ما هي البرامج الضارة للتشفير وكيفية تجنبها [2023]

تسع مرات من أصل عشر مرات ، يكون التخلص من البرامج الضارة المشفرة أمرًا صعبًا مثل اكتشافها.
هل تشك في حدوث انخفاض مفاجئ في أداء جهاز الكمبيوتر الخاص بك؟
لن يفعل الكثير! وبالمثل ، يهتم عدد قليل فقط بما يكفي بشأن التأخير العرضي وعادةً ما يضع علامة على هذا باعتباره المشكلات “القياسية” في نظام التشغيل الخاص بهم.
ومع ذلك ، إذا قاموا بالتحقيق بشكل أعمق ، فيمكن أن يظهر أيضًا كتطبيق خادع ، مما يؤدي إلى التخلص من النطاق الترددي وسحب أداء النظام.
ما هي برامج التشفير الخبيثة؟
يمكنك أن تفترض أن البرامج الضارة المشفرة عبارة عن علقة رقمية يتم حقنها بواسطة مستفيد خارجي يستنزف موارد الحوسبة الخاصة بك دون علمك.
ومع ذلك ، تُعرف العملية بشكل أكثر شيوعًا باسم سرقة العملات المشفرة.
كما ذكرنا سابقًا ، فإن ما يجعل من الصعب اكتشافه هو طريقة عمله. لا يمكنك معرفة الفرق إلا إذا كنت مدركًا تمامًا للصوت التشغيلي القياسي لسرعة مروحة الكمبيوتر لديك ، والسرعة ، وما إلى ذلك ، والأداء العام للنظام.
سيؤدي هذا إلى تشغيل تطبيقات تعدين التشفير في الخلفية طوال عمر جهازك ما لم تضغط على إلغاء التثبيت.
باختصار ، يعد عمال مناجم العملات المشفرة تطبيقات تساهم في عالم التشفير من خلال التحقق من معاملاتهم وتعدين عملات معدنية جديدة. هذا يولد الدخل السلبي لمشغليها.
ولكن تُعرف هذه البرامج بالبرامج الضارة المشفرة إذا تم تثبيتها على نظام دون الحصول على إذن مناسب من المسؤول ، مما يجعلها جريمة إلكترونية.
لتشبيه أبسط ، ضع في اعتبارك أن شخصًا ما يستخدم حديقتك لزراعة شجرة فاكهة ، ويأخذ الماء والموارد اللازمة من منزلك دون موافقتك ، ويحرمك من الثمار أو المال.
سيكون ذلك أقرب إلى سرقة العملات المشفرة لهذا العالم الفاني.
كيف تعمل برامج التشفير الخبيثة؟
مثل معظم البرامج الضارة!
لا تقوم بالبحث عن التنزيلات المصابة بالفيروسات وتثبيتها للحصول على المتعة.
لكنها تحدث لك بأبسط الطرق:
- النقر فوق ارتباط في البريد الإلكتروني
- زيارة مواقع HTTP
- التنزيل من مصادر غير آمنة
- النقر فوق إعلان مشبوه ، وما إلى ذلك
بالإضافة إلى ذلك ، يمكن للجهات الفاعلة السيئة نشر الهندسة الاجتماعية لإجبار المستخدمين على تنزيل مثل هذه البرامج الضارة.
بمجرد التثبيت ، يتم تثبيت البرامج الضارة المشفرة على موارد النظام لديك حتى تكتشفها وتزيل تثبيتها.
تتمثل بعض علامات الإصابة بالبرامج الضارة المشفرة في زيادة سرعة المروحة (الضوضاء) وزيادة السخونة وبطء الأداء.
تشفير البرامج الضارة مقابل. Crypto-Ransomware
Crypto-ransomware ليس دقيقًا جدًا. بمجرد التثبيت ، يمكنه منعك من الخروج من النظام فقط للسماح بالوصول بعد دفع مبلغ الفدية.
يعرض عادةً رقمًا أو بريدًا إلكترونيًا للاتصال به أو تفاصيل الحساب للتعاون مع تهديد الفدية.
اعتمادًا على المخاطر ، يمتثل الأشخاص أحيانًا للمحتال لاستعادته. ومع ذلك ، هناك حالات لم يمنح فيها الموافقة على مثل هذه “الطلبات” أي راحة أو جعلها هدفًا مستقبليًا أيضًا.
في المقابل ، لا تشكل البرمجيات الخبيثة المشفرة أي تهديد مرئي. إنه يعمل بهدوء في الخلفية ، ويستهلك مواردك ليصبح مصدر دخل سلبيًا دائمًا لمجرمي الإنترنت.
هجمات البرامج الخبيثة المشفرة الشائعة
هذه بعض الأحداث الموثقة التي هزت العالم الرقمي بتطورها.
# 1. جرابويد
تم اكتشاف Graboid بواسطة باحثو شبكات Palo Alto ونشره في تقرير عام 2019. أخذ المهاجم ما يقرب من 2000 مضيف Docker غير آمن في رحلة مجانية لا تحتاج إلى إذن.
أرسل أوامر عن بُعد لتنزيل ونشر صور عامل ميناء مصابة إلى المضيفين المخترقين. احتوى “التنزيل” أيضًا على أداة للتواصل مع الأجهزة الأخرى المعرضة للخطر وتعريضها للخطر.
بعد ذلك ، قامت الحاويات “المعدلة” بتنزيل أربعة نصوص نصية وتنفيذها بالترتيب.
عملت هذه البرامج النصية بشكل عشوائي على تشغيل عمال مناجم Monero لجلسات متكررة مدتها 250 ثانية ونشر البرامج الضارة عبر الشبكة.
