تفاصيل سرقة بيانات ما يزيد عن 30 مليون حاسب آلي حول العالم

أسماء مندور

في ستينيات القرن العشرين، مولت إحدى وكالات وزارة الدفاع الأمريكية بحثاً حول المشاركة الزمنية للحواسيب، وفي الأول من يناير 1983، استبدلت الوزارة البروتوكول (NCP)، المعمول به في الشبكة، بميثاق بروتوكولات الإنترنت، ومن الأمور التي أسهمت في نمو الشبكة هو ربط المؤسسة الوطنية للعلوم وجامعات الولايات المتحدة الأمريكية بعضها ببعض، مما سهّل عملية الاتّصال بين طلبة الجامعات وتبادل الرسائل الإلكترونية والمعلومات.

وفي 1989، اقترح البروفيسور، تيم بيرنرز لي،الأستاذ في علوم الحاسوب في جامعة أوكسفورد في المملكة المتحدة، مشروع لغة تعليم النص المترابط أو ما يدعى بالنص العالمي المترابط، وهو ما عُرف فيما بعد بالشبكة العالمية،(World Wide Web).

نرشح لك: BBC تعلن عن وظائف شاغرة

 

واليوم، في جميع أنحاء العالم، يستمر الإنترنت في تغيير طريقة تواصلنا مع الآخرين، ومشاركة المعلومات. ومع تأثيره المتزايد على المستهلكين الأفراد والاقتصادات الكبيرة، على حد سواء، أصبح الإنترنت جزءًا حيويًا بشكل متزايد من حياتنا اليومية. ففي عام 2019، بلغ عدد مستخدمي الإنترنت في جميع أنحاء العالم 3.97 مليار، مما يعني أن أكثر من نصف سكان العالم متصلون حاليًا بشبكة الإنترنت العالمية.

ولكن بينما يتوسع محو الأمية الرقمية، تزداد المخاوف بشأن الخصوصية على الإنترنت والاحتيال والقرصنة.

تسريب البيانات

 

في الأسبوع الماضي، كشفت شركةNordLocker، وهي عبارة عن برنامج لتشفير الملفات، مدمج مع التخزين السحابي المشفر،عن قاعدة بيانات، تحتوي على ملفات بقيمة 1.2 تيرابايت، وبيانات اعتماد الحساب وغيرها من المعلومات الحساسة، والتي تمت سرقتها باستخدام برامج ضارة مخصصة، تم تنزيلها بشكل غير قانوني.

قيل إن قاعدة البيانات هذه تحتوي على بيانات مأخوذة من 3.25 مليون جهاز يعمل بنظام ويندوز، بين عامي 2018 و2020. وقالت الشركة إن مشغل البرامج الضارةسرق ما يقرب من “26 مليون” من بيانات اعتماد تسجيل الدخول، التي تحتوي على 1.1 مليون عنوان بريد إلكتروني، و2 مليار ملف تعريف ارتباط، و6.6 مليون ملف، مقسمة إلى 12 فئة متميزة.

وبحسب ما ورد، تضمنت البيانات المسروقة ملفات تم جمعها من مجلدات سطح المكتب، والتنزيلات الخاصة بالضحايا، بالإضافة إلىملفات تعريف الارتباط، وبيانات الاعتماد، وبيانات الملء التلقائي، ومعلومات الدفع من 48 تطبيقًا. تتضمن هذه القائمة أيضًا المتصفحات الشائعة، مثل جوجل كروم وفاير فوكس، بالإضافة إلى تطبيقات البريد الإلكتروني مثل Outlook.

لسوء الحظ، يبدو أن هذا النوع من البرامج الضارة شائع، حيثصرحتالشركة أن تلك التسريبات متاحة على نطاق واسع، عبر الإنترنت، مقابل مبلغ ضئيل، يصل إلى 100 دولار، بحيث يمكن لأي شخص شراء تلك البرامج واستخدامها لجمع البيانات الحساسة، التي يمكن بيعها بعد ذلك إلى جهات ضارة أخرى أو استخدامها في مخططات الابتزاز.

