كيفية الإصابة بفيروس الفدية
على مدى السنوات القليلة الماضية ، استمر معدل الهجمات الإلكترونية في تحقيق نمو قياسي ، مستفيدًا من الأفراد أو الشركات ذات الممارسات السيئة في مجال الأمن السيبراني. أثرت هذه الهجمات على الرعا...
على مدى السنوات القليلة الماضية ، استمر معدل الهجمات الإلكترونية في تحقيق نمو قياسي ، مستفيدًا من الأفراد أو الشركات ذات الممارسات السيئة في مجال الأمن السيبراني. أثرت هذه الهجمات على الرعاية الصحية والحكومة والمالية والشركات الكبرى في جميع أنحاء العالم. من بين هذه الهجمات الإلكترونية ، تصنف برامج الفدية باستمرار على رأس قائمة التهديدات الإلكترونية الأكثر شيوعًا ، مع ما يقدر بنحو 623 مليون حادث في جميع أنحاء العالم في عام 2021.
من المهم أن تفهم كيف يمكن لبرامج الفدية أن تصيب نظامًا بحيث يمكنك تقليل سطح الهجوم. يمكن أن يؤدي وجود أمان معلومات قوي إلى تقليل مخاطر الوقوع ضحية لبرامج الفدية بشكل كبير. في هذا المنشور ، نناقش بعضًا من أكثر الطرق شيوعًا للإصابة بأنظمة الفدية ونضع استراتيجيات دفاعية لمساعدتك على تجنب الوقوع ضحية.
ما هو فيروس الفدية؟
برامج الفدية هي نوع من البرامج الضارة تهدف إلى سرقة وتشفير الملفات أو البيانات الحساسة أو معلومات التعريف الشخصية (PII) لمنع الضحايا من الوصول إلى هذه الملفات حتى يتم دفع رسوم أو فدية. يستخدم مهاجمو برامج الفدية أساليب الابتزاز لإجبار الضحايا على دفع فدية ، وعادةً ما يستهدفون أولئك الذين يعانون من ممارسات أمنية سيئة أو نقاط ضعف غير مصححة. بمجرد وصول المتسللين إلى شبكة ، يمكنهم حقن برامج ضارة تحتوي على حمولة برامج الفدية في جهاز كمبيوتر الضحية أو جهازه المحمول.
بدون مفتاح فك التشفير ، يكاد يكون من المستحيل استعادة الملفات التي تم تشفيرها باستخدام برامج الفدية. يمكن أن تكون إصابات برامج الفدية مدمرة بشكل خاص للشركات التي تعتمد على البيانات المشفرة للحفاظ على عملياتها اليومية. إذا لم يتم دفع الفدية في وقت محدد ، يمكن أن تفقد الملفات بشكل دائم أو حتى تعرض للجمهور.
اليوم ، سيطلب العديد من مجرمي الإنترنت عملة مشفرة مثل Bitcoin كدفعة فدية ، وهو نظام دفع لامركزي معروف بقدرته على إخفاء الأنشطة المالية. على الرغم من صعوبة تتبع مدفوعات الفدية على blockchain للعملات المشفرة ، إلا أنه بالتأكيد ليس مستحيلًا.
التعرف على الأنواع المختلفة لبرامج الفدية
على الرغم من وجود العديد من أشكال برامج الفدية المختلفة ، يمكن تقسيم هذا التهديد الإلكتروني إلى أربع فئات أساسية:
التشفير / التشفير - تعتبر برامج التشفير أكثر أنواع برامج الفدية شيوعًا ، حيث تقوم بتشفير جميع البيانات المستهدفة وتتطلب مفتاح فك تشفير لإلغاء القفل.
الخزانات - بدلاً من منع الوصول إلى الملفات أو التطبيقات ، تمنع الخزائن استخدام الجهاز بأكمله. عادةً ما تعرض شاشة القفل تفاصيل مذكرة الفدية مع جهاز ضبط الوقت لإحداث الاستعجال.
برنامج Scareware - يقوم برنامج Scareware بتزييف مشكلة على أجهزة الكمبيوتر ، مثل اكتشاف الفيروسات أو البرامج الضارة. سيقوم البرنامج بعد ذلك بتوجيه المستخدم إلى صفحة "لحل" المشكلة وسرقة بطاقته الائتمانية أو معلومات شخصية أخرى.
Doxware / Leakware - غالبًا ما تحاول Doxware خداع المستخدم أو الشركة للدفع من خلال التهديد بنشر معلومات حساسة عبر الإنترنت ، مثل الملفات السرية أو الملكية الفكرية.
