Computer Security طفرة في البرامج الضارة المخترقة للمعلومات: السجلات...

البرامج الضارة

كشفت الأبحاث الأمنية الحديثة عن زيادة كبيرة في السجلات المختلسة في السوق الروسية عبر الإنترنت ، مع ارتفاع مذهل بنسبة 670٪. يسلط التقرير الضوء على السوق المزدهر للبرامج الضارة المخترقة للمعلومات ، وهو أمر حاسم في تسهيل أنشطة المجرمين الإلكترونيين ، بما في ذلك هجمات برامج الفدية.

ما هو برنامج Infostealer الخبيث؟

يعد Infostealers خيارًا شائعًا لمجرمي الإنترنت الذين يسعون للوصول السريع إلى الأعمال التجارية وتحقيق الدخل الفوري. إنها متاحة بالفعل للشراء ويمكن أن توفر بيانات اعتماد مجمعة ومعلومات حساسة في غضون دقائق. نظرًا لأن مجرمي الإنترنت يستخدمون أساليب متطورة بشكل متزايد لخداع المستخدمين ، فإن اكتشاف هذه التهديدات وإزالتها يصبح أكثر وأكثر صعوبة للضحايا.

أحد العوامل الرئيسية التي غيرت المشهد بالنسبة لمختصي المعلومات هو تحسين التقنيات التي يستخدمها المجرمون لخداع المستخدمين لتثبيتها ، مثل استخدام تطبيقات الرسائل المزيفة ومواقع الويب المستنسخة. بالإضافة إلى ذلك ، فإن تطوير الأسواق المخصصة لبيع وشراء البيانات التي تم جمعها قد جعل من الصعب على الضحايا اكتشاف وإزالة البرامج الضارة المخترقة.

وفقًا لتقرير Secureworks ، ارتفع عدد السجلات المتاحة للبيع في السوق الروسية بنسبة 150٪ في أقل من تسعة أشهر ، حيث وصل إلى أكثر من خمسة ملايين في أواخر فبراير 2023 مقارنة بمليوني سجل في يونيو 2022. وهذا يمثل معدل نمو 670٪ في حوالي عامين.

Infostealer يذهب تحت الأرض

لقد خلق الاقتصاد السري المحيط بخبراء المعلومات بيئة حيث يمكن حتى للجهات الفاعلة في مجال التهديد منخفضة المهارات نسبيًا المشاركة ، مما يجعلها مربحة بالنسبة لهم. أدت إجراءات إنفاذ القانون ضد منصات مثل Genesis Market ومنتديات Raid إلى تحويل تداول السجل إلى قنوات Telegram المخصصة. ومع ذلك ، لا يزال موقع Tor في Genesis Market قيد التشغيل على الرغم من الاعتقالات وعمليات إزالة النطاق.

علاوة على ذلك ، هناك سوق متنامٍ لأدوات ما بعد الإجراء التي تساعد في تحليل السجلات ، وتلبية الطلب المتزايد مع توسع توافر خبراء المعلومات والسجلات.
للدفاع عن أجهزتك ضد تهديد المخبرين ، من الضروري تنفيذ مصادقة متعددة العوامل لتقليل تأثير سرقة بيانات الاعتماد. من الأهمية بمكان توخي الحذر بشأن تثبيت برامج الجهات الخارجية والتأكد من أن مصدرها جدير بالثقة. تعد المراقبة الأخيرة الشاملة عبر بيئات المضيف والشبكة والسحابة أمرًا حيويًا للدفاع الناجح ضد مخترعي المعلومات.

جار التحميل...