أصبح مجرمو الإنترنت نشطين جدًا في الوقت الحاضر خاصة أثناء الوباء. ربما يرجع هذا إلى أن المزيد والمزيد من الأشخاص يستخدمون الكمبيوتر الشخصي والإنترنت للعمل والدراسة والالتقاء بأحبائهم عبر الإنترنت. هدف المتسلل هو إدخال البرامج الضارة في نظامك عن طريق الخطاف أو المحتال ويمكن أن تختلف طريقة العمل في جميع الحالات. أصدر باحثو الأمن السيبراني في Microsoft تحذيرًا للجميع بشأن مجموعة من الجهات الخبيثة التي تنشر البرامج الضارة BazarLoader من خلال رسائل البريد الإلكتروني ومراكز الاتصال المزيفة.
ما هو BazarLoader؟
تساعد البرامج الضارة BazarLoader المتسللين الوصول من الباب الخلفي إلى جهاز كمبيوتر مضيف يعمل بنظام Windows مصاب. بمجرد تنزيل البرامج الضارة على جهاز الكمبيوتر الخاص بك، فإنها تفتح بابًا خلفيًا يسمح لمجرمي الإنترنت بإرسال برامج ضارة خطيرة أخرى دون اكتشافها واستغلال أجهزة الكمبيوتر الأخرى الموجودة على نفس الشبكة. بمجرد نجاح الاستراتيجية، يقوم المتسللون بمسح البيئة ويمكنهم إرسال برامج الفدية التي يمكنها تشفير ملفاتك وإيقاف حياتك. بكلمات بسيطة جدًا، إنه شيء لا ينبغي أن يكون موجودًا على جهاز الكمبيوتر الخاص بك
كيف يتم انتشار BazarLoader؟
الصورة: Bleeping Computerيتم استخدام العديد من الأساليب المختلفة من قبل أشخاص ذوي نوايا خبيثة للانتشار هذه البرامج الضارة إلى جهاز الكمبيوتر الخاص بك. بعضها عن طريق إرسال مرفقات عبر رسائل بريد إلكتروني مزيفة أو إرسال رسائل تحذيرية عبر رسائل البريد الإلكتروني مما قد يجبر المستخدم على الاتصال بالرقم المقدم. بمجرد أن يتصل المستخدم بالرقم، تصل المكالمة إلى مركز اتصال حيث يقوم أحد العناصر الخبيثة بتوجيه المستخدم للانتقال إلى موقع ويب وتنزيل ملف وتنفيذه.
كيف تم التعرف على عملية الاحتيال هذه؟ h3> الصورة: Palo Alto Network
تابع باحثو Microsoft CyberSecurity بعض الحالات التي أدت إلى نفس طريقة العمل المستخدمة. تُعرف التقنية المعتمدة على مركز الاتصال باسم BazarCall والتي تُستخدم للاستفادة من مئات الآلاف من الأشخاص الذين ليسوا على دراية كبيرة بالتكنولوجيا. أعلنت Microsoft Security Intelligence عن ذلك على Twitter، وحذرت الأشخاص من توخي الحذر الشديد وتجاهل رسائل البريد الإلكتروني المزيفة والمكالمات الاحتيالية. لكن المشكلة هنا هي "كيف يمكننا التعرف على المكالمات المزيفة ورسائل البريد الإلكتروني المزيفة عن الباقي؟"
لقد حسنت الجهات الخبيثة بشكل كبير تقنياتها في تحديد الأشخاص لاستهدافها وتستخدم مجموعة متنوعة من الأساليب المختلفة. لخداع الناس. أفادت Microsoft أيضًا أن المهاجمين كانوا يستخدمون أدوات اختبار الاختراق Cobalt Strike، مما مكنهم من الحصول على بيانات اعتماد المستخدم وقاعدة بيانات Active Directory.
في السابق، كان المتسللون يرسلون ملفًا مصابًا عبر البريد الإلكتروني، وهو الآن يسهل اكتشافه من قبل جميع مزودي خدمة البريد الإلكتروني ولا يسمح لمستخدميه بفتح رسائل البريد الإلكتروني هذه. ومن ثم رد المتسللون على طريقة أخرى تتضمن إرسال بريد إلكتروني يحتوي على محتوى حساس إلى المستخدم دون أي ملف مصاب. لا يمكن اكتشاف رسائل البريد الإلكتروني هذه بواسطة أي أدوات فحص أمان البريد الإلكتروني الموجودة اليوم. تتمتع تطبيقات Defender وOffice 365 من Microsoft بإمكانية الرؤية عبر النطاقات، وهي أحد أفضل الآمال ضد هذا النوع من الهجمات. أنشأت Microsoft أيضًا صفحة GitHub توفر آخر التحديثات حول المحتالين في BazarCall.
الصورة: GitHubكيف يتم تنفيذ تقنية BazarCall؟
إليك مثال لكيفية استخدام هذه التقنية للتسلل إلى جهاز الكمبيوتر. قد يساعدك هذا على توخي الحذر في حالة تلقي مثل هذه الرسائل الإلكترونية أو المكالمات.
