$User->is_logged_in:  bool(false)
$User->user_info:  NULL
$User->check_post:  object(stdClass)#6919 (18) {
  ["is_valid"]=>
  int(1)
  ["global_remaining_posts_to_view"]=>
  int(0)
  ["remaining_posts_to_view"]=>
  int(0)
  ["number_all_post"]=>
  int(0)
  ["number_post_read"]=>
  int(0)
  ["is_from_gifts_balance"]=>
  int(0)
  ["gifts_articles_balance"]=>
  int(0)
  ["all_gifts_articles_balance"]=>
  int(0)
  ["gifts_read_articles"]=>
  int(0)
  ["exceeded_daily_limit"]=>
  int(0)
  ["is_watched_before"]=>
  int(0)
  ["sso_id"]=>
  int(19124)
  ["user_agent"]=>
  string(9) "claudebot"
  ["user_ip"]=>
  string(12) "3.88.185.100"
  ["user_header"]=>
  object(stdClass)#7068 (42) {
    ["SERVER_SOFTWARE"]=>
    string(22) "Apache/2.4.57 (Debian)"
    ["REQUEST_URI"]=>
    string(199) "/%D9%82%D8%B1%D8%A7%D8%B5%D9%86%D8%A9-%D9%8A%D8%B3%D8%AA%D8%BA%D9%84%D9%88%D9%86-%D8%A7%D9%84%D9%85%D8%AE%D8%A7%D9%88%D9%81-%D9%85%D9%86-%D9%81%D9%8A%D8%B1%D9%88%D8%B3-%D9%83%D9%88%D8%B1%D9%88%D9%86/"
    ["REDIRECT_HTTP_AUTHORIZATION"]=>
    NULL
    ["REDIRECT_STATUS"]=>
    string(3) "200"
    ["HTTP_AUTHORIZATION"]=>
    NULL
    ["HTTP_X_FORWARDED_PROTO"]=>
    string(5) "https"
    ["HTTP_CONNECTION"]=>
    string(7) "upgrade"
    ["HTTP_HOST"]=>
    string(19) "technologyreview.ae"
    ["HTTP_CDN_LOOP"]=>
    string(10) "cloudflare"
    ["HTTP_CF_IPCOUNTRY"]=>
    string(2) "US"
    ["HTTP_ACCEPT_ENCODING"]=>
    string(8) "gzip, br"
    ["HTTP_CF_RAY"]=>
    string(20) "86bf41edcb5f0833-IAD"
    ["HTTP_CF_VISITOR"]=>
    string(22) "{\"scheme\":\"https\"}"
    ["HTTP_ACCEPT"]=>
    string(3) "*/*"
    ["HTTP_USER_AGENT"]=>
    string(9) "claudebot"
    ["HTTP_REFERER"]=>
    string(225) "https://technologyreview.ae/%D9%82%D8%B1%D8%A7%D8%B5%D9%86%D8%A9-%D9%8A%D8%B3%D8%AA%D8%BA%D9%84%D9%88%D9%86-%D8%A7%D9%84%D9%85%D8%AE%D8%A7%D9%88%D9%81-%D9%85%D9%86-%D9%81%D9%8A%D8%B1%D9%88%D8%B3-%D9%83%D9%88%D8%B1%D9%88%D9%86"
    ["HTTP_CF_CONNECTING_IP"]=>
    string(12) "3.88.185.100"
    ["PATH"]=>
    string(60) "/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin"
    ["SERVER_SIGNATURE"]=>
    string(79) "
Apache/2.4.57 (Debian) Server at technologyreview.ae Port 80
" ["SERVER_NAME"]=> string(19) "technologyreview.ae" ["SERVER_ADDR"]=> string(11) "172.18.0.22" ["SERVER_PORT"]=> string(2) "80" ["REMOTE_ADDR"]=> string(12) "3.88.185.100" ["DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["REQUEST_SCHEME"]=> string(4) "http" ["CONTEXT_PREFIX"]=> NULL ["CONTEXT_DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["SERVER_ADMIN"]=> string(19) "webmaster@localhost" ["SCRIPT_FILENAME"]=> string(23) "/var/www/html/index.php" ["REMOTE_PORT"]=> string(5) "38604" ["REDIRECT_URL"]=> string(71) "/قراصنة-يستغلون-المخاوف-من-فيروس-كورون/" ["GATEWAY_INTERFACE"]=> string(7) "CGI/1.1" ["SERVER_PROTOCOL"]=> string(8) "HTTP/1.1" ["REQUEST_METHOD"]=> string(3) "GET" ["QUERY_STRING"]=> NULL ["SCRIPT_NAME"]=> string(10) "/index.php" ["PHP_SELF"]=> string(10) "/index.php" ["REQUEST_TIME_FLOAT"]=> float(1711708991.876562) ["REQUEST_TIME"]=> int(1711708991) ["argv"]=> array(0) { } ["argc"]=> int(0) ["HTTPS"]=> string(2) "on" } ["content_user_category"]=> string(4) "paid" ["content_cookies"]=> object(stdClass)#7067 (3) { ["status"]=> int(0) ["sso"]=> object(stdClass)#7066 (2) { ["content_id"]=> int(19124) ["client_id"]=> string(36) "1d1883f4-87d0-4156-8903-e6ceb0cb4224" } ["count_read"]=> NULL } ["is_agent_bot"]=> int(1) }
$User->gift_id:  NULL

