اختراق برامج التنقيب عن العملات الرقمية... لعروض مباريات كرة القدم
> مــــع الانــــتــــشــــار الــكــبــيــر لــلــعــمــلات الرقمية وبرامج التنقيب عنها، فكان لزاما أن يــحــاول المـجـرمـون الـرقـمـيـون اسـتـغـلال هــــذه الــنــزعــة لـصـالـحـهـم، حــيــث اكـتـشـفـت الــشــركــة أن المــزيــد مــن مـجـرمـي الإنـتـرنـت قـــد تــحــولــوا إلــــى اســـتـــخـــدام الـبـرمـجـيـات الـخـبـيـثـة لـلـتـنـقـيـب عــن الـعـمـلات الـرقـمـيـة بـطـريـقـة غـيـر شـرعـيـة مــن خــلال حـسـابـات مستخدمي الأجهزة المحمولة (تُعرف هذه البرمجيات ببرمجيات التعدين). وأصبح هـؤلاء المجرمون أكثر جشعا عبر لجوئهم كذلك إلى أدوات وأساليب خطرة من خلال إخفاء آليات التنقيب عن العملات الرقمية داخـل تطبيقات لكرة القدم وأخـرى خاصة بـالـشـبـكـات الافــتــراضــيــة الــخــاصــة، وذلــك للاستفادة غير المشروعة من مئات الآلاف من الضحايا من دون علمهم.
ويلجأ مجرمو الإنـتـرنـت لـعـدة طرق لـلـتـنـقـيـب عــــن الـــعـــمـــلات الــرقــمــيــة خــلال سـعـيـهـم لــزيــادة أربــاحــهــم، إذ يـمـارسـون عـمـلـيـات الـتـنـقـيـب عــلــى الـكـومـبـيـوتـرات المكتبية والمـحـمـولـة والأجــهــزة الـخـادمـة، فضلا عن الهواتف الذكية. ومع ذلك، فهم لا يكتفون باستخدام البرمجيات الخبيثة فـي هـذه العمليات، حيث تـم العثور على أدلــــة تـثـبـت أن المـجـرمـين يـربـطـون آلـيـات الاحتيال بتطبيقات شرعية وينشرونها تــحــت غـــطـــاء هــــذه الــتــطــبــيــقــات الـــتـــي قـد تكون خاصة ببث مـبـاريـات كـرة الـقـدم أو تـشـغـيـل الـشـبـكـات الـخـاصـة الافـتـراضـيـة ،Virtual Private Networks VPN مع تركز أكــبــر عــــدد مـــن ضــحــايــا هــــذه الـعـمـلـيـات فــي الــبــرازيــل وأوكـــرانـــيـــا. وتـعـتـبـر أكـثـر التطبيقات المستخدمة مـن قبل المجرمين لتغطية أنشطتهم الإجرامية المتمثلة في التنقيب عـن الـعـمـلات الـرقـمـيـة تطبيقات خاصة بكرة القدم تعمل في الظاهر على بـث مـبـاريـات كـرة الـقـدم فيما تخفي سـرّا قـيـامـهـا بـالـتـنـقـيـب عــن الـعـمـلات الـرقـمـيـة وسرقتها. واسـتـخـدم المـجـرمـون لتحقيق ذلــك أداة الـتـعـديـن JavaScript Coinhive . وعـــنـــدمـــا يــــقــــوم المـــســـتـــخـــدمـــون بــالــبــدء بـمـشـاهـدة بـث المـبـاريـات، يفتح التطبيق ملف HTML يتضمن برمجية JavaScript Coinhive، مـحـولا قــدرات وحــدة المعالجة المــركــزيــة فــي جــهــاز المـسـتـخـدم إلـــى عملة »مونيرو« الافتراضية لصالح جهة البث.
ُ وقــد نــشــرت هــذه الـتـطـبـيـقـات عـبـر متجر Google Play وتـم تحميل أكثرها شيوعا نحو ١٠٠ ألف مرة، ٩٠٪ منها في البرازيل. وقـد تنتشر هـذه التطبيقات بشكل كبير خلال الأسابيع المقبلة بسبب اقتراب موعد مباريات كأس العالم لكرة القدم في روسيا في صيف العام الحالي. الجدير ذكـره أن التطبيقات الشرعية والمسؤولة عن الاتصال بالإنترنت عبر شبكات افتراضية خاصة أصبحت الهدف التالي لمجرمي الإنترنت المـنـقـبـين عــن الـعـمـلات الـرقـمـيـة. وتـسـمـح تطبيقات الشبكات الافتراضية الخاصة المــســتــخــدمــين مـــن الــــوصــــول إلـــــى مــواقــع ومصادر على الإنترنت لن يكون الوصول إليها متاحا بالطريقة العادية بسبب قيود تفرضها السلطات المحلية المعنية بتنظيم الاتصالات في بلد ما. وتعتبر أداة التعدين Vilny.net القادرة على مراقبة عملية شحن البطارية ودرجـة حـرارة الجهاز الحصول على الأمــوال من الأجهزة المستهدفة بأقل مخاطر ممكنة. ويقوم التطبيق بتحميل ملف يمكن تشغيله على جهاز المستخدم بالخفاء من جهاز خادم خاص. وتم تحميل Vilny.net أكثر من ٥٠ ألف مرة، معظمها من مستخدمين في أوكرانيا وروسيا.
وتُـــظـــهـــر هـــــذه الــنــتــائــج أن مــطــوري الــتــطــبــيــقــات الإجــــرامــــيــــة هـــــذه يــوســعــون مــــواردهــــم ويــــطــــورون أســالــيــبــهــم لإجــــراء عمليات أكثر فعالية في التنقيب عن العملة الرقمية، وهم يستخدمون تطبيقات شرعية مـتـخـصـصـة ذات قــــدرات تـعـديـن مـتـقـدمـة. ويستطيع مجرمو الإنترنت على هذا النحو الاستفادة من كل مستخدم مرتين، أولا من خلال عرض الإعلانات في التطبيق، وثانيا بالتعدين الخفي للعملات الرقمية لصالح مستخدمين مـوارد الكومبيوترات المصابة لـلـمـسـتـخـدمـين. ويـنـصـح بـاحـثـو الـشـركـة المستخدمين بالالتزام بـالإجـراءات التالية لحماية أجهزتهم وبياناتهم الخاصة من الهجمات الإلكترونية المحتملة:
> أولا، تعطيل ميزة تثبيت التطبيقات الواردة من مصادر غير متاجر التطبيقات الرسمية
> ثانيا، المحافظة على تحديث إصدار نظام التشغيل الخاص بهدف خفض عدد الـــثـــغـــرات الــبــرمــجــيــة ومــخــاطــر الـتـعـرض للهجوم.
> ثــالــثــا، اخــتــيــار الـتـطـبـيـقـات الـتـي يقدمها موردون موثوق بهم فقط، لا سيما تلك المعنية بحماية خصوصية المستخدم عند الاتصال بالإنترنت.
> وأخيرا تثبيت حلول أمنية لحماية الأجهزة من الهجمات الإلكترونية.