المثير في الأمر، أنه في أبريل 2020، أطلقت شركة NordLocker “حملة NordLocker Bounty”، وهي مسابقة قرصنة بالجائزة الأولى، وهي 10 ألاف دولار. للفوز، كان على الشخص تنزيل “خزانة” مشفرة من موقع الشركة، واختراقها، والعثور على الرسالة المخفية. استنادًا إلى صفحة حملة NordLocker، كان هناك أكثر من “600 محاولة”لاختراق الخزانة، ولكن لم يطالب أحد بالمكافأة اعتبارًا من ديسمبر 2020.

نوع المعلومات المسربة

تم جمع البيانات التي عثر عليها NordLocker من 3.25 مليون جهاز كمبيوتر يعمل بنظام ويندوز، بين 2018 والعام الماضي. أخيرًا، كان هناك 26 مليون مجموعة من بيانات اعتماد تسجيل الدخول من مليون موقع.

يشمل ذلك 1.5 مليون كلمة مرور على فيسبوك، وما يقرب من 20 مليون بيانات اعتماد أخرى مخزنة من قبل المستخدمين في متصفح كروم. كما تم الاستيلاء على 2 مليار ملف تعريف ارتباط، أو ملفات بيانات، تُخزن تفضيلات المستخدم، وتسمح للأشخاص بتسجيل الدخول إلى موقع الويب، حيث يقول NordLocker، أن 22٪ من ملفات تعريف الارتباط، التي تضمنت تلك الخاصة بخدمات مثل يوتيوب وAliExpress، ولينكدإن، وSteam، كانت لا تزال صالحة عند العثور على البيانات.

كما سرق البرنامج الضارأيضًا حوالي 6 ملايين ملف، بما في ذلك مليون صورة، و 650 ألف مستند Word، وملفات PDF. وبمجرد وصول البرامج الضارة إلى جهاز مزود بكاميرا ويب، تلتقط تلك البرامج، على الفور، صورًا لأي شخص كان يستخدم الكمبيوتر في ذلك الوقت.

هذا بالإضافة إلى بيانات اعتماد تسجيل الدخول؛ مثل رسائل البريد الإلكتروني، وأسماء المستخدمين وكلمات المرور من مواقع الاجتماعي مثل؛ 1.47 مليون بيان اعتماد من فيسبوك،و261.773من تويتر، و153.754من إنستجرام، ومواقع الألعاب عبر الإنترنت والأسواق عبر الإنترنت مثل209.534من أمازون، ومواقع البحث عن الوظائف مثل indeed وغيرها، ومواقع إلكترونية للمستهلكين مثل آبل وسوني وسامسونج.

جنة المتسللين

غالبًا ما يتم التحدث عن Dark web على أنه نوع من جنة المتسللين الصوفية، ولا يمكن الوصول إليها إلا “من ذوي المعرفة”، أو بواسطة الأفراد الذين يفهمون “الترميز المعقد”، حيث يمثل كاريكاتير هوليوود”الهاكرز”،بشخصية تجلس في غرفة مظلمة، غالبًا ما ترتدي قفازات، وغطاء للرأس وخطوط من الرموز ذات الألوان الزاهية تعكس نظارتها الشمسية الداكنة. ببساطة، هذه “خرافة”.

أولاً، من المفيد أن نكون واضحين حول مصطلحين، غالبًا ما يتم استخدامهما بالتبادل لوصف هذا العالم الغامض، وهما “Deep web”و “Dark web”. يشير Deep Web ببساطة إلى مواقع الويب والبيانات غير المفهرسة في المتصفحات التقليدية أو محركات البحث مثل جوجل. لا يُعد الوصول إلى Deep webأمرًا غير قانوني. وفي الواقع،يمكن إعداد الشبكات الافتراضية الخاصة والمتصفحات المفضلة للوصول إليها،ببضع دقائق فقط من البحث على الإنترنت. في حين أن بعض الأنشطة غير المشروعة تحدث من خلالها، فإن المستخدمين يهتمون بشكل أكبر بالحفاظ على خصوصيتهم في عصر المراقبة المتزايدة.

