الهواتف الذكية تصبح "طعمًا" جذابًا للمتسللين
في الأيام الأولى من العام الجديد Giap Thin 2024، أعلنت شركة الأمن Group-IB عن اكتشاف GoldPickaxe، الإصدار الأول من حصان طروادة (كود ضار، برامج ضارة) الذي تم إنشاؤه لاستهداف مستخدمي iOS.
تم تحديد برنامج GoldPickaxe الخبيث بأنه يركز على مهاجمة أجهزة iOS المحمولة للمستخدمين في فيتنام وتايلاند، وهو قادر على جمع بيانات الوجه ووثائق الهوية الأخرى واعتراض الرسائل النصية القصيرة على أجهزة iPhone. مع ظهور برنامج GoldPickaxe الخبيث، لم يعد جهاز iPhone عالي الأمان آمنًا.
في سياق أمن معلومات الشبكات في فيتنام العام الماضي، قيّم الخبراء أيضًا إحدى أبرز حملات خداع الناس لتثبيت تطبيقات مزيفة تابعة للحكومة والإدارة العامة للضرائب للاستيلاء على الأصول. استغلّ المخترقون خدمة إمكانية الوصول من جوجل في نظام أندرويد، وبرمجوا شيفرة خبيثة لقراءة المحتوى والتفاعل مع تطبيقات أخرى على هواتف المستخدمين الذكية. بعد خداع المستخدمين لمنحهم حقوق إمكانية الوصول إلى التطبيقات المزيفة، يمكن لبرمجيات المخترق الخبيثة أن تبقى خاملة كجاسوس، تجمع المعلومات، بل وتتحكم في تطبيقات البنوك، وبالتالي الاستيلاء على الحسابات.
وفي حديثهم إلى مراسلي VietNamNet ، علق خبراء أمن المعلومات الفيتناميون أيضًا على أنه في سياق التحول الرقمي القوي الذي يحدث اليوم، أصبحت الهواتف الذكية مهمة بشكل متزايد لكثير من الناس في الحياة والعمل، وبالتالي أصبحت أيضًا "طعمًا" جذابًا للمتسللين.
وأكد خبراء VSEC أن هذا العام سيكون عامًا رئيسيًا لأمن الأجهزة المحمولة، موضحين: مع الاستخدام الواسع النطاق للهواتف المحمولة اليوم، شهد عام 2023 زيادة في الهجمات التي تستغل الثغرات والتطبيقات على هواتف المستخدمين لسرقة معلومات تسجيل الدخول، وبالتالي سرقة الأموال من الحسابات المصرفية للضحايا.
وقال السيد فو نغوك سون، المدير الفني لشركة NCS، متفقًا مع الرأي: "سيكون على مستخدمي الهواتف الذكية هذا العام مواجهة المزيد من أنواع البرامج الضارة التي يمكنها اختراق الهواتف واستغلال نقاط الضعف والسيطرة عليها، بما في ذلك الهواتف التي تعمل بنظامي التشغيل Android وiOS".
وقال فو نغوك سون في تحليله: "إن السيطرة على الهاتف ستسمح للمتسللين بمراقبة المعلومات والبيانات والتنصت عليها وسرقةها، بما في ذلك الحسابات وكلمات المرور، ومن ثم سحب الأموال من حساب المستخدم أو ابتزازه" .
لتجنب خطر فقدان أمن المعلومات على الإنترنت، ينصح الخبراء مستخدمي الهواتف الذكية بتقييد الوصول إلى المواقع الإلكترونية مجهولة المصدر، وتجنب النقر على الروابط غير المألوفة، وخاصةً عدم تثبيت التطبيقات مجهولة المصدر. كما يتعين على المستخدمين تحديث المعلومات والتحذيرات بانتظام، وخاصةً علامات الاحتيال الإلكتروني، ليتمكنوا من الوقاية من المخاطر بشكل استباقي.
