البرمجيات الخبيثة كخدمة: تهديد جديد لمستخدمي العملات المشفرة

مبتدئ1/21/2025, 7:24:12 AM
جريمة كخدمة (CaaS) هو نموذج لجرائم الإنترنت الناشئة حيث يبيع الجناة أو يؤجرون أدواتهم وخدماتهم للأفراد الذين يفتقرون إلى الخبرة التقنية، مما يقلل من عقبات ارتكاب الجرائم. في مجال العملات المشفرة، يجعل هذا النموذج من السهل الوصول إلى البرمجيات الخبيثة وأدوات الاحتيال وهجمات الخدمة الموزعة للرفض (DDoS)، مما يزيد من المخاطر على المستخدمين. لحماية أنفسهم، يجب على المستخدمين تعزيز وعيهم الأمني، واعتماد المصادقة متعددة العوامل، وممارسة الحذر مع الروابط والبرمجيات المشبوهة، وتحديث إجراءاتهم الأمنية بانتظام.

ما هي خدمة البرامج الخبيثة كخدمة (CaaS)؟

نموذج البرمجيات كخدمة (CaaS) يتضمن عصابات إجرامية ذوي خبرة يبيعون أدواتهم وخدماتهم للمجرمين ذوي الخبرة الأقل مقابل سعر. يشبه هذا النموذج نموذج البرمجيات كخدمة (SaaS)، حيث يمنح المزود الوصول إلى البرمجيات للمشترك. في حالة نموذج البرمجيات كخدمة كجريمة، يعيد نموذج SaaS تشكيل نفسه في سياق جريمة الإنترنت.

في أيام الجريمة السيبرانية الأولى ، كان المجرمون السيبرانيون يعملون بشكل رئيسي بمفردهم أو في مجموعات صغيرة ، يلعبون بالتكنولوجيا ويحاولون الاندساس في حسابات البنوك أو البريد الإلكتروني للأشخاص للحصول على مكاسب شخصية وتسلية. عمومًا ، يستخدم المجرمون البريد الإلكتروني لإرسال الفيروسات و comitt الاحتيال.

خدمة البرمجيات الخبيثة كخدمة قد احترفت العملية. في الماضي، كان على الشخص الذي يرغب في كسب المال من جرائم الإنترنت في مجال العملات المشفرة أن يكتسب مهارات متعددة في مجالات متنوعة، مثل كشف الثغرات في العقود الذكية، تطوير البرمجيات الخبيثة، إجراء مكالمات احتيالية وما إلى ذلك. خدمة الجريمة كخدمة قد جعلت الجريمة أسهل بالنسبة للجهات الفاعلة حيث يمكنهم فقط استئجار البرمجيات والخدمات اللازمة.

هذه القدرة على شراء الأدوات اللازمة للقيام بأنشطة احتيالية تعني أنه يمكنهم تنفيذ جميع أنواع الاعتداءات ، مثل ابتزاز الأموال وسرقة الأصول المالية ، سرقة الهوية، اختراق الجدران النارية لسرقة المستندات والمعلومات الحساسة الأخرى وتعطيل أنظمة الكمبيوتر الكبيرة.

والجدير بالذكر أن جميع الأنشطة المتعلقة بتطوير البرامج الضارة وعمليات الشراء تحدث على الويب المظلم ، وهو جزء غير مرئي من الإنترنت حيث يمكن للمستخدمين إخفاء هويتهم وموقعهم. يتطلب الوصول إلى الويب المظلم برامج متخصصة مثل Tor (The Onion Router) أو I2P (مشروع الإنترنت غير المرئي) ، حيث لا يمكن الوصول إليه من خلال المتصفحات القياسية مثل Chrome أو Safari. تم تصميم "توجيه البصل" لحماية المستخدمين من المراقبة. يتم توجيه حزم البيانات عبر الآلاف من نقاط الترحيل عندما يصل المستخدمون إلى موقع عبر الويب المظلم.