بالمقارنة، لا يمكن الوصول إلى Dark Webإلا باستخدام برامج متخصصة. في حين أنه ليس كل موقع موجود عليه غير قانوني، إلا أن غالبيتهم كذلك بالفعل. كما أن قائمة الأنشطة الممكنة من خلاله طويلة جدًا لإدراجها هنا، لكن عمليات التمشيط المنتظمة وجدت أسواقًا تتعامل في المخدرات والأسلحة وحتى خدمات الاغتيال. باختصار، أصبحت الأنشطة والعناصر، التي كانت مرتبطة تقليديًا ومتاحة في “السوق السوداء”، الآن أكثر سهولة على Dark Web.

السوق السوداء

لقد تحولت السوق السوداء إلى السوق الرقمية، تمامًا مثل الشوارع الرئيسية. ما قد لا ندركه هو أن معظم مواقع Dark web لديها واجهات مستخدم مطورة بالكامل، كاملة مع قوائم الأسعار والروابط وحتى أسماء المستخدمين والمراجعات، التي تعتمد على جودة المنتجات المستلمة. هذا سوق يعمل بكامل طاقته، وليس مجرد رمز. إذ لا يقتصر الأمر على أن الوصول إلى تلك الشبكات أصبح أسهل في الوصول إليها وأسهل في الاستخدام، بل إن الأسواق تعمل من خلالها، أيضًا على تنويع وزيادة أنواع المنتجات والخدمات التي تخزنها وتوفرها، خاصة في مساحة تسريب البيانات.

في حين أن هناك عددًا قليلاً من الإحصائيات المتاحة التي توضح، على وجه التحديد، زيادة في حركة المرور، فقد ظهرت ثلاث نقاط رئيسية، تُظهر زيادة استخدام شبكة Dark web لارتكاب الاحتيال:

أولاً، في مؤشر الأسعار، الذي تم نشره مؤخرًا، حيث كانت هناك زيادة ملحوظة في توفير بيانات بطاقات الائتمان الأساسية على شبكة Dark web. حتى مع زيادة العرض، كانت هناك أيضًا زيادة في الطلب، حيث ارتفع معدل الاحتيال على بطاقات الائتمان على مستوى العالم بنسبة 104٪، من بداية عام 2019 إلى بداية عام 2020. كما أن 77٪ من جميع عمليات الاحتيال، المتعلقة بالبطاقات لا تمثل احتيالًا، حيث يستخدم المحتالون تفاصيل البطاقة المسروقة، لإجراء عمليات شراء أو تحويلات عبر الإنترنت عن بُعد. تم أيضًا تحسين الأمان وجودة البيانات، مما أدى إلى زيادة الأسعار التي يمكنهم تحصيلها مقابل التفاصيل المسروقة. ومع حزمة بطاقة الائتمان الأساسية، زادت التكاليف من 10 دولارات أمريكية للبطاقة إلى 20 دولارًا للبطاقة. يبدو أن ارتفاع الأسعار ليس له تأثير يُذكر على الطلب.

ثانيًا، زاد اختبار قائمة رقم تعريف البنك (BIN)، تماشيًا مع زيادة العرض. خاصةً خلال ذروة عمليات الإغلاق الوبائي لعام 2020، حيث حدد فريق الاحتيال زيادة في اختبار البطاقات البنكية، باستخدام بطاقات متعددة لها نفس الرقم التعريف الشخصي (BIN). في الواقع، لقد زاد الاحتيال للعديد من مزودي خدمات الدفع مؤخرًا، خاصة الآن، عندما أصبح من السهل جدًا شراء تفاصيل البطاقة هذه من Dark web.

