في كثير من الأحيان، يبدو عالم الأمن الإلكتروني (وبالتالي الجريمة الإلكترونية) ساحقًا ومربكًا، مع عدد لا يحصى من المصطلحات والعبارات التقنية المستخدمة لوصف كل جانب من جوانب منظومته الرقمية المتطورة باستمرار. ومن الانتحال والتصيّد الاحتيالي وهجمات البرمجة النصية عبر المواقع إلى تحليل حزم البيانات والفيروسات المتنقلة وتهريب HTML، يمكن بسهولة أن نسامح المستخدم العادي (سواء كان شخصًا أو عملاً تجاريًا) على مواجهته عقبة أو اثنتين عند محاولة فهم عالم التهديدات الإلكترونية مترامي الأطراف.
بالنسبة للكثيرين، قد تكون بعض المصطلحات والعبارات الأبسط هي الأكثر صعوبة. وليس هناك ما هو أكثر من عبارة "برامج الجريمة". "برامج الجريمة" هو مصطلح يُستخدم بانتظام في دوائر الأمن الإلكتروني لوصف مجموعة واسعة من الأدوات الرقمية المستخدمة في هجمات القرصنة من قبل مجرمي الإنترنت الذين يتطلعون إلى استغلال الثغرات الأمنية للوصول إلى البيانات والمعلومات السرية. وترتبط برامج الجريمة غالبًا بالجرائم المالية الرقمية، وهي واحدة من أكبر أجزاء الاقتصاد الإلكتروني السري / المظلم وقد غيرت الطرق التي يصل بها مجرمو الإنترنت الهواة (وغير مجرمي الإنترنت) إلى الأدوات الرقمية المصممة للنشاط الإجرامي. ولهذا السبب أنشأنا هذا الدليل للبرامج الإجرامية، لشرح ماهيتها، وما الغرض من استخدامها، وكيف تعمل، وكيف يمكنك منع نفسك (أو عملك) من الوقوع ضحية لها.
ما هي برامج الجريمة؟
برامج الجريمة هي أي نوع من البرامج الضارة، المصممة لمساعدة المجرمين في جهودهم لتنفيذ أنشطة غير قانونية على الإنترنت. ويمكن أن تكون أي شيء بدءًا من برنامج واحد إلى برنامج فعلي لرصد لوحة المفاتيح. ونتيجة لذلك، يمكن اعتبار أي نوع من البرامج الضارة (برنامج رقمي أو برنامج يُستخدم لأغراض غير قانونية من قبل مجرمي الإنترنت) شكلًا من أشكال برامج الجريمة. ومع ذلك، ليست كل برامج الجريمة شكلًا من أشكال البرامج الضارة، حيث يمكن أن تشمل أيضًا قطعًا مادية من برامج الجريمة، مثل مكونات الكمبيوتر المتخصصة والهواتف الرخيصة المدفوعة مسبقًا.
يقال إن مصطلح برامج الجريمة صاغه خبير الأمن الإلكتروني البارز، ديفيد جيفانز. ويقال إن رائد الأعمال الكندي في مجال التكنولوجيا قد استخدم المصطلح في عام 2005 في "مجموعة عمل مكافحة التصيد الاحتيالي" ردًا علىمقال FDIC بعنوان "وضع حد لسرقة الهوية عن طريق اختطاف الحساب" الذي نُشر في عام 2004.
فيمَ تُستخدم برامج الجريمة وكيف تعمل؟
تُستخدم برامج الجريمة غالبًا في العديد من الهجمات الإلكترونية المختلفة، وتشمل ابتزاز الأموال وسرقة الأصول المالية وتعطل أنظمة الكمبيوتر الكبيرة واختراق جدران الحماية لسرقة المستندات والمعلومات الحساسة الأخرى وسرقة الهوية. وبما أن برامج الجريمة تشمل مجموعة واسعة من البرامج والأجهزة، ويمكن استخدامها أيضًا لوصف البرمجة التي تعمل على أتمتة أنشطة مجرمي الإنترنت والأدلة المقدمة إلى الجهات الخبيثة منخفضة المستوى أو الهواة التي تسمح لهم بتوسيع نطاق مساعيهم الإجرامية على الإنترنت.
نظرًا لأن برامج الجريمة تشبه إلى حد كبير البرامج الضارة، وتعمل بالطريقة ذاتها تقريبًا: فهي تصيب جهاز الكمبيوتر الخاص بك عبر التنزيلات أو مواقع الويب للتصيد الاحتيالي أو نقاط الضعف في البرامج والأنظمة القديمة أو الروابط الضارة المضمنة في رسائل البريد الإلكتروني والبوابات الزائفة على الإنترنت. وبمجرد أن تشق برامج الجريمة طريقها إلى نظامك، فمن الممكن أن ينجم عنها مجموعة متنوعة من العواقب التي تسببها معظم أشكال البرامج الضارة، بما في ذلك الاختباء بعمق في بنية نظامك أثناء التجسس على استخدام جهاز الكمبيوتر الخاص بك والبحث عن معلوماتك الشخصية، والاستيلاء على نظام الكمبيوتر الخاص بك لإصابة الآخرين، واستخدام جهازك لتقديم خدمة للمتسلل (مثل قرصنة العملات المشفرة)، أو سرقة الملفات والبيانات الحساسة والاحتفاظ بتلك المعلومات للحصول على فدية.
