تتطلب الطبيعة المتطورة باستمرار لتهديدات الأمن السيبراني اليقظة المستمرة ضد التهديدات الناشئة. أحد هذه التهديدات التي تكتسب قوة جذب هي برمجيات التشفير الخبيثة. تكشف الإحصائيات الأخيرة عن اتجاه مثير للقلق: تم تسجيل أكثر من 300 مليون هجوم ببرمجيات التشفير الخبيثة في النصف الأول من عام 2023 وحده، وهو ما يمثل زيادة بنسبة 400% تقريباً مقارنةً بالفترة نفسها من عام 2022.

أشارت الإحصائيات المثيرة للقلق إلى تحول في مشهد الجرائم الإلكترونية، مما يشير إلى التركيز المتزايد على برمجيات التشفير الخبيثة. إذاً، ما هي البرامج الضارة للعملات المشفرة بالضبط؟ تعد برمجيات التشفير الخبيثة، فئة من البرامج الضارة المصممة لاختطاف قوة معالجة أجهزة الكمبيوتر أو الأجهزة بغرض استخراج العملات المشفرة.

تقوم برامج التشفير الضارة بإنجاز ذلك من خلال عملية يشار إليها باسم cryptojacking. عادةً، يتم استخدام قوة المعالجة المسروقة لتعدين العملات المشفرة التي تركز على الخصوصية مثل المونيرو، والتي تتميز بميزات تشويش متقدمة تجعل من الصعب على السلطات تتبعها.

ومع ذلك، تم إصدار أول نص برمجي للتعدين الخفي متاح للجمهور بواسطة Coinhive في عام 2017. وقد سمح النص لمشرفي المواقع بتضمين كود التعدين على مواقعهم الإلكترونية من أجل تسخير القوة الحاسوبية لأجهزة زوارهم. كان هذا بمثابة بداية لاتجاه متزايد، حيث ارتفعت هجمات برمجيات التشفير الخبيثة بشكل كبير في السنوات اللاحقة.

لماذا تتزايد هجمات برمجيات التشفير الخبيثة، وكيف يتم تنفيذها؟

وفقاً للاتجاهات الحالية، يبتعد المتسللون عن هجمات الأمن السيبراني التخريبية، مثل برامج الفدية، إلى هجمات برمجيات التشفير الخبيثة، والتي تعتبر أكثر سلبية. ويعزو خبراء الأمن السيبراني هذا التحول النموذجي إلى عدة عوامل.

وأهمها أن هجمات التعدين الخفي تعتبر منخفضة المخاطر نسبياً مقارنة بتكتيكات مثل هجمات برامج الفدية التي تجذب انتباه وكالات مكافحة الجريمة بشكل روتيني. علاوة على ذلك، فإن عدم قانونية تعدين العملات المشفرة يمثل منطقة رمادية، مما يجعل من السهل على المجموعات الخبيثة تجنب التدقيق.

تعد فعالية هجمات برمجيات التشفير الخبيثة من حيث التكلفة عاملاً أخر يدفع مجموعات المتسللين إلى التركيز بشكل أكبر على سرقة قوة المعالجة. سرقة طاقة المعالجة لا تكلف شيئاً تقريباً، ويمكن بسهولة تحويل المسروقات إلى أموال نقدية بأقل قدر من التعقيدات. هذا الجانب يجعل تعدين العملات المشفرة مناسباً للغاية للمجموعات الشريرة. بالإضافة إلى ذلك، على عكس البرامج الضارة التقليدية، تستخدم هجمات التعدين الخفي عمليات استغلال منخفضة المستوى، مثل ثغرات المتصفح، والتي يصعب اكتشافها.

يعد الاستخدام الواسع النطاق لأجهزة إنترنت الأشياء (IoT) عاملاً مساهماً أخر في زيادة هجمات برمجيات التشفير الخبيثة. نظراً لأن أجهزة إنترنت الأشياء عادةً ما تتمتع بضمانات أمنية أضعف مقارنة بأجهزة الكمبيوتر، فهي أكثر عرضة للاستغلال. وهذا يجعلهم أهدافاً رئيسية للقراصنة. يؤدي هذا العامل عن غير قصد إلى زيادة مساحة الهجوم لهجمات البرمجيات الخبيثة المشفرة.

البرمجيات الخبيثة المشفرة مقابل برامج الفدية

تعد برامج التشفير الضارة وبرامج الفدية نوعين متميزين من البرامج الضارة. في حين أن برامج التشفير الضارة هي برامج ضارة تستخدم لاستخراج العملات المشفرة على أجهزة الكمبيوتر دون موافقة المستخدمين، يتم استخدام برامج الفدية من قبل المتسللين لتشفير الملفات الموجودة على أجهزة الكمبيوتر والمطالبة بدفع فدية لفك تشفيرها.