قراصنة يستغلون المخاوف من فيروس كورونا في التجسس السيبراني

3 دقائق
استمع الى المقالة الآن هذه الخدمة تجريبية
Play Audio Pause Audio

يستغل القراصنة الإجراميون والممولون من الحكومات من كافة أرجاء العالم وباء كورونا المتفشي في التجسس على الخصوم، وفقاً لعدة شركات استخبارية متخصصة بالتهديدات الأمنية السيبرانية. ففي الأسابيع الأخيرة، قامت مجموعات القرصنة المتحالفة مع الحكومتين الصينية والروسية- من بين آخرين- بإرسال مرفقات بريدٍ إلكتروني خبيثة على أنها محتوى عن الفيروس.

الحكومات

أفادت شركتا الأمن السيبراني فايرآي FireEye وتشيك بوينت Check Point منذ أيام بأن مجموعتي قرصنة متحالفتين مع الحكومة الصينية استهدفتا فيتنام والفلبين وتايوان ومنغوليا. ووفقًا لما ذكره بن ريد، وهو أحد كبار محللي الاستخبارات في فايرآي، يقوم القراصنة بإرسال مرفقات بالبريد الإلكتروني تحتوي على معلوماتٍ صحية حقيقية حول فيروس كورونا، ولكنها تتضمن أيضاً برمجيات خبيثة مثل Sogu وCobalt Strike.

وأوضح ريد أن “الإغراءات كانت عبارة عن تصريحاتٍ رسمية أدلى بها قادةٌ سياسيون أو نصيحةً حقيقية لأولئك المتخوفين من المرض، والتي تم اقتباسها غالباً من مصادر عامة”.

قامت مجموعة روسية تعرف باسم TEMP.Armageddon بإرسال رسائل بريد إلكتروني للتصيد الموجَّه إلى أهدافٍ أوكرانية. والتصيد الموجَّه هو عبارة عن تكتيكٍ يستخدمه القراصنة لإرسال روابط ضارة مصممة خصيصًا لخداع الأشخاص المستهدَفين ودفعهم للنقر على الروابط، مما يؤدي إلى إصابة أجهزتهم من دون أن يدركوا ذلك.

كما يشك محللو فايرآي في أن قراصنةً كوريين شماليين هم من يقف وراء هجومٍ من هذا النوع حدث مؤخراً ضد هدفٍ كوري جنوبي. وقد تضررت كوريا الجنوبية- على غرار الصين- بشكلٍ كبير من تفشي المرض. وكان عنوان رسالة بريد التصيد الإلكتروني باللغة الكورية هو “مراسلات فيروس كورونا”.

قال لوتيم فينكلستين، رئيس استخبارات التهديدات في تشيك بوينت: “أنت تتوقع تلقي المعلومات من مصادر حكومية، لذلك من المرجح أن تفتح وتنفِّذ الملفات المرفقة حتى تطلع على ما تحتويه، مما يجعل من هذا الأمر مفيداً للغاية في شن هجوم سيبراني. إن تفشي فيروس كورونا يحقق منفعة كبيرة للجهات الخبيثة الفاعلة في مجال التهديد الأمني، وخاصة أولئك الذين يعتمدون على التصيد المعلوماتي لإطلاق هجماتهم”.

المجرمون

بالإضافة إلى النشاط المستمر من قبل القراصنة الذين ترعاهم الحكومات، فإن المجرمين السيبرانيين يستغلون هم أيضاً فوضى الأحداث الجارية. ففي السابق، استغل القراصنة الهلع المرافق لانتشار فيروسات إيبولا وزيكا وسارس لكسب المال.
وقالت فايرآي في بيان صحفي: “لقد شهدنا قيام جهات مدفوعة بغاية كسب المال باستخدام التصيّد المعلوماتي تحت عنوان فيروس كورونا في العديد من الحملات، فقد لاحظنا زيادةً كبيرة في حجم هذه الحملات على مدار الأشهر منذ يناير وحتى اليوم”. ويتابع البيان: “نتوقع استمرار المهاجمين الانتهازيين والمدفوعين بحوافز مالية في استخدام الإغراء المتعلق بفيروس كورونا وذلك بسبب الأهمية العالمية للموضوع”.

