شعار قسم ميدان

سرطان الإنترنت الجديد.. ما هي تطبيقات الفدية؟ وكيف تحمي نفسك منها؟

Worried Businessman Looking At Computer With Ransomware Word On The Screen At The Workplace

في صباح يوم الأحد، تستيقظ على غير عادتك نشيطا، تشرب قهوتك الصباحية، وتُلقي تحية الصباح على زوجتك وأطفالك، ثم تشرع في العمل على حاسوبك المحمول لتتفاجأ بأنّ كل ملفاتك لا تفتح، وأن امتداداتها الخاصة تغيَّرت، فملفات النصوص لم تعد ".doc" أو ".pdf"، بل أصبحت بامتداد غير مألوف بالنسبة لك، تضغط على الملفات في محاولة يائسة لتفتحها، فتظهر لك رسالة بأن ملفاتك ستظل "مغلقة"، أو بالأحرى "مُشفَّرة"، حتى تدفع المبلغ المادي المطلوب.

 

ألا يُذكِّرك الأمر باختطاف الرهائن؟ الأمر سيان، لكن الرهائن هنا هي ملفاتك. في مثل تلك الحالات، ربما يتملَّكك الهلع بوصفه ردَّ فعل طبيعيا، فالملفات التي شُفِّرت تحتوي على عمل أشهر وربما أعوام كاملة، وبيانات حساسة قد تؤدي إلى خسائر بآلاف أو حتى مئات الآلاف من الدولارات في بعض الأحيان. إذا أنهيت مرحلة الهلع وبدأت تُفكِّر في حل سريع، فسيكون أول شيء هو البحث على الإنترنت عن آلية للتخلُّص من هذه المشكلة المفاجئة، ستجد النتائج تقول لك إنّك ضحية لـ "رانسوم وير"، أو فيروس فدية خبيث. نعم، لقد وقعت في الشرك!

 

قناص وضحية

Internet crime concept. Hacker working on a code on a dark digital background with a digital interface around.

الرانسوم وير (Ransomware) كلمة تنقسم إلى شقين؛ "Ransom" بمعنى "فدية"، و"ware" وهي اختصار لـ "malware" أو "برمجية خبيثة"، لنحصل على المصطلح "برمجيات الفدية الخبيثة" (Ransomware)، وهي تطبيقات صُمِّمت خصيصا للابتزاز المالي، تُحمَّل البرمجية على جهازك من خلال تصفُّحك لموقع مُصاب (مشبوه)، عادة ما تكون مواقع محبي البرامج والأفلام المقرصنة حيث توجد ملفات التورنت تحديدا، يحدث ذلك بدون انتباه منك، أو من خلال تطبيق شرعي غير مقرصن لكنه ملوَّث، أو من خلال ثغرات في التطبيقات وأنظمة التشغيل.

 

بدءا من عام 2012 تقريبا، نما استخدام عمليات احتيال برامج الفدية على المستوى الدولي إلى مستويات خطرة (1)، ومنذ ذلك الحين تتفاقم المشكلة عاما بعد عام. في يونيو/حزيران 2014 على سبيل المثال، أصدرت شركة "مكافي" (McAfee) الشهيرة لأمن الحواسيب والأمن السيبراني بيانات تُظهِر جمع أكثر من ضِعْف عدد عينات برامج الفدية في ذلك الربع مقارنة بالربع نفسه من العام السابق (2). أما عام 2018، فقد شهد تسجيل 180 مليون هجوم من هجمات برامج الفدية في الأشهر الستة الأولى من العام، ويُمثِّل هذا الرقم القياسي زيادة بنسبة 229% عن العام السابق، 2017 (3). يبدو أن الأمر ينتشر كالسرطان.

دائما ما يكون الدفع هو الهدف (4)، (5)، حيث يُجبر الضحية على الدفع مقابل إزالة برنامج الفدية، إما عن طريق توفير برنامج يمكنه فك تشفير الملفات، وإما عن طريق إرسال رمز إلغاء القفل الذي يُلغي التغييرات في الحمولة التي نزلت على الجهاز (payload). في حين أن المهاجم قد يأخذ الأموال ببساطة دون إعادة ملفات الضحية، لكن من مصلحة المهاجم أن يفك التشفير كما هو متفق عليه، لأن الضحايا سيتوقَّفون عن إرسال المدفوعات إذا أصبح معروفا أنهم لا يستفيدون.

 

أحد العناصر الأساسية في جعل برامج الفدية تعمل لصالح المهاجم هو نظام دفع مناسب يصعب تتبُّعه، بما يشمل الرسائل النصية ذات الأسعار المرتفعة (6)، وخدمات القسائم المدفوعة سابقا مثل "paysafecard"، وعُملة البيتكوين المشفرة، وغيرها (7).