ومع ذلك، فإن استخدام الويب الداكن لأنشطة غير قانونية، مثل شراء البرامج الخبيثة أو الانخراط في الجرائم السيبرانية، يتعارض مع القانون ويمكن أن يؤدي إلى توجيه اتهامات جنائية.

دورة المنتج إلى الخدمة في CaaS

يحدث دورة المنتج إلى الخدمة في CaaS في ثلاث مراحل:

  • الخطوة 1: يقوم الممثل الجنائي بتطوير عرض جريمة كخدمة.
  • الخطوة 2: يتم بعد ذلك نشر هذه المعلومات من قبل معلن تحت الأرض عبر المنتديات على الويب المظلم، مما يتيح الوصول إليها بسهولة لمجموعة واسعة من المشترين المحتملين داخل عالم الجريمة.
  • الخطوة 3: عند استلام الطلب والدفع ، يقوم مطور المنتج بتقديم الخدمة للمشتري وفقًا لشروط الاستخدام المحددة.

ما الذي يبيعه الجناة الإلكترونيون في عالم العملات الرقمية؟

في اقتصاد الجرائم كخدمة، يقدم القراصنة الإلكترونيون مجموعة من المنتجات والخدمات المصممة خصيصًا لهجمات على مستخدمي العملات المشفرة. تشمل هذه العروض برامج ضارة مصممة للسرقة المفاتيح الخاصة و محفظة العملات الرقميةالاعتماداتأدوات اختراق بوابةالتقليدالمبادلات الشرعيةأو المحافظ و برمجيات الفديةالذي يطالب بالعملة المشفرة كوسيلة للدفع.

يقدم المجرمون السيبرانيونهجمات توزيع الخدمة المنعدمة (DDoS) كخدمة مدفوعة ، والمعروفة باسم "DDoS-for-hire". يتم تسويق هذه الخدمات على منتديات الويب المظلمة أو المنصات المتخصصة ، حيث يمكن للأفراد أو المجموعات الدفع لاستهداف منصات تشفير محددة أو أنظمة أخرى عبر الإنترنت.

يحدد العملاء الهدف ومدة الهجوم ، وينشر مقدمو الخدمة شبكات الروبوت أو طرق الهجوم الأخرى لإرباك البنية التحتية للهدف ، مما يتسبب في حدوث اضطراب. هذا يجعل من السهل حتى على الأفراد غير التقنيين تنفيذ هجمات إلكترونية ضارة عن طريق شراء هذه الخدمات.

قد يساعد الجناة أيضًا أي شخص في تداول العملات المشفرة المسروقة ، وتحويلها إلى أصول غير قابلة للتتبع أو أموال نقدية من خلال خدمات غسيل الأموال. قد تشمل العناصر المعروضة حسابات مخترقة أو بطاقات هدايا أو أميال طيران يمكن تحويلها إلى نقود.

على سبيل المثال، أصبحت هجمات الصيد الاحتيالي تعمل بشكل متزايد بشكل تعاوني، حيث يتولى فرق متخصصة مختلفة جوانب مختلفة، مثل تطوير البرمجيات الخبيثة وتوفير البنية التحتية ودعم العملاء وغسيل الأموال. يعزز هذا التقسيم للعمل الكفاءة ويقلل العبء التقني على الهجمات الفردية.

هل تعلم؟ تعتبر عملية اختراق بيتفينيكس لعام 2016، التي شهدت سرقة 120،000 بيتكوين، أكبر عملية سرقة في تاريخ العملات الرقمية. قيمة هذه العملات المسروقة تتجاوز حاليًا 8 مليارات دولار.

كيف يستغل المجرمون الإلكترونيون خدمات البرامج الخبيثة كخدمة؟

يعزز البرنامج الخبيث كخدمة قدرة المجرمين الإلكترونيين على إلحاق الضرر بضحاياهم بطرق متعددة. إنه يوفر لهم جميع الأدوات التي يحتاجونها لأنشطتهم الإجرامية، مما يبسط أعمالهم الاحتيالية ويزيد من إمكاناتهم في إلحاق الضرر بضحاياهم.