أصبحت برامج الفدية الضارة شائعة بشكل متزايد بين المحتالين في السنوات الأخيرة. بدأ المتسللون في بيع خدماتهم لأولئك الذين ليس لديهم الوقت أو القدرة على إنشاء البرامج الضارة الخاصة بهم. يُعرف هذا باسم Ransomware-as-a-Service (RaaS) ، وهي خدمة اشتراك في برامج الفدية تشبه نموذج البرامج كخدمة (SaaS).
كيف تصاب ببرامج الفدية؟
هناك عدة طرق مختلفة للإصابة بفيروس الفدية. من خلال فهم موجهات الهجوم المختلفة التي يستخدمها مجرمو الإنترنت لحقن البرامج الضارة ، يمكنك بناء وعي أمني أفضل وتجنب أن تصبح الأحدث في سلسلة ضحايا برامج الفدية.
1. رسائل البريد الإلكتروني المخادعة
هجمات التصيد الاحتيالي هي السبب الرئيسي لعدوى برامج الفدية. في تقرير اتجاهات تهديدات الأمن السيبراني لعام 2021 من سيسكو ، وجدوا أن التصيد الاحتيالي يمثل حوالي 90٪ من جميع خروقات البيانات الناجحة ، مما أدى إلى خسائر بمليارات الدولارات.
يمكن أن يصاب المستخدمون بالبريد الإلكتروني المخادع بطريقتين:
فتح أو تنزيل مرفقات البريد الإلكتروني الضارة (ملفات PDF وتطبيقات exe ومستندات Word وملفات zip والمزيد)
النقر فوق الروابط المصابة التي تؤدي إلى مواقع ويب ضارة (برامج التجسس ، وأحصنة طروادة ، وتسجيل لوحة المفاتيح)
في الآونة الأخيرة ، ظهر نوع من التصيد الاحتيالي يسمى "smishing". ينطوي التصيد الاحتيالي على محتالين يحاولون خداعك لكشف معلومات شخصية من خلال سلسلة من الرسائل النصية القصيرة. ستحتوي هذه الرسائل النصية الآلية عادةً على صورة أو رابط يوجهك إلى موقع ويب لإدخال معلومات حساسة أو تنزيل ملفات برامج ضارة قابلة للتنفيذ مباشرة على هاتفك.
2. صفحات الويب المصابة
يجب على المستخدمين أيضًا ممارسة تصفح آمن للويب نظرًا لاستخدام عناوين URL المصابة بشكل شائع لتوزيع برامج الفدية. يمكن أن يؤدي النقر فوق أحد هذه الروابط ، سواء عبر بريد إلكتروني أو موقع ويب لم يتم التحقق منه ، إلى بدء تنزيل برنامج الفدية تلقائيًا على محرك الأقراص الثابتة ، والمعروف أيضًا باسم "التنزيل من محرك الأقراص". مجرد زيارة الموقع دون تنزيل أي شيء يمكن أن يؤدي إلى هجوم رانسوم وير.
يمكن التعرف على العديد من مواقع الويب الخادعة التي تحاكي الأعمال المشروعة من خلال تهجئة غير صحيحة في عنوان URL. تحقق دائمًا من عناوين URL مرة أخرى عن طريق التمرير فوق الارتباط قبل النقر. ضع في اعتبارك أنه من الصعب جدًا تحديد بعض هجمات التصيد الاحتيالي المتقدمة. إذا كنت في شك ، فلا تنقر على الرابط!
3. Malvertising / Adware
تعد الإعلانات الخبيثة أحد أشكال البرامج الضارة التي تروج بشكل خاطئ لإعلان في مساحة إعلانية مشروعة. حتى في المواقع الشرعية ذات الأسماء الكبيرة ، يمكن أن تبدو الإعلانات الخبيثة وكأنها لافتة فعلية. يبدو الإعلان كإعلان نموذجي ، لكنه يتسبب في تنزيل برامج الفدية أو هجوم البرامج الضارة بمجرد النقر فوق الصورة.
على غرار مواقع الويب الضارة ، يرتبط الإعلان الخبيث بمجموعة أدوات استغلال ، والتي ستفحص نظامك بحثًا عن نقاط الضعف وتثبت تعليمات برمجية ضارة.
كن حذرًا من الإعلانات التي تعرض:
عروض مجانية لمنتج أو خدمة
إشعارات الرسائل المعلقة
مقاطع فيديو أو رسوم متحركة
الصور الإباحية
4. هجمات بروتوكول سطح المكتب البعيد (RDP)
RDP هي وظيفة مثبتة على أنظمة تشغيل Microsoft Windows تتيح للمستخدمين الاتصال عن بعد بشبكة أو خادم آخر. هجوم RDP هو عندما يتسلل متسلل إلى النظام ، في محاولة لسرقة البيانات أو تثبيت برامج الفدية. بمجرد دخولهم إلى الشبكة أو النظام ، يمكنهم حذف البيانات وتجاوز برامج الأمان وتنزيل البرامج الضارة.