 

عملية الصيد

Frustrated worried young woman looking at laptop upset by bad news, teenager feels shocked afraid of reading negative bullying message, stressed girl troubled with problem online or email notification.

في كثير من الأحيان، قد يكون المهاجم غير محترف، بما يعني أن سهم الفدية أصابك إصابة عابرة ولم تكن مُستهدَفا بشخصك، وفي أحيان يكون المهاجم قناصا محترفا يختار ضحاياه بعناية لعلمه بحساسية البيانات التي يمتلكونها واستعدادهم لدفع المبلغ المطلوب دون تفكير. في هذه الحالة، وبعد تحديد الهدف، سرعان ما تبدأ الهجمة الأولى.

 

هناك عدة طرق يمكن من خلالها إدخال برامج الفدية إلى جهازك، لعل أكثرها شيوعا هو التنزيل عبر مرفق بريد إلكتروني عشوائي (10% من الناس ينقرون على الرابط داخل الرسالة)، يؤدي التنزيل بعد ذلك إلى تشغيل برنامج يُفرِّغ حمولته على جهازك ويهاجم نظامك. يمكن لفيروس الفدية أن يخترق جهازك أيضا عبر تنزيلات البرامج المجانية "المقرصنة"، سواء من خلال روابط التحميل، أو عبر النقر فوق "الإعلانات الخبيثة"، وهي إعلانات مزيفة تُطلِق العنان لبرامج الفدية. يمكن أيضا أن تنتشر البرامج الضارة من خلال رسائل الدردشة أو حتى محركات أقراص "USB".

 

عادة ما يكون البرنامج مُتضمَّنا في مجلد مضغوط، أو في أحد مستندات "Microsoft Office"، أو في مرفق آخر. في النهاية، بمجرد نزول البرنامج على جهازك فإنه يُشفِّر بياناتك ويُضيف امتدادا جديدا لملفاتك ويجعل الوصول إليها غير ممكن. في بعض الحالات، تنتشر إصدارات أكثر تعقيدا من البرنامج، يمكنها العمل بدون أي إجراء بشري، ويُعرف هذا النوع من برامج الفدية باسم هجمات "drive-by"، ويُصيب نظامك من خلال نقاط الضعف في العديد من المكونات الإضافية للمتصفح مثل الامتدادات (extensions).

حسنا، كل ما سبق يتعلَّق بأجهزة الحواسيب، لكن هل يمكن إصابة الهواتف؟ مع تزايد شعبية برامج الفدية الضارة على أنظمة الحواسيب، انتشرت برامج الفدية التي تستهدف أنظمة تشغيل الأجهزة المحمولة. عادة ما تكون حمولات برامج الفدية المحمولة عبارة عن أدوات حظر، حيث لا يوجد حافز يُذكر لتشفير البيانات التي عادة ما تكون غير مهمة، أو يمكن استعادتها بسهولة (8). تستهدف برامج الفدية المتنقلة عادة نظام أندرويد، لأنه يسمح بتثبيت التطبيقات من مصادر خارجية (9). عادة ما تُوزَّع الحمولة كملف "APK" يُثبَّت بواسطة المستخدم ويفرض "حظر استخدام" على جميع التطبيقات الأخرى (10)، وفي أحيان أخرى يُستَخدم أسلوب الروابط المخادعة (clickjacking) لتنزيل البرمجية الخبيثة، ومنحها مهام "مسؤول الجهاز" لتحقيق وصول أعمق إلى النظام (11).

 

قبل أن تضحك عاليا يا مستخدم آيفون، دع عنك تعصُّبك لشركة "أبل". استُخدمت تكتيكات مختلفة للفدية على أنظمة "آي أو إس"، مثل استغلال حسابات "iCloud" واستخدام نظام "Find My iPhone" لقفل الوصول إلى الجهاز (12). في نظام التشغيل "iOS 10.3″، صحَّحت شركة "أبل" خطأ في التعامل مع نوافذ إحدى لغات البرمجة "JavaScript" في متصفح "Safari"، بعد أن استُغل من قِبَل مواقع برامج الفدية (13).

سرطان الإنترنت الجديد..ما هي تطبيقات الفدية وكيف تحمي نفسك منها؟

الأمر لم يقف عند الهواتف، في أغسطس/آب 2019، أظهر الباحثون أن من الممكن إصابة كاميرات "DSLR" الاحترافية ببرنامج الفدية (14). غالبا ما تستخدم الكاميرات الرقمية بروتوكول نقل الصور "PTP"، وهو بروتوكول قياسي يُستخدم لنقل الملفات، ووجد الباحثون أن من الممكن استغلال الثغرات الأمنية في البروتوكول لإصابة الكاميرات المستهدفة ببرامج الفدية (أو تنفيذ أي تعليمات برمجية عشوائية).

