أخبار العالم

يتحول اللصوص الإلكترونيون إلى “شبكة غير مرئية” لإعداد الهجمات

قفل رقميحقوق الطبع والنشر صورة
صور غيتي

تعليق على الصورة

يستخدم لصوص الإنترنت غرف الدردشة المشفرة والتطبيقات الآمنة لإخفاء تفاصيل الصفقات

توصلت الأبحاث إلى أن لصوص الإنترنت يقومون بإنشاء “إنترنت غير مرئي” لمنع تجسس الشرطة على صفقات جرائم الإنترنت على الشبكة المظلمة.

بدلاً من التداول في الأسواق ، تحول المجرمون إلى منتديات دردشة “بوابة” ، ومجتمعات للدعوات فقط وتطبيقات مشفرة ، كما يقول الباحثون.

وقد يحذرون من أن التغيير قد يصعّب على وكالات إنفاذ القانون تحديد وتتبع الهجمات.

وجدوا أيضًا زيادة كبيرة في الهجمات التي تستهدف الشركات الكبرى.

الثرثرة المخفية

شملت الدراسة الباحثين السريين في مجموعة واسعة من المنتديات ومنتديات الدردشة على شبكة الإنترنت على الظلام.

الشبكة المظلمة هي جزء من شبكة الإنترنت لا يمكن الوصول إليه من خلال محركات البحث مثل جوجل ، والتي يحتاج الناس إلى متصفح خاص لزيارتها. يتم الوصول إلى الشبكة المظلمة الأكثر شهرة عبر متصفح Tor.

وقال الدكتور مايك ماكجير ، عالم الإجرام من جامعة سوري ، الذي قاد المشروع ، إن الجهود الناجحة التي بذلتها الشرطة للتسلل إلى الأسواق الصافية المظلمة وكذلك الغارات التي أغلقت العديد منها مغلقة ، دفعت المتسللين الإجراميين إلى تبني طرق أكثر أمانًا للتواصل. .

وقال “هذا ليس نابضًا بالحياة كما كان من قبل لأنهم يعلمون أن الفيدراليين يستمعون وأنهم سوف يهزمون الأسواق”.

وقال الدكتور McGuire إنه بينما كانت العصابات الإجرامية لا تزال نشطة في تلك الأسواق التي يسهل الوصول إليها علنًا ، فقد تم نقل أي محادثات حول الأهداف والتكتيكات على الفور لتأمين تطبيقات مثل Telegram أو منتديات منفصلة وغرف الدردشة.

وقال لبي بي سي: “أصبح الأمر أشبه بالإنترنت غير المرئي”. “هذا سيكون مصدر قلق لتطبيق القانون.”

حقوق الطبع والنشر صورة
صور غيتي

تعليق على الصورة

معظم الصفقات الصافية المظلمة مخصصة للمخدرات ، لكن خدمات الجرائم الإلكترونية يمكن العثور عليها بسهولة في المواقع المخفية

بالنسبة للدراسة ، قام الباحثون بالتعامل مع العملاء والمتسللين حول تكلفة مجموعة واسعة من الهجمات الإلكترونية ، وقد بحثوا في أسعار السوق لهجمات البرامج الضارة المصممة ، وحملات التصيد ، والتجسس الصناعي ومعلومات من الداخل.

وشملت تكاليف العينة:

  • عمليات تسجيل الدخول عن بُعد لشبكات الشركات من 2 إلى 30 دولارًا (1.50 – 24 جنيهًا إسترلينيًا)
  • الهجوم المستهدف على الشركة 4500 دولار
  • الهجوم المستهدف على الفرد 2000 دولار
  • مجموعات التصيد 40 دولار
  • إيصالات الأمازون وهمية والفواتير 52 دولارا
  • التجسس والتداول من الداخل 1000 دولار – 15000 دولار

وقال إيان برات ، المؤسس المشارك لشركة الأمن Bromium التي رعت البحث ، إن اقتصاد الجريمة الإلكترونية الذي ظهر على الشبكة المظلمة كان مرآة للصناعة المشروعة.

وقال إن اقتصاد الجريمة الإلكترونية كان متنوعًا ومتطورًا ، مع وجود العديد من عصابات القرصنة المتخصصة في جانب واحد فقط من الهجوم ، مثل صياغة البرامج الضارة أو كتابة رسائل بريد إلكتروني تصيّدية مقنعة أو إنشاء مواقع لانتزاع البيانات من الضحايا.

وقال إنه كان من الواضح أيضًا أن المتسللين يمكنهم الوصول إلى أي شبكة يريدونها تقريبًا.

وقال “ليس من الصعب الوصول إلى شبكات الشركات” ، مضيفًا أن أنجح طريقة للفوز بالوصول كانت عبر حملة تصيد تصميمات جيدة.

وقال إن الإعلانات وقوائم الهجمات على الشركات نمت بنسبة 20 ٪ منذ عام 2016 ، مما يشير إلى أن الشركات أصبحت هدفًا مربحًا.

حقوق الطبع والنشر صورة
NCA

تعليق على الصورة

يقول الباحثون إن قوات الشرطة يجب أن تأخذ نظرة أوسع لصوص الإنترنت الداكنين

وقال برات إن هجوم التصيد الناجح قد أعطى للمتسللين “وصولاً عميقًا فوريًا” ، ويمكنهم بعد ذلك الاعتماد عليهم إما للحصول على بيانات قابلة للبيع أو للتسوية بشكل صحيح على هدف ما.

وقال الدكتور ماكجوير إن الطبيعة المتغيرة للعالم السفلي المظلمة يجب أن تدفع الشرطة إلى تغيير الطريقة التي تتعامل بها مع الجرائم الإلكترونية.

وقال “إن تطبيق القانون له تصور شديد التركيز وضيق وينهك جماعات معينة”. “لكن من خلال إخراج مجموعات محددة ، فإنهم لا يصنعون الكثير من التأثير عليها”.

وأضاف أنه إذا اختفت إحدى المجموعات أو انفصلت عنها الشرطة ، فستنتقل مجموعة أخرى لملء الفجوة.

“إنها مثل قطع الرأس عن الهيدرا.”


Source link

مقالات ذات صلة

زر الذهاب إلى الأعلى
إغلاق