ملاحظة: تأكد من نشر هذه المعلومات مع جميع الأشخاص القريبين والعزيزين عليك حتى يتمكنوا من كن حذرًا بشأن عمليات الاحتيال هذه.
الخطوة 1: يتلقى المستخدم رسالة بريد إلكتروني تفيد بأن نوعًا ما من الاشتراك التجريبي الذي اشترك فيه على وشك الانتهاء. بمجرد انتهاء الصلاحية، سيتم تنشيط الاشتراك تلقائيًا وسيتم فرض الرسوم على بطاقة الائتمان الخاصة بهم تلقائيًا. وينص أيضًا على أنه يجب عليهم الاتصال بالرقم المقدم لإلغاء الاشتراك ومنع تحصيل الرسوم من بطاقتهم الائتمانية.
الخطوة 2: يحصل المستخدم على مرعوبًا بسبب الرسوم غير المتوقعة التي سيتم فرضها عليه ويتصل بالرقم المقدم.
الخطوة 3: قد يكون أو لا يكون الشخص الذي يرد على المكالمة لديك نوع من المعلومات حول المستخدم. سيُطلب من المستخدم بعد ذلك تقديم تفاصيل شخصية معينة مثل الاسم والهاتف والبريد الإلكتروني للبدء بها.
الخطوة 4: سيتم التأكد من المستخدم من حل المشكلة وتوجيهها إلى موقع وهمي وطلب إدخال رقم الاشتراك الموجود في البريد الإلكتروني. سيؤدي ذلك بعد ذلك إلى تنزيل ملف Excel على كمبيوتر المستخدم.
الخطوة 5: سيطلب مشغل مركز الاتصال بعد ذلك من المستخدم تنفيذ الملف.
الخطوة 6: سيتم فتح الملف باعتباره ملف Excel في MS Excel وسيُطلب من المستخدم تمكين وحدات الماكرو في Excel وبالتالي تشغيله البرمجيات الخبيثة في النظام. سيذكر مشغل مركز الاتصال بعد ذلك أن اشتراكه قد تم إلغاء تنشيطه الآن ولن يتم فرض أي رسوم على الرصيد ard.
كيفية منع هجمات البرامج الضارة؟
كما ذكرت سابقًا، يستخدم مجرمو الإنترنت أساليب مختلفة ومبتكرة، وبالتالي ليس من السهل التعرف عليهم. كما أنهم لا يتبعون مجموعة مماثلة من الخطوات طوال الوقت، وهذا يجعل من الصعب توفير مجموعة واحدة من التدابير الوقائية التي قد تنجح في موقف معين وتفشل في موقف آخر. الطريقة الوحيدة هي مراقبة بطاقات الائتمان الخاصة بك والتأكد من عدم زيارة مواقع الويب التي لا تتبع بروتوكول HTTPS. تعتبر يقظة كونستانس ومعرفة شؤونك المالية والخدمات التي قمت بالتسجيل فيها أمرًا مهمًا دائمًا.
على سبيل المثال، يحدث ذلك عندما تكون عملية احتيال مماثلة قيد المعالجة عندما يدرك المستخدم أثناء منتصف اتصل بأنه لم يكن لديه بطاقة ائتمان من البداية، فكيف سيتم محاسبته؟ وتنتهي المكالمة فجأة.
يمكن أن يكون برنامج مكافحة الفيروسات في الوقت الحقيقي منقذًا
برنامج مكافحة الفيروسات في الوقت الحقيقي هو برنامج يقوم بفحص جهاز الكمبيوتر الخاص بك على مدار الساعة طوال أيام الأسبوع في أي وقت ويتم تشغيله وتحديد التهديدات المحتملة التي قد لا يتم تحديثها بعد في قائمة تعريفات الفيروسات. يتم تحديث هذه القائمة بشكل متكرر بواسطة مؤسسات برامج مكافحة الفيروسات، وتتضمن قائمة بأحدث الفيروسات والبرامج الضارة التي تم تحديدها. ومع ذلك، عندما يتعلق الأمر بتحديد البرامج الضارة غير المدرجة في القائمة، فإنك تحتاج إلى برنامج مكافحة فيروسات يوفر الحماية من الاستغلال. هناك عدد قليل من برامج مكافحة الفيروسات التي توفر فحصًا فوريًا وحماية من الاستغلال في نفس الوقت، وأحد البرامج الموثوقة التي نستخدمها هو Systweak Antivirus.
<البرامج الضارة دائمًا جزءًا مزعجًا من التعليمات البرمجية لفترة طويلة جدًا. وليس هناك حل واحد لمنعهم من التسلل إليهم. بمجرد التعرف على البرامج الضارة من قبل شركات مكافحة الفيروسات. تم تطوير برنامج جديد بواسطة جهات فاعلة خبيثة تُستخدم لخداع الأشخاص حتى يتم اكتشاف علاج لهذه البرامج الضارة الجديدة. وتستمر الدورة. الطريقة الوحيدة الممكنة هي تثبيت تطبيق مكافحة الفيروسات في الوقت الحقيقي جهاز الكمبيوتر الخاص بك وتظل يقظًا بشأن الأشياء التي تفعلها على جهاز الكمبيوتر الخاص بك. تابعونا على مواقع التواصل الاجتماعي – .
قراءة: 0