Asharq Al-Awsat Saudi Edition

اختراق برامج التنقيب عن العملات الرقمية... لعروض مباريات كرة القدم

-

> مــــع الانــــتـ­ـــشــــار الــكــبــ­يــر لــلــعــم­ــلات الرقمية وبرامج التنقيب عنها، فكان لزاما أن يــحــاول المـجـرمـو­ن الـرقـمـيـ­ون اسـتـغـلال هــــذه الــنــزعـ­ـة لـصـالـحـه­ـم، حــيــث اكـتـشـفـت الــشــركـ­ـة أن المــزيــد مــن مـجـرمـي الإنـتـرنـ­ت قـــد تــحــولــ­وا إلــــى اســـتـــخ­ـــدام الـبـرمـجـ­يـات الـخـبـيـث­ـة لـلـتـنـقـ­يـب عــن الـعـمـلات الـرقـمـيـ­ة بـطـريـقـة غـيـر شـرعـيـة مــن خــلال حـسـابـات مستخدمي الأجهزة المحمولة (تُعرف هذه البرمجيات ببرمجيات التعدين). وأصبح هـؤلاء المجرمون أكثر جشعا عبر لجوئهم كذلك إلى أدوات وأساليب خطرة من خلال إخفاء آليات التنقيب عن العملات الرقمية داخـل تطبيقات لكرة القدم وأخـرى خاصة بـالـشـبـك­ـات الافــتــر­اضــيــة الــخــاصـ­ـة، وذلــك للاستفادة غير المشروعة من مئات الآلاف من الضحايا من دون علمهم.

ويلجأ مجرمو الإنـتـرنـ­ت لـعـدة طرق لـلـتـنـقـ­يـب عــــن الـــعـــم­ـــلات الــرقــمـ­ـيــة خــلال سـعـيـهـم لــزيــادة أربــاحــه­ــم، إذ يـمـارسـون عـمـلـيـات الـتـنـقـي­ـب عــلــى الـكـومـبـ­يـوتـرات المكتبية والمـحـمـو­لـة والأجــهــ­زة الـخـادمـة، فضلا عن الهواتف الذكية. ومع ذلك، فهم لا يكتفون باستخدام البرمجيات الخبيثة فـي هـذه العمليات، حيث تـم العثور على أدلــــة تـثـبـت أن المـجـرمـي­ن يـربـطـون آلـيـات الاحتيال بتطبيقات شرعية وينشرونها تــحــت غـــطـــاء هــــذه الــتــطــ­بــيــقــا­ت الـــتـــي قـد تكون خاصة ببث مـبـاريـات كـرة الـقـدم أو تـشـغـيـل الـشـبـكـا­ت الـخـاصـة الافـتـراض­ـيـة ‪،Virtual Private Networks VPN‬ مع تركز أكــبــر عــــدد مـــن ضــحــايــ­ا هــــذه الـعـمـلـي­ـات فــي الــبــراز­يــل وأوكـــران­ـــيـــا. وتـعـتـبـر أكـثـر التطبيقات المستخدمة مـن قبل المجرمين لتغطية أنشطتهم الإجرامية المتمثلة في التنقيب عـن الـعـمـلات الـرقـمـيـ­ة تطبيقات خاصة بكرة القدم تعمل في الظاهر على بـث مـبـاريـات كـرة الـقـدم فيما تخفي سـرّا قـيـامـهـا بـالـتـنـق­ـيـب عــن الـعـمـلات الـرقـمـيـ­ة وسرقتها. واسـتـخـدم المـجـرمـو­ن لتحقيق ذلــك أداة الـتـعـديـ­ن ‪JavaScript Coinhive‬ . وعـــنـــد­مـــا يــــقــــ­وم المـــســـ­تـــخـــدم­ـــون بــالــبــ­دء بـمـشـاهـد­ة بـث المـبـاريـ­ات، يفتح التطبيق ملف HTML يتضمن برمجية JavaScript Coinhive، مـحـولا قــدرات وحــدة المعالجة المــركــز­يــة فــي جــهــاز المـسـتـخـ­دم إلـــى عملة »مونيرو« الافتراضية لصالح جهة البث.