  • خدمات الاشتراك: يعتمد منتجات البرامج الخبيثة كخدمة عادة على الاشتراك، مما يتيح للعملاء دفع تكاليف الوصول المستمر إلى الأدوات والدعم.
  • التخصيص: تتيح بعض منصات البرمجيات الخبيثة كخدمة للجرائم للمجرمين تخصيص البرامج الضارة وفقًا لمتطلباتهم الخاصة، مما يجعل استهداف الضحايا المحددة أسهل.
  • إمكانية الوصول: تقدم منصات الإجرام الكمبيوتري كخدمة وصولًا سهلاً إلى أدوات معقدة مثل البرامج الضارة وأدوات الصيد الاحتيالي عبر واجهات سهلة الاستخدام.
  • التجهزات المظلمة: تعمل هذه الخدمات على الويب المظلم، مما يسمح لمقدمي الخدمات والمستخدمين بالبقاء مجهولين ويعقد جهود وكالات إنفاذ القانون.
  • الدعم والمجتمع: يمكن للمجرمين المبتدئين مناقشة أساليب ارتكاب الجرائم على المنتديات الإلكترونية. وهذا يعزز الشعور بالمجتمع بين الجناة والدعم المتبادل.

هل تعلم؟ في عام 2014، Mt. Gox، والتي كانت تمثل أكثر من 70٪ من جميع بيتكوين

بيتكوين 104,876 دولار

تعرضت عمليات المعاملات لخرق أمني ضخم ، مما أدى إلى سرقة مئات الآلاف من بيتكوين. تم اضطرار الصرف إلى تقديم طلب للإفلاس ، مما تسبب في خسائر كبيرة للعديد من المستخدمين وزيادة المخاوف بشأن أمان تبادلات العملات المشفرة.

أنواع مختلفة وأمثلة على البرمجيات الخبيثة

البرامج الخبيثة هي مصطلح مظلة يستخدم للإشارة إلى مختلف البرامج الحاسوبية التي تهدف إلى سرقة أصول الضحايا. يستخدم المجرمون برامج مختلفة مثل مسجلات المفاتيح وحصان طروادة وبرامج الفدية والإعلانات الخبيثة وشبكات الروبوتات وأدوات الاحتيال عبر البريد الإلكتروني.

  • أجهزة تتبع المفاتيح: تتتبع وتسجل أجهزة تتبع المفاتيح بشكل سري إدخالات لوحة المفاتيح، وتجمع معلومات حساسة مثل كلمات المرور. قد تكون الأجهزة المتبعة للمفاتيح بنظام البرامج أو الأجهزة. أمثلة على ذلك تشمل Spyrix Free Keylogger و HawkEye.
  • الخيول طروادة: الخيول طروادة تتنكر كبرمجيات شرعية، مما يسمح للمهاجمين بالحصول على وصول غير مصرح به أو نشر برامج ضارة. أمثلة مثل طروادة زيوس وإيموتيت.
  • برامج الفدية: تقوم برامج الفدية بتشفير الملفات أو قفل الأنظمة وتطالب بدفع فدية لاستعادة الوصول. وغالبًا ما تنتشر عبر الصيد الاحتيالي أو التنزيلات الخبيثة. ومن أمثلة برامج الفدية المعروفة واناكراي ولوكبيت.
  • برنامج إعلاني: يمكن لبرنامج الإعلانات ظهور إعلانات غير مرغوب فيها وجمع بيانات المستخدم للتسويق أو نشر برامج ضارة. يأتي غالبًا مع برامج مجانية. أمثلة على ذلك تشمل Fireball و Gator.
  • [ ] الشبكات الزومبي: الشبكات الزومبي هي شبكات متحكمة عن بعد من الأجهزة المخترقة تستخدم لتنفيذ أفعال ضارة مثل هجمات DDoS. ميراي وغيم أوفر زيوس هما أمثلة على الشبكات الزومبي.
  • أدوات الصيد الاحتيالية: تقدم عدة أدوات أطقم الصيد الاحتياليلإنشاء مواقع ويب مزيفة وسرقة كلمات المرور، مستهدفة عادة البريد الإلكتروني أو البيانات المالية. 16Shop و LogoKit هما أمثلة على أدوات الصيد الاحتيالية المستخدمة بشكل شائع للجريمة.

