وضع تقرير الإحصائيات الشاملة بالنشرة الأمنية من كاسبرسكي لعام 2015 دولة الإمارات العربية المتحدة في المركز رقم 19 عالميا، من بين الدول التي تواجه أكبر مخاطر التعرض للهجمات الخبيثة عبر الإنترنت.
ووفقا للتقرير، تم استهداف نسبة 32.58% من مستخدمي منتجات شركة كاسبرسكي لاب في دولة الإمارات العربية المتحدة في عام 2015، كما جاءت الإمارات العربية المتحدة أيضا كدولة "عالية المخاطر" حيث شكلت هجمات البرمجيات الخبيثة عبر الانترنت نسبة 52.7% من الحالات المدرجة في الفئة التي تعكس مستوى التهديدات المحلية.
كما يسلط التقرير الضوء على اتجاه جديد ظهر للمرة الأولى على الإطلاق، حيث جاءت التهديدات المالية عبر الأجهزة المتنقلة المتصلة بالإنترنت من بين المراتب العشر الأولى للبرامج الخبيثة المصممة لسرقة الأموال.
وقد تم إدراج عائلتين من برمجيات حصان طروادة الخبيثة وهما: Faketoken و Marcher للسطو على الأموال من خلال الخدمات المصرفية المتاحة عن طريق الأجهزة المتنقلة من ضمن أخطر 10 برمجيات خبيثة لأحصنة طروادة المستهدفة لقنوات الخدمات المصرفية في العام 2015، وهناك اتجاه ملحوظ يدعو للقلق لهذا العام، ويتمثل في الانتشار السريع لهجمات الفدية الخبيثة.
وكانت كاسبرسكي لاب قد تتبعت هذه الحالات التي لوحظت في 200 دولة وإقليم في عام 2015.
اتجاهات رئيسية أخرى لنشاط مجرمي الانترنت في عام 2015:
• تحول مجرمو الإنترنت الراغبين في تقليل خطر الملاحقة الجنائية من هجمات البرمجيات الخبيثة إلى التوزيع الكبير للبرامج الإعلانية الملغمة بالبرمجيات الخبيثة. في عام 2015، بلغت تهديدات البرامج الإعلانية 12 برنامجا من بين أكبر 20 برنامج خبيث على شبكة الإنترنت. تم تسجيل البرامج الدعائية على نسبة 26.1% من أجهزة الكمبيوتر الخاصة بالمستخدمين.
• كما لاحظت كاسبرسكي لاب استخدام تقنيات جديدة لإخفاء هجمات استغلال الثغرات الأمنية غير المكتشفة (Exploits)، ورموز تشفير البرمجة الخبيثة (Shellcodes) والبيلود (Payloads) لجعل الكشف عن عدوى الانترنت وتحليل الشيفرات الخبيثة أكثر صعوبة، ولقد استخدم مجرمو الإنترنت بروتوكول التشفير "ديفي هيلمان" -Diffie-Hellman- بصفة خاصة لإخفاء هجمات استغلال الثغرات الأمنية غير المكتشفة ضمن مكونات برنامج فلاش Flash.
• استخدم مجرمو الإنترنت بفعالية تكنولوجيا التخفي "تور" لإخفاء خوادم الأوامر، واستخدموا النقود الالكترونية (Bitcoins) لتنفيذ المعاملات.
تطور الهجمات الإلكترونية المالية المستهدفة للأجهزة المتنقلة المتصلة بالإنترنت
ظهرت في عام 2015 عائلتان من أحصنة طروادة المصرفية المستهدفة لقنوات الخدمات المصرفية المتاحة عن طريق الاجهزة المتنقلة المتصلة بالإنترنت، وهماFaketoken و Marcher وصنفتا ضمن قائمة أخطر 10 عائلات من البرامج الخبيثة التي تستهدف خدمات المؤسسات المالية.
وتقوم البرامج الخبيثة التي تنتمي إلى عائلة Marcher بالسطو على تفاصيل الدفع من أجهزة Android حيث تبدأ بتفعيل اثنين من التطبيقات بعد إصابة الجهاز وهما تطبيق الخدمات المصرفية عبر الهاتف المحمول الخاص بأحد البنوك الأوروبية وتطبيق Google Play.