كيف تنتشر هجمات البرمجيات الخبيثة المشفرة؟

على مر السنوات، ابتكرت القبعات السوداء طرقاً عديدة لاختراق أجهزة الكمبيوتر من أجل تنفيذ هجمات برمجيات التشفيرالخبيثة. فيما يلي تفصيل لبعض الاستراتيجيات الأساسية التي يستخدمها المتسللون:

تثبيت كود التعدين التشفير

يعد حقن برامج تعدين العملات المشفرة الخبيثة في جهاز الكمبيوتر تكتيكاً شائعاً يستخدمه المتسللون لاستغلال موارد الحوسبة للأجهزة المخترقة. في كثير من الحالات، يقوم المهاجمون بتثبيت البرامج الضارة على جهاز الكمبيوتر عن طريق خداع الضحايا لتنزيل ملفات تبدو غير ضارة محملة ببرامج ضارة لاستخراج العملات المشفرة أو إغراءهم بالنقر على الروابط التي تؤدي إلى مواقع ويب ضارة مصممة لتوصيل حمولات البرامج الضارة.

في بعض الحالات، تقوم مجموعات المتسللين بنشر البرامج الضارة من خلال أجهزة التوجيه المخترقة، مما يزيد من تعقيد جهود الكشف والتخفيف من المخاطر.

إدخال نصوص تعدين العملات المشفرة في الإعلانات ومواقع الويب

يمكن لمجرمي الإنترنت إطلاق العنان لبرامج ضارة لتعدين العملات المشفرة عن طريق زرع نصوص برمجية ضارة في الإعلانات ومواقع الويب. تستغل البرامج النصية عادةً نقاط الضعف في المتصفح لإجبار أجهزة الكمبيوتر الخاصة بالزائرين على استخراج العملات المشفرة لحظة فتح الصفحات المصابة. يمكن أن يحدث هذا حتى لو امتنع الضحية عن النقر على الإعلانات المصابة أو أي عناصر تشغيل موجودة على موقع الويب.

استغلال نقاط الضعف في البرمجيات وأنظمة التشغيل

يستغل المتسللون بانتظام نقاط الضعف في البرامج وأنظمة التشغيل لتثبيت تعليمات برمجية لاستخراج العملات المشفرة على أجهزة الضحايا. وفي كثير من الحالات، يحققون ذلك من خلال الاستفادة من نقاط الضعف المعروفة أو استخدام برمجيات استغلال يوم الصفر.

تم العثور أيضاً على أن بعض حملات التعدين الخفي تعتمد على عمليات استغلال التحميل الجانبي لتثبيت وحدات التعدين الخفي التي تحاكي عمليات النظام المشروعة. التحميل الجانبي هو حقن التعليمات البرمجية التي لم تتم الموافقة عليها من قبل المطور لتشغيلها على الجهاز. تسمح هذه التقنية بنشر البرامج الضارة المستمرة، بما في ذلك البرامج الضارة للعملات المشفرة.

استغلال نقاط الضعف في البنية التحتية السحابية

من المعروف أن المتسللين يستغلون نقاط الضعف في البنية التحتية السحابية لسرقة قوة المعالجة الهائلة الخاصة بهم لتعدين العملات المشفرة.

في بعض الحالات، لجأ المهاجمون إلى استخدام حمولات خفية وخالية من الملفات لتنفيذ هجمات البرمجيات الخبيثة المشفرة. تتم برمجة الحمولات عادةً لتختفي من الذاكرة بمجرد توقف أحمال العمل السحابية، مما يزيد من تعقيد جهود الكشف.

ملحقات المتصفح الضارة

يستخدم مجرمو الإنترنت أحياناً ملحقات متصفح ضارة لتنفيذ هجمات التعدين الخفي. هذه الإضافات، التي غالباً ما تكون متخفية كمكونات إضافية لأغراض مشروعة، تجبر أجهزة الضحايا على استخراج الأصول الرقمية.

عادةً ما يكون من الصعب اكتشاف الأنشطة الضارة لهذه الملحقات نظراً لوظائفها المشروعة على ما يبدو.

ما هي برمجيات التشفير الخبيثة وكيف يمكن اكتشافها؟
ما هي برمجيات التشفير الخبيثة وكيف يمكن اكتشافها؟

أعراض الإصابة بالبرمجيات الخبيثة المشفرة

يمكن أن تظهر عدوى البرامج الضارة الخاصة بالعملات المشفرة بعدة طرق، تتراوح من الواضحة بشكل صارخ إلى الدقيقة الخادعة. فيما يلي تفصيل لبعض العلامات الدالة على الإصابة بالبرامج الضارة للعملات المشفرة:

زيادة استخدام وحدة المعالجة المركزية

تميل برامج التشفير الضارة عادةً إلى استهداف وحدة المعالجة المركزية (CPU) للكمبيوتر. وحدة المعالجة المركزية هي مكون المعالجة الأساسي المسؤول عن تنسيق أجهزة الجهاز وأنظمة التشغيل والتطبيقات. ويستخدم دوائر إلكترونية معقدة لمعالجة التعليمات من المكونات المختلفة.

