النمر العربي.. مفترس نادر يواجه خطر الانقراض    الصقيع يجمد المياه في الأماكن المفتوحة بتبوك    ترامب يعاقب المحكمة الجنائية الدولية بعد ملاحقة نتانياهو وغالانت    مجلس حقوق الإنسان التابع للأمم المتحدة يناقش العنف في الكونغو    مجمع الملك سلمان لصناعة السيارات.. الحلم تحول إلى واقع    العُلا.. متحف الأرض المفتوح وسِجل الزمن الصخري    طقس بارد وصقيع في شمال المملكة ورياح نشطة على الوسطى والشرقية    ملامح الزمن في ريشة زيدان: رحلة فنية عبر الماضي والحاضر والمستقبل    «تبادل القمصان»    «الشورى» يوافق على 5 مذكرات تفاهم مع دول شقيقة وصديقة    ناقتك مرهّمة؟!    «سدايا»: طورنا أقصى قيمة ممكنة في الذكاء الاصطناعي لتبني الاستخدام المسؤول    كأس العالم للرياضات الإلكترونية يضم "FATALFURY" إلى قائمة بطولات الأندية لنسخة 2025    «حصوة وكرة غولف» في بطنك !    مؤشرات الأسهم الأمريكية تغلق على تباين    أدريان ميرونك يتصدر منافسات الأفراد في أول أيام بطولة "ليف جولف الرياض"    لأول مرة.. مبيعات التجارة الإلكترونية عبر «مدى» تتجاوز 1.000.000.000 عملية    أمانة المدينة تدشّن نفق تقاطع سعد بن خيثمة مع "الدائري الأوسط"    ما العلاقة بين لقاحات كورونا وصحة القلب ؟    أضرار الأشعة فوق البنفسجية من النافذة    أرض الحضارات    «قيصر» السوري يكشف عن هويته بعد أعوام من تسريب صور التعذيب    لصوص النت.. مجرمون بلا أقنعة    إنترميلان يسقط بثلاثية أمام فيورنتينا بالدوري الإيطالي    الأردن: إخلاء 68 شخصاً حاصرهم الغبار في «معان»    سبق تشخيصه ب«اضطراب ثنائي القطب».. مغني راب أمريكي يعلن إصابته ب«التوحد»    دور وزارة الثقافة في وطن اقرأ    يا بخت من زار وخفف    لماذا لا يجب اتباع سنة الأنبياء بالحروب..!    فقط في المملكة العربية السعودية !    لا تحسد الثور على كُبر عيونه    العالم الصلب تسيل قواه.. والمستقبل سؤال كبير !    كيف كنا وكيف أصبحنا    أمانة القصيم تُقيم برنامجًا في الإسعافات الأولية مع هيئة الهلال الأحمر    القادسية يتغلّب على الرائد بثنائية في دوري روشن للمحترفين    خادم الحرمين وولي العهد يعزّيان رئيس الجزائر في وفاة رئيس الحكومة الأسبق    «أخضر 20» يخسر ودية إيران    وكيل وزارة الداخلية يرأس اجتماع وكلاء إمارات المناطق    جسر حضاري يربط المملكة بالعالم    الملك وولي العهد يُعزيان ملك السويد في ضحايا حادثة إطلاق نار بمدرسة    "الرياض للجولف" يحتضن أبرز البطولات العالمية للرجال والسيدات    الحميدي الرخيص في ذمة الله    تغيير مسمى ملعب الجوهرة إلى ملعب الإنماء حتى عام 2029م بعد فوز المصرف بعقد الاستثمار    ثبات محمد بن سلمان    «8» سنوات للأمير سعود في خدمة المدينة المنورة    إطلاق برنامج التعداد الشتوي للطيور المائية في محمية جزر فرسان    ملك الأردن : نرفض محاولة تهجير الفلسطينيين    لبلب شبهها ب «جعفر العمدة».. امرأة تقاضي زوجها    رعي الحفل الختامي لمسابقة التحفيظ .. أمير الرياض: القيادة تهتم بالقرآن الكريم وحفظته والقائمين عليه    النزاهة مفهوم عصري    مفتي عام المملكة يستقبل المشرف على وحدة التوعية الفكرية بجامعة الملك فيصل    "سدايا" تجمع روّاد الابتكار بمؤتمر" ليب".. السعودية مركز عالمي للتقنية والذكاء الاصطناعي    الرديني يحتفل بعقد قران نجله ساهر    آدم ينير منزل شريف    الشريف والمزين يزفان محمد    سبعة مستشفيات سعودية ضمن أفضل 250 مستشفى عالميًا    ألما يعرض 30 عملا للفنانة وفاء الشهراني    خادم الحرمين وولي العهد يعزيان القيادة الكويتية والرئيس الألماني    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



الخدمات المصرفية.. الهدف الرئيس لتهديدات الإنترنت خلال الربع الثاني من 2015
نشر في الرياض يوم 16 - 08 - 2015

أشار تقرير حديث عن مجابهة 51% من الهجمات التي تنقلها شبكة الإنترنت من مصادر الكترونية خبيثة اتخذت من روسيا مقرا لها، بالإضافة إلى مجموعة أخرى من الدول تتمركز فيها تلك المصادر الخبيثة على رأسها كل من الولايات المتحدة الأمريكية وهولندا وألمانيا وفرنسا وفيرجن آيلاندز وأوكرانيا وسنغافورة والمملكة المتحدة والصين.
