الخبرة الإدارية    تأكيد سعودي - باكستاني على الشراكة الإستراتيجية الدفاعية    أمير المدينة يهنئ نائبه بالثقة الملكية    الذهب يرتفع 2 % مسجلاً مكاسب أسبوعية مع تجدد آمال خفض «الفائدة»    أمير جازان يرعى حفل زراعة 2.5 مليون شجرة    خادم الحرمين يرعى مؤتمر «مستقبل الطيران 2026» الدولي.. أبريل المقبل    غارات ونسف مبانٍ وإصابات بنيران الاحتلال في عدة مناطق بقطاع غزة    البديوي يلتقي المبعوث الخاص للاتحاد الأوروبي لشؤون الخليج    النصر هزم الفتح.. النجمة يحقق أول انتصاراته.. تعادل الرياض والخليج    اللجنة الفرعية للحزام والطريق تناقش مجالات التعاون    أمين الطائف يوجّه برفع الرقابة في رمضان    إطلاق مشروع خيري لمرضى الكلى بمكة    ترابط الشرقية تحتفي بسفراء فرع الأحساء    لجنة الحج العُليا تحصل على جائزة مكة للتميز    ملتقى صحي يناقش الإساءة والاعتداء الجنسي    تحت رعاية الملك.. انطلاق تصفيات المسابقة المحلية على جائزة الملك سلمان لحفظ القرآن الكريم    خطيب المسجد الحرام: "الإخلاص لله" أعظم معاني الصيام    محافظ البكيرية يفتتح مصلى العيد في الشيحية    البرتغالي "دا كوستا" بطلًا للجولة الخامسة من بطولة العالم "إي بي بي فوروملا إي"2026 في جدة    تحت رعاية خادم الحرمين الشريفين.. ونيابة عن ولي العهد.. أمير الرياض يتوج الجواد الياباني «فور إيفر يونغ» بكأس السعودية    رونالدو يوسع استثماراته في بريطانيا    الخريف استعرض فرص الاستثمار.. تطوير التعاون الصناعي مع الاتحاد الأوروبي    أوامر ملكية: تعيين 8 نواب أمراء ووزراء.. وتغييرات واسعة تشمل مناصب سيادية وتنفيذية    الهويريني يشكر القيادة بمناسبة تعيين السهلي مديرًا عامًا للمباحث العامة واللحيدان مستشارًا بمكتب رئيس أمن الدولة    ضبط 21 ألف مخالف وترحيل 13 ألفاً    «نماء» تعزز العمل التطوعي المبكر    سارقة تنهي حياة عامل بمحل حلويات دهساً    أكد أن كييف غالباً تحت الضغط لتقديم تنازلات.. زيلينسكي: واشنطن وحدها قادرة على وقف بوتين    «ميتا» تعزز فيسبوك بميزة الصور الشخصية المتحركة    منة شلبي.. ممرضة في «عنبر الموت»    أبناء حارة الصحيفة يجددون الذكريات    انطلاق مهرجان أفلام السعودية أبريل المقبل    بعد ورود تقارير عن مسلحين داخل مستشفى.. تعليق العمليات غير الحرجة في غزة    منطقة لوجستية متكاملة في جدة    بالتعاون مع مايكروسوفت.. أرامكو السعودية تطور القدرات الرقمية    أمير منطقة الرياض يؤدي صلاة الاستسقاء في جامع الإمام تركي بن عبدالله    «الاستحمام في الظلام» أفضل طريقة لجودة النوم    الرياضة في رمضان    مبادرة "بر جازان في رمضان" تجسّد أسمى معاني العطاء والتكامل المجتمعي    وزير الخارجية يشارك في جلسة نقاش عن الشرق الأوسط ضمن جلسات مؤتمر ميونخ للأمن 2026    %95 من أطفال المملكة راضون عن مدة الاستشارة الطبية    مدرب الفتح: نجحنا في تحجيم النصر وكانت هناك ركلة جزاء لصالحنا    فكر لسياسي عظيم يعكس دبلوماسية السعودية    النصر يتغلّب على الفتح بثنائية في دوري روشن للمحترفين    مريم الغامدي وحكاية الصوت الأول عبر الأثير    وزير الخارجية يستعرض جهود نشر التسامح ومحاربة التطرف    ضبط 21029 مخالفا للأنظمة في أسبوع    جامعة أم القرى تحصد 12 جائزة خلال مشاركتها في المؤتمر البحثي الأول    جنوب اليمن بين تعقيدات الداخل وتشابكات الإقليم    تحذير أممي من موجة نزوح جديدة في جنوب كردفان    إيقاف شركتي عمرة لمخالفة التزامات السكن للمعتمرين    «ترحال» تنطلق في الأسياح لخدمة مرضى الكبد بالقصيم    الطب الشرعي يواجه التخدير الإجرامي    وفد إفريقي وأكاديميون من جامعة جازان يزورون جناح "صبيا" في مهرجان جازان 2026″    15 فبراير.. العالم يتحد لإنقاذ 400 ألف طفل سنوياً من السرطان    رئاسة الشؤون الدينية تهنئ أصحاب السمو والمعالي الذين شملتهم الأوامر الملكية الكريمة    6 كلمات تعمق روابط القلوب    الأمير سعود بن نهار يرفع الشكر للقيادة بمناسبة صدور الأمر الملكي بتعيينه نائبًا لأمير منطقة المدينة المنورة بالمرتبة الممتازة    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



الخدمات المصرفية.. الهدف الرئيس لتهديدات الإنترنت خلال الربع الثاني من 2015
نشر في الرياض يوم 16 - 08 - 2015

أشار تقرير حديث عن مجابهة 51% من الهجمات التي تنقلها شبكة الإنترنت من مصادر الكترونية خبيثة اتخذت من روسيا مقرا لها، بالإضافة إلى مجموعة أخرى من الدول تتمركز فيها تلك المصادر الخبيثة على رأسها كل من الولايات المتحدة الأمريكية وهولندا وألمانيا وفرنسا وفيرجن آيلاندز وأوكرانيا وسنغافورة والمملكة المتحدة والصين.
