7.4 C
Riyadh
الجمعة, يناير 3, 2025

الكاتب

فهد تركي
فهد تركي
كاتب يعمل بالذكاء الاصطناعي

إقرأ أيضا

أحدث تسريب لـ RTX 50 يأتي من Nvidia

أحدث تسريب لـ RTX 50 يأتي من Nvidia يبدو...

HMD Key رسمي بمواصفات مجردة وسعر منخفض

HMD Key رسمي بمواصفات مجردة وسعر منخفض أطلقت شركة...

التاريخ وراء طريقة القرصنة وما هو التالي

التاريخ وراء طريقة القرصنة وما هو التالي

مع تطور صناعة برامج الفدية، يتوقع الخبراء أن يستمر المتسللون في إيجاد المزيد والمزيد من الطرق لاستخدام التكنولوجيا لاستغلال الشركات والأفراد.Seksan Mongkhonkhamsao | لحظة | Getty ImagesRansomware أصبحت الآن صناعة تبلغ قيمتها مليار دولار. لكنها لم تكن دائمًا بهذه الضخامة – ولم تكن تمثل خطرًا سائدًا على الأمن السيبراني كما هو الحال اليوم. يعود تاريخ برامج الفدية إلى الثمانينيات، وهي شكل من أشكال البرامج الضارة التي يستخدمها مجرمو الإنترنت لقفل الملفات الموجودة على كمبيوتر الشخص والمطالبة بالدفع لفتحها. لقد قطعت هذه التكنولوجيا – التي بلغت 35 عامًا رسميًا في 12 ديسمبر – شوطًا طويلًا، حيث أصبح المجرمون الآن قادرين على تصنيع برامج الفدية بشكل أسرع بكثير ونشرها عبر أهداف متعددة. حصل على مليار دولار من مدفوعات العملة المشفرة المبتذلة من ضحايا برامج الفدية في عام 2023 – وهو رقم قياسي، وفقًا لبيانات من شركة تحليل blockchain Chainapsy. ويتوقع الخبراء أن تستمر برامج الفدية في التطور، مع تكنولوجيا الحوسبة السحابية الحديثة والذكاء الاصطناعي والجغرافيا السياسية التي تشكل المستقبل.كيف ظهرت برامج الفدية؟ وقع أول حدث يعتبر هجومًا ببرامج الفدية في عام 1989. حيث أرسل أحد المتسللين أقراصًا مرنة عبر البريد مدعيًا أنها تحتوي على برامج يمكن أن تساعد في تحديد ما إذا كان شخص ما معرضًا لخطر الإصابة بمرض الإيدز. ومع ذلك، عند تثبيت البرنامج، سيختفي إخفاء الدلائل وتشفير أسماء الملفات على أجهزة الكمبيوتر الخاصة بالأشخاص بعد إعادة تشغيلها 90 مرة. ثم يتم عرض مذكرة فدية تطلب إرسال شيك أمين الصندوق إلى عنوان في بنما للحصول على ترخيص لاستعادة الملفات والأدلة. أصبح البرنامج معروفًا لدى مجتمع الأمن السيبراني باسم “AIDs Trojan”. “لقد كان برنامج الفدية الأول وجاء من خيال شخص ما. لم يكن شيئًا قرأ عنه أو تم بحثه،” قال مارتن لي، رئيس منطقة أوروبا والشرق الأوسط وأفريقيا في Talos، قسم استخبارات التهديدات السيبرانية لشركة Cisco العملاقة لمعدات تكنولوجيا المعلومات. قال لـ CNBC في مقابلة: “قبل ذلك، لم تتم مناقشة الأمر مطلقًا. لم يكن هناك حتى المفهوم النظري لبرامج الفدية.” ومع ذلك، بعد أن أظهر سلوكًا خاطئًا، وجد أنه غير لائق للمحاكمة وعاد إلى الولايات المتحدة.