برمجيات الويب الخبيثة: تظهر في العلن

هناك اعتقاد خاطئ شائع عندنا جميعًا أن الإصابة بالبرمجيات الخبيثة المنتشرة على شبكة الإنترنت تحدث فقط عندما نزور الأجزاء الغامضة والضعيفة على شبكة الإنترنت أو المواقع التي تقع ضمن الفئة

هناك اعتقاد خاطئ شائع عندنا جميعًا أن الإصابة بالبرمجيات الخبيثة المنتشرة على شبكة الإنترنت تحدث فقط عندما نزور الأجزاء الغامضة والضعيفة على شبكة الإنترنت أو المواقع التي تقع ضمن الفئة الواسعة التي يكون “العمل عليها غير آمن” ومن ثم، عندما تخبر أصدقائك أن حاسوبك قد أصيب بأحد البرمجيات الخبيثة، على الفور يطلق أحدهم أحد النكات عن أنك تقضي الكثير من الوقت في مشاهدة أحد المواقع الإباحية.

في الواقع ، لقد ولت تلك الأيام التي كنت تصاب فيها بالبرمجيات الخبيثة عندما تزور هذه المواقع الخاصة بالبالغين، فهذا النوع من المواقع ، على عكس معظم المواقع الأخرى، يدر الأموال، لذلك يتم التأكد من عدم إصابتها بأي برمجيات خبيثة.

من واقع خبرتي، أستطيع أن أؤكد أن معظم المواقع المصابة بالبرمجيات الخبيثة هي تلك التي لا يتوقع أحد أن تكون كذلك.

مع أي إصابة بالبرمجيات الخبيثة، توجد فلسفتان أساسيتان، “التصيد –trawling”، والتصيد الاحتيالي بالحربة- spear-phishing”. فمن ناحية، يمكنك رمي أكبر شبكة بقدر ما تستطيع لتصطاد أكبر كمية من السمك؛ وهذه هي الإستراتيجية المتبعة من قبل مشغلي ومصممي برامج ” البوتنت- botnet”، وأسلافهم من مشغلي برامج تروجان الخاصة بالمعاملات المصرفية “banking trojans”. على الناحية الأخرى، عندما تنوي صيد السمك، فإنك تذهب لمكانه وتجهز صنارتك بنوع الطعم الذي تعلم أنه المفضل لديه، ومن ثم تصطاده. وبالمثل، يمكنك العثور على احد الثغرات الأمنية في أحد المواقع المشهورة ومن ثم تستغلها لتصيب هذا الموقع بالبرمجة الخبيثة بهدف تحقيق أكبر نسبة من الإصابة بالعدوى بقدر الإمكان، وقد تكتشف وجود ثغرة أمنية في موقع تعتقد أن هدفك المنشود سوف يزوره. تحمل الطريقة الثانية اسم هجوم “watering hole “، حيث تم اشتقاقه من حقيقة أن الحيوانات البرية المفترسة تنصب كمائنها وتختفي بالقرب من مصادر المياه لأنها تعرف أن الفريسة ستأتي إلى تلك الأماكن لتشرب، فتنتظر تلك الحيوانات المفترسة فقط حتى تدلي فريستها رأسها لتشرب، ومن ثم يبدأ هجومها. بالمثل، يفكر المهاجم في المواقع التي يتوقع أن يزورها هدفه ليقوم بالبحث عن أي ثغرات أمنية موجودة بها.     .

حدث هذا النوع الواسع الانتشار من الهجوم، خلال الأسبوع الماضي، عندما تعرض موقع الفكاهة الشهير “cracked[dot]com” للإصابة بالبرمجيات الخبيثة، حيث أعرب الباحثون في شركة ” Barracuda Labs ” عن قلقهم من تزايد عدد المصابين بالعدوى جراء هذا الهجوم بشكلٍ كبير، خاصةً وأن هذا الموقع يحتل المرتبة 289 داخل الولايات المتحدة، و 654 في جميع أنحاء العالم، بحسب شركة معلومات الويب ” أليكسا- Alexa”. وبالمثل، تعرض مؤخرًا موقع تطوير الويب ” PHP[dot]net ” للإصابة وفقًا لأحد الأبحاث التي نشرتها شركة ” Spiderlabs”، كما حدث ذلك لمجموعة صغيرة من المواقع المصرفية الروسية ” ربما تحتاج لتطوير لغتك الروسية لقراءة ذلك)

يتجلى هذا النوع من الهجمات في سلسلة هجمات ” watering hole ” التي استهدفت مواقع وزارات العمل في وقتٍ سابقٍ من هذا العام. في هذه الحالة، استهدفت هذه الهجمات الأفراد الذي يحتمل أن تكون لديهم صلاحيات للدخول إلى الشبكات الحكومية الحساسة. في الآونة الأخيرة، أعلن باحثون من شركة ” FireEye” الرائدة في قطاع الأمن، عن استهداف هجوم ” watering hole ” لموقع أحد المنظمات الأمريكية غير الحكومية الذي لم يُفصح عن اسمه، والذي يلعب دورًا في توجيه السياسات المحلية والدولية. بوجهٍ عام، تتمثل الفكرة الأساسية في: من سيخطر بباله أن يحتوي موقع وزارة العمل على أحد البرمجيات الخبيثة؟ بالضبط هذه هي الفكرة: أن تصيب المواقع التي لا يشعر الزوار حيالها بأي قلق.

ما من شيء أفضل من الشعور بالأمان الكامل. من المستحيل أن تعرف أين يخبأ المهاجمون برمجياتهم الخبيثة، فهم يستخدمون أدوات آلية لتحديد المواقع التي تحتوي على ثغرات أمنية يمكنهم استغلالها. ومن ثم، فإنك تُعول بشكلٍ مضاعف على أن يقوم مشرفو ومديرو المواقع بتثبيت التحديثات التي تصدرها وتصممها شركات البرمجيات المختلفة. لكن في حال كان هؤلاء المشرفون والمدراء مثل مستخدمي الإنترنت العاديين، فمن المحتمل ألا يكونوا بارعين في تشغيل وتطبيق هذه التصحيحات. من المؤكد أن الشركات أصبحت أفضل في تصميم ملفات التصحيح عما كانت عليه سابقًا، لكن ما يزال هناك عددًا هائلاً من الشركات في هذا المجال ليس لديها على الإطلاق أي جداول لإصدار ملفات التصحيح

نظرًا لكل ما سبق، فإن أبسط طريقة لحماية نفسك من المواقع التي تحتوي على برمجيات خبيثة هي أن تقوم بتشغيل برنامج لمكافحة الفيروسات؛ يهتم بإنذارات وتحذيرات برنامج التصفح، ويقرأ الأخبار الامنية، سواء كنت تقوم بالتصفح على حاسوبك الشخصي، أو جهاز ماك، أو جهازك اللوحي أو هاتفك.

النصائح

برمجيات تنقيب مخفية بداخل جووجل بلاي ستور!

عندما يصبح جهازك بطىء، يلوم العديد من المستخدمين البرمجيات الخبيثة والفيروسات. ولكن عندما يصبح هاتفك الذكي بطيء عادة ما تلوم البطارية او نظام التشغيل وعندها تريد شراء هاتف جديد! وربما يكون سبب هذه المشكلة شيء اخر تماماً!  برمجيات التنقيب المخفية!