الأعمال المربحة للجرائم الإلكترونية – داخل صناعة القرصنة

نشرت: 2024-07-25

تريد هوليوود أن تصدق أن معظم مواقع الويب يتم اختراقها من قبل مراهقين يرتدون القلنسوة من غرف نومهم، أو من قبل رجل غامض المظهر من الطابق السفلي. الواقع مختلف عن الأفلام: يتم اختراق العديد من مواقع الويب من قبل عصابات إجرامية منظمة للغاية باستخدام تقنيات متطورة تتطور بنفس سرعة الدفاعات ضدها.

في جميع أنحاء العالم، تشهد الجرائم السيبرانية ارتفاعًا كبيرًا. ومن المتوقع أن ترتفع تكلفتها العالمية من 9.22 تريليون دولار في عام 2024 إلى 13.82 تريليون دولار في عام 2028 . ومع تزايد عدد الأشخاص الذين يستخدمون الإنترنت، تتزايد الفرص أمام المجرمين لاستغلال البيانات وتدميرها وسرقة الأموال والمعلومات الشخصية والملكية الفكرية. أبلغت واحدة من كل شركتين عن حدوث اختراق أو هجوم إلكتروني خلال الـ 12 شهرًا الماضية ، وفقًا لمسح أجرته حكومة المملكة المتحدة.

تماشيًا مع هذا الاتجاه، أصبحت مواقع WordPress هدفًا شائعًا بشكل متزايد. إن الاستخدام الواسع النطاق للمنصة – حيث تعمل على تشغيل أكثر من 40% من مواقع الويب – يجعلها هدفًا جذابًا للجهات الفاعلة الضارة. تشير التقديرات إلى أن موقع WordPress يتم اختراقه كل تسع دقائق في المتوسط .

عالم القرصنة السفلي

ما كان في السابق مشهدًا غير منظم من المتسللين الأفراد الذين يحفزهم كل شيء بدءًا من المكاسب المالية وحتى السعي وراء الشهرة، تطور إلى سوق كامل مكتمل بالمشترين والبائعين والوسطاء. اليوم، أصبحت القرصنة عملاً بمليارات الدولارات ، مكتملًا بميزانية البحث والتطوير الخاصة به وهيكل الشركة.

ظهرت منتديات وأسواق القرصنة على شبكة الإنترنت المظلمة - وهو جزء من الإنترنت تم إخفاؤه عمدًا من المتصفحات القياسية ومحركات البحث - حيث تقدم كل شيء بدءًا من البرامج التعليمية والأدوات الخاصة بالقرصنة وحتى خدمات القرصنة للتأجير وحزم البيانات المسروقة من الانتهاكات السابقة.

اللاعبين

وعلى جانب العرض، يوجد المتسللون أنفسهم - رواد التكنولوجيا الذين تحركهم كل شيء، من المكاسب المالية إلى القضايا السياسية إلى السعي وراء الشهرة. في حين أن البعض يعملون لحسابهم الخاص، فإن البعض الآخر يعملون كجزء من مجموعات منظمة يستفيدون من مواردهم ومهاراتهم المشتركة.

غالبًا ما يعمل المتسللون الأفراد لحسابهم الخاص أو من جانب العميل في وظائف مستقلة للأفراد أو الشركات الصغيرة. وقد يشمل ذلك سرقة الهوية على نطاق صغير أو الاحتيال أو تشويه موقع الويب. أو في بعض الأحيان قد يتم تجنيدهم من أجل تحسين محركات البحث ذات القبعة السوداء - باستخدام مهاراتهم في التلاعب بخوارزميات البحث مثل حشو الكلمات الرئيسية أو إنشاء شبكات من مواقع الويب التي ترتبط ببعضها البعض لتعزيز التصنيف.

ومع المزيد من الموارد والمهارات المتخصصة، غالبًا ما تتولى المجموعات الأكبر مشاريع أكثر تعقيدًا ذات أهداف أكبر ومكافآت محتملة. وقد يشمل عملاؤهم العصابات الإجرامية أو الدول القومية أو الشركات الكبيرة. وقد يشمل عملهم تنفيذ عمليات اختراق واسعة النطاق لبيانات الشركات الكبرى، أو سرقة البيانات الحساسة، أو القيام بالتجسس على الشركات، أو الهجمات الإلكترونية التي ترعاها الدولة، على سبيل المثال.

بغض النظر عن هوية العميل، يمكنهم بسهولة العثور على المتسللين وتوظيفهم من خلال العدد المتزايد من منتديات وأسواق الويب المظلمة التي ظهرت والتي توفر عدم الكشف عن هويته وتتيح المعاملات غير المشروعة.

