البوابة العربية للأخبار التقنية
اكتشف باحثون يعملون في كاسبرسكي لاب أن المزيد من مجرمي الإنترنت قد تحولوا إلى استخدام البرمجيات الخبيثة للتنقيب عن العملات الرقمية بطريقة غير شرعية من خلال حسابات مستخدمي الأجهزة المحمولة، تُعرف هذه البرمجيات ببرمجيات التعدين.
وأصبح هؤلاء المجرمون أكثر جشعًا، عبر لجوئهم كذلك إلى أدوات وأساليب خطرة من خلال إخفاء آليات التنقيب عن العملات الرقمية داخل تطبيقات لكرة القدم وأخرى خاصة بالشبكات الافتراضية الخاصة، للإستفادة الغير مشروعة من مئات الآلاف من الضحايا من دون علمهم.
ويلجأ مجرمو الإنترنت لعدة طرق للتنقيب عن العملات الرقمية خلال سعيهم لزيادة أرباحهم، إذ يمارسون عمليات التنقيب على أجهزة الحواسيب المكتبية والمحمولة والخوادم، فضلاً عن الهواتف الذكية.
ومع ذلك، فإنهم لا يكتفون باستخدام البرمجيات الخبيثة في هذه العمليات، فقد عثر خبراء كاسبرسكي لاب على أدلة تثبت بأن المجرمين يربطون آليات الاحتيال بتطبيقات شرعية وينشرونها تحت غطاء هذه التطبيقات التي قد تكون خاصة ببث مباريات كرة القدم أو تشغيل الشبكات الافتراضية الخاصة، المعروفة بـ VPN، ويتركز أكبر عدد من ضحايا هذه العمليات في كل من البرازيل وأوكرانيا.
ووفقًا لبيانات كاسبرسكي لاب، فإن أكثر التطبيقات المستخدمة من قبل المجرمين لتغطية أنشطتهم الإجرامية المتمثلة في التنقيب عن العملات الرقمية، هي تطبيقات خاصة بكرة القدم تعمل في الظاهر على بث مباريات كرة القدم فيما تخفي سرًا قيامها بالتنقيب عن العملات الرقمية وسرقتها.
واستخدم المجرمون لتحقيق ذلك أداة التعدين JavaScript Coinhive، فعندما يقوم المستخدمون بتشغيل بث المباريات، يفتح التطبيق ملف HTML يتضمن برمجية JavaScript Coinhive، محولاً قوة وحدة المعالجة المركزية في جهاز المستخدم إلى عملة “مونيرو” الافتراضية لصالح جهة البث، وقد نُشرت هذه التطبيقات عبر متجر جوجل بلاي، وتم تنزيل أكثرها شيوعًا حوالي 100,000 مرة، 90 في المئة منها في البرازيل.
كذلك أصبحت التطبيقات الشرعية والمسؤولة عن الاتصال بالإنترنت عبر شبكات افتراضية خاصة الهدف التالي لمجرمي الإنترنت المنقبين عن العملات الرقمية، وتمكّن تطبيقات الشبكات الافتراضية الخاصة VPN المستخدمين من الوصول إلى مواقع ومصادر على الويب، لن يكون الوصول إليها متاحاً بالطريقة العادية بسبب قيود تفرضها السلطات المحلية المعنية بتنظيم الاتصالات في بلد ما.
وكشفت كاسبرسكي لاب عن أن أداة التعدين Vilny.net القادرة على مراقبة عملية شحن البطارية ودرجة حرارة الجهاز، التي بوسعها الحصول على الأموال من الأجهزة المستهدفة بأقل مخاطر ممكنة.
ويقوم التطبيق، لأجل هذه الغاية، بتنزيل ملف قابل للتنفيذ من الخادم وتشغيله في خلفية الجهاز، وقد تمّ تنزيل Vilny.net أكثر من 50,000 مرة، معظمها من قبل مستخدمين في أوكرانيا وروسيا.
وقال رومان يونوتشك، الخبير الأمني لدى كاسبرسكي لاب: “إن النتائج التي تم التوصل إليها تُظهر أن مطوري التطبيقات المجرمين يوسعون مواردهم ويطورون أساليبهم لإجراء عمليات أكثر فعالية في التنقيب عن العملة الرقمية، ويستخدم المجرمون تطبيقات شرعية متخصصة ذات قدرات تعدين إرضاء لجشعهم”.
وأضاف يونوتشك: “يستطيع مجرمو الإنترنت على هذا النحو الاستفادة من كل مستخدم مرتين، أولاً عبر عرض الإعلانات على التطبيق، وثانيًا عن طريق التعدين الخفي للعملات الرقمية”.
وينصح باحثو كاسبرسكي لاب المستخدمين بالالتزام بالإجراءات التالية لحماية أجهزتهم وبياناتهم الخاصة من الهجمات الإلكترونية المحتملة:
- تعطيل ميزة تثبيت التطبيقات الواردة من مصادر غير متاجر التطبيقات الرسمية.
- المحافظة على تحديث إصدار نظام التشغيل الخاص من أجل تقليل الثغرات البرمجية وتقليل مخاطر التعرض للهجوم.
- اختيار التطبيقات التي يتيحها موردون موثوق بهم فقط، لا سيما تلك المعنية بحماية خصوصية المستخدم عند الاتصال بالإنترنت.
- تثبيت حلول أمنية لحماية الأجهزة من الهجمات الإلكترونية.
مجرمو الإنترنت يخفون برمجيات التنقيب عن العملات الرقمية داخل تطبيقات شرعية
from البوابة العربية للأخبار التقنية https://ift.tt/2GxIr8u
via IFTTT
محول الأكوادإخفاء محول الأكواد الإبتساماتإخفاء الإبتسامات