البيانات ثمينة مثل الذهب. في حين أن المعلومات لا تقدر بثمن بالنسبة للشركات الشرعية ، إلا أنها أيضًا مطلوبة بشدة من قبل مجرمي الإنترنت. ستفعل هذه الجهات الخبيثة كل ما في وسعها للحصول على بياناتك الحساسة ، بما في ذلك إصابة جهازك بالبرامج الضارة المخترقة. ولكن ما هو بالضبط المخترع ، وكيف يمكن أن يؤثر عليك؟

ما هو Infostealer؟

كما يوحي الاسم ، يتم استخدام البرمجيات الخبيثة المخترقة لسرقة أنواع مختلفة من المعلومات من الجهاز.

تم تسجيل استخدام Infostealers لأول مرة في عام 2006. في هذا الوقت ، تم إطلاق برنامج حصان طروادة لصاحب المعلومات يسمى ZeuS (أو Zbot). يمتلك حصان طروادة هذا القدرة على سرقة بيانات اعتماد تسجيل الدخول والتفاصيل المصرفية على أجهزة Microsoft Windows ، والتي يمكن استغلالها بعد ذلك لتحقيق مكاسب مالية. أدى استخدام هذا التروجان إلى سرقة مليارات الدولارات من خلال إصابة ملايين الأجهزة.

لم يستغرق الأمر وقتًا طويلاً للجهات الفاعلة الخبيثة الأخرى لاستخدام كود ZeuS لتطوير أنواع جديدة من مخترعي المعلومات. وهكذا ، بدأ عصر المخبرين.

يمكن أيضًا دمج رمز Infostealer في أخرى البرامج الخبيثة ، مثل راصد لوحة المفاتيح

instagram viewer
وأحصنة طروادة و stalkerware. عادةً ما يتم تصميم أحصنة طروادة لتكون مخترع معلومات ، بحيث يمكنها إصابة جهاز خلف الكواليس وسرقة البيانات دون علم الضحية. تخفي هذه البرامج نفسها على أنها تطبيقات مشروعة أو غير ضارة لخداع الضحية لإبقائها على أجهزتها.

يتم استخدام Keyloggers أيضًا كمخترعين. يسجل هذا النوع من البرامج الضارة كل ضغطة مفتاح يقوم بها مستخدم الجهاز المصاب على أمل سرقة البيانات الحساسة أو حتى التنصت على المحادثات الخاصة. على سبيل المثال ، يمكن لبرنامج keylogger تسجيل بيانات الاعتماد التي تدخلها لتسجيل الدخول إلى حساب ما ، أو حتى معلومات بطاقة الائتمان الخاصة بك عند التسوق عبر الإنترنت.

بالإضافة إلى ذلك ، يتم استخدام ربط المتصفح بشكل شائع في حملات المخترعين. يتضمن ذلك استخدام باب خلفي لتنفيذ أوامر غير مصرح بها وسرقة التفاصيل من الجهاز المستهدف.

هناك مجموعة واسعة من البيانات التي يهدف مجرمو الإنترنت إلى الوصول إليها من خلال استخدام المخبرين. والجدير بالذكر أن تفاصيل بطاقة الدفع وبيانات اعتماد تسجيل الدخول ذات قيمة عالية. يمكن للمجرم إما استخدام هذه البيانات مباشرة لصالحه أو بيعها في سوق ويب مظلم إلى جهات خبيثة أخرى. يمكن تحقيق أرباح ضخمة من خلال بيع بيانات قيمة على منصات غير مشروعة ، لذلك ليس من المستغرب أن هذه المواقع أصبحت شائعة بين مجرمي الإنترنت.

كيف تصيب Infostealers الأجهزة؟

نظرًا لأن مخترعي المعلومات هم أحد أشكال البرامج الضارة ، فإن طرق العدوى لديهم قياسية جدًا. يمكن وضع برامج Infostealer المرفقات الخبيثة والروابط والمخفية في برامج تبدو غير ضارة لسرقة البيانات مع البقاء تحت الرادار. حتى إذا كنت تستخدم برنامج مكافحة فيروسات ، فقد لا يكون جهازك محصنًا تمامًا ضد البرامج الضارة المخترقة ، أو أي نوع من البرمجيات الخبيثة ، لهذا الأمر (على الرغم من أنه يجب أن يكون لديك دائمًا برنامج مكافحة فيروسات نشط على كل ما لديك من اتصال بالإنترنت الأجهزة).

لتجنب التنزيل العرضي لبرامج المعلومات الضارة على جهاز الكمبيوتر الخاص بك ، يجب عليك ذلك حماية حساب بريدك الإلكتروني قدر الإمكان وإجراء فحوصات مكافحة الفيروسات بشكل منتظم. من المهم أيضًا الابتعاد عن روابط البريد الإلكتروني العشوائية ، حيث تُستخدم غالبًا لنشر البرامج الضارة.

