هل أنت مجرم انترنت سري؟

في ليلة الخامس من حزيران/ يونيو 2013 قام ائتلاف يقوده مكتب التحقيقات الفيدرالي وشركة “مايكروسوفت” بفصل بوت نت تتكون من مليونيّ جهاز كمبيوتر موصولة بها كانت تستخدم من قِبَل مجرمي

في ليلة الخامس من حزيران/ يونيو 2013 قام ائتلاف يقوده مكتب التحقيقات الفيدرالي وشركة “مايكروسوفت” بفصل بوت نت تتكون من مليونيّ جهاز كمبيوتر موصولة بها كانت تستخدم من قِبَل مجرمي الإنترنت لأغراض خبيثة مختلفة. وما هو أكثر إثارة للدهشة، هذه الأجهزة البالغ عددها 2 مليون جهاز كمبيوتر كانت موضوعة في منازل ومقرات عمل، ولم يكن لدى أصحابها أي علم بذلك، وعلى الأرجح أنهم ما زالوا لا يعلمون.

cybercriminal

تعتبر بوت نت أداة أساسية لجرائم الإنترنت الحديثة. إذا استخدم أحد المجرمين جهاز كمبيوتر واحد لإرسال إحدى الرسائل غير المرغوبة أو قام بعملية اختراق لنظام أحد البنوك، يمكن عزل مثل هذا الحدث بسهولة وتتبعه حتى نهاية المطاف والوصول إلى قرصان الانترنت. مع ذلك، فإن الأمر يصبح أكثر صعوبة للشرطة في تتبع هجمات القرصنة إذا كان – حرفيًا – هناك ملايين من أجهزة الكمبيوتر مشتركة في هذا النشاط. في نفس الوقت، أنشطة مثل إرسال الرسائل غير المرغوب فيها تحقق ربحية أكثر بكثير لقرصان الانترنت. الجزء الأسوأ في هذا الشأن هو أن أي جهاز كمبيوتر هو محل اهتمام بالنسبة لقرصان الانترنت. ربما يكون الجهاز قديمًا، وبه أخطاء، وخالٍ تمامًا من المعلومات القيمة، ولكن لا زال من الممكن أن يحقق ربحًا للمجرمين، وفي بعض الحالات، يجلب الشرطة إلى باب منزلك.

إذا كان جهاز الكمبيوتر لديك لا يحتوي على معلومات قيمة، فإنه لا يزال مفيدًا للمجرمين ليرتكبوا جرائم عبر الإنترنت.

هنا بعض الأمور التي قد تقوم بها الأجهزة الخاصة بكم والتي قد تحدث دون أن تلاحظوها تمامًا:

1. رسائل غير مرغوب فيها(Spam): أثناء عملكم، تصفحكم ولعبكم، فإن أجهزتكم قد تقوم بإرسال رسائل غير مرغوب فيها لآلاف من الأشخاص لتسويق أدوية وهمية أو سلع مقلَّدة.

2. الاحتيال(Fraud): حتى من دون فتح متصفح الإنترنت، قد يتم الـ “نقر” سرًّا على إعلانات على الإنترنت، عندها يمكن للمُعلِن عن طريق الدفع مقابل النقر (pay-per-click) أن يقوم بطريقة احتيالية بزيادة قيمة الرسوم المدفوعة.

3. هجمات الحرمان من الخدمات (DDoS): قد تكون أجهزتكم ضمن آلاف الأجهزة التي تقوم بقصف الجهاز الخادم (Server) لأحد المواقع الإلكترونية بالطلبات، مما يسبب تعطله وانقطاع اتصاله بالانترنت.

4. كسب المال، حرفيًا: يتم إنتاج العملات الرقمية (bitcoins)، عملة الإنترنت المشفرة، من خلال عمليات حسابية مكثفة في وحدة المعالجة المركزية (CPU). يتطلب الأمر الكثير من الوقت لجمع العملات الرقمية، لذلك فإن القراصنة يستخدمون العديد من أجهزة الكمبيوتر لتسريع هذه العملية. تعتبر العملات الرقمية مقبولة كوسيلة مشروعة للدفع مقابل شراء العديد من السلع المشروعة وغير المشروعة، ويمكن أن يتم مبادلتها بسهولة بعملات حقيقية.

5. توزيع البرمجيات الخبيثة(Malware): ان وكالات تنفيذ القانون تتحسن وتحرز تقدمًا في الإيقاع بالبوت نت، فإن صانعيها يحاولون صناعة شبكات زومبي تتمتع بتحصين أقل. البوت نت الحديثة هي P2P (نظير – الى – نظير) – كل كمبيوتر مصاب قد يُستَخدَم من قِبَل أحد القراصنة ليساعد في تحميل الملفات المصابة المُحمَّلة إلى أجهزة كمبيوتر أخرى وتقوم بإصدار أوامر هي عبارة عن فيروسات لجعل أجهزة الكمبيوتر “أجهزة تابعة”.

