أخبار عاجلة

أبحاث «إسيت» تكتشف التعاون الوثيق بين المجرمون السيبرانيون الماليين في أمريكا اللاتينية

أبحاث «إسيت» تكتشف التعاون الوثيق بين المجرمون السيبرانيون الماليين في أمريكا اللاتينية
أبحاث «إسيت» تكتشف التعاون الوثيق بين المجرمون السيبرانيون الماليين في أمريكا اللاتينية

صدى العرب

قام الباحثون في شركة «إسيت» اليوم بنشر بحث يوضح بالتفصيل نتائجهم حول الطبيعة المترابطة لعائلات هجمات طروادة المصرفية الضارة في أمريكا اللاتينية. على الرغم من أنه يمكن النظر إلى هجمات طروادة المصرفية في أمريكا اللاتينية على أنها مجموعة واحدة متجانسة من البرامج الضارة، إلا أن تقارير«إسيت» تعرفت على مجموعات متميزة. اكتشف الباحثون في «إسيت» عددًا مفاجئًا من المؤشرات التي تظهر مدى التعاون الوثيق بين مؤلفي هجمات طروادة المصرفية الضارة في أمريكا اللاتينية. وبالرغم من إستخدام مصطلح “أمريكا اللاتينية”، إلا أن بعض تلك الهجمات استهدفت إسبانيا والبرتغال منذ أواخر العام الماضي. تم نشر التقرير لأول مرة خلال مؤتمر VB2020.

وصرح “جاكوب سوشيك”، أحد الباحثين العاملين في مجال الجرائم السيبرانية المالية في أمريكا اللاتينية، وقال: “على مدار العام الماضي، قمنا بنشر سلسلة من المدونات تتعلق بعائلات هجمات طروادة المصرفية الضارة في أمريكا اللاتينية. تركز المدونات هذه بشكل أساسي على الجوانب الأكثر أهمية وإثارة في هذه العائلات. ونظرنا إليها خلال فعاليات مؤتمر VB2020 من منظور رفيع المستوى. وبدلاً من فحص تفاصيل كل عائلة وإبراز خصائصها الفريدة، ركزنا على الأمور المشتركة بينها”.

كانت أول أوجه التشابه التي رصدتها «إسيت» في التنفيذ الفعلي لهجمات طروادة المصرفية الضارة والأكثر وضوحًا هو التطبيقات المتطابقة عمليًا للوظائف الأساسية لها وتقنيات الهجوم عبر النوافذ المنبثقة الزائفة المصممة بعناية لجذب الضحايا إلى تقديم معلومات حساسة. وبجانب ذلك، تشترك عائلات البرامج الضارة المذكورة في تشفيرات طرف ثالث خارجية، وسلسلة خوارزميات غير معروفة بشكل عام، وتقنيات التشويش الثنائية.

يمكن ملاحظة أوجه التشابه الأخرى في توزيع البرامج الضارة. عادة ما تتحقق هجمات طروادة من وجود علامة تستخدم للإشارة إلى أن الجهاز قد تم اختراقه بالفعل وتنزيل البيانات في أرشيفات ZIP. لاحظت «إسيت» أيضًا وجود سلاسل توزيع متطابقة توزع العديد من الحمولات المختلفة وطرق التنفيذ المشتركة.

وأضاف “سوشيك”: ” تستخدم العائلات المختلفة قوالب بريد إلكتروني “غير مرغوب فيها” مماثلة في حملاتها الأخيرة، كما لو كانت خطوة منسقة. ومع اعتقادنا بأن مؤلفو البرامج الضارة المستقلون لا يأتون بالعديد من الأفكار الشائعة، بالاضافة لعدم اعتقادنا بأن مجموعة واحدة مسؤولة عن جميع هذه العائلات من البرامج الضارة. لذلك وجب الاستنتاج بأنهم جهات تهديد متعددة تتعاون بشكل وثيق مع بعضها البعض “.

صدى العرب

جميع المقالات والاخبار والتعليقات
المنشوره في الموقع مسؤولية أصحابها وإداره الموقع لا تتحمل أي مسؤولية أدبية او قانونية عن محتوى الموقع.
"جميع الحقوق محفوظة لأصحابها"

نشكر كل متابعينا ونعدكم دائما بتقديم كل ما هو افضل

اشترك فى النشرة البريدية لتحصل على اهم الاخبار بمجرد نشرها

تابعنا على مواقع التواصل الاجتماعى

السابق متصفح إيدج يحصل على أداتي مقارنة الأسعار ولقطات الشاشة
التالى شحنات أجهزة التلفاز تحقق ارتفاعًا قياسيًا خلال الربع الثالث من العام الجاري