ولكن بغض النظر عما إذا كنت تستخدم الإجراءات الأمنية الصحيحة لتجنب مخترعي المعلومات ، فلا يزال هناك الآلاف من الأشخاص الذين يصابون بهذا النوع من البرامج الضارة كل عام. في الواقع ، هناك أنواع محددة من مخترعي المعلومات التي أصبحت شائعة جدًا بين الجهات الخبيثة.

ما هي الأنواع الأكثر شيوعا من Infostealers؟

نظرًا لأن البيانات ذات قيمة كبيرة لكل من الأطراف الشرعية وغير الشرعية ، فهناك العديد من السلالات سيئة السمعة من البرامج الضارة المخترقة المنتشرة في الوقت الحالي. تقدم العديد من هذه المنظمات الخبيثة للمشتركين برمجيات خبيثة للمخترعين مقابل رسوم. يُعرف هذا النوع من نموذج الأعمال باسم "البرامج الضارة كخدمة" (MaaS).

خذ راكون V1 ، على سبيل المثال. نشأ صانع المعلومات الشهير هذا في عام 2019 وسرعان ما أصبح خيارًا شائعًا لمجرمي الإنترنت. يستخدم هذا البرنامج لغة برمجة C و C ++ ، ويمكن تأجيره للمستخدمين مقابل رسوم 75 دولارًا في الأسبوع أو 200 دولار شهريًا. يمكن استخدام هذه السلالة من البرامج الضارة لسرقة بيانات اعتماد تسجيل الدخول وملفات تعريف الارتباط للمتصفح وبيانات محفظة العملة المشفرة الحساسة. علاوة على ذلك ، يمكن لـ Raccoon V1 تتبع الموقع الجغرافي للضحية والوصول إلى عنوان IP الخاص به.

أصدر مطورو Raccoon أيضًا نسخة ثانية من infostealer ، والتي تم اكتشافها لأول مرة في منتصف عام 2022 ، بعد أربعة أشهر فقط من إغلاق العملية بسبب وفاة عامل مزعوم. هذا الإصدار من Raccoon أغلى قليلاً (275 دولارًا) ، لكنه مع ذلك سائد.

إلى جانب عائلة Raccoon infostealer ، هناك سلالات أخرى معروفة من البرامج الضارة المماثلة ، بما في ذلك Mars Stealer و BlackGuard و RedLine Stealer.

Mars Stealer هو خليفة Oski Stealer لعام 2021 ، وغالبًا ما يصيب الأجهزة عبر مواقع استضافة الملفات ، وإضافات المصادقة الثنائية ، وامتدادات العملة المشفرة. على الرغم من أن هذا البرنامج الضار صغير جدًا ، إلا أنه قوي ويمكنه سرقة كميات كبيرة من البيانات. يعتبر كل من BlackGuard و RedLine Stealer خطرين بنفس الدرجة. من المعروف أن BlackGuard تستهدف أجهزة Windows ، وقد نشأت بين جهات التهديد الروسية. غالبًا ما يتم توزيع هذا النوع من البرامج الضارة عبر رسائل البريد الإلكتروني المخادعة والتنزيلات من السيارات ، لذا احترس من هذه الأنواع من الهجمات عندما تكون متصلاً بالإنترنت.

من ناحية أخرى ، تمت ملاحظة RedLine Stealer لأول مرة في عام 2020 وتستمر في استهداف المتصفحات المعروفة مثل Chrome و Opera. هذه السلالة من البرامج الضارة قادرة على سرقة بيانات اعتماد تسجيل الدخول وبيانات محفظة التشفير شديدة الحساسية. مثل Raccoon و Mars Stealer ، يعد كل من RedLine Stealer و BlackGuard من مقدمي البرامج الضارة كخدمة ، حيث يفرضون رسومًا على المستخدمين مقابل الوصول إلى البرامج. يمكن غالبًا شراء مثل هذه البرامج الضارة أو الاشتراك فيها باستخدام العملات المشفرة، لأن هذا يسمح للمستخدمين بالبقاء مجهولين.

مع استمرار استغلال البيانات بشكل ضار في الفضاء الإلكتروني ، سيتم تطوير المزيد من السلالات المخادعة والمعقدة لتجاوز الإجراءات الأمنية والبقاء مخفية عن المستخدمين. هذا بلا شك مصدر قلق كبير للأفراد والمنظمات على حد سواء.

مخترقو المعلومات يشكلون خطرًا كبيرًا علينا جميعًا

ليس هناك من ينكر أن البرامج الضارة المخترقة للمعلومات خطيرة للغاية. يمكن لهذا النوع من البرامج الخبيثة سرقة كميات هائلة من البيانات الحساسة من الضحايا المطمئنين ، مما قد يؤدي إلى غزو شديد للخصوصية وخسائر مالية. بغض النظر عما تفعله عبر الإنترنت ، من المهم أن تزود أجهزتك بمستويات كافية من الأمان لتقليل فرصة استهدافك بنجاح بواسطة البرامج الضارة المخترقة.