تشمل الأهداف الرئيسية المستخدمين ذوي الحماية الضعيفة بكلمة مرور أو أمان نقطة النهاية والشبكات غير الآمنة. نظرًا لأن أكثر من 90 ٪ من العالم يستخدمون Microsoft Windows ، فهناك الكثير من الفرص للمجرمين لسرقة البيانات ، خاصة من الشركات الصغيرة.
5. الهندسة الاجتماعية
الهندسة الاجتماعية هي ممارسة خداع الأفراد المطمئنين للكشف عن معلومات خاصة أو حساسة عن طريق الخطأ لاستخدامها ضدهم. في كثير من الحالات ، يتظاهر المحتالون بأنهم أطراف شرعية لاستغلال المستخدم ، مثل التظاهر بإنفاذ القانون أو دعم تكنولوجيا المعلومات وطلب معلومات شخصية.
يمكن أن يظهر هذا النوع من الجرائم الإلكترونية من خلال رسائل البريد الإلكتروني والرسائل النصية وغرف الدردشة عبر الإنترنت والمكالمات الهاتفية وحتى وسائل التواصل الاجتماعي. بعد أن يحصل المجرمون الإلكترونيون على المعلومات الضرورية ، يمكنهم استخدام ذلك لشن هجمات إلكترونية ضخمة ، خاصة إذا كانت المعلومات تتضمن عمليات تسجيل دخول إلى الشبكة أو بيانات اعتماد مهمة أخرى.
كيفية منع هجمات برامج الفدية في عام 2022
على الرغم من العدد المتزايد لهجمات برامج الفدية ، هناك الكثير من الطرق لحماية نفسك. تعرف على المزيد هنا باتباع أفضل ممارسات منع برامج الفدية.
قم بنسخ بياناتك احتياطيًا - احتفظ دائمًا بنسخة احتياطية لأهم بياناتك على محرك أقراص ثابت خارجي أو خادم سحابي. اتبع القاعدة 3-2-1 عن طريق الاحتفاظ بثلاث نسخ منفصلة من البيانات في نوعين مختلفين من التخزين والاحتفاظ بنسخة واحدة في مكان ما دون اتصال بالإنترنت.
حافظ على تحديث الأنظمة والتطبيقات - أحد أكبر أسباب إصابة المستخدمين والشركات ببرنامج الفدية هو استخدامهم لأنظمة أو تطبيقات قديمة ذات بروتوكولات أمان قديمة. بدون أحدث التحديثات لحماية خوادم البريد الإلكتروني أو أنظمة التشغيل الخاصة بك ، يمكن للقراصنة بسهولة الاستفادة من نقاط الضعف.
تثبيت برامج مكافحة الفيروسات والجدران النارية - تعد برامج مكافحة الفيروسات والبرامج الضارة من أكثر الطرق شيوعًا التي يستخدمها الأشخاص لمكافحة التهديدات الإلكترونية. تتضمن هذه التقنيات عادةً تقنية الحماية من التصيد الاحتيالي وبرامج الفدية ويمكنها الاستجابة للتهديدات في الوقت الفعلي على جهاز كمبيوتر مصاب. تعد جدران الحماية مهمة أيضًا في الإعداد لأنها خط الدفاع الأول ضد الهجمات الخارجية.
تأمين جميع نقاط النهاية - تعتبر نقاط النهاية مهمة للغاية لتأمينها لأن نقطة نهاية واحدة ضعيفة يمكن أن تصيب شبكة بأكملها. ابحث عن تثبيت منصات حماية نقطة النهاية (EPP) أو اكتشاف نقطة النهاية والاستجابة لها (EDR) على جهاز الكمبيوتر الخاص بك.
تجزئة الشبكة - إحدى تقنيات منع الهجمات الإلكترونية هي تنفيذ تجزئة الشبكة. يجب على العديد من الشركات الكبرى دمج التجزئة في شبكاتها للحد من انتشار برامج الفدية في حالة إصابتها. يعني تعدد الشبكات الأصغر أنه من الصعب جدًا على مجرمي الإنترنت إجراء عملية مسح نظيفة للشركة.