أنواع وأمثلة مختلفة لبرامج الجريمة
مرة أخرى، نظرًا لتعريفها الواسع على أنها أي قطعة تكنولوجيا تُستخدم لتسهيل الجرائم الرقمية، هناك عدد من الأمثلة على برامج الجريمة. ومع ذلك، تعد بعض نواقل التهديد أكثر شيوعًا من غيرها ويجب أن يكون جميع المستخدمين على دراية بها.
برامج التجسس
برامج التجسس هي برنامج أو مجموعة من التعليمات البرمجية الضارة التي تسمح للمتسلل بالتجسس على الأصول الرقمية لضحيته وعملياته اليومية، بما في ذلك استخدام كلمات المرور وإدخال تفاصيل بيانات تسجيل الدخول الأخرى على الإنترنت. ويتضمن ذلك أيضًا برامج رصد لوحة المفاتيح التي يمكنها الاتصال بجهاز المستخدم (رقميًا أو ماديًا) ومراقبة ضغطات المفاتيح على لوحة مفاتيح الضحية. وتعد برامج رصد لوحة المفاتيح شكلاً مثاليًا من برامج الجريمة لسرقة معلومات بطاقة الائتمان.
البرامج الإعلانية
البرامج الإعلانية هي برامج تدمج نفسها غالبًا في نظام المستخدم وتعرض له إعلانات غير مرغوب فيها أثناء الاتصال بالإنترنت، أو في بعض الأحيان، عند عدم الاتصال بالإنترنت على جهازه المحلي. ويمكن استخدام الروابط التي توفرها هذه الإعلانات غير المرغوب فيها لإعادة توجيه المستخدم إلى مواقع الويب الزائفة / الخاصة بالتصيد الاحتيالي ونوافذ تسجيل الدخول المزيفة لابتزاز المستخدم بشكل أكبر.
برامج طلب الفدية
هذا نوع خبيث بشكل خاص من برامج الجريمة التي تجد طريقها إلى نظام المستخدم وتشفر (بعض أو كل) بيانات وأصول نظامه. وستشرع برامج طلب الفدية بعد ذلك في المطالبة بالدفع المالي (عادة بعملة بيتكوين أو عملة مشفرة أخرى) مقابل الحصول على رمز فك التشفير أو تحرير نظام الضحية.
فيروسات حصان طروادة
تعد برامج الجريمة المسماة على نحو مناسب نوعًا من البرامج أو التعليمات البرمجية الضارة التي تتسلل إلى نظام المستخدم متخفية في شكل برنامج شرعي أو برنامج قابل للتنزيل. وبمجرد دخولها إلى نظام الضحية، يصعب اكتشافها وتمنح المتسلل ما نوعًا من الوصول عن بُعد إلى نظام الضحية (يشار إلى هذه الأنواع من فيروسات حصان طروادة عادة باسم RATs أو فيروسات حصان طروادة للوصول عن بُعد) وتسمح بتثبيت أشكال أخرى من برامج الجريمة محليًا على جهاز الضحية. ولهذا السبب تُستخدم فيروسات حصان طروادة للوصول عن بُعد وفيروسات حصان طروادة الأخرى في كثير من الأحيان في جرائم سرقة الهوية والاحتيال المالي.
أداوت تحليل حزم البيانات
تعرف أحيانًا باسم محللات حزم البيانات أو محللات البروتوكول أو محللات الشبكات، وتسمح برامج الجريمة هذه للمتسلل (أو المتسللين) بمراقبة المعلومات أو "حركة المرور" التي يتم نقلها عبر الشبكة. ويمكن لهذا النوع من برامج الجريمة فحص تدفقات البيانات بين أجهزة الكمبيوتر على شبكة الاتصال المحلية وكذلك بين أجهزة الكمبيوتر على شبكة أكبر تدعم الإنترنت.
