IMLebanon

مجرمو الإنترنت يخفون البرمجيات الخبيثة داخل تطبيقات شرعية

كتب شادي عواد في “الجمهورية”:

يلجأ مجرمو الإنترنت الى عدة طرق لزيادة أرباحهم، إذ يمارسون عمليات اختراق الأجهزة والحواسيب المكتبية والمحمولة والخوادم، فضلاً عن الهواتف الذكية بطرق جديدة في كل مرة.

إكتشف باحثون أنّ المزيد من مجرمي الإنترنت قد تحولوا إلى استخدام البرمجيات الخبيثة بطريقة غير شرعية من خلال حسابات مستخدمي الأجهزة المحمولة. وأصبح هؤلاء المجرمون أكثر جشعاً، عبر لجوئهم كذلك إلى أدوات وأساليب خطرة للاستفادة غير المشروعة من مئات الآلاف من الضحايا من دون علمهم. ومع ذلك، فإنهم لا يكتفون باستخدام البرمجيات الخبيثة في هذه العمليات، بل يربطون آليات الإحتيال بتطبيقات شرعية وينشرونها تحت غطاء هذه التطبيقات.

أكثر التطبيقات المستخدمة

إنّ أكثر التطبيقات المستخدمة من قبل المجرمين لتغطية أنشطتهم الإجرامية المتمثلة في الإختراق والتنقيب عن العملات الرقمية، هي تطبيقات خاصة بكرة القدم تعمل في الظاهر على بث هذه المباريات فيما تخفي سراً قيامها بكشف البيانات وسرقتها. كذلك أصبحت التطبيقات الشرعية والمسؤولة عن الإتصال بالإنترنت عبر شبكات افتراضية خاصة، الهدف التالي لمجرمي الإنترنت المنقّبين عن العملات الرقمية. وتمكّن تطبيقات الشبكات الافتراضية الخاصة المستخدمين من الوصول إلى مواقع ومصادر على الويب، لن يكون الوصول إليها متاحاً بالطريقة العادية بسبب قيود تفرضها السلطات المحلية المعنية بتنظيم الاتصالات في بلد ما.

في السياق عينه يستغل المجرمون تطبيقات مراقبة عملية شحن البطارية ودرجة حرارة الجهاز، التي تمكّنهم في حال اختراقها من الحصول على الأموال من الأجهزة المستهدفة بأقل مخاطر ممكنة.

تطوير الأساليب

إنّ النتائج التي تم التوصّل إليها، تُظهر أنّ مطوري التطبيقات المجرمين يوسعون مواردهم ويطورون أساليبهم لإجراء عمليات أكثر فعالية في التنقيب عن العملة الرقمية. فهم يستخدمون تطبيقات شرعية متخصصة للإستفادة من كل مستخدم مرتين، أولاً عبر عرض الإعلانات على التطبيق، وثانياً عن طريق التعدين الخفي للعملات الرقمية.

إجراءات الحماية

ينصح الباحثون المستخدمين الالتزام ببعض الإجراءات لحماية أجهزتهم وبياناتهم الخاصة من الهجمات الإلكترونية المحتملة، أبرزها تعطيل ميزة تثبيت التطبيقات الواردة من مصادر غير متاجر التطبيقات الرسمية والمحافظة على تحديث إصدار نظام التشغيل الخاص من أجل تقليل الثغرات البرمجية وتقليل مخاطر التعرض للهجوم، واختيار التطبيقات التي يتيحها موردون موثوق بهم فقط، لا سيما تلك المعنية بحماية خصوصية المستخدم عند الاتصال بالإنترنت، وتثبيت حلول أمنية لحماية الأجهزة من الهجمات الإلكترونية.