6. بيع “ورز” (Wares) – برامج كمبيوتر يتم تداولها بصورة غير قانونية: هي برامج عادية، يتم تسجيلها أو تعديلها لتعمل من دون رقم تسلسلي. ويستطيع المجرمون بيعها من متجر سري غير قانوني على جهاز الكمبيوتر الخاص بك.

7. القرصنة(Hacking): لإخفاء أثارهم، يقوم مجرمي الانترنت بالسيطرة عن بعد على جهاز كمبيوتر شخصٍ آخر لمهاجمة هدفهم الحقيقي. إذا تم تتبع هذا النشاط، سيصل إليك.

8. تحميل أو مشاهدة محتوى غير قانوني. حيث أن بعض الدول قد وضعت قوانين لملاحقة التحميلات المقرصنة، فأصبح تحميل المحتويات غير القانونية من خلال استخدام أجهزة الكمبيوتر الأخرى، ونقلها إلى وجهة نهائية في صورة مشفرة. إذا لم يكن ذلك واضحًا بما فيه الكفاية، خذ بعين الاعتبار النصيحة التي نُشرت مؤخرًا على أحد منتديات القراصنة: “استخدم “بروتوكول سطح مكتب بعيد” (RDP) للقيام بمهمتك. على سبيل المثال، إذا كنت تشاهد محتوى غير قانوني باستخدام “بروتوكول سطح مكتب بعيد”، إذا حدث أي شيء، فإن الشخص الذي يمتلك “سطح المكتب البعيد” سيتم القبض عليه بدلاً منك.” كلمة RDP هي اختصار “بروتوكول سطح المكتب البعيد”، وهو بروتوكول شبكة الإنترنت يستخدم للتحكم عن بعد في جهاز كمبيوتر آخر، الذي في هذه الحالة، هو ضحية مجرمي الانترنت.

9. كسر كلمات المرور. يمكن للقراصنة استخدام قوة المعالجة الخاصة بالكمبيوتر لديك لمحاولة معرفة كل كلمة مرو ممكنة، بينما يعملون على معرفة بيانات قيّمة تخص شخصٍ آخر.

وتذكّر أن أجهزة الكمبيوتر ليست هي فقط في خطر، إن جرائم الانترنت هي الآن مشروع متعدد المنصات. أول بوت نت بنظام “أندرويد” (Android) تم كشفها في كانون الثاني/ يناير 2012، وكانت متنكرة في هيئة لعبة،  من نوع “فونسي تروجان” (Foncy Trojan) تعطي نفسها إمكانية وصول جذرية لنظام تشغيل “أندرويد”. إن البرمجيات الخبيثة والمجرمون المتحكمين فيها، كان لديهم قدرة كبيرة في السيطرة على الهواتف المصابة.

بالإضافة إلى أنه قد تم استغلالها في إرسال الرسائل القصيرة (SMS) إلى أرقام مميزة (على تكلفة المستخدم)، وسرقة البيانات المصرفية للضحية ونشر البرمجيات الخبيثة للآخرين في دفاتر العناوين الخاصة بهم، ويمكن للهواتف المصابة أيضًا أن يتم التحكم فيها عن بعد واستخدامها في أنشطة غير مشروعة، مثل تلك الأنشطة التي تم وصفها أعلاه.

الاستنتاج بسيط – وهو أن أي جهاز متصل يتطلب الحماية. وليكن جهاز الكمبيوتر القديم لديك، أو أحد الهواتف الذكية الجديدة، كمبيوتر لوحي أو كمبيوتر محمول من نوع “ماكنتوش”، كلٍ منها يحتاج إلى برامج الأمان المخصصة للتأكد من أنها لا تخدم أحدًا إلا أنت، وأنها لا تقوم بأي عمل غير قانوني مع تحملك أنت لتكلفته.

النصائح

برمجيات تنقيب مخفية بداخل جووجل بلاي ستور!

عندما يصبح جهازك بطىء، يلوم العديد من المستخدمين البرمجيات الخبيثة والفيروسات. ولكن عندما يصبح هاتفك الذكي بطيء عادة ما تلوم البطارية او نظام التشغيل وعندها تريد شراء هاتف جديد! وربما يكون سبب هذه المشكلة شيء اخر تماماً!  برمجيات التنقيب المخفية!