يخبر الخبراء إنذارًا على البرامج الضارة Infostealer بعد تعرض تفاصيل تسجيل الدخول

يقول Volodymyr Diachenko ، المؤسس المشارك لشركة Cybersecturity Consultancy SecurityDissovery: “شخص ما ، في مكان ما يجري بياناته من أجهزته أثناء التحدث”.
سارايوت ثانيرات | لحظة | غيتي الصور
يحذر الخبراء من مجرمي الإنترنت قد زاد من جهودهم لسرقة وبيع كلمات المرور عبر الإنترنت. يأتي الإنذار بعد اكتشاف مجموعات البيانات عبر الإنترنت التي تحتوي على مليارات من بيانات اعتماد الحساب المكشوفة.
تتألف 30 مجموعات البيانات من بيانات اعتماد تسجيل الدخول إلى 16 مليار نسمة عبر منصات متعددة ، بما في ذلك Apple و Google و Facebook ، وكانت أولاً ذكرت من قبل الباحثين CyberNews الأسبوع الماضي.
تم تحديد التعرضات على مدار هذا العام من قبل Volodymyr Diachenko ، المؤسس المشارك لاكتشاف الأمن الاستشاري للأمن السيبراني ، ويشتبه في أنه عمل لأطراف متعددة.
وقال دياشينكو لـ CNBC: “هذه مجموعة من مجموعات البيانات المختلفة التي ظهرت على رادار بلدي منذ بداية العام ، لكنها جميعها تشترك في بنية مشتركة من عناوين URL وتفاصيل تسجيل الدخول وكلمات المرور”.
وفقًا لـ Daichenko ، تشير جميع العلامات إلى معلومات تسجيل الدخول التي تم تسريبها كونها عمل “Infostealers” – البرامج الضارة التي تستخرج بيانات حساسة من الأجهزة ، بما في ذلك أسماء المستخدمين وكلمات المرور ومعلومات بطاقة الائتمان وبيانات المتصفح عبر الإنترنت.
في حين من المحتمل أن تحتوي قوائم تسجيلات تسجيل الدخول على العديد من التكرارات وكذلك المعلومات التي عفا عليها الزمن وغير صحيحة ، فإن حجم النتائج الساحقة يضع في نصابها مدى انتشار البيانات الحساسة على الويب.
وقال دايتشينكو إنه يجب أن يثير الإنذارات حول كيفية أن يصبح Infostealers “الطاعون الإلكترونية” اليوم. “شخص ما ، في مكان ما ، يجري البيانات من أجهزته ونحن نتحدث.”
تمكنت Daichenko من اكتشاف البيانات المكشوفة لأن أصحابها قد قاموا بفريقها مؤقتًا على الويب دون قفل كلمة المرور. غالبًا ما يتم اكتشاف تسربات البيانات المشتركة عن غير قصد عن طريق الاكتشاف الأمني ، ولكن ليس على المقاييس التي شوهدت حتى الآن هذا العام.
تهديدات Infostealer في ارتفاع
وفقًا لسيمون جرين ، رئيس آسيا والمحيط الهادئ واليابان في شبكات بالو ألتو ، فإن الحجم الهائل من بيانات الاعتماد المكشوفة التي يبلغ عددها 16 مليار شخص أمر مثير للقلق ، ولكنه ليس مفاجئًا تمامًا لأولئك الذين على الخطوط الأمامية للأمن السيبراني.
وأضاف: “تم تصميم العديد من المشاركين المعاصرين من خلال تقنيات التهرب المتقدمة ، مما يسمح لهم بتجاوز الضوابط الأمنية التقليدية القائمة على التوقيع ، مما يجعل من الصعب اكتشافهم والتوقف”.
وبالتالي ، كان هناك ارتفاع في هجمات Infostealer رفيعة المستوى. على سبيل المثال ، في مارس ، كشفت Microsoft That Intelligence حملة ضارة باستخدام Infostealers الذين أثروا على ما يقرب من مليون جهاز على مستوى العالم.