وأظهر التقرير أن هناك 291,800 من البرمجيات الخبيثة الجديدة الخاصة بالأجهزة المتنقلة في الربع الثاني من عام 2015، بما يزيد بنسبة 2.8 ضعف عددها في الربع الأول من العام، وأيضاً تم تثبيت 1 مليون من البرمجيات الخبيثة الخاصة بالأجهزة المتنقلة في الربع الثاني من عام 2015، بما يعادل 7 أضعاف عددها في الربع الأول من العام.
وجاء ذلك في تقرير كاسبرسكي لاب عن الربع الأول من عام 2015 والذي يتمحور حول التهديدات الالكترونية في الربع الثاني من عام 2015، وألقى الضوء على أبرز الحوادث الأمنية، بالإضافة إلى أن شركة كاسبرسكي قدمت من خلاله تقييما لمستوى التهديدات الالكترونية لهذه الفترة.
وأشار التقرير إلى استمرار الخدمات المصرفية عبر الهاتف المحمول لتكون هدفاً رئيسيا للتهديدات الخاصة بالأجهزة المتنقلة، وأشار التقرير إلى البرنامج الخبيث (Trojan-SMS.AndroidOS.OpFake.cc) الذي تمكن من مهاجمة ما لا يقل عن 29 من التطبيقات المصرفية والمالية. وكانت أحدث نسخة من برنامج حصان طروادة والتي ظهرت في الربع الثاني من العام قادرة على مهاجمة 114 من التطبيقات المصرفية والمالية (زيادة بنسبة أربعة أضعاف) وكان هدفها الرئيسي سرقة بيانات تسجيل الدخول الخاصة بالمستخدمين بغرض استعمالها في الهجوم على العديد من تطبيقات البريد الإلكتروني الشهيرة وغيرها من التطبيقات الأخرى.
وكانت هناك بلاغات عن محاولات لنقل فيروسات خبيثة لسرقة الأموال عن طريق الوصول إلى حسابات مصرفية عبر الإنترنت، ويقل هذا العدد عن البلاغات المماثلة في الربع الأول من عام 2015 (800,000 بلاغاً).
كما تصدرت سنغافورة في الربع الثاني من عام 2015 قائمة مستخدمي كاسبرسكي لاب الذين تعرضوا لهجمات ناشئة عن طريق شبكة الإنترنت من خلال برنامج حصان طروادة الخاص بالعمليات المصرفية. حيث واجه 5.3% من جميع مستخدمي كاسبرسكي لاب في سنغافورة هذا التهديد خلال تلك الفترة الزمنية، وجاءت سويسرا في المرتبة الثانية (بنسبة 4.2%)، ثم البرازيل (بنسبة 4%)، وأستراليا (بنسبة 4%)، ثم هونج كونج (بنسبة 3.7%). مع ملاحظة أن معظم الدول العشر التي تأتي في مقدمة هذا الترتيب هي دول متقدمة من الناحية التكنولوجية ولديها نظام مصرفي متطور مما يجذب انتباه مجرمي الإنترنت.
ولا تقتصر التهديدات المالية على البرمجيات المصرفية الخبيثة التي تهاجم عملاء الأنظمة المصرفية عبر الإنترنت، حيث إنه بالإضافة إلى البرامج المصرفية الخبيثة (التي تمثل نسبة 83 %) تتشكل التهديدات المالية من خلال نسخ تدقيق بيانات المعاملات (نسبة 9%). وهذه البرامج الخبيثة تستخدم الموارد الحاسوبية الخاصة بكمبيوتر الضحية لتوليد عملة رقمية bitcoins وكذلك سرقة محافظ العملة الرقمية bitcoins (نسبة 6%) ومسجل ضربات لوحة المفاتيح (نسبة 9 %).
