450 ألف جهاز مستعبد تحت سيطرة الشبكاتالاحتيالية
شهد الصيف الفائت تزايدا بعدد الهجمات التي تعرضت لها اجهزة الكومبيوتر المنزلية بهدف استعبادها والتحكم بها لأغراض اجرامية، أو هجمات «زومبي» كما يدعوها الخبراء الامنيون. وذكرت مؤسسة «شادوسيرفير فاونديشن» التي تقوم بتعقب عدد هذه الهجمات إنها لاحظت تضاعف هذه الهجمات ثلاثة إضعاف في الأشهر الثلاثة الأخيرة. وهناك نحو 450 ألف جهاز كومبيوتر تشكل حاليا جزءا من شبكات «زومبي»، او الشبكات المستعبدة التي تجري السيطرة عليها اتوماتيكيا والتي يديرها مجرمون عريقون بالتقنيات. ويعتقد إن هذا الارتفاع مرتبط بالهجمات التي تنصب فخا لمواقع الشبكة في محاولة لنقل العدوى إلى كومبيوترات الزائرين الآخرين.
ويبدو إن المجرمين حريصون على تجنيد آلات جديدة ليلحقوها بشبكة الكومبيوترات المسروقة المسيطر عليها اتوماتيكيا بغية تأسيس مصدر يمكن استخدامه، او يمكن تأِجيره إلى العصابات الأخرى. ويجري إعادة توجيه أغلبية البريد المتطفل عبر الآلات المختطفة بغية تشكيل شبكة احتيالية. وغالبا ما تستخدم مجموعة اجهزة كومبيوتر «بي سي» هذه لشن هجمات على مواقع الشبكة الأخرى على أنها مخازن مجهولة للمعلومات والبيانات المسروقة، وبالتالي المساعدة في عمليات الخداع والتزييف عن طريق عمليات الصيد الاحتيالي.
والأغلبية الساحقة لهذه الآلات في مثل هذه الشبكات الاحتيالية ستكون من اجهزة «بي سي» التي تشغل نسخا من «مايكروسوفت ويندوز».
ووفقا لـ «شادوسيرفر فوانديشن» ففي يونيو الماضي رصد أكثر من 100 ألف جهاز كومبيوتر، كانت جزءا من الشبكة الاحتيالية هذه التي سرقت أجهزتها، وبالتالي جرت السيطرة عليها اتوماتيكيا. وفي نهاية أغسطس كان العدد قد وصل الى 450 ألف جهاز.
و«شادوسيرفر فوانديشن» هي مجموعة من محترفي قضايا الأمن الذين يتطوعون ببعض وقتهم لتعقب مثل هذه الشبكات الاحتيالية ذات الأجهزة المسروقة وقياس حجمها للمساعدة في قضايا فرض القانون والتحقيقات الخاصة به.
وقد واكب ارتفاع عدد عمليات السرقة والاحتيال هذا، انخفاض في عدد الخادمات الخاصة بالسيطرة والتحكم c&c التي تعقبت عددها مجموعة «شادوسيرفر فوانديشن» مما يعني إن المجرمين من ذوي التقنيات العالية يحشدون مصادرهم. وكما يوحي الاسم فان خادمات c&c تقوم بتنسيق استخدام جميع الآلات المرتبطة بها.
والارتفاع الكبير في عدد هجمات «زومبي» التي يتعرض لها الأفراد مرتبط بسلسلة من هجمات واسعة الانتشار التي تقوم بحقن رموز خبيثة مضرة في المواقع الشرعية في الشبكة، والتي تحاول السيطرة على أي جهاز يقوم بزيارة هذه المواقع.
وكان العديد من المجرمين من ذوي التقنيات العالية قد لجأوا في الأشهر الأخيرة إلى شن الهجمات عبر الشبكة لتجنيد ضحايا جدد بدلا من الاعتماد على إرسال الفيروسات عبر البريد الالكتروني. وبذلك يجري السيطرة على جهاز الكومبيوتر بعد تعرضه إلى الهجوم عبر واحد من البرامج التي يقوم بتشغيلها. ويوجد داخل برنامج الهجوم الأصلي هذا رمز يقوم الأول بتوجيهه للاتصال بخادم c&c الذي يقوم عندئذ بتنزيل برنامج يضعه كلية، وبصورة اتوماتيكية تحت سيطرة الذي يدير مثل هذه الشبكة الاحتيالية المسروقة. تزايد عدد الهجمات التي تتعرض إليها أجهزة الكومبيوتر المنزلية.
جريدة الشرق الأوسط