من المهم الإشارة إلى أن أعمال المتسللين ليست جميعها لأغراض شريرة - فبعض الشركات الكبرى تعمل مع المتسللين الأخلاقيين في برامج مكافآت الأخطاء، لتشجيعهم على العثور على العيوب الأمنية والإبلاغ عنها وإصلاحها قبل أن يتمكن المتسللون الخبيثون من الوصول إليها، على سبيل المثال.

الوسطاء

بين مجرمي الإنترنت وعملائهم هذه الأيام، غالبًا ما توجد طبقة من الوسطاء الذين يعملون كوسطاء. يُشار إليهم أحيانًا باسم "وسطاء الوصول الأولي"، ويلعب مجرمو الإنترنت هؤلاء دورًا مهمًا في النظام البيئي الحديث للجرائم الإلكترونية. غالبًا ما يتخصصون في الوصول غير المصرح به إلى الشبكات والأنظمة، ثم بيعها بعد ذلك.

وكان ظهور هؤلاء الوسطاء كبيرا في عالم الجرائم الإلكترونية، وهو ما يمثل تحولا نحو نظام أكثر تخصصا واحترافية . كما أنها خفضت الحواجز أمام الوصول، مما سمح للجهات الفاعلة التي لديها نطاق أضيق من المهارات التقنية بتنفيذ الهجمات. كما أنه يعقد الجهود المبذولة للدفاع ضد الهجمات السيبرانية والتحقيق في الجرائم السيبرانية.

الاقتصاد

تتراوح نماذج التسعير لخدمات القرصنة هذه من الأسعار الثابتة أو الاشتراكات الشهرية/السنوية إلى نماذج "الدفع لكل اختراق" استنادًا إلى حجم الهدف وتعقيده وقيمة البيانات المطلوبة.

يمكن لعوامل مثل الإجراءات المضادة الدفاعية لموقع الويب ، والتكامل مع الخدمات السحابية أو تطبيقات الطرف الثالث، والحجم الإجمالي وتعقيد البنية التحتية الخاصة به، أن تؤدي إلى زيادة رسوم القرصنة.

ولكن قد يفاجئك مدى انخفاض أسعار نقاط الدخول - 15 دولارًا فقط تكفي لشراء بطاقة ائتمان مخترقة برمز CVV . مقابل ما يزيد قليلاً عن 100 دولار، يمكن للمجرمين شراء قواعد بيانات تضم مئات رسائل البريد الإلكتروني أو تفاصيل الخدمات المصرفية عبر الإنترنت المخترقة. يمكن اختراق موقع ويب بأقل من 400 دولار في المتوسط ​​وإنشاء برامج ضارة مخصصة بما يزيد قليلاً عن 300 دولار.

تُستخدم عملة البيتكوين والعملات المشفرة الأخرى بشكل شائع للدفع للحفاظ على عدم الكشف عن هويته. ويمكن للوسطاء أن يزيدوا من التعتيم على مسارات الأموال.

التكتيكات

يمكن أن تكون الاستراتيجيات التي ينشرها المتسللون بسيطة للغاية ومعقدة بشكل لا يصدق. كما أنها سريعة التطور، حيث يقع ممثلون خبيثون في لعبة القط والفأر المستمرة مع اتخاذ الإجراءات الأمنية المضادة ضدهم.

تعتبر الهندسة الاجتماعية إحدى الحيل الشائعة، حيث يتم استخدام الخداع للتلاعب بالأشخاص للكشف عن معلومات حساسة أو منح حق الوصول - فكر في رسائل البريد الإلكتروني التصيدية التي تدعي أنك فزت بمسابقات أو مدينًا لشخص ما بالمال. يتم استخدام الذكاء الاصطناعي على نحو متزايد لكتابة رسائل بريد إلكتروني أكثر إقناعًا، مما يجعل اكتشاف الخداع أصعب من أي وقت مضى.

بمجرد سرقة معلوماتك، يمكن بيعها على الويب المظلم لاستخدامها بعدة طرق - ربما يمكن استخدام معلوماتك المالية لشراء أشياء أو تحويل أموال أو فتح حسابات جديدة باسمك. يمكن استخدام المعلومات الشخصية مثل تاريخ الميلاد والعنوان لإنشاء هويات مزيفة أو التقدم بطلب للحصول على قروض. أو ربما يختار مجرمو الإنترنت الاستيلاء بالكامل على بريدك الإلكتروني أو وسائل التواصل الاجتماعي أو الخدمات المالية الخاصة بك.

يمكن أيضًا استخدام رسائل البريد الإلكتروني المراوغة هذه لتوزيع البرامج الضارة لإصابة الأنظمة أو سرقة البيانات أو التحكم.