الفيروسات المتنقلة والفيروسات
في بعض الأحيان يتم الخلط بين الفيروسات والفيروسات المتنقلة أو يُعتقد أنها الشيء نفسه، وهي شكل من أشكال تكرار التعليمات البرمجية الضارة التي يمكن أن تؤدي عددًا من الوظائف المختلفة، بما في ذلك سرقة البيانات ومراقبة نشاط المستخدم. ولكي نكون واضحين، يتم إرفاق الفيروسات في الغالب بملف أو مستند حميد يرسله أحد المتسللين، والذي يبدأ في الإتلاف ونسخ نفسه عند تنفيذه أو فتحها دون قصد من قبل الضحية. من ناحية أخرى، فإن الفيروسات المتنقلة هي برامج ضارة قائمة بذاتها يمكنها التكاثر الذاتي والانتشار بشكل مستقل (عبر الشبكات) بمجرد اختراقها للنظام.
ما هو نموذج برامج الجريمة كخدمة (CaaS)؟
يعد نموذج برامج الجريمة كخدمة، أو CaaS، مصطلحًا يشير إلى نموذج لنشاط مجرمي الإنترنت الذي يسمح للمتسللين والمجرمين الرقميين ذوي الخبرة بتقديم خدماتهم أو أدواتهم لمجرمي الإنترنت الأقل خبرة مقابل الدفع. وفي البداية، كان عالم الجريمة الإلكترونية يتألف من عدد من الجهات الخبيثة المدربة التي اختارت خرق القوانين و"التعدي" في أجزاء معينة من الإنترنت من أجل التحدي والإثارة. وقد سمح نموذج برامج الجريمة كخدمة للقراصنة ومجموعات القرصنة بجمع مبالغ كبيرة من المال على مدى السنوات العشرين الماضية، وهو ما أدى في كثير من الأحيان إلى إلحاق أضرار مالية بضحاياهم وتحقيق مكاسب مالية قليلة للقراصنة أنفسهم.
يعد هذا المصطلح مشابهًا لنموذج التسليم الشائع "البرامج كخدمة" أو SaaS، حيث يتم توفير البرامج من قبل المتخصصين للشركات عند الطلب. وأصبح نموذج برامج الجريمة كخدمة جزءًا متزايد الأهمية من الاقتصاد المظلم الرقمي على مدار العقد الماضي وساعد عددًا من المجرمين السريين على أتمتة نشاطهم رقميًا وبتكلفة زهيدة نسبيًا. وبالمثل، سمح إنشاء أشكال رقمية من النشاط غير الإجرامي الإلكتروني تقليديًا (مثل البنية التحتية لغسل الأموال الرقمية) للعديد من المجرمين بالتورط في أشكال أكثر تعقيدًا من الابتزاز والاستغلال.
كيفية منع هجمات برامج الجريمة والحماية منها
نظرًا لأن برامج الجريمة واسعة النطاق، تتطلب منك حماية نظامك من برامج الجريمة البارزة اتباع وتنفيذ أحدث ممارسات وأساليب الأمن الإلكتروني.
حافظ على تحديث كل أنظمتك وبرامجك
تعد واحدة من أسهل نقاط الوصول لمجموعة متنوعة من برامج الجريمة المختلفة هي استغلال نقاط الضعف في البرامج والأنظمة القديمة. ونتيجة لذلك، من الضروري تحديث كل البرامج (التابعة لجهات خارجية أو غيرها) بأحدث التصحيحات من فريق تكنولوجيا المعلومات أو المطورين الخارجيين (مثل تحديثات المستعرض من Google أو Microsoft)، وأن تعمل الأجهزة المحلية بأحدث إصدارات نظام التشغيل الذي اختارته.
استخدام شبكة خاصة افتراضية
تعد واحدة من أسهل الطرق للحماية من هجمات برامج الجريمة أن تستخدم أنت أو موظفوك الخارجيون شبكة خاصة افتراضية مخصصة، مثل برنامج Kaspersky’s VPN connection. وتتيح شبكة VPN لمستخدميها الاتصال بأصول الشركة عن بُعد عبر قناة رقمية آمنة ومشفرة، مما يحمي الأنظمة الخارجية والداخلية من المخاطر المحتملة لاتصالات الإنترنت غير الآمنة عندما يكون المستخدم في حالة تنقل. وإذا كنت ترغب في معرفة المزيد عن كيفية عمل شبكات VPN، يمكنك إلقاء نظرة على مقالتنا. وإذا كنت مالكًا لشركة، نوصي أيضًا بإغلاق أي منافذ شبكة تم تكوينها بشكل خاطئ أو غير آمن، حيث يمكن أيضًا استغلالها بسهولة من خلال تقنيات المسح المختلفة بواسطة برامج الجريمة.