على هذا النحو، غالباً ما تواجه أجهزة الكمبيوتر المصابة ببرامج تعدين العملات المشفرة الضارة زيادة غير عادية في استخدام وحدة المعالجة المركزية. يمكن مراقبة نشاط وحدة المعالجة المركزية باستخدام مدير المهام على نظام التشغيل ويندوز أو مراقب النشاط على نظام التشغيل macOS. يمكن أن يشير الارتفاع المفاجئ والمستمر في استخدام وحدة المعالجة المركزية، خاصة عندما يكون النظام خاملاً، إلى وجود عدوى ببرامج تشفير ضارة.

أداء بطيء

غالباً ما يؤدي اعتماد برامجيات التشفير الضارة بشكل كبير على موارد وحدة المعالجة المركزية إلى انخفاض ملحوظ في الأداء العام للنظام. يمكن أن تعزى مشكلات الأداء إلى العبء الزائد على وحدة المعالجة المركزية بعمليات تعدين العملات المشفرة.

في حالة وجود عدوى ببرامج ضارة للعملات المشفرة، عادةً ما يكون انخفاض الأداء مصحوباً بمشاكل ثانوية مثل مشكلات ارتفاع درجة الحرارة، والتي تجبر أحياناً نظام تبريد الكمبيوتر على العمل بجهد أكبر لتبديد الحرارة. وفي كثير من الأحيان، يتزامن هذا مع زيادة استهلاك الكهرباء.

نشاط غير عادي في الشبكة

قد يشير النشاط غير المعتاد لشبكة الكمبيوتر إلى وجود عدوى ببرامج ضارة للتشفير. وذلك لأن برامج التشفير الضارة يتم إعدادها عادةً لإجراء اختبار اتصال الخوادم الخارجية لتلقي التحديثات والتعليمات. ونتيجة لذلك، يمكن أن تشير أنماط الشبكة غير المنتظمة، مثل الاتصالات الصادرة المتكررة، إلى إصابات محتملة.

عادةً ما تكون مثل هذه الأنشطة مصحوبة بظهور عمليات أو تطبيقات غير مألوفة تستهلك عادةً موارد وحدة المعالجة المركزية أكثر من المعتاد.

ما هي برمجيات التشفير الخبيثة وكيف يمكن اكتشافها؟
ما هي برمجيات التشفير الخبيثة وكيف يمكن اكتشافها؟

الحماية ضد هجمات برمجيات التشفير الخبيثة

يمكن ردع هجمات برمجيات التشفير الخبيثة من خلال طرق مختلفة. وفيما يلي تفصيل لبعض منها.

الحفاظ على تحديث نظام التشغيل والبرامج

يضمن التحديث المنتظم لنظام تشغيل الكمبيوتر أن البرنامج يحتوي على أحدث تصحيحات الأمان ويمكنه ردع هجمات برامج التشفير الضارة. الأساس المنطقي وراء هذا الإجراء الاحترازي هو أن التحديثات ستمنع مجرمي الإنترنت من استخدام الثغرات الموجودة في الأنظمة القديمة لشن الهجمات.

قم بتثبيت واستخدام برامج مكافحة الفيروسات والبرامج الضارة ذات السمعة الطيبة

يعد تثبيت برنامج قوي لمكافحة البرامج الضارة خطوة حاسمة في ردع تهديدات الأمن السيبراني، بما في ذلك البرامج الضارة للعملات المشفرة. غالباً ما تقوم برامج مكافحة البرامج الضارة ذات التصنيف الأعلى بفحص الأجهزة بانتظام بحثاً عن البرامج الضارة وتستخدم أساليب كشف متطورة لتحديد التهديدات، بما في ذلك عمال تعدين العملات المشفرة.

تحتوي العديد من برامج مكافحة الفيروسات الهائلة أيضاً على ميزات المسح في الوقت الفعلي التي يمكنها تحديد ومنع البرامج الضارة للعملات المشفرة من الانتشار على النظام.

كن حذراً بشأن مرفقات وروابط البريد الإلكتروني

يظل البريد الإلكتروني هو الوسيلة المفضلة لمجرمي الإنترنت لنشر البرامج الضارة، بما في ذلك البرامج الضارة الخاصة بالعملات المشفرة. لتجنب الوقوع ضحية لمخططات توزيع البرامج الضارة عبر البريد الإلكتروني، ينبغي للمرء تجنب فتح المرفقات أو النقر على الروابط الموجودة في رسائل البريد الإلكتروني الواردة من مصادر غير معروفة أو مشبوهة.