# 2. بوويرجوست
تم الكشف عن PowerGhost من قبل مختبرات Kaspersky في عام 2018 ، وهو برنامج ضار مشفر بدون ملفات يستهدف بشكل أساسي شبكات الشركات.
إنه بلا ملفات ، مما يعني أنه يعلق نفسه بالآلات دون جذب الانتباه أو الاكتشاف غير المرغوب فيه. بعد ذلك ، يقوم بتسجيل الدخول إلى الأجهزة عبر Windows Management Instrumentation (WMI) أو استغلال EthernalBlue المستخدم في هجوم WannaCry ransomware الشهير.
بمجرد تسجيل الدخول ، حاول تعطيل عمال المناجم الآخرين (إن وجد) لجني أقصى عائد للجهات الفاعلة السيئة المسؤولة.
بالإضافة إلى كونه خنزيرًا للموارد ، عُرف أحد متغيرات PowerGhost باستضافة هجمات DDoS التي تستهدف الخوادم الأخرى.
# 3. بادشيل
تم اكتشاف BadShell من قبل قسم الأمن السيبراني في Comodo في عام 2018. إنه دودة تشفير أخرى لا تحتوي على ملفات ولا تترك أي أثر على تخزين النظام ؛ بدلاً من ذلك ، تعمل من خلال وحدة المعالجة المركزية وذاكرة الوصول العشوائي.
هذا يعلق نفسه على Windows PowerShell لتنفيذ الأوامر الضارة. قام بتخزين التعليمات البرمجية الثنائية في سجل Windows وتشغيل برامج نصية لتعدين التشفير باستخدام برنامج جدولة مهام Windows.
# 4. Prometei Botnet
تم اكتشاف Prometei Botnet لأول مرة في عام 2020 ، واستهدف ثغرات Microsoft Exchange المنشورة لتثبيت البرامج الضارة المشفرة لتعدين Monero.
استخدم هذا الهجوم الإلكتروني العديد من الأدوات ، مثل استغلال EternalBlue و BlueKeep و SMB و RDP ، وما إلى ذلك ، للانتشار عبر الشبكة لاستهداف الأنظمة غير الآمنة.
كان يحتوي على العديد من الإصدارات (كما هو الحال مع معظم البرامج الضارة) ، وقد أشار باحثو Cybereason إلى أن أصوله تعود إلى عام 2016. بالإضافة إلى وجوده عبر الأنظمة الأساسية التي تصيب أنظمة Windows و Linux.
كيف تكتشف برامج التشفير الخبيثة وتمنعها؟
أفضل طريقة للتحقق من البرامج الضارة المشفرة هي عن طريق الاحتفاظ بعلامات تبويب على نظامك. قد يؤدي ارتفاع صوت المعجبين أو الانخفاض المفاجئ في الأداء إلى ظهور هذه الديدان الرقمية.
ومع ذلك ، فإن أنظمة التشغيل كيانات معقدة ، وتظل هذه الأشياء تحدث في الخلفية ، ولا نلاحظ عمومًا مثل هذه التغييرات الطفيفة.
في هذه الحالة ، إليك بعض المؤشرات التي يمكن أن تساعدك في البقاء آمنًا:
- حافظ على أنظمتك محدثة. غالبًا ما تحتوي البرامج القديمة على نقاط ضعف يستغلها مجرمو الإنترنت.
- استخدم مضاد فيروسات ممتاز. لا يمكنني التأكيد بشكل كافٍ على أن كل جهاز يحتاج إلى مضاد فيروسات جيد. إلى جانب ذلك ، تحدث مثل هذه الهجمات بغض النظر عن نظام التشغيل (يتعرض نظام Mac للهجوم أيضًا!) ونوع الجهاز (الهواتف الذكية والأجهزة اللوحية المضمنة).
- لا تنقر فوق كل شيء. أن تكون فضوليًا هو الطبيعة البشرية التي غالبًا ما يتم استغلالها بشكل غير عادل. إذا كان لا مفر منه ، فقم بنسخ الرابط المشبوه ولصقه في أي محرك بحث ومعرفة ما إذا كان يحتاج إلى مزيد من الاهتمام.
- احترم تحذيرات المتصفح. تعد متصفحات الويب أكثر تقدمًا مما كانت عليه قبل عقد من الزمان. حاول ألا تلغي أي تحذيرات دون بذل العناية الواجبة. بالإضافة إلى ذلك ، ابتعد عن مواقع HTTP.
- البقاء على علم. تحصل هذه الأدوات على تحديثات منتظمة من الأشرار. بالإضافة إلى ذلك ، تتطور أيضًا أساليبهم في الإيذاء. وبالتالي ، استمر في القراءة حول الاختراقات الأخيرة وشاركها مع زملائك.
برامج التشفير الخبيثة آخذة في الارتفاع!
هذا بسبب الاعتماد المتزايد باستمرار للعملات المشفرة واكتشافها الصعب.
وبمجرد التثبيت ، يستمرون في تحويل الأموال المجانية لمجرمي التشفير مع القليل من الجهد أو دون أي جهد من جانبهم.
ومع ذلك ، فإن أفضل ممارسات الإنترنت المذكورة أعلاه ستساعدك في الحفاظ على سلامتك.
وكما تمت مناقشته بالفعل ، سيكون من الأفضل تثبيت برنامج الأمن السيبراني على جميع أجهزتك.
بعد ذلك ، تحقق من مقدمة أساسيات الأمن السيبراني للمبتدئين.