·
أسواق الروبوتات الرقمية:
كيف يبيع الهاكرز هويتك أونلاين
أصبحت البوتات الرقمية شائعة على نحو متزايد. وهي تعمل في مجالات مثل خدمة العملاء وتحسين محركات البحث والترفيه. ومع ذلك، قد لا تخدم جميع البوتات النوايا الحسنة - وقد يكون العديد منها خبيثًا. يبيع الهاكر سجلات البوتات البرمجيات الخبيثة في مختلف أسواق البوتات، مما يخلق تهديدات لم تكن لتتخيلها. ما هي أسواق البوتات وكيف تعمل؟ اكتشف ذلك في الفيديو أدناه.
كيفية عمل الروبوت
بمجرد تثبيت البرمجيات الخبيثة على جهاز كمبيوتر الضحية، فإنه ينشئ سجلات أو وثائق للسرقة حيث يجمع جميع البيانات المسروقة. مثل كلب مدرب جيدًا، يشم الفيروس من خلال الكمبيوتر ويكتشف معلومات قيمة حول الضحية وجهازه. وتخلق جميع البيانات المسروقة الهوية الرقمية للشخص.
ملفات تعريف الارتباط
ملفات تعريف الارتباط هي نقاط بيانات صغيرة ترسلها خوادم الويب إلى متصفحك. تساعد كتل البيانات هذه كل موقع ويب على تذكر معلوماتك وتخصيص تجربة تصفحك. على سبيل المثال، إذا سمحت لموقع ويب بالكشف عن موقعك، فسيتذكر هذا التفضيل في المرة التالية التي تزور فيها الموقع.
يمكن للبرنامج الضار، من خلال سرقة ملفات تعريف الارتباط الخاصة بك، الوصول إلى منصات مختلفة تستخدمها. على الرغم من أن ملفات تعريف الارتباط لا تعرض أي كلمات مرور مباشرة، إلا أنها قد تحتوي على رموز مصادقة أو جلسة تخزن معلومات تسجيل دخولك. ببساطة، يمكن للقراصنة تثبيت ملفات تعريف الارتباط المسروقة على متصفحهم وتسجيل الدخول إلى حساباتك، وتجنب المصادقة ثنائية العوامل.
منهجية البحث
تم تجميع البيانات بشأن أسواق الروبوتات بالشراكة مع باحثين مستقلين من أطراف ثالثة متخصصين في أبحاث حوادث الأمن السيبراني. لم يتم جمع أو مراجعة أو إشراك أي معلومات تتعلق بفرد محدد أو يمكن تحديده عند إجراء البحث وإعداد الدراسة. علاوة على ذلك، لم يدخل الباحثون إلى الويب المظلم. تم استلام البيانات في 29 سبتمبر 2022.
2easy
تم إطلاق سوق 2easy في عام 2018. في البداية، كان يعتبر أصغر مقارنة بالأسواق الأخرى. غير أن الحالة تغيرت تغيرًا جذريًا منذ ذلك الحين. والآن، يبيع 2easy أكثر من 600000 سجل بيانات مسروقة من 195 دولة.
ويتراوح متوسط سعر سجل الروبوت في 2easy من 0.2 إلى 20 دولارًا.
وأكثر البلدان تأثرًا بهذه السوق هي الهند والبرازيل والولايات المتحدة.
ووفقًا لموقع ويب مماثل، زار حوالي 30000 مستخدم موقع السوق خلال الأشهر الثلاثة الماضية. ويأتي معظمهم من روسيا ولكسمبرغ والولايات المتحدة الأمريكية.
يعمل هذا السوق على الويب السطحي.
تجارة بيع سجلات الروبوتات
تشمل الأنواع الأكثر شيوعًا من البرامج الضارة التي تسرق البيانات وتجمعها RedLine وVidar وRacoon وTaurus وAZORult. RedLine هي الأكثر انتشارًا من بينهم جميعًا. على سبيل المثال، في السوق الروسية، يستحوذ على 60% من السوق بأكملها. ووفقًا لـ TechRadar، تم استخدام RedLine مؤخرًا لاختراق منصة مكتب المساعدة 2K Games. فتح المهاجمون تذاكر دعم مزيفة ثم شاركوا البرنامج الضار RedLine في قسم الرد.