الأهداف الرئيسية لهجمات APT
وفي إطار توقعاتهم لاتجاهات الهجمات الإلكترونية البارزة في عام 2024، صرح خبراء من Viettel Cyber Security وBkav وNCS وVSEC أيضًا أن الهجمات المستهدفة APT ستستمر في الزيادة بشكل حاد.
وفقًا لخبراء Bkav، يشهد هذا العام تزايدًا مستمرًا في هجمات التهديدات المتقدمة المستمرة (APT)، حيث تُعدّ البيانات المهمة للمؤسسات والشركات هدفًا دائمًا لمجرمي الإنترنت حول العالم . من ناحية أخرى، لن تكون هجمات التهديدات المتقدمة المستمرة (APT) في الفترة القادمة أكثر تعقيدًا فحسب، بل سيزداد مستوى التهديد خطورةً أيضًا، حيث تهدف إلى سرقة وتشفير البيانات المهمة. وهذا يتطلب تعزيز الدفاعات الأمنية لأنظمة المعلومات، وخاصةً الأنظمة المهمة التي تخزن كميات كبيرة من البيانات.
أفاد خبراء الأمن السيبراني في شركة فيتيل أنه بحلول عام ٢٠٢٤، ستواصل مجموعات هجمات التهديدات المتقدمة المستمرة (APT) تطوير الأدوات والبرامج الضارة المستخدمة في حملات الهجمات. إضافةً إلى ذلك، تستغل مجموعات الهجمات السيبرانية الثغرات الأمنية الجديدة أو غير المعلنة بشكل متزايد، وتستغلها بشكل أكثر شمولاً.
تجدر الإشارة إلى أنه لتجنب الكشف والوقاية، ستواصل مجموعات هجمات APT تحديث تقنيات أكثر تعقيدًا بهدف التأثير على عملية اكتشاف البرامج الضارة والتحقيق فيها وتحليلها. بالإضافة إلى التحديثات التقنية للبرامج الضارة، تستخدم مجموعات هجمات APT أيضًا بشكل رئيسي أسلوب "التصيد الرمحي المرفق" مع المستندات المزيفة كأسلوب هجوم رئيسي. بالإضافة إلى ذلك، سيتم استغلال الثغرات الأمنية في الخدمات الشائعة بشكل شامل.
وقال أحد خبراء الأمن السيبراني في شركة فيتيل : "باستخدام هذه الطريقة، ستستغل مجموعات التهديدات المتقدمة المستمرة (APT) الثغرات الأمنية في غضون فترة قصيرة من الزمن مباشرة بعد الإعلان عنها في الفضاء الإلكتروني، مما يجعل من المستحيل تقريبًا على أنظمة الأمن اكتشافها" .
ومن الجدير بالذكر أن شركة Viettel Cyber Security تتوقع أيضًا أن تظل الأهداف الرئيسية لمجموعات هجوم APT هذا العام هي الأنظمة المصرفية والمؤسسات المالية والشركات الكبرى، وخاصة الشركات التي لديها منصات معاملات عبر الإنترنت والوكالات الوظيفية والأنظمة الرئيسية في مجالات الأمن القومي والدفاع والاتصالات والطاقة والرعاية الصحية والتعليم والنفط والغاز.
بالإضافة إلى ذلك، أشار الخبراء إلى إمكانية لجوء جماعات الجريمة الإلكترونية إلى تقنيات جديدة، مثل الذكاء الاصطناعي والتعلم الآلي والتزييف العميق (DeepFake)، بهدف تطوير مستوى الهجمات الإلكترونية. وصرح السيد بي خان دوي، رئيس فريق خدمات الخبراء في المنطقة الجنوبية بشركة VSEC: "من المتوقع أن يشهد عام 2024 اكتشاف العديد من البرمجيات الخبيثة المُولّدة بالذكاء الاصطناعي، والهجمات النصية المدعومة بالذكاء الاصطناعي، وخاصةً هجمات الاحتيال عبر مكالمات الفيديو باستخدام التزييف العميق" .
[إعلان 2]
مصدر
تعليق (0)