جفرا نيوز -
أعلنت شركة كاسبرسكي عن اكتشافها حملة تجسس متقدمة تستهدف كيانات حكومية وشركات في الشرق الأوسط وإفريقيا بل وأشخاصا بعينهم أيضا.
وتقود هذه الحملة مجموعة التهديدات المتقدمة المعروفة باسم "سايد وندر "و تستخدم أداة تجسس جديدة وغير معروفة سابقًا تسمى"استيلربوت".
كيف تعمل هذه التقنية؟
لكن كيف تعمل هذه التقنية وكيف يمكن حماية هواتفنا وحواسيبنا من اختراق هذه المجموعات لها؟
يقول الدكتور محمد محسن رمضان، مستشار الأمن السيبراني ورئيس وحدة دراسات الذكاء الاصطناعي بمركز العرب للأبحاث والدراسات لـ"العربية.نت" و"الحدث.نت" إن ما يعرف بـ"سايد وندر" يطلق على نوع من الأفاعي أو يسمى صواريخ إلكترونية حديثة تحمله إحدى مجموعات التهديدات المتقدمة المستمرة الأكثر نشاطاً في العالم، وبدأت عملياتها في العام 2012، مضيفا أنها على مدى السنوات الماضية، استهدفت كيانات عسكرية وحكومية في دول كثيرة للتجسس عليها.
وأضاف أن هذه المجموعة تستخدم ما يعرف بـ"استيلر بوت"، وهي عبارة عن ثغرة رقمية نمطية متقدّمة، مصممة خصيصاً لأنشطة التجسس، وتستخدمها المجموعة حالياً كأداتها الرئيسية للمرحلة ما بعد تنفيذ الهجمات الإلكترونية والتجسس الإلكتروني ولا يمكن كشفها بسهولة.
وأشار الخبير المصري إلى أن برامج سرقة المعلومات تعد في الأساس نوعًا من حصان طروادة وهجمات الروبوتات، ويتم نقلها من خلال طرق عدوى نموذجية ووكلاء لشبكات الروبوتات، مثل المرفقات الضارة التي يتم إرسالها بواسطة حملات البريد العشوائي، ومواقع الويب المصابة بمجموعات الاستغلال، والإعلانات الضارة، موضحا أن هذا النوع من البرامج الضارة يوجد في جهاز كمبيوتر مصاب ويجمع البيانات لإرسالها إلى المهاجم والمخترق.
وأضاف أن الأهداف النموذجية للهجمات والاختراقات هي الوصول لبيانات الاعتماد المستخدمة في الخدمات المصرفية عبر الإنترنت، أو مواقع التواصل الاجتماعي أو رسائل البريد الإلكتروني، وقد يستخدم سارقو المعلومات العديد من طرق الحصول على البيانات الاكثر شيوعا مثل ربط المتصفحات وأحيانا التطبيقات الأخرى وسرقة بيانات الاعتماد التي يكتبها المستخدم.
وأوضح أن السارقين الجدد يلجأون لاستخدام البرامج النصية لحقن الويب التي تضيف حقولا إضافية وترسل معلومات منها إلى خادم يملكه المقرصن، كما يحاولون الاستيلاء على النموذج من خلال العثور على نوافذ مفتوحة وكلمات المرور المحفوظة وسرقة ملفات تعريف الارتباط.
وأضاف أن عادة ما يكون سارقو المعلومات الحديثون أجزاء من شبكات الروبوت في بعض الأحيان، حيث يتم تكوين هدف الهجوم والأحداث ذات الصلة عن بعد بواسطة الأمر المرسل من خادم القيادة والتحكم، موضحا أن مجرمي الإنترنت يعمدون لحقن برامج ضارة في أجهزة كمبيوتر المستخدمين عندما يزورون مواقع الويب الضارة أو ينقرون على إعلان عبر الإنترنت، حيث تقوم الإعلانات الضارة أيضًا بتوجيه المستخدمين إلى موقع ويب تالف ومن خلاله يمكن سرقة بياناتهم أو تنزيل برامج ضارة عليها.
الاكتشاف المبكر ضرورة
وذكر الخبير المصري أن الاكتشاف المبكر أمر بالغ الأهمية مع هذا النوع من البرامج الضارة، حيث قد يؤدي أي تأخير في اكتشاف هذا التهديد إلى اختراق الحسابات المهمة، ناصحا بضرورة وجود برامج حماية جيدة من البرامج الضارة وعدم السماح بتثبيتها.
وأشار إلى أنه وفي حالة إذا اشتبه المستخدم بإصابة جهاز الكمبيوتر الخاص به بسارق معلومات، فيجب عليه إجراء فحص كامل للنظام باستخدام أدوات مكافحة البرامج الضارة الآلية وتغيير جميع كلمات المرور على الفور، ناصحا كذلك بالحفاظ على عادات أمنية جيدة، والحذر من مواقع الويب التي تمت زيارتها ولا تفتح مرفقات غير معروفة.