تحذيرات من أجيال جديدة من الفيروسات.. تهدد الألعاب الأولمبية

تنتقل عبر ملفات الموسيقى والفيديو وبين الهواتف الجوالة والكومبيوترات

TT

ينصح خبراء أمن المعلومات المسافرين إلى الصين لحضور الألعاب الأولمبيّة بحمل كومبيوترات لا تحتوي على أيّة معلومات شخصيّة، ومسح الملفات والصور الخاصّة في هواتفهم، وعدم تفعيل ميزة «بلوتوث» و«واي فاي» بشكل دائم، وذلك تخوّفا من إصابة أجهزتهم بفيروسات أو برامج ضارّة جديدة. من المتوقع أن تشهد الألعاب الأولمبيّة في الصين محاولات اختراق أمنيّة لكومبيوترات وهواتف الرياضيين والصحافيين وعائلاتهم، ذلك أنّهم سيجلبون معهم ملفاتهم الشخصيّة، الأمر الذي يُعتبر غنيمة كبيرة بالنسبة للقراصنة المحترفين.

وقد تطوّرت القرصنة الإلكترونيّة واختلف شكلها، إذ كان القرصان في السابق عبارة عن مراهق ذكيّ يريد إثبات مهاراته التقنية عبر مزاح أو «مقالب» تقنية. أمّا قرصان اليوم، فهو لصّ تقني يبحث عن معلومات يسرقها أو أجهزة يستعبدها لتأسيس جيوش من الكومبيوترات التي تعمل تحت أمره، التي يمكنه تأجيرها لمن يرغب في استخدامها لأيّ غرض كان.

وقد طُوّرت فيروسات جديدة تصيب ملفات الموسيقى وعروض الفيديو، وبرمجيّات «غادجيتس»، وحتى للعروض الموجهة للمصابين بمرض الصرع. هذا ومن الممكن جدّا حدوث الخروقات الأمنيّة من الداخل، حتى على القراصنة أنفسهم، حيث اكتُشفت أبواب خلفيّة في البرامج التي تباع للقراصنة، التي تسمح لهم بسرقة معلومات المستخدمين. وتمارس الحكومات ضغوطات قانونيّة دوليّة على المجرمين الالكترونيّين الذين يعرّضون شبكاتها للخطر، بالإضافة إلى حدوث خسائر كبيرة جرّاء هذه الهجمات على الشبكات الحكوميّة، وعلى الأجهزة الشخصيّة للمستخدمين.

* جيل جديد من الفيروسات

* وطوّر القراصنة نوعا جديدا من الفيروسات يحقن نفسه في ملفات الموسيقى وعروض الفيديو، ويطلب من المستخدم تحميل برمجة جديدة لفك ضغط الملف Codec عند تشغيله عبر برنامج تشغيل الموسيقى أو الفيديو، ليحمّل برنامجا يستعبد كومبيوتر المستخدم، ومن ثمّ يشغل ملف الموسيقى أو الفيديو بشكل طبيعيّ. المشكلة في هذا النوع من الفيروسات هي أنّ المستخدم معتاد أن يطلب الكومبيوتر منه تحميل برمجة جديدة لفك الضغط، وسيعمل الملف الموسيقيّ بشكله المعتاد بعد ذلك، ولن يشعر المستخدم بأيّ شيء قبل وخلال وبعد هذه العمليّة. ويصيب هذا النوع من الفيروسات الجديدة الملفات التي تعتمد نظام Advanced Systems Format ASF، مثل WMA وWMV وMP3، وهو يحوّل ملفات MP3 وMP2 الموجودة في كومبيوتر المستخدم إلى نظام ASF ويضيف نفسه إليها. وأطلقت أسماء عديدة على أنواع هذا الفيروس، هي Troj_Medpinch.a وTrojan.ASF.Hijacker.gen وWorm.Win32.GetCodec.a. تجدر الإشارة إلى أنّ غالبيّة الملفات المصابة بهذا الفيروس موجودة في شبكات تبادل الملفات P2P، ولا يُستبعد أن تكون مؤسسات إنتاج الموسيقى والأفلام هي المسؤولة عن إنتاج هذا الجيل من الفيروسات لتخويف المستخدمين ومنعهم من تبادل الملفات الموسيقيّة وعروض الفيديو عوضا عن شرائها. وسينتشر هذا الفيروس بشكل كبير ومتسارع، نظرا لأنّ أسلوب عمله سيخدع الكثير من المستخدمين، حتى التقنيين منهم، نظرا لأنّهم معتادون على هذا النوع من الطلبات من كومبيوتراتهم. هذا وتحدثت تقارير عن نوع جديد من الهجمات الإلكترونيّة تستهدف المصابين بمرض الصرع، حيث عُرضت صور متحرّكة تومض بتردّد معيّن في أحد منتديات مؤسسة لمرضى الصرع، الأمر الذي أصاب بعض من شاهدها بنوبات صرع فوريّة. وتطوّرت الهجمات سريعا، حيث عُرضت روابط تأخذ المستخدم إلى صفحات تحتوي على رسومات تومض بشكل عدائيّ أكثر وتسبب نوبات لمن لديهم حساسيّة ضوئيّة، الأمر الذي سبّب ذعرا كبيرا لمرضى الصرع. وتعرض هذه الهجمات الصفحة كاملة بحجم الشاشة بشكل آليّ، وتعرض مربعات تومض ألوانا مختلفة بسرعة، الأمر الذي يسبب آلاما مبرحة لمن يشاهد تلك الصفحات. ويقدّر عدد المصابين بمرض الصرع بحوالي 50 مليون شخص في العالم، 3% منهم حسّاسون للصور متغيّرة الألوان والتي تومض بسرعة.

ولن تسلم برامج الـ«غادجيتس» Gadgets (برامج مصغرة تتكون من مزيج من «سي إس إس» CSS و«إكس إم إل» XML و«جافا سكريبت»Java Script، وتسمح بعرض معلومات مهمّة وإضافة خصائص جديدة للبرامج، مثل «غادجيت» تعرض الطقس في مدينة ما، وأخرى تجلب أخبار «آر إس إس» RSS بشكل آلي من الإنترنت) التي تعمل على الكومبيوترات وبعض الهواتف الجوّالة من الفيروسات، حيث أنّه من الممكن نظريّا وبرمجيّا تطوير «غادجيت» تصيب الـ«غادجيتس» الأخرى بفيروسات خاصّة تستطيع سرقة معلومات المستخدم أو استعباد كومبيوتره، مثل قدرة «غادجيت» على استخدام مزايا «غادجيت» آخر يسمح للمستخدم بالدخول بشكل آليّ إلى بريده الإلكترونيّ أو مراقبة عبارات البحث التي يطلبها، وإضافة هذه الـ«غادجيتس» إلى بوّابات الدخول الخاصّة بالمستخدمين للكثير من المواقع المعروفة.

* بين الجوال والكومبيوتر

* وستزداد خطورة هذا النوع من الهجمات مع ازدياد تكامل الاجهزة الجوّالة مع الكومبيوترات الشخصيّة، حيث بُرمج فيروس تجريبيّ اسمه «كروس أوفر» يستطيع الانتقال من نظام التشغيل الخاصّ بالهواتف الجوّالة والذكيّة «سيمبيان» إلى نظام التشغيل «ويندوز» بكلّ سهولة. ومع انتشار البرامج التي تتكامل مع المواقع، مثل برامج مواقع «فيسبوك» و«بلوغر»، التي يمكن لأيّ مبرمج صُنعها، فإنّ احتمال تعرّض المستخدم للإصابة بهذه البرامج الإضافيّة سيزداد بشكل مطرد.