وذلك لأن مجرمي الإنترنت يستخدمون بانتظام رسائل بريد إلكتروني خادعة لخداع المستخدمين لتنزيل برامج تشفير ضارة على أجهزتهم دون قصد. ولذلك، فإن تجاهل رسائل البريد الإلكتروني المشبوهة يمكن أن يساعد في تجنب هجمات البرمجيات الخبيثة المشفرة.

قم بتنزيل البرامج من المصادر الموثوقة فقط

يؤدي تنزيل البرامج من مصادر موثوقة إلى تقليل مخاطر مواجهة البرامج الضارة. وذلك لأن المنصات ذات السمعة الطيبة تخضع عادةً لفحوصات أمنية صارمة لتقليل فرص توزيع البرامج المخترقة. ومن ناحية أخرى، تفتقر مواقع الويب غير الجديرة بالثقة عادةً إلى مثل هذه الضمانات، وبالتالي من المحتمل أن تقوم بتوزيع برامج تحتوي على برامج ضارة، بما في ذلك البرامج الضارة الخاصة بالتعدين المشفر.

استخدم جدار الحماية

يعمل جدار الحماية كحاجز بين جهاز الكمبيوتر والإنترنت وعادةً ما يتم إعداده لمنع الوصول غير المصرح به عن طريق تصفية الاتصالات الواردة والصادرة. تعمل طبقة الأمان المضافة على زيادة صعوبة إصابة البرامج الضارة بالعملات المشفرة بالأجهزة.

قم بتثبيت ملحق مكافحة التعدين الخفي

يمكن أن يساعد تثبيت ملحقات المتصفح المتخصصة لمكافحة تعدين العملات المشفرة في اكتشاف وحظر البرامج النصية لتعدين العملات المشفرة المصممة لاستهداف عناصر المتصفح. تتوفر عادةً الإضافات الشرعية لمكافحة التعدين الخفيض في متاجر الويب الرسمية لمطوري المتصفحات.

البديل، وإن كان أكثر تطرفاً، هو تعطيل دعم JavaScript على المتصفح. سيمنع إجراء التخفيف تنفيذ نصوص برمجيات التشفير الخبيثة المستندة إلى JavaScript.

ما هي برمجيات التشفير الخبيثة وكيف يمكن اكتشافها؟
ما هي برمجيات التشفير الخبيثة وكيف يمكن اكتشافها؟

اتجاهات برمجيات التشفير الخبيثة في المستقبل

من المرجح أن يزداد عدد هجمات برمجيات التشفير الخبيثة المسجلة في المستقبل، بناءً على الاتجاهات الحالية. ويرجع ذلك جزئياً إلى تحول أولويات إنفاذ القانون نحو معالجة الجرائم الإلكترونية البارزة مثل برامج الفدية وانتهاكات البيانات. من المرجح أن يؤدي انخفاض الاهتمام من جانب السلطات إلى تشجيع مجرمي الإنترنت ويؤدي إلى زيادة هجمات التعدين الخفي.

تشير الاتجاهات السابقة إلى أن مجرمي الإنترنت سيستمرون في تطوير تقنيات جديدة لتعدين التشفير الخفي لاستغلال نقاط الضعف في التقنيات الناشئة. ومن المرجح أن يجعل هذا التطور من الصعب على الحلول الأمنية التقليدية اكتشاف هذه الأنواع من الهجمات ومنعها، على الأقل في البداية.

أخيراً، لا يزال وعي المستخدم المحدود بشأن التعدين الخفي والمخاطر المرتبطة به يمثل عقبة كبيرة في مكافحة برمجيات التشفير الخبيثة. غالباً ما يؤدي عدم الفهم إلى تجاهل التدابير الوقائية، مما يترك المزيد من الأجهزة عرضة للخطر ويساهم في زيادة معدلات الإصابة.

إخلاء المسؤولية: الآراء والتحليلات والأخبار الواردة لا تعكس رأي بت شين. لا ينبغي اعتبار أي من المعلومات التي تقرأها على موقع بت شين بمثابة نصيحة استثمارية، ولا تصادق بت شين على أي مشروع قد يتم ذكره أو ربطه في هذه المقالة. يجب اعتبار شراء وتداول العملات المشفرة نشاطًا عالي المخاطر. ويرجى بذل المجهود الواجب قبل اتخاذ أي إجراء يتعلق بالمحتوى المذكور ضمن هذا التقرير. لا تتحمل بت شين أي مسؤولية في حالة خسارة الأموال في تداول العملات المشفرة.