كما رصد فريق كاسبرسكي لاب للابحاث والتحليل العالمي في الريع الثاني من عام 2015 أربع حملات للتجسس الالكتروني وهي: CozyDuke وNaikon وHellsing وDuqu 2.0. وشملت قائمة الضحايا وكالات حكومية وشركات تجارية وغيرها من الأهداف رفيعة المستوى.
وقد شهد الربع الثاني من العام أيضا اهتمام مجرمي الإنترنت بالشركات الصغيرة والمتوسطة، حيث تم استهداف هذا النوع من الشركات من قبل حملة (Grabit) للتجسس الالكتروني، عندما قام مجرمو الإنترنت بالتركيز على هذه القطاعات الاقتصادية، مثل الصناعات الكيماوية، وتكنولوجيا النانو، والتعليم، والزراعة، ووسائل الإعلام والبناء.
ووفقا لبيانات KSN، قامت حلول كاسبرسكي لاب بالكشف عن 379.9 مليون من الهجمات الخبيثة من مصادر على شبكة الانترنت متواجدة في جميع أنحاء العالم وقامت بصد تلك الهجمات، ويقل هذا العدد بنسبة 19% عما كانت عليه في الربع الأول من عام 2015.
وخلال فترة الثلاثة أشهر، تعرضت 23.9% من متوسط أجهزة الكمبيوتر الخاصة بمستخدمي شبكة الإنترنت في جميع أنحاء العالم لهجمات منقولة عن طريق الإنترنت لمرة واحدة على الأقل، وهذا المعدل من الهجمات يقل بمقدار 2.4 نقطة مئوية عن معدلها خلال الربع الأول من العام.
كما تم رصد عدد 26 مليون من البرمجيات الخبيثة الفريدة من نوعها، والتي تقل بنسبة 8.4% عن عددها في الربع الأول من العام. كان برنامج AdWare.JS.Agent.bg الأكثر انتشارا بين هذه البرمجيات الخبيثة ويتم نشر هذا البرنامج من خلال البرمجيات الدعائية على صفحات الويب بشكل عشوائي.
وفي حديث متصل أصدرت شركة "فاير آي" المتخصصة في مجال التصدي للهجمات الالكترونية المتقدمة تقريرًا اعن تهديد استخباراتي جديد تحت عنوان "HAMMERTOSS: Stealthy Tactics Define a Russian Cyber Threat Group." يتعلق بالكشف عن مجموعة روسية للتهديد الالكتروني. ويقوم التقرير بتحليل التكتيكات الخاصة بطريقة العمل وأساليب التخفي لمجموعة متقدمة من البرمجيات الخبيثة تستخدمها على الأرجح مجموعة التهديد المتقدم المستمر (APT) وتدعمها الحكومة الروسية، والتي أطلق عليها مجموعة (APT29).
وأظهرت مجموعة (APT29)، منذ عام 2014 على الأقل، قدرات قوية جدًا لتعديل أنشطتها والتعتيم عليها والتخفي من إجراءات الحماية الشبكية، بما في ذلك قدرتها على الرصد الدقيق لأنظمة الحماية عن الشبكات و/أو أساليب التحقيق التقني للكشف عن أي جرائم إلكترونية ومحاولة تدميرها. ونظرًا لمنهجهم في الأمن التشغيلي، فإن هذه المجموعة تتميز عن غيرها من مجموعات التهديد المتقدم المستمر (APT) الروسية الأخرى التي ترصدها "فاير آي".
وقالت لورا جالانت، مديرة استخبارات التهديدات في "فاير آي": " يمثل النهج الجديد الذي تتبعه مجموعة APT29 في تنفيذ هجماتها وتعزيز وجودها في الشبكات مستوى من الصعوبة للمتخصصين الأمنيين الذين يمكن أن يشهدوا بأنفسهم تسلل هذه المجموعة إلى أنشطة شبكاتهم الأمنية". وأضافت: "بما أننا نواصل تتبع APT29، فسنتمكن من الكشف عن المزيد من معلومات الاستخبارات." وتتبع برمجيات HAMMERTOSS الخبيثة التي تستخدمها APT29 نظاما لاسترجاع الأوامر خطوة بخطوة عن طريق خدمات الويب المشتركة التي تتفادى في الغالب الاكتشاف المبكر، ويتضمن الإرشاد في كل يوم عن تتبع مختلف لروابط وأوسمة (Hashtags) لموقع تويتر، ومتابعة روابط وسائل التواصل الاجتماعي لمواقع مثل GitHub التي تستضيف الصور مع الأوامر المخفية داخلها باستخدام طريقة معروفة باسم ستيجانوجرافي (Steganography)، وتنفيذ الأوامر واستخراج البيانات من أجهزة الضحايا المستهدفين قبل رفعها على خدمات التخزين السحابي.


انقر هنا لقراءة الخبر من مصدره.