"كاسبرسكي لاب" تنشر توقعاتها حول الجرائم الإلكترونية خلال 2015

الأحد 2015/01/04
المجرمون الإلكترونيون يستخدمون تقنيات APT في شن هجمات معقدة

موسكو – تشير "كاسبرسكي لاب" المتخصصة في أمن الكمبيوترات إلى أن زمن تركيز المجرمين الإلكترونيين على سرقة المال من الأفراد قد مضى. فهم الآن يلتفتون إلى المصارف مباشرة أي مكان تجمّع الموارد المالية، ويستخدمون تقنيات APT في شن هجمات معقدة.

وتشمل قائمة أبرز التهديدات الإلكترونية مسألة استهداف كبار المسؤولين عبر شبكات الفنادق. حيث تعتقد "كاسبرسكي لاب" أن الفندق هو المكان الأمثل لاستهدف شخصيات معروفة في العالم.

وأشارت الشركة أيضا إلى وجود تقنيات متقدمة للتملص، حيث أصبحت مسألة التهرب أو التملص أكثر ما يشغل بال معظم مجموعات APT وقد بدأت في اتخاذ إجراءات إضافية لتتفادى الاكتشاف. وكذلك ترك “بصمات” زائفة.

فهناك اعتقاد بأن مجموعات APT تميل إلى استغلال رغبة الحكومات في التشهير بالمجرمين المحتملين لذلك يعمل المهاجمون على ترك آثار مزيفة بغية التضليل (لجعل العملية تبدو وكأنها نفّذت من قبل مجموعة أخرى).

وقال كوستين رايو، مدير الفريق العالمي للبحث والتحليل بـ"كاسبرسكي لاب" في هذا الصدد “إن كان بإمكاننا أن نطلق اسم “معقد” على عام 2014، إذن سنطلق على عام 2015 اسم “المتملص”.

نحن نعتقد أن مجموعات APT ستتطور لتصبح أكثر قدرة على السرقة والتملص لتتفادى اكتشافها. لقد وجدنا في هذا العام ناشطين APT يلجؤون إلى هجمات من طراز يوم الصفر وقد شهدنا تقنيات جديدة لتحقيق الاستمرارية وتكتيكات حديثة ترمي إلى السرقة.

وقد راعينا ذلك في تطوير تقنيات دفاعية جديدة لمستخدمي منتجاتنا ونشرها”. وحاليا يضم سجل "كاسبرسكي لاب" بحوثا حول 29 هجمة عينية واسعة استغرقت سنوات من البحث والدراسة. وبإمكان زوار الخدمة أن يتعرفوا على صلات الوصل بين التهديدات، النزعات التي تتميز بها ولا سيما تأثيرها، أو الاطلاع على سلوك بعض الأنواع من التهديدات.

ويتيح الموقع إمكانية التعرف على معلومات مفصلة حول الحملات الإلكترونية الخبيثة بما في ذلك جغرافية الاصابات، وطرق انتشار البرمجيات الخبيثة، وأهداف المجرمين الإلكترونيين والميزات الخاصة لكل هجمة.

18