التأكد من النسخ الاحتياطي لكل بياناتك بانتظام
نظرًا لأن برامج الجريمة يمكن أن تتخذ عددًا من الأشكال المختلفة، فإن أحد أفضل تدابير الأمن الإلكتروني التي يمكنك اتخاذها هو التأكد من النسخ الاحتياطية الدورية للخادم (الخوادم) نفسه / نفسها ونسخ أي بيانات هامة أيضًا احتياطيًا وتخزينها بشكل آمن في مكان غير متصل بالإنترنت. وبهذه الطريقة، في حالة تعرض بياناتك للاختراق بواسطة برامج الجريمة وسرقة المعلومات الحساسة أو الاحتفاظ بها بواسطة أحد المتسللين للحصول على فدية، يمكنك بسهولة الحصول على نسخة احتياطية حديثة بحيث يمكنك مواصلة العمل كالمعتاد دون عوائق. وتذكر، مع أي نسخ احتياطي، من المهم اختبار كل نسخة احتياطية لمعرفة ما إذا كانت تعمل كما هو متوقع، لذلك لا تنس اختبار صور الاسترداد أيضًا.
استخدم برنامج أمان مخصص
تعد أبسط وأسهل طريقة لحماية نظامك الشخصي أو المهني وأصولك الرقمية من هجمات برامج الجريمة هي استخدام مزود أمن إلكتروني موثوق به لإدارة كل بنيتك التحتية الرقمية وبياناتك. وللحصول على برنامج أمان إلكتروني شامل وحائز على جوائز (مع المساعدة عن بُعد وإزالة التهديدات الحالية والدعم على مدار الساعة طوال أيام الأسبوع)، والذي يوفر لك أفضل دفاع ضد عالم الجرائم الإلكترونية المتطور باستمرار، جرب Kaspersky Premium اليوم. ومن خلال الاستعراض الخاص وغير المنقطع ونظام مراقبة الأصول، فإن حل الأمان المخصص لدينا يعد أحد أفضل الطرق للحماية من برامج الجريمة في كل مكان.
التحلي بالحذر من كل المرفقات المرسلة عبر البريد الإلكتروني
مع الزيادة الأخيرة في هجمات مرفقات HTML الضارة وحوادث تهريب HTML، يحذر متخصصو الأمن الإلكتروني الجميع من فتح المرفقات، حتى من المرسلين المعروفين. ويمكن إخفاء العديد من أنواع برامج الجريمة المختلفة في كل أنواع الملفات تقريبًا وإخفائها بسهولة كجدول بيانات غير ضار أو عرض تقديمي لبرنامج PowerPoint.
الأسئلة الشائعة عن برامج الجريمة
ما هي برامج الجريمة؟
برامج الجريمة هي أي نوع من البرامج أو الأجهزة أو التعليمات البرمجية الضارة المصممة لمساعدة المجرمين في أنشطتهم غير القانونية على الإنترنت. ونتيجة لذلك، يمكن اعتبار كل أنواع البرامج الضارة بالقدر ذاته أشكالاً من برامج الجريمة. ومع ذلك، ليست جميع برامج الجريمة شكلاً من أشكال البرامج الضارة، حيث يشمل المصطلح الأجهزة المادية أيضًا.
فيمَ تُستخدم برامج الجريمة؟
نظرًا لأن مصطلح برامج الجريمة يشمل كل أنواع البرامج الضارة، يمكن استخدام برامج الجريمة لكل أنواع أنشطة مجرمي الإنترنت. ويشمل ذلك غزو الأنظمة الخارجية، والسيطرة على جهاز محلي أو شبكة من الأجهزة، والاحتفاظ بالبيانات والمعلومات الشخصية للحصول على فدية، ومراقبة نشاط المستخدم لأغراض الابتزاز أو سرقة الهوية.
ما أمثلة برامج الجريمة؟
نظرًا لأن مصطلح برامج الجريمة يشمل كل أنواع البرامج الضارة وأي جزء مادي من التكنولوجيا الرقمية المستخدمة لتسهيل الجرائم الرقمية، هناك عدد من الأمثلة البارزة على برامج الجريمة، بما في ذلك برامج التجسس (بما في ذلك برامج رصد لوحة المفاتيح وأدوات تحليل البيانات)، والبرامج الإعلانية، والملفات والمرفقات الضارة، وبرامج طلب الفدية، والفيروسات، والفيروسات المتنقلة، وفيروسات حصان طروادة.
ما المقصود ببرامج الجريمة كخدمة؟
برامج الجريمة كخدمة (CaaS) هي مصطلح يشير إلى نموذج الجريمة الإلكترونية حيث يقدم مجرمو الإنترنت ذوو الخبرة أدواتهم وخدماتهم لمجرمين آخرين عديمي الخبرة. ويعد المصطلح مشابهًا لنموذج التسليم الشائع البرامج كخدمة (SaaS)، حيث يتم توفير البرامج من قبل المتخصصين للشركات عند الطلب.
مقالات ذات صلة:
- كيف يمكنك اكتشاف برامج التجسس؟
- ما هو الأمن الإلكتروني؟
- ما هي أداة تحليل البيانات؟
- كيف يمكنك إزالة برامج طلب الفدية؟
المنتجات المقترحة: