التاريخ وراء طريقة القرصنة وما هو التالي

مع تطور صناعة برامج الفدية، يتوقع الخبراء أن يستمر المتسللون في إيجاد المزيد والمزيد من الطرق لاستخدام التكنولوجيا لاستغلال الشركات والأفراد.
سيكسان مونجخونخامساو | لحظة | صور جيتي
أصبحت برامج الفدية الآن صناعة تبلغ قيمتها مليار دولار. لكنها لم تكن دائمًا بهذه الضخامة، ولم تكن تشكل خطرًا سائدًا على الأمن السيبراني كما هو الحال اليوم.
يعود تاريخ برامج الفدية إلى ثمانينيات القرن الماضي، وهي أحد أشكال البرامج الضارة التي يستخدمها مجرمو الإنترنت لقفل الملفات الموجودة على كمبيوتر الشخص والمطالبة بالدفع لفتحها.
لقد قطعت هذه التكنولوجيا – التي بلغت عامها الخامس والثلاثين رسميًا في 12 ديسمبر – شوطًا طويلًا، حيث أصبح المجرمون الآن قادرين على تصنيع برامج الفدية بشكل أسرع بكثير ونشرها عبر أهداف متعددة.
مجرمو الإنترنت حصل على مليار دولار من مدفوعات العملات المشفرة المبتذلة من ضحايا برامج الفدية في عام 2023 – وهو رقم قياسي، وفقًا لبيانات من شركة تحليل blockchain Chainalys.
ويتوقع الخبراء أن تستمر برامج الفدية في التطور، مع تكنولوجيا الحوسبة السحابية الحديثة والذكاء الاصطناعي والجغرافيا السياسية التي تشكل المستقبل.
كيف ظهرت برامج الفدية؟
الحدث الأول الذي يعتبر هجومًا ببرامج الفدية وقع في عام 1989.
قام أحد المتسللين بإرسال أقراص مرنة عبر البريد مدعيًا أنها تحتوي على برامج يمكن أن تساعد في تحديد ما إذا كان شخص ما معرضًا لخطر الإصابة بالإيدز.
ومع ذلك، عند تثبيته، يقوم البرنامج بإخفاء الدلائل وتشفير أسماء الملفات على أجهزة الكمبيوتر الخاصة بالأشخاص بعد إعادة تشغيلها 90 مرة.
سيتم بعد ذلك عرض مذكرة فدية تطلب إرسال شيك أمين الصندوق إلى عنوان في بنما للحصول على ترخيص لاستعادة الملفات والأدلة.
أصبح البرنامج معروفًا لدى مجتمع الأمن السيبراني باسم “AIDs Trojan”.
“لقد كان برنامج الفدية الأول وجاء من خيال شخص ما. لم يكن شيئًا قرأ عنه أو تم بحثه،” قال مارتن لي، رئيس منطقة أوروبا والشرق الأوسط وأفريقيا في Talos، قسم استخبارات التهديدات السيبرانية لشركة Cisco العملاقة لمعدات تكنولوجيا المعلومات. قال لـ CNBC في مقابلة.
“قبل ذلك، لم تتم مناقشة هذا الأمر مطلقًا. ولم يكن هناك حتى المفهوم النظري لبرامج الفدية.”
تم القبض على مرتكب الجريمة، وهو عالم أحياء يدرس في جامعة هارفارد يدعى جوزيف بوب، واعتقاله. ومع ذلك، بعد أن أظهر سلوكًا خاطئًا، وجد أنه غير لائق للمحاكمة وعاد إلى الولايات المتحدة.
كيف تطورت برامج الفدية
منذ ظهور فيروس طروادة AIDs، تطورت برامج الفدية بشكل كبير. في عام 2004، استهدف أحد عناصر التهديد المواطنين الروس باستخدام برنامج فدية إجرامي يُعرف اليوم باسم “GPCode”.
تم تسليم البرنامج للأشخاص عبر البريد الإلكتروني – وهي طريقة هجوم تُعرف اليوم باسم “التصيد الاحتيالي”. يقوم المستخدمون، الذين يميلون إلى الوعد بعرض وظيفي جذاب، بتنزيل مرفق يحتوي على برامج ضارة تتنكر في شكل نموذج طلب وظيفة.
بمجرد فتح المرفق، يقوم بتنزيل البرامج الضارة وتثبيتها على كمبيوتر الضحية، وفحص نظام الملفات وتشفير الملفات والمطالبة بالدفع عبر التحويل البنكي.
ثم، في أوائل عام 2010، تحول قراصنة برامج الفدية إلى العملات المشفرة كوسيلة للدفع.

في عام 2013، بعد سنوات قليلة فقط من إنشاء البيتكوين، ظهر برنامج الفدية CryptoLocker.
طالب المتسللون الذين يستهدفون الأشخاص بهذا البرنامج بالدفع إما بعملة البيتكوين أو بقسائم نقدية مدفوعة مسبقًا – ولكنه كان مثالًا مبكرًا لكيفية تحول العملات المشفرة إلى العملة المفضلة لمهاجمي برامج الفدية.
لاحقًا، تضمنت الأمثلة الأكثر بروزًا لهجمات برامج الفدية التي اختارت العملات المشفرة كطريقة دفع الفدية المفضلة، أمثال واناكراي و بيتيا.
وقال لي لـ CNBC: “توفر العملات المشفرة العديد من المزايا للأشرار، على وجه التحديد لأنها وسيلة لتحويل القيمة والأموال خارج النظام المصرفي المنظم بطريقة مجهولة وغير قابلة للتغيير”. “إذا دفع لك شخص ما، فلا يمكن التراجع عن هذا المبلغ.”
أصبح CryptoLocker أيضًا سيئ السمعة في مجتمع الأمن السيبراني كواحد من أقدم الأمثلة على عملية “برامج الفدية كخدمة” – أي خدمة برامج الفدية التي يبيعها المطورون لمزيد من المتسللين المبتدئين مقابل رسوم للسماح لهم بتنفيذ الهجمات .
وقال لي: “في أوائل عام 2010، شهدنا هذه الزيادة في الاحترافية”، مضيفًا أن العصابة التي تقف وراء CryptoLocker كانت “ناجحة جدًا في إدارة الجريمة”.
ما هي الخطوة التالية بالنسبة لبرامج الفدية؟
ومع تطور صناعة برامج الفدية بشكل أكبر، يتوقع الخبراء أن يستمر المتسللون في إيجاد المزيد والمزيد من الطرق لاستخدام التكنولوجيا لاستغلال الشركات والأفراد.
بحلول عام 2031، سيتم استخدام برامج الفدية ومن المتوقع أن يكلف الضحايا مجتمعة 265 مليار دولار سنوياوفقا لتقرير صادر عن Cybersecurity Ventures.

يشعر بعض الخبراء بالقلق من أن الذكاء الاصطناعي قد خفض حاجز الدخول أمام المجرمين الذين يتطلعون إلى إنشاء واستخدام برامج الفدية. تسمح أدوات الذكاء الاصطناعي التوليدية، مثل ChatGPT من OpenAI، لمستخدمي الإنترنت العاديين بإدخال استعلامات وطلبات نصية والحصول على إجابات متطورة شبيهة بالبشرية – ويستخدمها العديد من المبرمجين لمساعدتهم على كتابة التعليمات البرمجية.
وقال مايك بيك، كبير مسؤولي أمن المعلومات في Darktrace، لقناة CNBC:صندوق سكواك أوروبا” هناك “فرصة كبيرة” للذكاء الاصطناعي – سواء في تسليح مجرمي الإنترنت أو تحسين الإنتاجية والعمليات داخل شركات الأمن السيبراني.
وقال بيك: “علينا أن نسلح أنفسنا بنفس الأدوات التي يستخدمها الأشرار”. “سيستخدم الأشرار نفس الأدوات التي يتم استخدامها جنبًا إلى جنب مع كل هذا النوع من التغيير اليوم.”
لكن لي لا يعتقد أن الذكاء الاصطناعي يشكل خطرًا كبيرًا على برامج الفدية كما يعتقد الكثيرون.
وقال لي لـ CNBC: “هناك الكثير من الفرضيات حول كون الذكاء الاصطناعي مفيدًا جدًا للهندسة الاجتماعية”. “ومع ذلك، عندما تنظر إلى الهجمات الموجودة والتي تعمل بشكل واضح، تميل إلى أن تكون أبسط الهجمات هي التي تحقق نجاحًا كبيرًا.”
استهداف الأنظمة السحابية
قد يكون التهديد الخطير الذي يجب الانتباه إليه في المستقبل هو استهداف المتسللين للأنظمة السحابية، التي تمكن الشركات من تخزين البيانات واستضافة مواقع الويب والتطبيقات عن بُعد من مراكز البيانات البعيدة.
وقال لي: “لم نشهد عددًا هائلاً من برامج الفدية التي تضرب الأنظمة السحابية، وأعتقد أنه من المحتمل أن يكون هذا هو المستقبل مع تقدمه”.
يمكننا أن نرى في النهاية هجمات برامج الفدية التي تقوم بتشفير الأصول السحابية أو حجب الوصول إليها عن طريق تغيير بيانات الاعتماد أو استخدام الهجمات القائمة على الهوية لمنع المستخدمين من الوصول، وفقًا لما قاله لي.
ومن المتوقع أيضًا أن تلعب الجغرافيا السياسية دورًا رئيسيًا في الطريقة التي تتطور بها برامج الفدية في السنوات القادمة.
وقال لي: “على مدى السنوات العشر الماضية، أصبح التمييز بين برامج الفدية الإجرامية وهجمات الدول القومية غير واضح بشكل متزايد، وأصبحت برامج الفدية سلاحًا جيوسياسيًا يمكن استخدامه كأداة جيوسياسية لتعطيل المنظمات في البلدان التي يُنظر إليها على أنها معادية”. .
وأضاف: “أعتقد أننا سنرى على الأرجح المزيد من ذلك”. “إنه لأمر مدهش أن نرى كيف يمكن لدولة قومية اختيار العالم الإجرامي لتنفيذ أوامرها.”
وهناك خطر آخر يرى لي أنه يكتسب المزيد من الاهتمام، وهو برامج الفدية الموزعة بشكل مستقل.
وقال لـ CNBC: “لا يزال هناك مجال لوجود المزيد من برامج الفدية التي تنتشر بشكل مستقل – ربما لا تضرب كل شيء في طريقها ولكنها تقتصر على مجال معين أو منظمة معينة”.
ويتوقع لي أيضًا أن تتوسع برامج الفدية كخدمة بسرعة.
وقال: “أعتقد أننا سنشهد على نحو متزايد أن النظام البيئي لبرامج الفدية أصبح أكثر احترافًا، ويتحرك بشكل حصري تقريبًا نحو نموذج برامج الفدية كخدمة”.
ولكن حتى مع تطور الطرق التي يستخدم بها المجرمون برامج الفدية، فمن غير المتوقع أن يتغير التركيب الفعلي للتكنولوجيا بشكل جذري في السنوات القادمة.
وقال جيك كينج، قائد الأمن في شركة البحث على الإنترنت Elastic، لـ CNBC: “خارج موفري RaaS وأولئك الذين يستفيدون من سلاسل الأدوات المسروقة أو المشتراة، أثبتت بيانات الاعتماد والوصول إلى النظام فعاليتها”.
وإلى أن تظهر المزيد من الحواجز أمام الخصوم، فمن المرجح أن نستمر في ملاحظة نفس الأنماط”.