مبدأ الامتياز الأقل ونموذج الثقة الصفرية - يجب مراجعة امتيازات المستخدم باستمرار للحد من الوصول غير المصرح به إلى البيانات الحساسة. يمنح الامتياز الأقل للمستخدمين الأذونات الدقيقة التي يحتاجون إليها للعمل ولا شيء أكثر من ذلك. يفترض نموذج انعدام الثقة أنه لا يمكن الوثوق بأي مستخدم ، خاصة الأطراف الثالثة.
اختبار الأمان المنتظم - نظرًا لأن مشهد الأمن السيبراني يتغير باستمرار ، فمن المهم مواكبة التكنولوجيا الجديدة بالإضافة إلى إجراء اختبارات على إجراءات الأمان الخاصة بك. غالبًا ما تستأجر الشركات مختبري الاختراق للعثور على نقاط الضعف المحتملة حتى يتمكنوا من تصحيحها بسرعة.
التدريب على التوعية بالأمن السيبراني - يعد وجود وعي قوي بالخروقات الأمنية المحتملة أحد أسهل الأشياء التي يمكن لأي شخص القيام بها وأهمها. غالبًا ما تكون هذه هي الممارسة الأساسية مثل إنشاء كلمات مرور آمنة ، أو التعرف على المرفقات الضارة في رسائل البريد الإلكتروني ، أو عدم إرسال بيانات سرية عبر شبكة Wi-Fi عامة تحافظ على أمان المستخدمين.
ماذا تفعل إذا كنت مصابًا بفيروس الفدية
إذا تم اختراقك بواسطة برامج الفدية ، فاتبع هذه الخطوات على الفور.
لا تدفع الفدية. الدفع يشجع المجرمين على مواصلة عملهم.
أبلغ عن الهجوم لوكالات إنفاذ القانون المناسبة ، مثل مكتب التحقيقات الفيدرالي.
افصل جهازك أو جهاز الكمبيوتر عن جميع شبكات Wi-Fi أو Bluetooth على الفور.
تحديد نقطة دخول برامج الفدية.
تنبيه الشركة والمستخدمين الآخرين على نفس الشبكة.
امسح الكمبيوتر وقم بتثبيت النسخ الاحتياطية.
استخدم أداة فك تشفير برامج الفدية.
هجمات برامج الفدية الشهيرة
WannaCry - يعد WannaCry أحد أكبر هجمات برامج الفدية على مستوى العالم في التاريخ. أدى هجوم 2017 هذا إلى شل الشركات الكبرى في جميع أنحاء العالم ، بما في ذلك شركة Taiwan Semiconductor Manufacturing Company و FedEx و Honda و Renault والعديد من الحكومات الهندية. وفقًا لتقرير صادر عن Kaspersky ، تم الإغلاق على مدار أربعة أيام وتسبب في أضرار تقدر بنحو 4 مليارات دولار.
CryptoLocker - كان CryptoLocker عبارة عن برنامج فدية تم تشغيله بشكل أساسي من سبتمبر 2013 إلى مايو 2014. استخدم حصان طروادة لاستهداف أجهزة الكمبيوتر التي تعمل بنظام Windows وبحث عن الملفات السحابية للتشفير باستخدام مفتاح تشفير غير متماثل. في النهاية ، نجح CryptoLocker في ابتزاز أكثر من 3 ملايين دولار من الضحايا.
Petya / NotPetya - Petya عبارة عن برنامج رانسومواري للخزانة ، يقيد الوصول إلى القرص الصلب بأكمله. انتشرت هذه البرامج الضارة في البداية عبر المنظمات الأوكرانية حتى انتشرت في جميع أنحاء أوروبا والولايات المتحدة في النهاية. وقدرت الأضرار الإجمالية بنحو 10 مليارات دولار.
Locky - كان Locky عبارة عن برنامج فدية مرفق بمستندات Microsoft Word تم إرسالها عبر البريد الإلكتروني. بمجرد فتح المستند ، ستظهر رسالة لتنزيل وحدات الماكرو. في حالة الموافقة ، اجتاحت وحدات الماكرو النظام بسرعة لتشفير الملفات للحصول على فدية. لقد أصاب أكثر من 400000 مستخدم في الأسبوع الأول فقط ، بما في ذلك Hollywood Presbyterian Medical Center ، الذي دفع 40 بيتكوين (حوالي 17000 دولار) لاستعادة ملفاتهم.
Ryuk - Ryuk هو أحد برامج الفدية الأخرى واسعة النطاق التي استهدفت الأنظمة القائمة على Microsoft منذ عام 2018. واختبأت برامج الفدية تحت رسائل البريد الإلكتروني المخادعة ومستندات Word. بعض الشركات البارزة التي تأثرت تشمل Los Angeles Times و Tribune Publishing ومستشفيات مختلفة في الولايات المتحدة والمملكة المتحدة وألمانيا.