450 ألف جهاز مستعبد تحت سيطرة الشبكات الاحتيالية

(كي آر تي)
TT

شهد الصيف الفائت تزايدا بعدد الهجمات التي تعرضت لها اجهزة الكومبيوتر المنزلية بهدف استعبادها والتحكم بها لأغراض اجرامية، او هجمات «زومبي» كما يدعوها الخبراء الامنيون. وذكرت مؤسسة «شادوسيرفير فاونديشن» التي تقوم بتعقب عدد هذه الهجمات انها لاحظت تضاعف هذه الهجمات ثلاثة اضعاف في الاشهر الثلاثة الاخيرة. وهناك نحو 450 الف جهاز كومبيوتر تشكل حاليا جزءا من شبكات «زومبي»، او الشبكات المستعبدة التي تجري السيطرة عليها اتوماتيكيا والتي يديرها مجرمون عريقون بالتقنيات. ويعتقد ان هذا الارتفاع مرتبط بالهجمات التي تنصب فخا لمواقع الشبكة في محاولة لنقل العدوى الى كومبيوترات الزائرين الاخرين.

ويبدو ان المجرمين حريصون على تجنيد آلات جديدة ليلحقوها بشبكة الكومبيوترات المسروقة المسيطر عليها اتوماتيكيا بغية تأسيس مصدر يمكن استخدامه، او يمكن تأِجيره الى العصابات الاخرى. ويجري اعادة توجيه أغلبية البريد المتطفل عبر الآلات المختطفة بغية تشكيل شبكة احتيالية. وغالبا ما تستخدم مجموعة اجهزة كومبيوتر «بي سي» هذه لشن هجمات على مواقع الشبكة الاخرى على انها مخازن مجهولة للمعلومات والبيانات المسروقة، وبالتالي المساعدة في عمليات الخداع والتزييف عن طريق عمليات الصيد الاحتيالي.

والاغلبية الساحقة لهذه الآلات في مثل هذه الشبكات الاحتيالية ستكون من اجهزة «بي سي» التي تشغل نسخا من «مايكروسوفت ويندوز».

ووفقا لـ «شادوسيرفر فوانديشن» ففي يونيو الماضي رصد اكثر من 100 الف جهاز كومبيوتر، كانت جزءا من الشبكة الاحتيالية هذه التي سرقت اجهزتها، وبالتالي جرت السيطرة عليها اتوماتيكيا. وفي نهاية أغسطس كان العدد قد وصل الى 450 ألف جهاز.

و«شادوسيرفر فوانديشن» هي مجموعة من محترفي قضايا الامن الذين يتطوعون ببعض وقتهم لتعقب مثل هذه الشبكات الاحتيالية ذات الاجهزة المسروقة وقياس حجمها للمساعدة في قضايا فرض القانون والتحقيقات الخاصة به.

وقد واكب ارتفاع عدد عمليات السرقة والاحتيال هذا، انخفاض في عدد الخادمات الخاصة بالسيطرة والتحكم C&C التي تعقبت عددها مجموعة «شادوسيرفر فوانديشن» مما يعني ان المجرمين من ذوي التقنيات العالية يحشدون مصادرهم. وكما يوحي الاسم فان خادمات C&C تقوم بتنسيق استخدام جميع الآلات المرتبطة بها.

والارتفاع الكبير في عدد هجمات «زومبي» التي يتعرض لها الافراد مرتبط بسلسلة من هجمات واسعة الانتشار التي تقوم بحقن رموز خبيثة مضرة في المواقع الشرعية في الشبكة، والتي تحاول السيطرة على اي جهاز يقوم بزيارة هذه المواقع.

وكان العديد من المجرمين من ذوي التقنيات العالية قد لجأوا في الاشهر الاخيرة الى شن الهجمات عبر الشبكة لتجنيد ضحايا جدد بدلا من الاعتماد على ارسال الفيروسات عبر البريد الالكتروني. وبذلك يجري السيطرة على جهاز الكومبيوتر بعد تعرضه الى الهجوم عبر واحد من البرامج التي يقوم بتشغيلها. ويوجد داخل برنامج الهجوم الاصلي هذا رمز يقوم الاول بتوجيهه للاتصال بخادم C&C الذي يقوم عندئذ بتنزيل برنامج يضعه كلية، وبصورة اتوماتيكية تحت سيطرة الذي يدير مثل هذه الشبكة الاحتيالية المسروقة. تزايد عدد الهجمات التي تتعرض إليها أجهزة الكومبيوتر المنزلية