الاثنين، 6 أبريل 2020

أن لم يصبك فايروس COVID-19 البيولوجي سيصيبك أحد المخترقين بفايروس COVID-19 الرقمي

طرق يستغل بها المهاجمون أزمة (COVID-19)


مجرمي الإنترنت يستغلون أزمة الفيروس(COVID-19)لنشر البرامج الضارة، وتعطيل العمليات، وزرع الشك في حين يمكن للمنظمات اتخاذ الكثير من الخطوات لضمان جاهزيه الموظفين جيدا للعمل عن بعد بطريقة آمنة، في حين أن الجهات التي تقوم بالتهديد مستعدة من كافه النواحي للاستفادة من حالة ( COVID-19).

يكثف المهاجمون عملياتهم لنشر البرامج الضارة عبر رسائل البريد الإلكتروني والتطبيقات ومواقع الويب ووسائل التواصل الاجتماعي ذات الطابع( COVID-19) .

* كيف يستغل المهاجمون أزمة (COVID-19) 

١ ) التصيد لرسائل البريد الإلكتروني :--

البريد الإلكتروني كان وسيظل أكبر ناقل للتهديد سواء للأشخاص أو للمنظمات .و لطالما استخدم مجرموا الإنترنت الأحداث العالمية في حملات التصيد الاحتيالي لزيادة معدل ضرباتهم ، ولن يكون فيروس( COVID-19) مستثنى من ذلك.

تقول تقارير  ال (Digital Shadows) : أن أسواق ال dark web تعلن عن مجموعات التصيد(COVID-19) باستخدام مرفق بريد إلكتروني مسموم متنكرًا في شكل خريطة توزيع لتفشي فيروس (COVID-19) تتراوح بين 200 دولار إلى 700 دولار.

المواضيع في هذه الرسائل الإلكترونية تتراوح بين :-

* تقارير المحللين لبعض الصناعات .
* تفاصيل المشورة الصحية الحكومية الرسمية للبائعين الذين يقدمون أقنعة الوجه أو غيرها من المعلومات حول العمليات والخدمات اللوجستية خلال هذه الأوقات.


يقول Sherrod DeGrippo  - المدير الأول لأبحاث وكشف التهديدات السيبرانية في Proofpoint  :" لاحظ فريق أبحاث التهديدات لدينا العديد من حملات البريد الإلكتروني الضارة (COVID-19) باستخدام الخوف في محاولة إقناع الضحايا المحتملين بالنقر على المرفق".
"وقد أرسل المجرمون موجات من رسائل البريد الإلكتروني التي تراوحت بين اثني عشر إلى أكثر من 200.000 في مرة واحدة ، وعدد الحملات بزيادة مستمرة . في البداية كنا نشهد حملة واحدة خلال اليوم في جميع أنحاء العالم، ونحن الآن نلاحظ ثلاثة أو أربعة حملات في اليوم الواحد ".

يقول DeGrippo إن حوالي 70٪ من رسائل البريد الإلكتروني التي كشف عنها فريق تهديد Proofpoint قد كشف عن تقديم برامج ضارة مع معظم الباقين الذين يهدفون إلى سرقة بيانات اعتماد الضحايا من خلال الصفحات المقصودة المزيفة مثل Gmail أو Office 365

الحجم التراكمي لإغراءات البريد الإلكتروني المرتبطة بالفيروسات  يمثل الآن أكبر مجموعة من أنواع الهجمات التي قد تكون الشركه شهدته على الإطلاق التي تتحد بموضوع واحد. وقد وجهت اللجنة الوطنية للصحة العامة ومنظمة الصحة العالمية، من بين جهات أخرى، تحذيرات علنية بشأن رسائل البريد الإلكتروني الاحتيالية التي يزعم أنها من هيئات رسمية. تم تداول العديد من رسائل تصيد البريد الإلكتروني يُدعى أنها من مراكز مكافحة الأمراض والوقاية منها (CDC) . 

