التعاملات المالية على الإنترنت: التهديدات وحماية عمليات الدفع الإلكترونية

إن عمليات التسوق عبر الانترنت، وتحويل الأموال، والخدمات المصرفية عبر الإنترنت، توفر لنا الكثير من الوقت وتجعل حياتنا أكثر سهولة. ومع ذلك، فإن هذه التقنيات أيضًا بدورها جعلت الأمور أسهل

إن عمليات التسوق عبر الانترنت، وتحويل الأموال، والخدمات المصرفية عبر الإنترنت، توفر لنا الكثير من الوقت وتجعل حياتنا أكثر سهولة. ومع ذلك، فإن هذه التقنيات أيضًا بدورها جعلت الأمور أسهل بالنسبة لمجرمي الإنترنت نظرًا لأنها توفر لهم الوسائل الجديدة واليسيرة التي عن طريقها يتمكنون من الاستيلاء وسرقة أموال المستخدمين. فاستغلال بيانات الدفع المسروقة يُعد طريقة فعالة وشائعة لتحقيق الأرباح على نحوٍ سريع. وعلى الرغم من محاولات المصارف لحماية وتأمين عُملائها، فلا تزال الهجمات التي تستهدف المستخدمين بصفة فردية شائعة الحدوث جدًا. تستغرق عملية القرصنة على المصارف وقتًا أطول وتكون مكلفة وتزاد فيها خطورة القبض على منفذيها. على النقيض، يستخدم العديد من الزبائن أجهزة كمبيوتر بها العديد من نقاط الضعف، والتي تكون أسهل للتجسس عليها. تقل فُرص القبض على مجرم الإنترنت الذي يسرق مبالغ مالية صغيرة نسبيًا من كل حساب مصرفي تم اختراقه عبر الإنترنت. بشكلٍ ملحوظ، تُنفذ الهجمات التي يتم شنها على الزبائن بطريقةٍ تلقائية على نحوٍ كبير كما أنها تقريبًا لا تتطلب وجود مُشغل.

Screen Shot 2013-11-05 at 3.00.57 PM

أسلحة العدوى الشاملة

اكتسبت اختراقات التروجان الخاصة بالمعاملات المصرفية شهرةً واسعة وسط السوق الإجرامي لسنواتٍ عديدة. وقد ساعد على إتاحة هذه الفُرص الهائلة أمام مجرمي الإنترنت، وجود عدد ضخم من الضحايا المحتملين من الذين لا يقومون بعمل تحديثات للتطبيقات المثبتة على أجهزة كمبيوتراتهم. يصيب التروجان محطة العمل ليقوم بشكلٍ مستقل بجمع معلومات الدفع؛ ليصبح بعضهم قادرًا على إجراء التعاملات المالية نيابةً عن المستخدمين.

على سبيل المثال، يقوم   التروجان زيوس المصرفي بوضع نموذج إدخال البيانات الخاص به داخل أحد صفحات الإنترنت والذي يُمكِّنه من الحصول على تفاصيل عملية الدفع الخاصة بالمستخدم مثل ( رقم البطاقة، رمز تأكيد البطاقة  CVC2/CVV2 ،الاسم الكامل، عنوان الفواتير، الخ).

بعد إدخال الرمز إلى المتصفح، يقوم البرنامج الضار ،كاربيرب، ذائع الصيت في وسط الفضاء الإلكتروني في روسيا بحفظ بيانات البطاقة المصرفية (رقم البطاقة) من على الصفحة الرئيسية للنظام المصرفي على الإنترنت، ثم يطلب الحصول على معلومات إضافية مثل ( رقم البطاقة CVV2، بيانات شخصية الخ).

تستغرق عملية القرصنة على المصارف وقتًا أطول وتكون مكلفة وتزاد فيها خطورة القبض على منفذيها. على النقيض، يستخدم العديد من الزبائن أجهزة كمبيوتر بها العديد من نقاط الضعف، والتي تكون أسهل للتجسس عليها.

فضلاً عن اختراق الشبكة، تستخدم اختراقات التروجان تقنيات وأساليب أخرى للحصول على معلومات الدفع. على سبيل المثال، تستطيع الأنواع الجديدة من البرنامج الضار كاربيرب المذكور أعلاه أن تغير بسرعة رمز نظام الخدمات المصرفية عبر الإنترنت،       آي بانك2″iBank 2″، الأمر الذي يجعلها قادرة على اعتراض تفاصيل الدفع.

التغلب على العقبة الثانية

تحاول بعض المصارف تصعيب الأمور على “مجرمي الإنترنت” عن طريق فرض أنواع مُعقَّدة من عوامل التوثيق الإضافية، مثل الرموز “التوكنز” -وهي أجهزة يو إس بي صغيرة تحتوي على مفتاح مستخدِم فريد يتم طلب إدخاله في كل مرة يتم خلالها تنفيذ عملية الدفع. قام مطورو التروجان لورك المتخفي بابتكار وسيلة بارعة للتغلب على إجراءات الحماية والتأمين هذه وإجازة عمليات الدفع:

  1. يبدأ المستخدم في القيام بعملية الدفع من خلال نظام الخدمات المصرفية عبر الإنترنت ويُدخل البيانات ذات الصلة.
  2. يعترض تروجان طريق تفاصيل الدفع وينتظر الوقت الذي يطلب فيه النظام إدخال الرمز.
  3. يطلب نظام الخدمات المصرفية عبر الإنترنت من المستخدم أن يُدخل الرمز. يقوم المستخدم بعمل ذلك عن طريق إدخال جهاز اليو إس بي الرمزي إلى داخل فتحة الأجهزة المخصصة لذلك.
  4. يقوم تروجان باعتراض هذه العملية ويُظهر “شاشة الموت الزرقاء” التي تُخبر المستخدم أنه يتم عمل تفريغ للذاكرة لتحليلها لاحقًا، طالبةً من المستخدم عدم اقفال الكمبيوتر حتى يتم الانتهاء من استكمال العملية.
  5.  في حين ينتظر المستخدم أن تكتمل العملية (حيث لا يزال الرمز داخل منفذ اليو إس بي)، يقوم مجرمو الإنترنت الذين تسللوا إلى حساب المستخدم باستكمال وإنهاء عمليات الدفع وتحويل أموال المستخدم إلى حساباتهم.