وينصح خبراء أمن المعلومات المسافرين إلى الصين لحضور الألعاب الأولمبيّة بحمل كومبيوترات لا تحتوي على أيّة معلومات شخصيّة، بالإضافة إلى مسح الملفات والصور الخاصّة في هواتفهم، وعدم تفعيل ميزة «بلوتوث» و«واي فاي» بشكل دائم، وذلك تخوّفا من إصابة أجهزتهم بفيروسات أو برامج ضارّة جديدة، حيث تشتهر الصين بحجم كبير للقرصنة. ويحذر الخبراء من احتمال تعرّض الفنادق إلى هجمات إلكترونيّة منظمة، ذلك أنّ الحكومة الصينيّة أجبرت الفنادق على وضع نظام مراقبة وتجسّس على جميع المعلومات الصادرة والواردة في جميع الغرف، الأمر الذي سيُغري القراصنة بشكل كبير.

* هجمات داخليّة

* ولا يجب اعتبار أنّ الهجمات الضارّة ستأتي من الخارج، حيث انقلب السحر على الساحر، ولم يسلم القراصنة الجدد من شرّ القراصنة الخبراء، نظرا لأنّ بعض برامج تصيّد المستخدمين وإرسال البريد الضارّ إليهم والتي يمكن للقراصنة الجدد شراؤها (أو حتى الحصول عليها بشكل «مجانيّ») واستخدامها، تحتوي على باب خلفيّ يسمح للقراصنة الخبراء الذين برمجوها بالحصول على نسخ من المعلومات التي حصل عليها القراصنة الجدد بكلّ سهولة، حيث اكتشف ذلك في برنامج صمّمته مجموعة من القراصنة المغربيين. وتبيّن في دراسة الخبراء لهذه البرامج أنّ أكثر من 40% منها (61 برنامجا من أصل 150) يحتوي على أبواب خلفيّة. واستطاع الخبراء العثور على 129 برنامجا مجانيّا يحتوي على أبواب خلفيّة من أصل 379 عبر 21 موقعا مختلفا لتوزيعها. ويمكن تشبيه هذه الطريقة بتغذية الأسماك الكبيرة على الصغيرة. وتستهدف هذه البرامج قطاع المصارف والمزادات والشركات المزوّدة لخدمات البريد الإلكترونيّ وبوّابات الألعاب. وعند إجراء المزيد من الأبحاث في هذه البرامج، تبيّن أنّ 21 منها استهدف مصرف «بنك اوف أميركا» و19 لمزاد «إي باي» الإلكترونيّ، و 18 لمصرف «إتش إس بي سي» العالميّ، و18 لمجموعة «واكوفيا» المصرفيّة، و15 لنظام السداد الإلكترونيّ «باي بال». واكتشف أنّ بعض البرامج يخزّن المعلومات على أجهزة القراصنة الجدد على شكل ملفات، وينتظر مجيء القراصنة الخبراء لسرقتها من دون معرفة القراصنة الجدد، بالإضافة إلى قدرة بعض البرامج على إرسال هذه الملفات إلى أجهزة القراصنة الخبراء بشكل آليّ. ويستخدم القراصنة الخبراء أساليب التشفير في نصوص برامجهم، ويضيفون تعليقات داخليّة تطلب من القارئ عدم تعديل النصّ، وإلا فإنّ البرنامج لن يعمل بشكل صحيح.

واكتشفت مدينة «سان فرانسيسكو» الأميركيّة أنّ مبرمج الكومبيوتر الأميركيّ تيري تشايلدز حاول احتجاز شبكة المدينة رهينة بعد وضعه فخا في النظام يستطيع مسح ملفات مهمّة خلال إجراء صيانة دوريّة للنظام. واكتُشفت محاولة «تيري» قبل البدء بالصيانة الدوريّة للشبكة التي تخزن حوالي 60% من وثائق المدينة لحوالي 776 ألف ساكن، مثل الرواتب والبريد الإلكترونيّ ووثائق الشرطة. وأقصى «تيري» المشرفين الإلكترونيين عن النظام بعد وضعه كلمة سرّ لا يعرفها أحد سواه، وعلى أكثر من ألف جهاز «مودم» للشبكة، واستطاع أيضا التنصت على البريد الإلكترونيّ الخاصّ بمديره.