٢ ) التطبيقات الضارة :--

على الرغم من أن Apple وضعت قيودًا على التطبيقات المتعلقة بـ ( COVID-19) في متجر التطبيقات، وقيام  Google بإزالة  بعض التطبيقات من متجر Play ، لكن لا تزال التطبيقات الضارة تشكل تهديدًا للمستخدمين. 

كشفت DomainTools عن موقع  يقوم بحث المستخدمين على تنزيل تطبيق Android يوفر معلومات تتبع وإحصائية حول ( COVID-19)، بما في ذلك صور خريطة الحرارة.
ومع ذلك، يتم تحميل التطبيق الذي هو في الواقع تطبيق يطلب الفدية بعد تشفير الملفاتا على نظام Android والمعروفة الآن باسم COVIDLock



تطالب مذكرة الفدية بمبلغ100 دولار في بيتكوين في 48 ساعة وتهدد بمسح جهات الاتصال والصور ومقاطع الفيديو الخاصة بك، وكذلك ذاكرة هاتفك. 

أبلغت DomainTool عن النطاقات المرتبطة بـ COVIDLock التي كانت تستخدم سابقًا لتوزيع البرامج الضارة المتعلقة بالإباحية. وتبحث الآن عن ذوي الاحتياجات الخاصه، يشير إلى أن هذه الفضيحة ( COVID-19) هو مشروع جديد وتجربة للممثل وراء هذه البرامج الضارة"، وقال طارق صالح، كبير مهندسي الأمن وباحث البرمجيات الخبيثة في DomainTools، في blog post.

كما اكتشفت Proofpoint حملة تطلب من المستخدمين التبرع بقوتهم الحاسوبية SETI@Home ولكنها مخصصة لأبحاث (COVID-19)، فقط لتقديم برامج ضارة سرقت المعلومات التي يتم تسليمها عبر BitBucket.

٣ ) النطاقات السيئة :-

يجري بسرعة إنشاء مواقع شبكية جديدة لنشر المعلومات المتعلقة بالوباء. ومع ذلك ، فإن العديد منهم أيضا يعتبر مصيده  للضحايا المطمئنين.

تقارير مستقبلية مسجلة تفيد بأن مئات المجالات ذات الصلة بـ ( COVID-19) قد تم تسجيلها كل يوم خلال الأسابيع القليلة الماضية. تشير نقطة التفتيش إلى أن المجالات ذات الصلة بـ ( COVID-19) أكثر عرضة بنسبة 50٪ لتكون ضارة من المجالات الأخرى المسجلة في نفس الفترة.

وقد ذكرت اللجنة الوطنية للعلوم والتقنية أن مواقع مزيفة تنتحل مراكز الولايات المتحدة لمكافحة الأمراض (CDC) وتخلق أسماء نطاقات مشابهة لعنوان الويب الخاص بـ CDC لطلب "كلمات المرور وتبرعات البيتكوين لتمويل لقاح مزيف".

وقد أبلغ العديد من الخبراء في مجال امن المعلومات عن مواقع ضاره تستهدف أهتمام الناس في الفايروس. حيث يتم تحميل الموقع مع البرامج الضارة AZORult التي سوف تقوم  بسرقة بيانات الاعتماد وأرقام بطاقات الدفع وملفات تعريف الارتباط وغيرها من البيانات الحساسة المستندة إلى المتصفح وارسالها إلى خادم الأوامر والتحكم. 

كما أنها تسعى إلى سرقة محافظ العملات الرقمية، ويمكن أن تأخذ لقطات غير مصرح بها وجمع معلومات الجهاز من الآلات المصابة.

٤ ) النقاط النهائية غير الآمنة والمستخدمين النهائيين :-

مع وجود أعداد كبيرة من الموظفين أو حتى الشركات بأكملها التي تعمل عن بعد لفترة طويلة، تزداد المخاطر حول نقاط النهاية والأشخاص الذين يستخدمونها. ويمكن أن تصبح الأجهزة التي يستخدمها الموظفون في المنزل أكثر عرضة للخطر إذا فشل الموظفون في تحديث أنظمتهم بانتظام.