وفي حال بدأ المستخدم بتشغيل التطبيق المصرفي أو Google Play، يفتح Marcher نافذة وهمية ويطلب إدخال بيانات بطاقة الائتمان التي تنتقل بعد ذلك إلى المحتالين.
تعمل عناصر من أسرة Faketoken بالاشتراك مع حصان طروادة بالكمبيوتر على خداع المستخدم لتثبيت أحد التطبيقات على هاتفه الذكي، في حين أن هذا التطبيق هو في الواقع حصان طروادة الذي يعمل على إيقاف رمز التأكيد "إم تان" (mTAN) الذي يتم إرساله لمرة واحدة.
قال يوري نيمستنيكوف، باحث أمني أول لفريق البحث والتحليل العالمي في شركة كاسبرسكى لاب، "لقد استغل مجرمو الإنترنت هذا العام كل الوقت والموارد في تطوير البرامج المالية الخبيثة المستهدفة للأجهزة المتنقلة، وهذا ليس مستغربا حيث أن الملايين من الأفراد في جميع أنحاء العالم يستخدمون هواتفهم الذكية الآن لدفع ثمن الخدمات والسلع، وبالنظر إلى الاتجاهات الحالية، يمكننا التوقع بأنه سيزداد استخدام البرمجيات الخبيثة للخدمات المصرفية عبر الهاتف المحمول في العام المقبل بحيث تمثل حصة أكبر من إجمالي البرامج الخبيثة."
لم تنخفض الجرائم الإلكترونية المالية "التقليدية" ، ولكن إجمالا ، منعت حلول كاسبرسكي لاب ما يقرب من مليوني محاولة (1,966,324 محاولة) لبث برمجيات خبيثة قادرة على سرقة الأموال عن طريق الخدمات المصرفية عبر الإنترنت على أجهزة الكمبيوتر في عام 2015، بزيادة بنسبة 2,8% عن عام 2014 (1,910,520 محاولة).
إحلال برامج جديدة محل برامج ZeuS
حلت برمجيات Dyre/Dyzap/Dyreza محل التعديلات العديدة التي تم إجراؤها على أسرة البرمجيات الخبيثة الأكثر استخداما والتي تعرف باسم ZeuS، حيث شكلت الهجمات باستخدام برنامج Dyreza ما يزيد عن نسبة 40 % من الهجمات التي تعرض لها المستخدمون من خلال أحصنة طروادة المصرفية في عام 2015 باستخدام وسيلة فعالة لبث البرنامج عبر شبكة الإنترنت من أجل سرقة البيانات واختراق نظام الخدمات المصرفية عبر الإنترنت.
برامج الفدية الخبيثة تشكل كابوسا عالميا
ازداد تواجد برامج الفدية الخبيثة بسرعة كبيرة في عدة اتجاهات جديدة في عام 2015، حيث من بين كل ست هجمات لبرنامج الفدية الخبيثة يتم الهجوم الآن على أحد أجهزة Android (بنسبة 17 %) بعد أقل من عام واحد من ظهور البرنامج لأول مرة. من بين العديد من السمات، حدد خبراء كاسبرسكي لاب سمتين رئيستين لبرنامج الفدية الخبيثة خلال عام 2015. الأولى ارتفاع العدد الإجمالي للمستخدمين الذين تعرضوا للهجوم من خلال برنامج الفدية الخبيثة المشفر إلى ما يقرب من 180 ألف مستخدم، بزيادة بنسبة 48,3% مقارنة مع عام 2014، والثانية أنه في العديد من الحالات، أصبح الهجوم المشفر يتألف من عدة مراحل تشمل بالإضافة إلى التشفير، آليات مصممة لسرقة البيانات من أجهزة الكمبيوتر الضحية.
جغرافيا الهجمات عبر شبكة الانترنت
تظهر إحصائيات كاسبرسكي لاب أن مجرمي الإنترنت يفضلون تشغيل واستخدام خدمات الاستضافة في دول مختلفة حيث سوق الاستضافة متطور بشكل جيد: تم إيقاف نسبة 80% من الهجمات باستخدام عناصر مكافحة الفيروسات من موارد على شبكة الانترنت في 10 دول. ظلت الولايات المتحدة (24,2%)، وألمانيا (13%)، وهولندا (10,7%) هي الدول الثلاث الأولى من حيث استخدام الموارد عبر شبكة الانترنت لإيقاف البرمجيات الخبيثة دون تغيير عن العام السابق.