وأظهر التقرير أن هناك 291,800 من البرمجيات الخبيثة الجديدة الخاصة بالأجهزة المتنقلة في الربع الثاني من عام 2015، بما يزيد بنسبة 2.8 ضعف عددها في الربع الأول من العام، وأيضاً تم تثبيت 1 مليون من البرمجيات الخبيثة الخاصة بالأجهزة المتنقلة في الربع الثاني من عام 2015، بما يعادل 7 أضعاف عددها في الربع الأول من العام.
وجاء ذلك في تقرير كاسبرسكي لاب عن الربع الأول من عام 2015 والذي يتمحور حول التهديدات الالكترونية في الربع الثاني من عام 2015، وألقى الضوء على أبرز الحوادث الأمنية، بالإضافة إلى أن شركة كاسبرسكي قدمت من خلاله تقييما لمستوى التهديدات الالكترونية لهذه الفترة.
وأشار التقرير إلى استمرار الخدمات المصرفية عبر الهاتف المحمول لتكون هدفاً رئيسيا للتهديدات الخاصة بالأجهزة المتنقلة، وأشار التقرير إلى البرنامج الخبيث (Trojan-SMS.AndroidOS.OpFake.cc) الذي تمكن من مهاجمة ما لا يقل عن 29 من التطبيقات المصرفية والمالية. وكانت أحدث نسخة من برنامج حصان طروادة والتي ظهرت في الربع الثاني من العام قادرة على مهاجمة 114 من التطبيقات المصرفية والمالية (زيادة بنسبة أربعة أضعاف) وكان هدفها الرئيسي سرقة بيانات تسجيل الدخول الخاصة بالمستخدمين بغرض استعمالها في الهجوم على العديد من تطبيقات البريد الإلكتروني الشهيرة وغيرها من التطبيقات الأخرى.
وكانت هناك بلاغات عن محاولات لنقل فيروسات خبيثة لسرقة الأموال عن طريق الوصول إلى حسابات مصرفية عبر الإنترنت، ويقل هذا العدد عن البلاغات المماثلة في الربع الأول من عام 2015 (800,000 بلاغاً).
كما تصدرت سنغافورة في الربع الثاني من عام 2015 قائمة مستخدمي كاسبرسكي لاب الذين تعرضوا لهجمات ناشئة عن طريق شبكة الإنترنت من خلال برنامج حصان طروادة الخاص بالعمليات المصرفية. حيث واجه 5.3% من جميع مستخدمي كاسبرسكي لاب في سنغافورة هذا التهديد خلال تلك الفترة الزمنية، وجاءت سويسرا في المرتبة الثانية (بنسبة 4.2%)، ثم البرازيل (بنسبة 4%)، وأستراليا (بنسبة 4%)، ثم هونج كونج (بنسبة 3.7%). مع ملاحظة أن معظم الدول العشر التي تأتي في مقدمة هذا الترتيب هي دول متقدمة من الناحية التكنولوجية ولديها نظام مصرفي متطور مما يجذب انتباه مجرمي الإنترنت.
ولا تقتصر التهديدات المالية على البرمجيات المصرفية الخبيثة التي تهاجم عملاء الأنظمة المصرفية عبر الإنترنت، حيث إنه بالإضافة إلى البرامج المصرفية الخبيثة (التي تمثل نسبة 83 %) تتشكل التهديدات المالية من خلال نسخ تدقيق بيانات المعاملات (نسبة 9%). وهذه البرامج الخبيثة تستخدم الموارد الحاسوبية الخاصة بكمبيوتر الضحية لتوليد عملة رقمية bitcoins وكذلك سرقة محافظ العملة الرقمية bitcoins (نسبة 6%) ومسجل ضربات لوحة المفاتيح (نسبة 9 %).