قد يشجع  المستخدمين ايضا على تنزيل shadow applications على الأجهزه للمستخدمين اللذين يعملون من المنزل لفترات طويلة من الزمن  أو الاستهزاء بالسياسات التي سيتبعونها عادةً في المكتب. 

قد يعمل على تقليل تنقل الأعمال مع فرصة وجود مشاكل أمنية للموظفين على الحدود ، ولكنه يقلل فقط من خطر الاتصال بشبكات WiFi غير الآمنة أو فقدان الأجهزة إذا بقوا بالفعل في المنزل. اما الاشخاص اللذين يقومون بالعمل في المقاهي قد تكون عرضة لسرقة أو فقدان الأجهزة.

توصي الرابطة الدولية لمديري أصول تكنولوجيا المعلومات بأن يتم التوقيع على جميع أصول تكنولوجيا المعلومات التي يتم أخذها إلى المنزل وتتبعها ، وأن تقدم الشركات السياسة والمشورة حول كيفية استخدام الأصول في المنزل (خاصة إذا كان الناس معتادين على مشاركة الأجهزة مع العائلة)،و تذكير المستخدمين بالسياسات حول الاتصال بشبكة WiFi العامة، والتأكد من استمرارتحديث برامجهم حسب الحاجة .

٥ ) نقاط الضعف عند البائعين والأطراف الثالثة :-

من المرجح أن يمر كل شريك وعميل ومزود خدمة في نظامك البيئي بجميع المشكلات نفسها التي تمر بها مؤسستك.قم بالتنسيق مع الأجزاء الحيوية من النظام البيئي الخاص بك لطرف ثالث للتأكد من أنهم يتخذون تدابير لتأمين القوى العاملة النائية الخاصة بهم.

٦ ) استهداف منظمات الرعاية الصحية :-

في الأيام القليلة الماضية ، ضرب موقع إلينوي للصحة العامة بفايروس الفدية ، في حين أن وزارة الصحة والخدمات الإنسانية (HHS) عانت من محاولة هجوم DDoS
من المرجح أن تتعرض منظمات الرعاية الصحية من جميع الأشكال والأحجام لضغوط أكثر من المعتاد ، مما قد يجعل الموظفين أكثر تراخيًا حول ما يقرون عليه.

U.S. Health Department Site Hit With DDoS Cyber Attack

وقد يكون من الأرجح أن يستهدف المجرمون الانتهازيون أو أولئك الذين يرغبون في تعطيل العمليات للقطاع. يجب على منظمات الرعاية الصحية في قطاع الرعاية الصحية أو تزويدها تذكير الموظفين بتوخي الحذر بشأن الروابط والوثائق المشبوهة ، وضمان أن عملياتهم مرنة ضد هجمات DDoS.
الأولويات الأمنية للعمل عن بعد على نطاق واسع

توصي Liviu Arsene، الباحثة العالمية في الأمن السيبراني في بيتدفندر، بأن تتخذ المنظمات الخطوات التالية لضمان العمل الآمن والمستقر عن بعد:

* رفع عدد اتصالات VPN في وقت واحد لاستيعاب جميع الموظفين البعيدين.

* إعداد ودعم برامج المؤتمرات التي تضمن استقرار كل من الصوت والاتصال الفيديو.

* تأكد من أن جميع الموظفين لديهم بيانات اعتماد صالحة لا تنتهي صلاحيتها في  غضون أقل من 30 يومًا حيث أن تغيير بيانات اعتماد الدليل النشط منتهية الصلاحية قد يكون صعبًا عندما يكون بعيدًا.

* إرسال القواعد والمبادئ التوجيهية بشأن الطلبات المقبولة والمنصات التعاونية حتى يكون الموظفون على علم بما هو معتمد وما هو غير ذلك.

* لديك إجراءات تمهيدية تدريجية لنشر التحديثات ، حيث أن تقديمها في وقت واحد إلى الموظفين المتصلين بالشبكة الافتراضية الخاصة يمكن أن يخلق ازدحامًا في عرض النطاق الترددي ويؤثر على حركة المرور الواردة والصادرة.