ثالثًا، كانت هناك أيضًا زيادة في عمليات النصب والاحتيال على التطبيقات، مما يعني أن هناك طلبًا متزايدًا على المستندات المزيفة. فبمجرد استخدام جواز سفر مزور أو تفاصيل مدير الشركة أو أوراق تسجيل الأعمال، يمكن للمحتال إنشاء شركة أو حساب مزيف لإجراء مدفوعات غير مشروعة. هذا في الأساس يتم في بيئة مغلقة، من خلال السماح للمحتال بإنشاء حساب بائع تجزئة أو تاجر مزيف، وإجراء المعاملات على بطاقاتهم المسروقة، لإجراء عمليات الاختبار أو غسيل الأموال.

ومع ظهورالأعمال التجارية عن بُعد،أو التي تديرها الأسرة خلال جائحة فيروس كورونا، أصبح إنشاء شركة وهمية أسهل بكثير، حيث يقوم المحتالون أيضًا بشراء وثائق مسروقة لشركات شرعية. بمعنى أنهم يديرون نسخة مزيفة من شركة قائمة، وبالتالي يصعب تتبعها.

منتديات القرصنة

على الرغم من أن مخترقي البيانات يستهدفون غالبًا معلومات ذات قيمة عالية، إلا أن بعضهم ليسوا متطورين بشكل عام، وعادة ما يتم بيعهم في منتديات القرصنة، في أي مكان، من بضعة دولارات إلى مئات الدولارات. ومع ذلك، يمكن أن يكون الاختلاف في السعر بسبب طول مدة الاشتراك أو قوة ميزاتهم، بما في ذلك البرامج المستهدفة والتطور والميزات الإضافية الأخرى.

يتم بيع معظم برامج اختراقالبيانات على أنهم برامج ضارة في صورة خدمة (MaaS)، مما يسمح لمؤلفي البرامج الضارة بتقديم حزمة، تعمل بشكل كامل، إلى “عملائهم”، ويعرفون أيضًا باسم مجرمي الإنترنت، ويتضمن أيضًا الوصول إلى فريق دعم فني وتحديثات لتلك البرامج، لإصلاحات الأخطاء وتوفير ميزات جديدة.ومن إحدى هذه البرامج Raccoon stealer.

هذا البرنامج، الذي شوهد لأول مرة في أبريل 2019، هو مخترق معلومات شهير في الوقت الحاضر، بسبب سعره المنخفض، الذي يصل إلى 75 دولارًا أمريكيًا في الأسبوع، و200 دولارًا أمريكيًا في الشهر، وميزاته المتعددة. يُعرف Racoon أيضًا باسم “Racealer”، ويُستخدم لسرقة المعلومات الحساسة والسرية؛ بما في ذلك بيانات اعتماد تسجيل الدخول، ومعلومات بطاقات الائتمان، ومحافظ العملات المشفرة، ومعلومات المتصفح من ما يقرب من 60 تطبيقًا.

وعلى الرغم من افتقاره إلى التطور، إلا أنه يحتوي على مجموعة واسعة من الأساليب والميزات، لسرقة البيانات من المتصفحات الشائعة وعملاء البريد الإلكتروني ومحافظ العملات المشفرة.

يتم تسليم Racoonفي الغالب باستخدام إحدى طريقتين:

مجموعات الاستغلال، وهي عبارة عن مواقع ويب ضارةتقوم بتوصيف الضحية لأي من التطبيقات المستندة إلى المتصفح،وتعيد توجيه المستخدم إلى صفحة مقصودة وفقًا للثغرة الأمنية. تحتوي الصفحة المقصودة على رمز استغلال محدد، يستفيد من هذه الثغرة، ويستخدمها لتثبيت البرامج الضارة.

أو حملات التصيد الاحتيالي، وهي نوع من “الهندسة الاجتماعية”، حيث يقتنع المستخدم بالمحتوى الذي يبدو “بريئًا” لتنفيذ الحمولة الخبيثة. عادة، يتلقى الضحية بريدًا إلكترونيًا مرفقًا به مستند مايكروسوفت أوفيس، والذي يحتوي على برنامج ضار. بشكل افتراضي، يتم تعطيل تلك البرامج، لذلك سيحاول المهاجم إقناع المستخدم بتمكينها، ومن ثم سيتم تنفيذ التعليمات البرمجية الضارة.