* خسائر كبيرة

* وفي أحدث التطوّرات القانونيّة، قرّرت بريطانيا عدم استئناف الحكم على غاري مكينون البريطانيّ الذي استطاع قرصنة أكثر من 97 نظام كومبيوتر عسكريّ أميركيّ بين عامي 2001 و2002 وتكليف الحكومة الأميركيّة 700 ألف دولار أميركيّ على شكل أضرار، وإرساله إلى الولايات المتحدة الأميركيّة لمحاكمته، التي قد يصل الحكم عليه فيها إلى فترة تمتدّ بين 60 إلى 70 عاما في السجن. ويقول غاري أنّه كان يبحث عن معلومات مخفيّة متعلقة بالصحون الطائرة، وجهود الولايات المتحدة في معرفة تصاميمها للحصول على طاقة مجانيّة، إلا أنّ غاري اعترف بأنّه ترك رسالة سياسيّة في الكومبيوترات العسكريّة تنصّ على أنّ «سياسة أميركا الخارجيّة تشابه الإرهاب الذي تدعمه الحكومات في هذه الأيّام».

وتُقدّر خسائر المستهلكين من جرّاء الجرائم الإلكترونيّة للمتاجر الإلكترونيّة بـ 8.5 مليار دولار أميركيّ في آخر عامين، ووصل العدد إلى 51 مليار دولار أميركي في الولايات المتحدة الأميركيّة في عام 2007 (الرقم كان 58 مليارا في عام 2006) من جرّاء سرقة الهويات الإلكترونيّة والاحتيال والتصيّد. لكنّ الهجمات الإلكترونيّة أنعشت قطاع الكومبيوترات، حيث استبدل المستخدمون حوالي 2.1 مليون كومبيوتر بسبب عدم قدرتهم على إزالة البرامج الضارّة منها. وشملت هذه الدراسة التي أعدها «مركز الأبحاث الوطنيّ لتقارير المستهلكين» على 2071 منزلا متصلا بالإنترنت، وتبيّن أنّ 19% من هذه المنازل لم يثبت برامج للحماية من الفيروسات على الإطلاق، وأنّ 75% منها لم يثبت برامج للوقاية من البرامج المتطفلة.

وحدّدت الدراسة نقاط الضعف لدى المستخدمين، حيث ان غالبيّتهم لم يحدثوا برامج الوقاية من الفيروسات، ونقروا على روابط مشبوهة من دون علم أو تفكير، واستخدموا كلمة سرّ واحدة لجميع المواقع والخدمات الإلكترونيّة الخاصّة بهم، وحمّلوا برامج مجانيّة، وافترضوا أنّ اجهزة «ماك» أكثر أمانا مقارنة بالأجهزة التي تعمل بنظام التشغيل «ويندوز»، ونقروا على نوافذ تخبرهم بأنّ كومبيوترهم ليس آمنا وأنّه يجب النقر على رابط ما لإصلاح تلك المشكلة، وتسوّقوا عبر الإنترنت من دون أخذ الاحتياطات.

ويمكن استخلاص أنّ جهل المستخدمين وسذاجتهم (وطمعهم في بعض الأحيان) هي السبّب الرئيسيّ وراء إصابة كومبيوتراتهم بالبرامج الضارّة. تجدر الإشارة إلى أنّ متصفح «سافاري» الخاصّ بشركة «آبل»، الذي يعمل على نظام التشغيل «ماك»، لا يحتوي على أدوات لمراقبة التصيّد الإلكترونيّ أو البرامج الضارّة، الأمر الذي يضع المستخدم في خطر محدق. وينصح المركز باستخدام متصفح «فايرفوكس» أو «أوبيرا» عوضا عن «سافاري»، واستخدام إضافات مجانيّة تمنع برامج التصيّد، مثل برنامج «فايرفيش» FirePhish أو برنامج «سايت أدفايزر» Site Advisor التابع لشركة «مكافي» McAfee المتخصّصة ببرامج أمن المعلومات. واكتشفت الدراسة أيضا أنّ مستخدمي نظام التشغيل «ويندوز فيستا» لم يصابوا بنسب ملحوظة بالبرامج الضارّة.