كما رصد فريق كاسبرسكي لاب للابحاث والتحليل العالمي في الريع الثاني من عام 2015 أربع حملات للتجسس الالكتروني وهي: CozyDuke وNaikon وHellsing وDuqu 2.0. وشملت قائمة الضحايا وكالات حكومية وشركات تجارية وغيرها من الأهداف رفيعة المستوى.
وقد شهد الربع الثاني من العام أيضا اهتمام مجرمي الإنترنت بالشركات الصغيرة والمتوسطة، حيث تم استهداف هذا النوع من الشركات من قبل حملة (Grabit) للتجسس الالكتروني، عندما قام مجرمو الإنترنت بالتركيز على هذه القطاعات الاقتصادية، مثل الصناعات الكيماوية، وتكنولوجيا النانو، والتعليم، والزراعة، ووسائل الإعلام والبناء.
ووفقا لبيانات KSN، قامت حلول كاسبرسكي لاب بالكشف عن 379.9 مليون من الهجمات الخبيثة من مصادر على شبكة الانترنت متواجدة في جميع أنحاء العالم وقامت بصد تلك الهجمات، ويقل هذا العدد بنسبة 19% عما كانت عليه في الربع الأول من عام 2015.
وخلال فترة الثلاثة أشهر، تعرضت 23.9% من متوسط أجهزة الكمبيوتر الخاصة بمستخدمي شبكة الإنترنت في جميع أنحاء العالم لهجمات منقولة عن طريق الإنترنت لمرة واحدة على الأقل، وهذا المعدل من الهجمات يقل بمقدار 2.4 نقطة مئوية عن معدلها خلال الربع الأول من العام.
كما تم رصد عدد 26 مليون من البرمجيات الخبيثة الفريدة من نوعها، والتي تقل بنسبة 8.4% عن عددها في الربع الأول من العام. كان برنامج AdWare.JS.Agent.bg الأكثر انتشارا بين هذه البرمجيات الخبيثة ويتم نشر هذا البرنامج من خلال البرمجيات الدعائية على صفحات الويب بشكل عشوائي.
وفي حديث متصل أصدرت شركة "فاير آي" المتخصصة في مجال التصدي للهجمات الالكترونية المتقدمة تقريرًا اعن تهديد استخباراتي جديد تحت عنوان "HAMMERTOSS: Stealthy Tactics Define a Russian Cyber Threat Group." يتعلق بالكشف عن مجموعة روسية للتهديد الالكتروني. ويقوم التقرير بتحليل التكتيكات الخاصة بطريقة العمل وأساليب التخفي لمجموعة متقدمة من البرمجيات الخبيثة تستخدمها على الأرجح مجموعة التهديد المتقدم المستمر (APT) وتدعمها الحكومة الروسية، والتي أطلق عليها مجموعة (APT29).
وأظهرت مجموعة (APT29)، منذ عام 2014 على الأقل، قدرات قوية جدًا لتعديل أنشطتها والتعتيم عليها والتخفي من إجراءات الحماية الشبكية، بما في ذلك قدرتها على الرصد الدقيق لأنظمة الحماية عن الشبكات و/أو أساليب التحقيق التقني للكشف عن أي جرائم إلكترونية ومحاولة تدميرها. ونظرًا لمنهجهم في الأمن التشغيلي، فإن هذه المجموعة تتميز عن غيرها من مجموعات التهديد المتقدم المستمر (APT) الروسية الأخرى التي ترصدها "فاير آي".
وقالت لورا جالانت، مديرة استخبارات التهديدات في "فاير آي": " يمثل النهج الجديد الذي تتبعه مجموعة APT29 في تنفيذ هجماتها وتعزيز وجودها في الشبكات مستوى من الصعوبة للمتخصصين الأمنيين الذين يمكن أن يشهدوا بأنفسهم تسلل هذه المجموعة إلى أنشطة شبكاتهم الأمنية". وأضافت: "بما أننا نواصل تتبع APT29، فسنتمكن من الكشف عن المزيد من معلومات الاستخبارات." وتتبع برمجيات HAMMERTOSS الخبيثة التي تستخدمها APT29 نظاما لاسترجاع الأوامر خطوة بخطوة عن طريق خدمات الويب المشتركة التي تتفادى في الغالب الاكتشاف المبكر، ويتضمن الإرشاد في كل يوم عن تتبع مختلف لروابط وأوسمة (Hashtags) لموقع تويتر، ومتابعة روابط وسائل التواصل الاجتماعي لمواقع مثل GitHub التي تستضيف الصور مع الأوامر المخفية داخلها باستخدام طريقة معروفة باسم ستيجانوجرافي (Steganography)، وتنفيذ الأوامر واستخراج البيانات من أجهزة الضحايا المستهدفين قبل رفعها على خدمات التخزين السحابي.


انقر هنا لقراءة الخبر من مصدره.