يتعرض مطورو البرامج والمبرمجون لهجمات التصيد الاحتيالي للتجسس وبرامج الفدية

تقنية / يتعرض مطورو البرامج والمبرمجون لهجمات التصيد الاحتيالي للتجسس وبرامج الفدية 3 دقائق للقراءة زعم قراصنة الوصف

زعم قراصنة الوصف



أظهرت برامج الفدية والبرامج الضارة ومنشئو الفيروسات الآخرون ، بالإضافة إلى مجرمي الإنترنت الذين ترعاهم الدولة ، بشكل متزايد مستوى عالٍ من التركيز تجاه الشركات الكبرى والشركات ، لا سيما في مجال التكنولوجيا. في الآونة الأخيرة ، أصبحت مجموعات التهديد المستمرة هذه انتقائية للغاية بشأن أهدافها بدلاً من نشر هجمات واسعة النطاق. يبدو أن مطوري البرامج والمبرمجين وغيرهم من الموظفين رفيعي المستوى في صناعة التكنولوجيا هم الآن أهداف رئيسية للقراصنة الذين يقومون بهجمات إلكترونية.

أبلغنا مؤخرًا عن كيفية انتشار مجموعات القرصنة التي ترعاها الدولة لإجراء تجسس إلكتروني على الشركات الأجنبية الكبيرة إجراء هجمات إلكترونية على صناعة الألعاب . تضمنت تكتيكاتهم اختراق نهاية تطوير عملية إنشاء اللعبة ثم استخدام التراخيص والشهادات المكتسبة بطريقة غير مشروعة للقيام بمزيد من الهجمات. باتباع نفس المنهجية ، يبدو أن هؤلاء المجرمين الإلكترونيين يلاحقون مطوري البرامج وكتاب الكود. من خلال الوصول إلى الحسابات وتسجيلات الدخول وبيانات الاعتماد الأخرى التي تمنحهم حق الوصول المميز ، يمكن للقراصنة تنفيذ هجمات متعددة وإجراء التجسس الإلكتروني أيضًا.



تكشف نشرة معلومات التهديدات الصادرة عن Glasswall ، الصادرة في آب (أغسطس) 2019 ، أن مطوري البرمجيات يلاحقون باستمرار:

الافراج عنهم للتو نشرة استخبارات التهديدات ، آب / أغسطس 2019 من قبل شركة الأمن السيبراني Glasswall يكشف عن الصناعات التي لا تزال في مرمى مجرمي الإنترنت. يركز التقرير بشكل أساسي على هجمات التصيد الاحتيالي ويشير إلى أن صناعة التكنولوجيا لا تزال تمثل الجزء الأكثر تعرضًا للهجوم. وفقًا للتقرير ، فإن حوالي نصف جميع حملات التصيد الاحتيالي الخبيثة تستهدف صناعة التكنولوجيا.



في معظم الحالات، مجرمو الإنترنت الذين يستهدفون صناعة التكنولوجيا يريدون الملكية الفكرية وغيرها من البيانات الحساسة للأعمال. ينوي المجرمون إما تسليم البيانات إلى معالجيهم أو بيعها لتحقيق ربح على شبكة الويب المظلمة. كانت هناك حالات من أكوام كبيرة من معلومات مجزية ماليا تم طرحها للمزادات غير القانونية . تحاول مجموعات التهديد المستمرة التي ترعاها الدولة سرقة البيانات التي يمكن أن تساعد بلدانها على بناء نسخ أرخص أو غير تقليدية من المنتجات التي طورتها الشركات الأجنبية بشق الأنفس من خلال الكثير من البحث والتطوير.



من المثير للقلق ملاحظة أن مطوري البرامج والأعضاء الأساسيين الآخرين في فريق التطوير يظهرون على قائمة المتسللين ذات الأولوية العالية. يتم نشر العديد من هجمات التصيد الاحتيالي التي تعتمد على الهندسة الاجتماعية لجذب المطورين. بمجرد الحصول على هويتهم وبيانات اعتمادهم بشكل غير قانوني ، يحاول مجرمو الإنترنت اختراق الشبكة والوصول إلى المعلومات الحساسة.