عادةً ما يحصل Infostealers على أجهزة الضحايا من خلال خداعهم لتنزيل البرامج الضارة ، والتي يمكن إخفاؤها في كل شيء بدءًا من رسائل البريد الإلكتروني الخادقة إلى مواقع الويب المزيفة إلى إعلانات محرك البحث.
عادة ما يكون الدافع وراء هجمات Infostealer مالية ، حيث يتطلع المهاجمون في كثير من الأحيان إلى تولي الحسابات المصرفية وبطاقات الائتمان ومحافظ العملة المشفرة أو الاحتيال على الهوية.
يمكن للمجرمين الإلكترونية استخدام بيانات الاعتماد المسروقة والبيانات الشخصية الأخرى لأغراض مثل صياغة هجمات التصيد الخشبية المخصصة ، والأفراد أو المنظمات.
وفقًا لـ Palo Alto’s Green ، زاد حجم ومخاطر تلك الأنواع من Infostealers ، وذلك بفضل انتشار الأسواق تحت الأرض التي تقدم “جرائم الإنترنت كخدمة” ، والتي يفرض عليها البائعون العملاء على الأدوات الخبيثة والبيانات الحساسة وغيرها من الخدمات غير المشروعة عبر الإنترنت.
وقال جرين: “إن الجريمة الإلكترونية كخدمة هي العامل التمكاني النقدي هنا. لقد أقامت الجريمة الإلكترونية بشكل أساسي”.
تخلق تلك الأسواق تحت الأرض – التي يتم استضافتها غالبًا على الشبكة المظلمة – الطلب على مجرمي الإنترنت لسرقة المعلومات الشخصية ثم بيعها للمخادعين.
وبهذه الطريقة ، تصبح انتهاكات البيانات أكثر من مجرد حسابات فردية – فهي تمثل “شبكة شاسعة وترابط من الهويات المخترقة” التي يمكن أن تغذي الهجمات اللاحقة.
وفقًا لـ Diachenko ، من المحتمل أن يكون على الأقل بعض مجموعات بيانات تسجيل الدخول التي حددها أو سيتم تداولها على المحتالين عبر الإنترنت.
علاوة على ذلك ، يمكن العثور على مجموعات البرامج الضارة والموارد الأخرى التي يمكن أن تساعد في تسهيل هجمات Infostealer على تلك الأسواق.
CNBC لديه ذكرت حول كيفية قيام توفر تلك الأدوات والخدمات بخفض الحواجز الفنية بشكل كبير للمجرمين الطموحين ، مما يسمح بإعداد هجمات متطورة على نطاق عالمي ضخم.
وجد التقرير أن هجمات Infostealer نمت بنسبة 58 ٪ في عام 2024.
ماذا يمكن القيام به
وقال إسماعيل فالنزويلا ، نائب رئيس أبحاث التهديدات والذكاء في شركة Arctic Wolf ، إنه من العدل الآن أن يكون معظم الناس ، في مرحلة ما ، على اتصال مع تهديد Infostealer ، إنه مع زيادة انتشار البرامج الضارة والاستخدام عبر الإنترنت ، من العدل الآن أن نفترض أن معظم الناس سيتواصلون مع تهديد Infostealer.
بالإضافة إلى تحديثات كلمة المرور المتكررة ، سيحتاج الأفراد إلى أن يكونوا أكثر تنبيهًا حول كمية المتزايدة من البرامج الضارة التي تختبئ في البرامج غير الشرعية والتطبيقات والملفات الأخرى القابلة للتنزيل ، كما قال فالنزويلا. وأضاف أن استخدام مصادقة متعددة العوامل على الحسابات أصبحت أكثر أهمية من أي وقت مضى.
وأضاف أن من منظور الشركة ، من المهم تبني “بنية ثقة صفرية” لا تصادق المستخدم باستمرار ، ولكن أيضًا يصادق الجهاز وسلوك المستخدم.
كما كانت الحكومات تفعل المزيد لتخليص أنشطة Infostealing في الأشهر الأخيرة.
في شهر مايو ، قال مركز جرائم الإنترنت الأوروبية في يوروبول إنه تعاون مع Microsoft و Global Companities تعطل “Lumma” Infostealer ، الذي أطلق عليه “تهديد Infostealer الأكثر أهمية في العالم”.




