ماهو فايروس الفدية؟ وكيف تبتعد عنه؟

 


ما هو فايروس الفدية؟

برامج الفدية هي نوع من البرامج الضارة التي قد تظهر بعدة طرق مختلفة ، مما يؤثر على الأنظمة الفردية وكذلك شبكات الشركات والمستشفيات والمطارات والوكالات الحكومية.


يتم تحسين برامج الفدية باستمرار وأصبحت أكثر تعقيدًا منذ ظهورها لأول مرة في عام 1989. في حين أن التنسيقات البسيطة عادةً ما تكون عبارة عن برامج فدية غير مشفرة ، فإن التنسيقات الحديثة تستخدم أساليب التشفير لتشفير الملفات ، مما يجعل الوصول إليها غير ممكن. يمكن أيضًا استخدام Encryption ransomware على محركات الأقراص الثابتة كطريقة لقفل نظام تشغيل الكمبيوتر تمامًا ، مما يمنع الضحية من الوصول إليه. الهدف النهائي هو إقناع الضحايا بدفع فدية فك التشفير - والتي تُطلب عادةً بالعملات الرقمية التي يصعب تتبعها (مثل البيتكوين أو العملات المشفرة الأخرى). ومع ذلك ، ليس هناك ما يضمن احترام المهاجمين للمدفوعات.


نمت شعبية برامج الفدية بشكل كبير في العقد الماضي (خاصة في عام 2017) وكهجمة إلكترونية مدفوعة بدوافع مالية ، تعد حاليًا أبرز تهديد للبرامج الضارة في العالم - كما ورد في تقرير يوروبول (IOCTA 2018).


كيف يصيب الضحايا؟

  • التصيد: شكل متكرر من الهندسة الاجتماعية. في سياق برامج الفدية الضارة ، تعد رسائل التصيد الاحتيالي الإلكترونية أحد أكثر أشكال توزيع البرامج الضارة شيوعًا. عادةً ما يصاب الضحايا من خلال مرفقات البريد الإلكتروني المخترقة أو الروابط المخفية على أنها شرعية. ضمن شبكة من أجهزة الكمبيوتر ، يمكن أن تكون ضحية واحدة كافية لتهديد مؤسسة بأكملها.


  • مجموعات الاستغلال: حزمة مكونة من عدة أدوات خبيثة ورمز استغلال مكتوب مسبقًا. تم تصميم هذه المجموعات لاستغلال المشكلات ونقاط الضعف في تطبيقات البرامج وأنظمة التشغيل كوسيلة لنشر البرامج الضارة (الأنظمة غير الآمنة التي تعمل ببرامج قديمة هي الأهداف الأكثر شيوعًا).


  • الإعلانات الخبيثة: يستخدم المهاجمون شبكات الإعلان لنشر برامج الفدية الضارة.


كيف تحمي نفسك من هجمات برامج الفدية؟

  • استخدم مصادر خارجية لنسخ ملفاتك احتياطيًا بانتظام ، حتى تتمكن من استعادتها بعد إزالة أي إصابة محتملة ؛


  • كن حذرا مع مرفقات البريد الإلكتروني والروابط. تجنب النقر فوق الإعلانات والمواقع ذات المصدر غير المعروف ؛


  • تثبيت برنامج مكافحة فيروسات جدير بالثقة والحفاظ على تحديث تطبيقات البرامج ونظام التشغيل لديك ؛


  • قم بتمكين خيار "إظهار امتدادات الملفات" في إعدادات Windows حتى تتمكن من التحقق بسهولة من امتدادات ملفاتك. تجنب امتدادات الملفات مثل. exe. vbs و .scr ؛


  • تجنب زيارة مواقع الويب غير المؤمنة ببروتوكول HTTPS (أي عناوين URL التي تبدأ بـ "https: //"). ومع ذلك ، ضع في اعتبارك أن العديد من مواقع الويب الضارة تطبق بروتوكول HTTPS من أجل إرباك الضحايا وأن البروتوكول وحده لا يضمن أن يكون موقع الويب شرعيًا أو آمنًا.


  • قم بزيارة NoMoreRansom.org ، وهو موقع ويب تم إنشاؤه بواسطة شركات إنفاذ القانون وأمن تكنولوجيا المعلومات التي تعمل على تعطيل برامج الفدية. يقدم موقع الويب مجموعات أدوات مجانية لفك التشفير للمستخدمين المصابين بالإضافة إلى نصائح الوقاية.

أمثلة على فايروسات الفدية

GrandCrab (2018)

شوهد لأول مرة في يناير 2018 ، تسبب برنامج الفدية في وقوع أكثر من 50000 ضحية في أقل من شهر ، قبل أن يتعطل بسبب عمل السلطات الرومانية جنبًا إلى جنب مع Bitdefender و Europol (تتوفر مجموعة مجانية لاستعادة البيانات). انتشر GrandCrab من خلال الإعلانات الخبيثة ورسائل التصيد الاحتيالي الإلكترونية وكان أول برنامج فدية معروف يطالب بدفع فدية بعملة DASH المشفرة. تراوحت الفدية الأولية من 300 إلى 1500 دولار أمريكي.

WannaCry (2017)

هجوم إلكتروني عالمي أصاب أكثر من 300 ألف جهاز كمبيوتر في 4 أيام. انتشر WannaCry من خلال استغلال يعرف باسم EternalBlue واستهدف أنظمة تشغيل Microsoft Windows (كانت معظم أجهزة الكمبيوتر المتأثرة تعمل بنظام Windows 7). تم إيقاف الهجوم بسبب تصحيحات الطوارئ التي أصدرتها شركة Microsoft. وزعم خبراء أمنيون أمريكيون أن كوريا الشمالية كانت مسؤولة عن الهجوم ، على الرغم من عدم تقديم دليل.

Bad Rabbit (2017)

برنامج الفدية الذي تم نشره كتحديث مزيف لبرنامج Adobe Flash تم تنزيله من مواقع الويب المخترقة. كانت معظم أجهزة الكمبيوتر المصابة موجودة في روسيا وكانت الإصابة تعتمد على التثبيت اليدوي لملف exe. كان سعر فك التشفير حوالي 280 دولارًا أمريكيًا في ذلك الوقت (0.05 BTC).

Locky (2016)

عادة ما يتم توزيعها عن طريق البريد الإلكتروني على شكل فاتورة تتطلب الدفع الذي يحتوي على مرفقات مصابة. في عام 2016 ، أصيب المركز الطبي المشيخي في هوليوود من قبل Locky ودفع فدية 40 BTC (17000 دولار أمريكي في ذلك الوقت) من أجل استعادة الوصول إلى أنظمة الكمبيوتر بالمستشفى.

إرسال تعليق

Post a Comment (0)

أحدث أقدم

 لأي استفسار تفضل بطرحه ب  جروبنا على التيليجرام