تقسم البرامج الضارة المعلومات المستخرجة من كل ضحية إلى مجلدات منفصلة. ثم يضع مالك الفيروس هذه الحزم من البيانات القديمة (سجلات البوت) في السوق ويضع سعرًا عليها. ويختلف ذلك اعتمادًا على المعلومات التي يتضمنها السجل المسروق. على سبيل المثال، إذا تمكن البرنامج الخبيث من الحصول على بيانات اعتماد بطاقة ائتمان الضحية، فقد يكون لسجل البوت هذا سعر أعلى من السعر الذي يتضمن بيانات اعتماد أقل أهمية.
تدير جميع الأسواق التي تم بحثها المعاملات فقط بالعملات المشفرة. في سوق Genesis، يمكن للمستخدمين تصفية بحثهم للعثور على البيانات التي يبحثون عنها (على سبيل المثال، تسجيلات الدخول لحساب Netflix). بجانب كل سجل روبوت، يمكن للعميل رؤية البيانات المسروقة التي يتضمنها، ومتى تم تحديث السجل، وما هو السعر. بعد إجراء الدفع، يتلقى المستخدم البيانات المسروقة. في 2easy والسوق الروسية إجراءات دفع متشابهة إلى حد ما وعوامل تصفية بحث للروبوتات.
الإجابة المختصرة على كلا السؤالين هي مجرمي الإنترنت، في معظم الحالات. مجموعة المشترين واسعة، من مجموعات برامج الفدية التي تنظم الهجمات الإلكترونية إلى الأفراد الذين يسعون إلى مساومة شخص يعرفونه.
مع المعلومات التي تم الاستيلاء عليها من قبل تجار المعلومات، يمكن للهاكر أن يسببوا الكثير من الضرر. على سبيل المثال، بعد أن تسرق البرامج الضارة معلومات بطاقة الائتمان أو بيانات الاعتماد المصرفية عبر الإنترنت، يمكن لمجرمي الإنترنت استخدام حساب الضحية لمصلحتهم الخاصة. كما يمكنهم فضح المحادثات الخاصة بضحاياهم وصورهم وسجل تصفحهم للإنترنت. ويمكن استخدام هذه المعلومات في مخططات الهندسة الاجتماعية. بدلاً من ذلك، قد يحذف المهاجمون أو يقفلون جميع حسابات الضحية (مثل Netflix أو Spotify أو Steam.)
كيفية الحفاظ على سلامتك
يعتمد سلامتك الرقمية على بعض الأمور: عاداتك عبر الإنترنت والأدوات التي تستخدمها للحماية.
الحفاظ على "النظافة" الرقمية
يجب عليك عدم النقر على الروابط المشبوهة أو تنزيل الملفات من مواقع الويب المشبوهة وعملاء torrent. إنهم غير آمنين وغير قانونيين – وبعبارة أخرى، عش مثالي للبرمجيات الخبيثة.
استخدام مدير كلمات المرور
يجب تجنب حفظ كلمات المرور في متصفحك – يمكن للفيروس سرقتها على الفور. نوصي باستخدام مدير كلمات المرور مثل NordPass. سيحمي بيانات اعتمادك بطبقة إضافية من التشفير.
استخدم ميزة الحماية من التهديدات
تحظر أداة الحماية من التهديدات أجهزة التتبع عبر الإنترنت، وتفحص الملفات بحثًا عن البرامج الضارة، وتوقف هجمات البرامج الضارة المحتملة. بالإضافة إلى مضاد الفيروسات القوي، تصبح هذه الأداة ترياقًا للبرمجيات الخبيثة لن تندم على امتلاكه.
خزّن مستنداتك بأمان
احفظ ملفاتك في سحابة مشفرة مثل NordLocker. إنها أداة سهلة الاستخدام تضمن الخصوصية والأمان للمستندات المخزنة.
اتصل بنا
لمزيد من المعلومات حول تقرير البحث التحذيري المتعمق هذا، اتصل بنا أدناه!