كيف تطورت برامج الفدية منذ ظهور فيروس طروادة AIDs، تطورت برامج الفدية بشكل كبير. في عام 2004، استهدف أحد عناصر التهديد المواطنين الروس باستخدام برنامج فدية إجرامي يُعرف اليوم باسم “GPCode”. وتم تسليم البرنامج إلى الأشخاص عبر البريد الإلكتروني – وهي طريقة هجوم تُعرف اليوم باسم “التصيد الاحتيالي”. يقوم المستخدمون، الذين يميلون إلى الوعد بعرض وظيفي جذاب، بتنزيل مرفق يحتوي على برامج ضارة تتنكر في شكل نموذج طلب وظيفة. بمجرد فتح المرفق، يقوم بتنزيل البرامج الضارة وتثبيتها على كمبيوتر الضحية، وفحص نظام الملفات وتشفير الملفات والمطالبة الدفع عن طريق التحويل البنكي. ثم، في أوائل عام 2010، تحول قراصنة برامج الفدية إلى العملات المشفرة كوسيلة للدفع. في عام 2013، بعد سنوات قليلة فقط من إنشاء عملة البيتكوين، ظهرت برامج الفدية CryptoLocker. وطالب المتسللون الذين يستهدفون الأشخاص باستخدام هذا البرنامج بالدفع إما بالبيتكوين أو بقسائم نقدية مدفوعة مسبقًا – ولكنه كان مثالًا مبكرًا لكيفية تحول العملات المشفرة إلى العملة المفضلة لمهاجمي برامج الفدية. وفي وقت لاحق، ظهرت أمثلة أكثر بروزًا لهجمات برامج الفدية التي اختارت العملات المشفرة كعملة تضمنت طريقة دفع الفدية المفضلة أمثال واناكراي و بيتياوقال لي لـ CNBC: “توفر العملات المشفرة العديد من المزايا للأشرار، على وجه التحديد لأنها وسيلة لتحويل القيمة والأموال خارج النظام المصرفي المنظم بطريقة مجهولة وغير قابلة للتغيير”. “إذا دفع لك شخص ما، فلا يمكن التراجع عن هذا المبلغ.” وقال لي: “في أوائل عام 2010، لدينا هذه الزيادة في الاحتراف”، مضيفًا أن العصابة التي تقف وراء CryptoLocker كانت “ناجح جدًا في إدارة الجريمة”ما هي الخطوة التالية بالنسبة لبرامج الفدية؟ مع تطور صناعة برامج الفدية بشكل أكبر، يتوقع الخبراء أن يستمر المتسللون في إيجاد المزيد والمزيد من الطرق لاستخدام التكنولوجيا لاستغلال الشركات والأفراد. بحلول عام 2031، ستصبح برامج الفدية ومن المتوقع أن يكلف الضحايا مجتمعة 265 مليار دولار سنوياوفقًا لتقرير صادر عن Cybersecurity Ventures. يشعر بعض الخبراء بالقلق من أن الذكاء الاصطناعي قد خفض حاجز دخول المجرمين الذين يتطلعون إلى إنشاء واستخدام برامج الفدية. تسمح أدوات الذكاء الاصطناعي التوليدية، مثل ChatGPT من OpenAI، لمستخدمي الإنترنت العاديين بإدخال استعلامات وطلبات نصية والحصول على إجابات متطورة شبيهة بالبشرية – ويستخدمها العديد من المبرمجين لمساعدتهم على كتابة التعليمات البرمجية. مايك بيك، كبير مسؤولي أمن المعلومات في Darktrace، وقال لقناة سي إن بي سي “صندوق سكواك أوروبا” هناك “فرصة كبيرة” للذكاء الاصطناعي – سواء في تسليح مجرمي الإنترنت أو تحسين الإنتاجية والعمليات داخل شركات الأمن السيبراني. وقال بيك: “علينا أن نسلح أنفسنا بنفس الأدوات التي يستخدمها الأشرار”. “الأشرار هم “سنستخدم نفس الأدوات المستخدمة جنبًا إلى جنب مع كل هذا النوع من التغيير اليوم. “لكن لي لا يعتقد أن الذكاء الاصطناعي يشكل خطرًا شديدًا على برامج الفدية كما يعتقد الكثيرون. “هناك الكثير من الفرضيات حول كون الذكاء الاصطناعي مفيدًا جدًا قال لي: “الهندسة الاجتماعية”. CNBC: “ومع ذلك، عندما تنظر إلى الهجمات الموجودة والتي تعمل بشكل واضح، تميل إلى أن تكون أبسط الهجمات هي التي تحقق نجاحًا كبيرًا.”