سيمانتك تقدم نصائح ذهبية لتفادي تحكم القراصنة بكمبيوترك عن بعد

أصبح من السهل جداً على أي قرصان الوصول إلى كمبيوترك من خلال العديد من البرامج المتوفرة الآن لكن سيمانتك تقدم نصائح ذهبية لتفادي الوقوع في هذه المشكلة.

السمات: الجرائم الرقميةSymantec Corporation
  • E-Mail
سيمانتك تقدم نصائح ذهبية لتفادي تحكم القراصنة بكمبيوترك عن بعد
 رياض ياسمينة بقلم  January 6, 2014 منشورة في 

انتشرت في الآونة الأخيرة الكثير من الأخبار حول عمليات تجسس تعرّض لها المستخدمون عبر الكاميرا الخاصة بالكمبيوتر المحمول، وقد دفعت هذه القصص بالكثير من المستخدمين إلى وضع لصاقه على الكاميرا لتغطيتها أثناء استخدام الكمبيوتر، لاسيما مع نجاح من يقف وراء هذه الأعمال في تسجيل بعض لقطات الفيديو المحرجة للمستخدمين دون علمهم، وهذه الحوادث تفرض على المستخدمين توخي المزيد من الحذر والتنبه لمحاولات الاختراق والتجسس السابقة.

وتطلق شركة سيمانتك اسم كريب وير creepware على البرامج التي يتم التحكم بها بالكمبيوتر عن بعد، وهي عبارة عن برامج يتم تثبيتها على جهاز المستخدم دون علمه، مما يتيح للمخترقين الوصول إلى الجهاز والتحكم به عن بعد.

ويوجد عموما نوعان من برامج التحكم عن بعد، الأول يضم البرامج الخبيثة ويتم تثبيتها على كمبيوتر المستخدم دون علمه لأغراض سيئة، والنوع الثاني هو أدوات التحكم عن بعد التي تستخدم لأسباب شرعية مثل أدوات الدعم التقني عن بعد وأدوات الاتصال بكمبيوتر المكتب أو المنزل أثناء السفر. ويمكن للأسف استغلال نفس المزايا المفيدة في هذه الأدوات لأغراض خبيثة، وقد تم تصميم الكثير من البرامج الخبيثة من هذا المنطلق، وبمجرّد تثبيت هذه البرامج في كمبيوتر الضحية يصبح بمقدور المخترقين التحكم بالكمبيوتر بصورة شبه تامة.

شاهد وكالة الأمن القومي الأمريكي تطور أقوى كمبيوتر مخصص للاختراق

وقد انتشرت هذه البرامج الخبيثة على نطاق محدود في السابق، إلا أنها اليوم شائعة الانتشار. ويمكن أن تقف وراء هذه البرامج مجموعة مختلفة من المخترقين، فمنهم من يهدف إلى كسب المال عبر الاحتيال والابتزاز، ومنهم من يسعى فقط وراء التسلية أو المزاح أو تصيّد أخطاء الآخرين.

ولا يدرك الكثير من المستخدمين المخاطر التي يمكن أن تتسبب بها هذه البرامج، كما أن البعض الآخر قد لا يهتم بتلك المخاطر، وقد انتهى المطاف بالكثير منهم بمشاكل اجتماعية ونفسية وغيرها نتيجة لهجمات تلك البرامج.

ويمكن للمخترقين تهديد ضحاياهم بنشر المحتويات التي يتم تسجيلها أو سرقتها منهم على الإنترنت، مما قد يتسبب بضرر كبير لسمعة الضحية، وتكون آثار هذه العملية على المدى الطويل، وقد تدفع بالبعض إلى التفكير بالانتحار لما قد تسببه من إحراج وضرر بالغين.

شاهد موقع ياهو الرسمي ينقل عدوى البرمجيات الخبيثة إلى 27 ألف جهاز كل ساعة

ما الذي يمكن لبرامج «كريب وير» فعله؟

تتيح هذه البرامج للمهاجمين الوصول إلى مجموعة من العناصر في كمبيوتر الضحية تتضمن الملفات والإجراءات والخدمات والحافظة (الذاكرة المؤقتة) والشبكات النشطة وملف الريجستري والطابعات.

كما تتيح بعض هذه البرامج للمخترقين التحكم بصورة كاملة بالكمبيوتر والقيام بإجراءات إضافية مثل أخذ لقطة للشاشة وتسجيل الفيديو من كاميرا الكمبيوتر أو تسجيل الصوت، فضلا عن تتبّع ما يكتبه الضحية على لوحة المفاتيح وسرقة كلمات المرور، إلى جانب تحميل الملفات وفتح صفحات الإنترنت، وقد يصل الأمر إلى عرض رسائل نصية على الشاشة أو تشغيل رسائل صوتية، كما يمكن أن تتم إعادة إقلاع الكمبيوتر وإخفاء شريط المهامّ وأيقونات سطح المكتب، يضاف إلى ذلك التسبب بفشل النظام في العمل وظهور الشاشة الزرقاء التي تعرف بشاشة الموت.

شاهد خمس توجهات أساسية في مجال المراقبة عبر بروتوكول الإنترنت

وتوجد عدة استخدامات لبرامج «كريب وير»:

  • استراق النظر: يقوم المخترقون باستغلال الكاميرا والميكروفون في كمبيوتر المستخدم لتصويره خفية.

  • سرقة المعلومات والملفات: إذ يتم سرقة أو حذف معلومات المستخدم مثل التفاصيل البنكية وكلمات المرور والملفات مثل الصور والفيديو.

