الثغرات المحتملة المشابهة والتي تعتمد على البرمجيات أو العتاد في وحدات المعالجة العصبية التي تدعم الذكاء الاصطناعي، سواء بشكل عام أو في منصات معينة مثل Apple Intelligence. ويمكن أن تستفيد الهجمات بشدة من استغلال هذا النوع من الثغرات من قدرات الذكاء الاصطناعي لتوسيع نطاقها وتأثيرها.
كما قادت أبحاث كاسبرسكي حول Operation Triangulation إلى الإبلاغ عن أول حالة من نوعها ترصدها الشركة، وهي إساءة استخدام قدرات تعلم الآلة على الأجهزة لاستخراج البيانات، مما يبرز استغلال الميزات المصممة لتعزيز تجربة المستخدم من قِبل مصادر التهديد المتقدمة.
ماذا لو قامت مصادر التهديد بتعطيل الاتصال بالأقمار الصناعية؟
في حين واجه قطاع الفضاء مختلف الهجمات السيبرانية منذ مدة، فقد يصبح مزودو الإنترنت عبر الأقمار الصناعية الهدف الجديد لمصادر التهديد باعتبارها عناصر مهمة في سلسلة الاتصال العالمية. إذ يمكن أن توفر الأقمار الصناعية روابط اتصال مؤقتة عندما تكون الأنظمة الأخرى معطلة، كما يمكن أن تعتمد الطائرات، والسفن، وسواها على الأقمار الصناعية لتوفير الاتصال على متنها، وأخيراً، يمكن استخدامها كوسيلة لتمكين خدمات الاتصال الآمن.
يَنتج ممّا سبق مخاطراً سيبرانيةً، فقد تؤدي هجمة سيبرانية موجهة أو تحديث خاطئ من مزود رئيسي للأقمار الصناعية لتوقف الإنترنت وحدوث انقطاعات في الاتصال، ممّا يؤثر على الأفراد والمنظمات.
ماذا لو أصابت تهديدات مادية كبيرة الإنترنت؟
بالإضافة للأقمار الصناعية، يُعد الإنترنت عرضةً للتهديدات المادية. حيث تُنقل 95% من البيانات العالمية عبر كابلات بحرية، وهناك قرابة 1,500 نقطة تبادل إنترنت (IXPs)، وهي مواقع مادية توجد أحياناً داخل مراكز البيانات في مواقع تبادل حركة البيانات بين الشبكات المختلفة.
قد يؤدي تعطل بضع مكونات حاسمة في هذه السلسلة، مثل الكابلات الرئيسية أو نقاط تبادل الإنترنت، لتحميل البنية التحتية المتبقية فوق طاقتها، مما قد يؤدي لانقطاعات واسعة النطاق ويؤثر بشكل كبير على الاتصال العالمي.
ماذا لو تم استغلال ثغرات خطيرة في نظامي التشغيل Windows وLinux؟
تدعم هذه الأنظمة العديد من الأصول الحيوية للعالم، بما يشمل الخوادم، ومعدات التصنيع، والأنظمة اللوجستية، وأجهزة إنترنت الأشياء، وغيرها. وقد يؤدي وجود ثغرة نواة قابلة للاستغلال عن بُعد في هذه الأنظمة لتعرض عدد لا حصر له من الأجهزة والشبكات حول العالم للهجمات المحتملة، مما يخلق وضعاً عالي المخاطر، حيث تتعرض سلاسل الإمداد العالمية لاضطراب كبير.
قال إيغور كوزنتسوف، مدير فريق البحث والتحليل العالمي (GReAT) لدى كاسبرسكي: «قد تبدو مخاطر سلاسل الإمداد مربكةً، لكن يبقى الوعي هو الخطوة الأولى نحو الوقاية. ومن خلال اختبار التحديثات بشكل دقيق، والاستفادة من كشف الحالات الشاذة بالذكاء الاصطناعي، وتنويع المزودين لتقليل نقاط الفشل الفردية، يمكننا تقليل العناصر الضعيفة وتعزيز المقاومة. كما يعد انتشار ثقافة المسؤولية بين الأفراد أمراً بالغ الأهمية، حيث تظل اليقظة البشرية حجر الأساس للأمن. ويمكن لهذه التدابير في حال اتخاذها معاً أن تحمي سلاسل الإمداد وتضمن مستقبلاً أكثر أماناً.»