نظام حماية وتأمين المعاملات المالية

بعدما يتسلل جزء من البرنامج الخبيث المصرفي إلى الكمبيوتر، فإنه يحتاج لطريقٍ يقوم من خلاله باعتراض بيانات الدفع. يستخدم تروجان هذه التقنيات والأساليب الشائعة جدًا لتنفيذ ذلك:

  • خرق الشبكة ويعني (تغيير محتوى صفحات الإنترنت قبل عرضه على المستخدم)
  • القرصنة على عمل HTTP/HTTPS  (كمثالٍ كلاسيكي على الهجوم الذي يعرف بـ “man-in-the-middle “)
  • انتحال نموذج المصداقية والتوثيق أو إعادة التوجيه إلى صفحة الاحتيال المستهدفة
  • أخذ لقطات صور لسطح المكتب “desktop “
  • استغلال الضغط على مفاتيح الدخول

يؤدي فهم قائمة التهديدات هذه إلى أن يصبح من الممكن ابتكار سيناريو دفع آمن:

  1. يفتح المستخدم مصدر الخدمات المصرفية عبر الإنترنت في المتصفح.
  2. يكتشف برنامج مكافحة الفيروسات ذلك الأمر ويقوم بعمل فحص لنظام التشغيل لكشف أي نقاط ومواطن ضعف. ومثال على ذلك تقنية “حفظ المال” “Safe Money ” لتحقيق الأمن للأموال والتي تم تصميمها خصيصًا لحماية بيانات الدفع حيث تقوم بتنفيذ هذا الأمر بكل ما يحمله من معنى عن طريق استخدام قواعد المعرفة المدمجة داخل برنامج مكافحة الفيروسات .
  3. بالتزامن مع ذلك، تقوم وحدة مكافحة الاحتيال بالتحقق من عنوان الصفحة بعرضها على قواعد بيانات المصادر الموثوقة. تُنفذ تقنية البرنامج المتكاملة، التي توفر الحماية لبيانات الدفع، هذا عن طريق طلب المعلومات الخاصة باسم النطاق من قواعد المعرفة.
  4. يفحص برنامج مكافحة الفيروسات الشهادة المستخدمة لعمل اتصالٍ آمن.
  5. إذا كانت الشهادة موجودة ضمن قواعد بيانات الشهادات الموثوقة، يُشغل برنامج مكافحة الفيروسات برنامج التصفح ليقوم بعمل اتصال HTTPS آمن مع عنوان الصفحة URL المطلوب. تتم مراقبة ورصد عملية التصفح عن طريق برنامج مكافحة الفيروسات الذي يحميها من أي عمليات تلاعب واستغلال سيئة قد تحدث عن طريق التطبيقات الأخرى.
  6. يقوم المستخدم بإدخال تفاصيل عملية الدفع مثل (رقم البطاقة، رمز تأكيد البطاقة، البيانات الشخصية الخ). يراقب برنامج مكافحة الفيروسات عملية التصفح لحمايتها من التلاعب عن طريق التطبيقات الأخرى. .

الرصاصة الفضية

توفر المصارف وأنظمة الدفع الحماية الفعالة لمستخدميها. المصداقية والتوثيق المُعقَّد متعدد العوامل، استخدام أجهزة إضافية  مثل(الرموز “التوكنز” ، جهاز chipTANs، الخ)، التحذيرات المختلفة من عمليات الاحتيال المحتملة، – تم تصميم كل ذلك بهدف حماية أموال الزبائن. ومع ذلك، يستمر مجرمو الإنترنت في ابتكار الوسائل والطُرق الجديدة وبنفس القدر من التعقيد والخاصة بسرقة معلومات الدفع ورموز مصداقية وتوثيق المعاملات الإضافية .

لهذا السبب يبدو من المهم أن يتم توفير حماية 360 درجة للزبون، وتأمين جهاز كمبيوتر المستخدم، وقناة الاتصال وضمان اتصالها بالخادم الصحيح. هذا بالضبط المبدأ المستخدم في تقنية “حفظ المال” ” Safe Money ” لتحقيق الأمن للأموال الموجودة في برنامج كاسبرسكي للحماية على الإنترنت، حيث يوفر البرنامج حل شامل للسرقات التي تحدث على الإنترنت، ويوفر حماية فائقة من أي أنشطة خبيثة تقوم بها البرامج المصرفية الخبيثة.

 

النصائح

برمجيات تنقيب مخفية بداخل جووجل بلاي ستور!

عندما يصبح جهازك بطىء، يلوم العديد من المستخدمين البرمجيات الخبيثة والفيروسات. ولكن عندما يصبح هاتفك الذكي بطيء عادة ما تلوم البطارية او نظام التشغيل وعندها تريد شراء هاتف جديد! وربما يكون سبب هذه المشكلة شيء اخر تماماً!  برمجيات التنقيب المخفية!