ُ وقــد نــشــرت هــذه الـتـطـبـي­ـقـات عـبـر متجر ‪Google Play‬ وتـم تحميل أكثرها شيوعا نحو ١٠٠ ألف مرة، ٩٠٪ منها في البرازيل. وقـد تنتشر هـذه التطبيقات بشكل كبير خلال الأسابيع المقبلة بسبب اقتراب موعد مباريات كأس العالم لكرة القدم في روسيا في صيف العام الحالي. الجدير ذكـره أن التطبيقات الشرعية والمسؤولة عن الاتصال بالإنترنت عبر شبكات افتراضية خاصة أصبحت الهدف التالي لمجرمي الإنترنت المـنـقـبـ­ين عــن الـعـمـلات الـرقـمـيـ­ة. وتـسـمـح تطبيقات الشبكات الافتراضية الخاصة المــســتـ­ـخــدمــين مـــن الــــوصــ­ــول إلـــــى مــواقــع ومصادر على الإنترنت لن يكون الوصول إليها متاحا بالطريقة العادية بسبب قيود تفرضها السلطات المحلية المعنية بتنظيم الاتصالات في بلد ما. وتعتبر أداة التعدين Vilny.net القادرة على مراقبة عملية شحن البطارية ودرجـة حـرارة الجهاز الحصول على الأمــوال من الأجهزة المستهدفة بأقل مخاطر ممكنة. ويقوم التطبيق بتحميل ملف يمكن تشغيله على جهاز المستخدم بالخفاء من جهاز خادم خاص. وتم تحميل Vilny.net أكثر من ٥٠ ألف مرة، معظمها من مستخدمين في أوكرانيا وروسيا.

وتُـــظـــهــ­ـر هـــــذه الــنــتــ­ائــج أن مــطــوري الــتــطــ­بــيــقــا­ت الإجــــرا­مــــيــــ­ة هـــــذه يــوســعــ­ون مــــوارده­ــــم ويــــطـــ­ـورون أســالــيـ­ـبــهــم لإجــــراء عمليات أكثر فعالية في التنقيب عن العملة الرقمية، وهم يستخدمون تطبيقات شرعية مـتـخـصـصـ­ة ذات قــــدرات تـعـديـن مـتـقـدمـة. ويستطيع مجرمو الإنترنت على هذا النحو الاستفادة من كل مستخدم مرتين، أولا من خلال عرض الإعلانات في التطبيق، وثانيا بالتعدين الخفي للعملات الرقمية لصالح مستخدمين مـوارد الكومبيوتر­ات المصابة لـلـمـسـتـ­خـدمـين. ويـنـصـح بـاحـثـو الـشـركـة المستخدمين بالالتزام بـالإجـراء­ات التالية لحماية أجهزتهم وبياناتهم الخاصة من الهجمات الإلكتروني­ة المحتملة:

> أولا، تعطيل ميزة تثبيت التطبيقات الواردة من مصادر غير متاجر التطبيقات الرسمية

> ثانيا، المحافظة على تحديث إصدار نظام التشغيل الخاص بهدف خفض عدد الـــثـــغ­ـــرات الــبــرمـ­ـجــيــة ومــخــاطـ­ـر الـتـعـرض للهجوم.

> ثــالــثــ­ا، اخــتــيــ­ار الـتـطـبـي­ـقـات الـتـي يقدمها موردون موثوق بهم فقط، لا سيما تلك المعنية بحماية خصوصية المستخدم عند الاتصال بالإنترنت.

> وأخيرا تثبيت حلول أمنية لحماية الأجهزة من الهجمات الإلكتروني­ة.

Newspapers in Arabic

Newspapers from Saudi Arabia