وتركز أساليب أخرى على استغلال نقاط الضعف في البنية التحتية نفسها. يتضمن ذلك هجمات الشبكة، حيث يمكن لنقاط الضعف في البروتوكولات أو التكوينات في الخوادم أو جدران الحماية أو أجهزة الكمبيوتر أو أجهزة التوجيه أو أي جهاز آخر متصل أن توفر طريقة للمتسللين. وفي الوقت نفسه، تشهد هجمات البرمجيات حصول المجرمين على إمكانية الوصول من خلال الأخطاء أو العيوب في كود البرنامج.

يتم استخدام الروبوتات بشكل شائع عبر هذه الأساليب، مثل إرسال البريد العشوائي وحسابات التصيد الاحتيالي ونشر البرامج الضارة وجمع البيانات، على سبيل المثال. يمكن للروبوتات تجربة العديد من مجموعات كلمات المرور بسرعة للوصول إليها من خلال القوة الغاشمة. ويمكنهم تحويل الأنظمة بأكملها إلى كائنات زومبية تحت سيطرتهم - تُعرف باسم شبكات الروبوت - والتي يمكنها بعد ذلك العمل على نطاق واسع لتنفيذ هجمات واسعة النطاق يمكن أن تطغى على مواقع الويب أو الشبكات.

تعد الروبوتات أيضًا مثالية لتنفيذ هجمات غير مستهدفة على أي ضحية يمكن العثور عليها - البحث عن نقاط الضعف المعروفة واستغلالها في مواقع مثل WordPress، بالإضافة إلى المكونات الإضافية التابعة لجهات خارجية.

التهرب من العدالة

نظرًا لأن القرصنة أصبحت صناعة أكثر تعقيدًا، فإن المتسللين يبتكرون أيضًا باستمرار لإيجاد طرق جديدة لتجنب الكشف، والحفاظ على عدم الكشف عن هويتهم، وتغطية مساراتهم.

قد يشكل الوسطاء حاجزًا "ماديًا" ولكن هناك الكثير من الحيل التكنولوجية التي يمكنهم استخدامها أيضًا. يمكن أن يشمل ذلك استخدام خوادم بروكسي متعددة وشبكات VPN وتشفير يعمل على إخفاء الهوية والموقع. وفي الوقت نفسه، يحمي تصفح TOR – أو البصلة – المتسللين من تحليل حركة مرور الويب ومراقبة الشبكة من خلال تشفير البيانات في طبقات متعددة وتوجيه حركة المرور عبر سلسلة من العقد، تعرف كل منها فقط العقدة التي قبلها وبعدها، وليس المسار بأكمله.

أعقاب

بالنسبة للمؤسسات المستهدفة، فإن التعرض لاختراق ناجح يمكن أن يكون له عواقب وخيمة. إلى جانب التأثير المالي المباشر للسرقة أو طلبات الفدية أو العقوبات القانونية، هناك في كثير من الأحيان الضرر الذي لا يمكن إصلاحه والذي يلحق بسمعة الشركة وثقة المستهلك وقيمة العلامة التجارية.

يمكن أن يكون هذا ضارًا بشكل خاص للشركات الصغيرة والمتوسطة، والتي غالبًا ما تكون هدفًا "سهلًا" مفضلاً للمتسللين لأنها غالبًا ما تفتقر إلى التطور والدفاعات التي تتمتع بها المؤسسات الأكبر.

لذلك، يتعين على مالكي مواقع الويب البقاء في صدارة تكتيكات الجرائم الإلكترونية المتطورة من خلال نشر الدفاعات على جبهات متعددة - دعم نقاط الضعف التقنية مع الحماية أيضًا من الأخطاء البشرية التي تفتح الباب أمام هجمات الهندسة الاجتماعية الماكرة. يتضمن ذلك الحفاظ على تحديث البرامج، والتحكم في الوصول، واستخدام المكونات الإضافية والتطبيقات الآمنة التابعة لجهات خارجية، والتدريب المستمر على الوعي الأمني ​​لمنع هجمات الهندسة الاجتماعية التي تستغل الخطأ البشري.

من السهل الوقوع في فخ الاعتقاد بأنهذا لن يحدث لي.ولكن مع نمو الأسواق السرية الغامضة، لا يمكن لأي شركة أو فرد أن يتجاهل هذا التهديد. وفي سباق التسلح المستمر هذا، يعد البقاء يقظًا أمرًا ضروريًا. لذا، بدلاً من ذلك، في المرة القادمة التي تقوم فيها بتسجيل الدخول، توقف مؤقتًا وفكر فيمن يمكنه المشاهدة.