كيف يتعرض مطورو البرمجيات والمبرمجون للهجوم في عالم التكنولوجيا؟

يعد مطورو البرمجيات في صناعة التكنولوجيا من أكثر الأصول قيمة. الأهم من ذلك ، غالبًا ما يكون لديهم حق الوصول إلى امتيازات المسؤول عبر أنظمة مختلفة. علاوة على ذلك ، نظرًا لأنهم يشاركون في التطوير الأساسي لمنتج البرنامج ، يحتاج مطورو البرامج إلى التنقل في الفضاء الإلكتروني الداخلي لشركة التكنولوجيا دون تقييد. لا داعي للإضافة ، يمكن للمهاجمين الذين تمكنوا من الوصول إلى بيانات اعتماد تسجيل الدخول لهؤلاء المطورين أيضًا التحرك بشكل جانبي حول الشبكات والوصول إلى هدفهم النهائي ، كما أشار لويس هندرسون ، نائب الرئيس في Glasswall

' بصفتك مهاجمًا ، إذا تمكنت من الوصول إلى جهاز مسؤول ، فسيكون لديهم وصول مميز وهذا ما يسعى إليه المهاجمون. يتمتع مطورو البرامج بهذا الوصول المميز إلى IP وهذا يجعلهم ممتعين. '



قد يبدو غريباً أن يقع مهندسو البرمجيات فريسة لهجمات التصيد الاحتيالي لأنهم في قلب عالم التكنولوجيا ويمكن أن يُفترض أنهم مألوفون تمامًا في مثل هذه المحاولات. ومع ذلك ، هذا هو المكان الذي يصبح فيه مجرمو الإنترنت مبدعين ومحددين. بدلاً من نشر هجوم واسع النطاق يمكن أن يكون توقف عن طريق برنامج مكافحة الفيروسات ، يرسل هؤلاء المجرمون رسائل بريد إلكتروني مصممة بعناية وينشرون طرقًا أخرى تم إنشاؤها بعناية لتجنب الشك. ' الأشرار لا يقومون بحملات عالمية كبيرة ، يجرون الكثير من الأبحاث. وعندما ننظر إلى تحليل الهجوم في هذه العملية ، فإن الكثير من نقاط البداية هي جمع المعلومات الاستخبارية '، لاحظ هندرسون.

يزور مجرمو الإنترنت الذين يستهدفون مطوري البرامج بشكل متزايد الملفات الشخصية التي ينشئها هؤلاء الأفراد على مواقع الشبكات الاجتماعية الاحترافية مثل LinkedIn. بعد ذلك ، يتظاهر هؤلاء المخترقون بأنهم مجندون ويرسلون رسائل مصممة خصيصًا لاستهداف فرد واحد في المؤسسة التي يريدون الوصول إليها. يقوم المهاجمون بإجراء فحوصات خلفية لتحديد مجموعة مهارات أهدافهم. ببساطة ، يستغل المهاجمون بشكل روتيني المعلومات المتعلقة بمهارات واهتمامات محددة للضحية المحتملة وينشئون بريدًا إلكترونيًا مخصصًا للتصيد الاحتيالي ووسائل اتصال أخرى ، كما أشار هندرسون ،

' قد يكون عرض عمل بتنسيق PDF ، ويقولون إنهم يعرفون أنك تعمل في المجال وهذه هي مهاراتك لأنهم بحثوا عنك على LinkedIn. إنهم يحاولون إغراء الناس من خلال الهندسة الاجتماعية والتصيد في مزيج مميت جدًا. '

يجب على الضحية المستهدفة فقط فتح ملف PDF الملوث المحمل بشفرة ضارة. كان هناك العديد من هذه النجاحات تسلل بسبب فتح رسائل البريد الإلكتروني والملفات هذه. يحاول المسؤولون باستمرار تثقيف الموظفين حول بروتوكولات الأمان الخاصة بفتح مثل هذه الملفات المشبوهة وتقديمها للتحليل.

العلامات الأمان