 

لا تأكل الطُّعْم

في ظل توسُّعها وتعدُّد تقنياتها وتشعُّبها، هل يمكن أن ينجو مستخدم غير محترف من هجمات الفدية إذن؟ حسنا، سبيلك الوحيد للنجاة من صنارة القناص هو ألّا تأكل الطُّعْم. كيف ذلك؟ عن طريق رفع وعيك الأمني. قراءتك لهذه المقالة إحدى الطرق التي قد ترفع بها معرفتك بكيفية تأمين نفسك وبياناتك، لكن هناك خطوات عملية ستود تطبيقها فعلا، أهمها هو النسخ الاحتياطي، إذا كنت تنسخ ملفاتك المهمة احتياطيا فستشكر نفسك لاحقا على ذلك.

 

ملفاتك المنسوخة هي إرثك الذي تحافظ عليه فى مكان معزول وسليم، وإذا ذُكر النسخ الاحتياطي ذُكر التشفير عموما "Encryption" أو "Full Disk Encryption"، ونعني بذلك أن ملفاتك الاحتياطية ينبغي أن تكون مشفرة حتى تؤمِّن بياناتك حال سُرق جهاز التخزين الذي تستخدمه. يُفضَّل بالطبع أن تكون نسخك الاحتياطية على قرص صلب خارجي، ولا تأتمن منصات السحابة لتخزين ملفاتك، حتى ولو كانت مشفرة. لكن ماذا لو كنت ابتلعت طُعْم الفدية بالفعل؟ هل يمكن إنقاذ ملفاتك؟

Encrypted Data Privacy Online Security Protection Concept

إذا حدث وأُصيب جهازك بفيروس فدية فستجد ملفا نصيا تحت اسم "Read me" أو "اقرأني"، وهو ملف يوجد به العديد من البيانات، مثل طلب الفدية (المال المطلوب) ومعلومات الدفع، وعنوان المحفظة التي سترسل المال إليها، كذلك معلومات عن المهاجم. هذه المعلومات مفيدة جدا لأنك بمجرد البحث عنها على الإنترنت ستعرف نوع تطبيق الفدية الخبيث الذي أصابك، وكذلك إصداره، لأن هذه التطبيقات لها إصدارات تتغير بمرور الوقت. سجِّل المعلومات على ورقة خارجية لأنك ستحتاج إليها فيما بعد.

 

كل الملفات المشفرة تتكوَّن من جزأين، أولهما هو اسم الملف، أما الثاني فهو هو "نوع" أو "امتداد الملف"، وهو في العادة الجزء الموجود بعد النقطة، مثلا في حالة (image.jpg) فإن "jpg" هو امتداد الصورة. بالطبع، فإن الصورة المشفرة لن تحمل امتداد "jpg" بعد الآن، لكنها ستحمل امتداد الفيروس، وهو ما ينبغي لك تسجيله أيضا.

 

إذا كنت محظوظا بما يكفي، فربما تجد حلا على الإنترنت لهذه البرمجية الخبيثة عند بحثك عنها بالبيانات التي سجَّلتها في الورقة، وهذا بسبب أنّها موجودة سابقا وشارك الخبراء مفتاح فك التشفير، أما إذا كان الفيروس جديدا تماما فالخيارات هنا محدودة للغاية. لا يوجد هنا صواب أو خطأ، الأمر يعود لك، إن كانت بياناتك حساسة إلى حدٍّ لا يمكنك فيه الانتظار فسوف تضطر للدفع، لكن حتى الآن يبدو أنّ نسخ الملفات احتياطيا هو الحل الأسلم لتجنُّب قنصك على الإنترنت.

—————————————————————————-

المصادر

  1. New internet scam: 
  2.  Update: McAfee: Cyber criminals using Android malware and ransomware the most
  3. Ransomware back in big way, 181.5 million attacks since January:
  4. FBI says crypto ransomware has raked in >$18 million for cybercriminals
  5.  Cryptolocker victims to get files back for free 
  6. New ransomware locks PCs, demands premium SMS for removal
  7. You’re infected—if you want to see your data again, pay us $300 in Bitcoins
  8. Ransomware on mobile devices: knock-knock-block
  9. Your Android phone viewed illegal porn. To unlock it, pay a $300 fine
  10. المصدر السابق
  11. New Android ransomware uses clickjacking to gain admin privileges
  12. Here’s How to Overcome Newly Discovered iPhone Ransomware
  13. Ransomware scammers exploited Safari bug to extort porn-viewing iOS users
  14. This is how ransomware could infect your digital camera
المصدر : الجزيرة