وقد طرحت شركة «إنتيغو» Intego المتخصّصة في برامج الحماية لشركة «آبل» أوّل برنامج حماية من الفيروسات على هواتف «آي فون» ومشغلات «آي بود تاتش»، نظرا لأنّ البرمجة الجديدة لهذه الاجهزة (Firmware 2.0) تسمح بتحميل برامج مختلفة، وأنّ بعض الأجهزة التي أزيلت حمايتها قصدا تسمح للمستخدمين بتحميل برامج غير مرخصّة من الشركة، التي قد تسرق معلومات المستخدم وترسلها إلى أجهزة القراصنة عبر شبكات «واي فاي» المتصلة بالإنترنت، بالإضافة إلى استخدام الأجهزة المذكورة لمتصفح «سافاري».

* مواقع إلكترونية موثوقة تعرضت للاختراق تنشر 75 % من الفيروسات

* كشف تقرير أمنيّ أعدته شركة «ويبسينسز» Websenses للنصف الأوّل من عام 2008 أنّ ما نسبته 75% من المواقع التي تنشر الفيروسات والبرامج الضارّة هي مواقع رسميّة أو تجاريّة تعرّضت لخروقات أمنيّة أو قرصنة من نوع ما، أي بمعدل 50% أكثر من النصف الثاني عام 2007. وبلغت نسبة الرسائل المتطفلة 82% من إجمالي الرسائل المرسلة في العالم، أي أنّ المستخدم سيحصل على 8 رسائل متطفلة قد تحتوي على فيروسات من أصل كلّ 10 رسائل يتسلمها. ومن الممكن ربط هذه النسبة المتزايدة بازدياد عدد المواقع التي تسمح للمستخدمين بتحميل ملفاتهم إلى أجهزة الموقع، مثل المدوّنات والمنتديات، وحتى مواقع «ويب 2.0»، التي تسمح للمستخدمين بتعديل محتوى الصفحات بحريّة مطلقة.

* 29 % من الشركات تعرضت إلى حالات تسرّب في معلوماتها

* خلصت دراسة أجرتها شركة «آر إس إيه» أنّه لم يتمّ الإبلاغ عن حوالي 89% من الهجمات الأمنيّة عام 2007، الأمر الذي يعني أنّ حجم الهجمات أكبر بكثير من الأرقام التي تطرحها شركات أمن المعلومات والشركات المتخصّصة بالإحصاءات الأمنيّة الإلكترونيّة. وأجرت الشركة نفسها مسحا لبعض الشركات التجاريّة أفاد بأنّ 29% منها واجه تسريبا لمعلومات الشركة بشكل ما، إلا أنّ 11% منها أبلغ التسريبات، الأمر المطلوب قانونيّا من الشركات ، بغضّ النظر عن نوع الهجمات أو أحجام الخسائر. وعلمت الشركة أنّ حوالي 46% من أصل 500 شركة لم تتعرّض لهجمات على الإطلاق عام 2007، وأنّ 19% منها تعرّض إلى هجمة أو اثنتين، و14% منها تعرّض لـ3 إلى 5 هجمات، و7% لـ6 إلى 10 هجمات، و3% لـ10 إلى 20 هجمة، و13% لأكثر من 20 هجمة سنويّا. ومن الشركات المطلوبة عالميّا شركة «روك فيش» Rock Phish المسؤولة عن أكثر من نصف مواقع الاصطياد والتحايل الإلكترونيّ في العالم كله، التي تُرسل رسائل تصيّد متقنة، وبلغات عديدة، مثل الانجليزيّة والفرنسيّة والألمانيّة والهولنديّة، مع استخدام شعارات مقلدة ومتقنة لشركات معروفة، وذلك لرفع مصداقيّة الرسائل المتصيّدة.