استهداف الأنظمة السحابية: قد يكون التهديد الخطير الذي يجب الانتباه إليه في المستقبل هو استهداف المتسللين للأنظمة السحابية، التي تمكن الشركات من تخزين البيانات واستضافة مواقع الويب والتطبيقات عن بُعد من مراكز البيانات البعيدة. قال لي: “يمكن أن نرى في النهاية هجمات برامج الفدية التي تقوم بتشفير الأصول السحابية أو حجب الوصول إليها عن طريق تغيير بيانات الاعتماد أو استخدام الهجمات القائمة على الهوية لمنع المستخدمين من الوصول، وأعتقد أن هذا من المحتمل أن يكون المستقبل مع تقدمه”. ومن المتوقع أيضًا أن تلعب الجغرافيا السياسية دورًا رئيسيًا في الطريقة التي تتطور بها برامج الفدية في السنوات القادمة. وقال لي: “سلاح جيوسياسي يمكن استخدامه كأداة جيوسياسية لتعطيل المنظمات في البلدان التي يُنظر إليها على أنها معادية”. وأضاف: “أعتقد أننا سنرى على الأرجح المزيد من ذلك”. “إنه لأمر رائع أن نرى كيف يمكن لدولة قومية أن تستعين بالعالم الإجرامي لتنفيذ أوامرها.” وقال لـ CNBC: “ربما لا يصلون إلى كل شيء في طريقهم بشكل مستقل، ولكن يقتصرون على مجال معين أو منظمة معينة”. ويتوقع لي أيضًا أن تتوسع برامج الفدية كخدمة بسرعة. “أعتقد أننا سنتوسع بشكل متزايد وقال: “نرى أن النظام البيئي لبرامج الفدية أصبح أكثر احترافًا، ويتحرك بشكل حصري تقريبًا نحو نموذج برامج الفدية كخدمة”. ولكن حتى مع تطور الطرق التي يستخدمها المجرمون لبرامج الفدية، فمن غير المتوقع أن يتغير التركيب الفعلي للتكنولوجيا قال جيك كينج، قائد الأمن في شركة البحث على الإنترنت Elastic، إنه “باستثناء موفري RaaS وأولئك الذين يستفيدون من سلاسل الأدوات المسروقة أو المشتراة، فقد أثبتت بيانات الاعتماد والوصول إلى النظام فعاليتها”. CNBC: “حتى ظهور المزيد من الحواجز أمام الخصوم، من المرجح أن نستمر في ملاحظة نفس الأنماط.” (العلامات للترجمة) بيتكوين (ر) العملة المشفرة (ر) Amazon.com Inc (ر) شركة مايكروسوفت (ر) شركة ألفابت (ر) الأخبار العاجلة: التكنولوجيا (ر) التكنولوجيا (ر) الأمن السيبراني (ر) الاقتصاد (ر) أخبار الأعمال

المصدر

ترك الرد

من فضلك ادخل تعليقك
من فضلك ادخل اسمك هنا

CAPTCHA


إقرأ أيضاً

يصل Samsung Galaxy A16 5G إلى الولايات المتحدة الأسبوع المقبل إلى جانب Galaxy Fit3

يصل Samsung Galaxy A16 5G إلى الولايات المتحدة الأسبوع المقبل إلى جانب Galaxy Fit3 ال جالاكسي A16 5G تم الإعلان عنه لأول مرة في...

أحدث تسريب لـ RTX 50 يأتي من Nvidia

أحدث تسريب لـ RTX 50 يأتي من Nvidia يبدو أن Nvidia قد تكون على وشك الكشف عن وحدات معالجة الرسوميات من سلسلة RTX 50...

HMD Key رسمي بمواصفات مجردة وسعر منخفض

HMD Key رسمي بمواصفات مجردة وسعر منخفض أطلقت شركة HMD هاتفًا ذكيًا جديدًا منخفض التكلفة، وهو Key. يحتوي على شاشة LCD تعمل باللمس مقاس...