* تمكين تشفير القرص لكافة نقاط النهاية لتقليل خطر فقدان البيانات على الأجهزة التي تم اختراقها.

ليست هناك تعليقات:

إرسال تعليق

أخبار

اخبار تقنية (132) اندرويد (89) تقنية (75) مسابقة أفضل تدوينة (60) ايفون (51) تطبيقات (41) فيسبوك - facebook (24) واتساب - whatsapp (23) جوجل - Google (13) حرب الالكترونية (10) سامسونغ - Samsung (9) يوتيوب - youtube (9) WiFi (7) تقارير و دراسات (7) منوعات (7) هواتف - phone (7) SS7 (6) apple (6) hacker news (6) zoom (6) VPN (5) hacker (5) instagram - أنستقرام (5) SCADA (4) 5G (3) IOS (3) Programming Language (3) android (3) android malware (3) artificial intelligence (3) iphone (3) network (3) os (3) privacy (3) أبتكارات و أختراعات (3) تعلم البرمجة (3) خصوصية (3) هواوي - huawei (3) +Apple TV (2) Android Trojan (2) COVID-19 (2) GDPR (2) LiFi (2) Twitter (2) WhatsApp Desktop (2) WhatsApp Web (2) application (2) checklist (2) coronavirus (2) dns (2) google paly (2) microsoft teams (2) news (2) php (2) scan netwok (2) الجيل الخامس (2) باركود (2) برمجة (2) تويتر (2) روبوت (2) روت - root (2) سوني - Sony (2) شبكات (2) قواعد البيانات (2) نظام التشغيل (2) واي فاي (2) AI (1) Air Force (1) AirPlay (1) Apple TV (1) Bitdefender (1) Bluetooth (1) CSSLP (1) Cambridge Analytica (1) Certified (1) Cisco (1) Comodo (1) CryptoAPI (1) Darknet (1) Defcon (1) DoH (1) E2EE (1) ECES (1) Egregor (1) FIN8 (1) Fitbit (1) Front end (1) Full HD (1) GCFA (1) GPEN (1) GandCrab (1) Google Takeout (1) HTC (1) Hidden Cobra (1) IoT (1) JavaScript (1) Kodachi (1) LG (1) Lazarus Group (1) Meta (1) MongoDB (1) Netflix (1) OSINT (1) Oneplus (1) Oneplus 8 filter (1) Operating System (1) R (1) RCM (1) RCS (1) RitaVPN (1) STEGANOGRAPHY (1) Sonos (1) StarOS (1) TCP/IP (1) TOR (1) TOR Browser (1) TV show (1) Trend Micro (1) USITC (1) Ultra HD (1) VISA (1) Vultur (1) WATSAPP DARK (1) WhatsApp hacked (1) White Rabbit (1) Yandex (1) anonymity (1) big data (1) bitcoin (1) browser (1) call (1) camera (1) certification (1) cloud computing (1) cross-site (1) dark mode (1) darkmode (1) database (1) deep learning (1) deepwep (1) faceebok Messenger (1) fitbit watch (1) google project zero (1) goolge (1) hack life - اخترق حياتك (1) hacking satellite (1) iTunes (1) intercepter-ng (1) isp (1) joker (1) lan (1) moves (1) nessus (1) nmap (1) python (1) robotics (1) robotics revolution (1) smb1 (1) ssl (1) tarcking (1) tls (1) video call (1) voip (1) wan (1) web app (1) windows (1) أكاديمة حسوب (1) التعلّم العميق (1) الويب العميق (1) الويب المظلم (1) انترنت الاشياء (1) بيتكون (1) تطبيقات الطقس (1) تطبيقات الويب (1) تقنية 5G (1) تقينة الجيل الخامس (1) خدمات سحابيه (1) خوارزمية القيصر (1) دارك نبيت (1) ستاكس نت (1) شودان (1) علم أخفاء البيانات (1) علم الحاسوب (1) كتب (1) لغات البرمجة (1) مراجعات (1) مزود الخدمة (1) نصائح تقنية (1) هندسة البرمجيات (1)