  • الابتزاز: يمكن استخدام ملفات الصور والفيديو الموجودة على الكمبيوتر أو تلك التي يتم تسجيلها باستخدام كاميرا الكمبيوتر لإجبار الضحية على إرسال المزيد من الصور والفيديوهات الأكثر وضوحا أو لطلب المال منه

  • التصيّد: قد يقوم المخترقون بالاعتماد على برامج «كريب وير» بدفع الكمبيوتر للقيام بمهام غريبة مثل عرض صور أو مواقع إنترنت غير مناسبة أو رسائل مسيئة، وفي بعض الحالات يتم التسبب بأعطال في النظام، ويقوم المخترقون بهذا الأذى بقصد التسلية في هذه الحالة.

  • استخدام الكمبيوتر للهجمات الموزعة للحرمان من الخدمة (DDoS): يمكن استخدام الكمبيوترات التي يتم اختراقها لشن هجمات الحرمان من الخدمة (DDoS)، إذ يستفيد المخترقون في هذه الحالة من الموارد المتوفرة لدى الضحية في الهجمات التي يشنونها.


شاهد الكمبيوترات المشحونة بالبريد الأمريكي تحتوي على فيروسات للتجسس

كيف يمكن للمستخدمين حماية أنفسهم من هذه البرامج؟

يمكن أن تصل برامج «كريب وير» إلى الكمبيوتر بإحدى الطرق التالية:

  • عمليات التحميل: قد يقوم المستخدم بتحميل برنامج من نوع «كريب وير» دون معرفته عند زيارة أحد مواقع الإنترنت

  • الروابط الخبيثة: يمكن أن تقود الروابط الخبيثة المستخدم للوصول إلى مواقع سيئة يقوم فيها المستخدم بتحميل برنامج من نوع «كريب وير» دون معرفته، ويتم نشر هذه الروابط الخبيثة عبر شبكات التواصل الاجتماعي وغرف الدردشة على الإنترنت أو الرسائل الواردة أو رسائل البريد الإلكتروني المزعجة.

  • وقد يقوم المهاجمون باختراق حساب المستخدم وإرسال الروابط الخبيثة من حسابه لأصدقائه كي لا يشكّوا فيها، وقد يلجؤون إلى استخدام رسائل مغرية لدفع المستخدمين إلى فتح المواقع للروابط السابقة.

  • عدة الاستغلال: في هذه الحالة يقوم الضحايا المحتملون بزيارة مواقع إنترنت مخترقة أو بالضغط على إحدى الروابط الخبيثة التي توجّههم إلى السيرفر الذي يضم عدة الاستغلال، ويقوم هذا السيرفر بتشغيل كود برمجي يقوم بتحديد مدى الاستغلال، وفي حال النجاح بهذه العملية يتم إصابة كمبيوتر الضحية ببرنامج «كريب وير» وإبلاغ المهاجم بنجاح العملية.

  • مشاركة الملفات العادية وملفات التورنت "من نظير إلى نظير" : في هذه الحالة يتم دمج برنامج تثبيت «كريب وير» مع ملف آخر قد يكون تطبيقاً شائعاً أو مفتاحاً لتسجيل لعبة ما، ويتم مشاركة هذا الملف على موقع مخصص لمشاركة الملفات. وعندما يتم فتح هذا الملف يتم تثبيت برنامج «كريب وير» تلقائيا على الكمبيوتر.

  • شاهد صورة مسربة لهاتف نوكيا العامل بنظام أندرويد

وتنصح سيمانتك باتباع الخطوات التالية للحماية من برامج «كريب وير»:

  • تحديث برنامج الحماية من الفيروسات ونظام التشغيل إلى أحدث نسخة متوفرة

  • تجنّب فتح رسائل البريد الإلكتروني الواردة من مصادر غير معروفة، ولا تفتح الملفات المرفقة في الرسائل المشبوهة

  • توخّ الحذر قبل فتح الروابط التي تحمل عناوين جذابة ومثيرة والتي ترد عبر البريد الإلكتروني أو رسائل المحادثة (تشات) أو شبكات التواصل الاجتماعي

  • لا تقم بتحميل الملفات سوى من المصادر الشرعية والموثوقة

  • توخّ الحذر من الأنشطة غير المتوقعة التي تتم عبر كاميرا الويب، وقم بإغلاق الغطاء الذي يحجب الكاميرا، وإذا لم يكن هناك غطاء ضع لصاقة ورقية على الكاميرا في حال عدم استخدامها.

شاهد بلاك بيري تؤكد حصول تطبيق BBM لـ أندرويد و IOS على المكالمات الصوتية المجانية في 2014

تلعب الكمبيوترات دورا هاما في حياتنا اليومية، إلا أن وجود الكمبيوترات في كل مكان يغوي المهاجمين الراغبين باختراق خصوصياتنا بأساليب وطرق مخيفة. ورغم الأضرار الكبيرة التي يمكن أن تسبّبها برامج «كريب وير»، إلا أن اتخاذ بعض الخطوات الدفاعية يمكن أن يؤمن الحماية من هذه البرامج. وإن بمقدورنا إبقاء برامج «كريب وير» بعيدا عنا بمجرد اعتماد أحدث برامج الحماية واتباع بعض الممارسات السليمة.

 

يمكنك الآن الحصول على آخر الأخبار في صندوق الوارد لبريدك الالكتروني عبر الاشتراك المجاني الآن بـ نشرتنا الالكترونية.

إضافة تعليق

اسم المشترك، حقل إجباري

البريد الإلكتروني، حقل إجباري

Security code