وحسب تقييم الباحثين في شركة الاستخبارات السيبرانية ريسك آي كيو RiskIQ، فإن الأشخاص المستهدَفين “قد كثفوا اهتمامهم بالأخبار والتطورات المتعلقة بالفيروس، مما جعلهم أكثر عرضةً للهندسة الاجتماعية التي تخدعهم للنقر على الروابط الخبيثة”.

وعلى الرغم من البساطة النسبية لهذه الهجمات، فإن التصيد المعلوماتي- أي إرسال رابط أو ملف يهدف إلى إصابة جهاز أي شخص ينقر عليه- هو أكثر أنواع الهجمات شيوعًا ونجاحًا عاماً بعد عام. فقد قام القراصنة الذين يحاولون الاستفادة من فيروس كورونا باستهداف الأفراد والشركات على حدٍّ سواء باستخدام رسائل البريد الإلكتروني المزيفة التي تدعي أنها قادمة من منظماتٍ موثوقة مثل مراكز السيطرة على الأمراض (CDC) ومنظمة الصحة العالمية.

حيث تدعي رسائل البريد الإلكتروني التصيدية بأنها تحتوي على كل شيء بدءاً من المعلومات المتعلقة بالعلاجات ووصولاً إلى المعدات الطبية. بينما في الحقيقة، فهي تهدف إلى إيصال البرمجيات الخبيثة إلى أجهزة الضحايا أو سرقة كلمات مرورهم في محاولةٍ للاستفادة مادياً من هذه الفوضى.

يبحث المتسللون عن أهداف في جميع أنحاء العالم، لكن البعض قد ركزوا جهودهم على البلدان الأكثر تضرراً. ففي إيطاليا، التي شهدت حتى الآن أسوأ موجةٍ للمرض خارج آسيا، تعرضت الشركات للاستهداف بحملة تصيد. وشملت هذه الحملة على رسائل بريد إلكتروني مزيفة تدعي أنها صادرة عن منظمة الصحة العالمية وتزعم أنها تحتوي على إجراءاتٍ وقائية يمكن للإيطاليين اتخاذها وذلك ضمن مستند ميكروسوفت وورد، ولكنها في الواقع ستقوم بتنزيل برنامج حصان طروادة مصرفي يسمى Trickbot يهدف إلى سرقة مبالغ ضخمة من المال.

ورغم أن مرسل البريد الإلكتروني يدعي أنه من منظمة الصحة العالمية، إلا أن نطاق بريده الإلكتروني لا يتطابق مع موقع who.int الخاص بالمنظمة. كما شهدت اليابان، وهي دولةٌ أخرى تواجه تفشياً كبيراً، حملات قرصنة استهدافية تتظاهر بتقديم معلوماتٍ عن فيروس كورونا صادرة عن السلطات الصحية.

وقد كتب باحثون من شركة بروف بوينت Proofpoint السيبرانية أن “المهاجمين يقوضون مصداقية الشركات الداخلية في هجماتهم، لقد شهدنا حملةً تستخدم رسالة بريد إلكتروني ذات صلة بفيروس كورونا وتم تصميمها لتبدو وكأنها رسالة داخلية صادرة من رئيس الشركة إلى جميع الموظفين… وكانت هذه الرسالة متقنة الإعداد وتسرد الاسم الصحيح لرئيس الشركة”.

أفضل رهان

أصبحت لوحات المعلومات على الإنترنت المعيار الفعلي لنسبة الأشخاص في العالم الذين يتتبعون انتشار هذا المرض. حيث يتم تداول لوحات المعلومات الخبيثة التي تطالبك بتنزيل تطبيق لنشر برمجيات AZORult الخبيثة على نظام التشغيل ويندوز والتي تسرق البيانات الشخصية والمالية والعملات المشفرة وأي شيء آخر ذي قيمة من الجهاز المصاب. إنها ليست المرة الأولى-  ولن تكون الأخيرة- التي يستغل القراصنة فيها الأخبار الرئيسية والمشاعر المتأججة لمحاولة خداع الضحايا.

إن أفضل دفاع هو إبقاء أجهزتك التكنولوجية محدثة، ولا تقم بتنزيل البرامج أو النقر على الارتباطات القادمة من أشخاص غير معروفين، والتزم بمصادر موثوقة للحصول على الأخبار حول الموضوعات المهمة.

Content is protected !!