كيف نجحت الجريمة الإلكترونية كخدمة في توسيع جرائم العملات المشفرة؟

بفضل CaaS ، يمكن للممثلين الاحتياليين استخدام أدوات الاحتيال على المئات من الأشخاص في نفس الوقت ، مثل أدوات الصيد الاحتيالية وبرامج الفدية وبرامج التجسس. هذا الاتجاه نحو انتشار الجريمة كخدمة قد دفع اقتصادًا سفليًا يتميز بالآلية القوية ، مما يتسبب في أضرار مالية كبيرة للضحايا. لقد خفض تكلفة ارتكاب الجريمة للممثلين الاحتياليين.

خدمة البرامج الخبيثة كخدمة أدت إلى إضافة قدرات جديدة، مثلغسيل الأموال الرقميوهجمات DDoS، التي كان من الصعب تنفيذها في السابق. هذا التحول المهني للجريمة الإلكترونية أدى إلى خسائر مالية عالمية كبيرة، حيث يمكن للمجرمين غير المخضرمين تنفيذ هجمات معقدة وذات تأثير كبير بسرعة وبشكل مجهول.

مع خدمة CaaS ، تطور الجريمة السيبرانية إلى نظام بيئي متطور يتكون من عدة طبقات ، بما في ذلك المطورين والموزعين والمستخدمين النهائيين.

  • المطورون: الطبقة الأولى ستتكون من المطورين المتطورين الذين أنشأوا البرامج الضارة.
  • الموزعون: يتكون الطبقة الثانية من الاحتياليين الذين يشترون أو يشتركون في البرنامج ويعملون كوسطاء. غالبًا ما يقومون بتجميع فرق لتنفيذ هجمات أو عمليات احتيال وتسويق الأدوات من خلال سوق الشبكة المظلمة أو قنوات سفلية أخرى.
  • المستخدمون النهائيون: تشمل الطبقة الثالثة العمال المستأجرين الذين ينفذون الهجمات بأقل قدر من المعرفة بالعملية الأكبر. قد يتعامل هؤلاء الأفراد مع الأهداف ، ويستدرجونهم لتنزيل برامج ضارة أو الكشف عن معلومات حساسة ، مثل تفاصيل تسجيل الدخول إلى محفظة العملات المشفرة. يركز دورهم على التنفيذ ، وليس الاستراتيجية ، مما يجعلهم أصولا قابلة للاستهلاك في النظام.

هذا يخلق وضعًا صعبًا للجهات الإنفاذية للقانون لأنه حتى لو اكتشفوا وجود مجموعة تقوم بإجراء مكالمات احتيالية للأشخاص، فإن الجناة الحقيقيين غالبًا ما يكونون خارج نطاق الوصول حيث يتواجدون في بلدان أخرى. لا يمكن اعتقالهم أو محاكمتهم دون كسب ثقة السلطات في تلك البلدان والخضوع لعملية تسليم صعبة.

هل تعلم؟ ارتفعت المدفوعات الرقمية لمهاجمي الفدية في النصف الأول من عام 2023 إلى 449.1 مليون دولار، مما يشكل زيادة كبيرة قدرها 175.8 مليون دولار مقارنة بنفس الفترة في عام 2022.

Crimeware-as-a-service: تهديدات جديدة، دفاعات جديدة في عالم العملات المشفرة

غيرت البرمجيات الخبيثة كخدمة المناظر الأمنية لمستخدمي العملات المشفرة، مما زاد من المخاطر وتعقيد إجراءات الدفاع. يقوم بتمكين المستخدمين غير التقنيين من الوصول إلى أدوات الاختراق المعقدة، ويزيد هذا التعقيد من تكرار الهجمات ونطاقها، مما يجعل التدابير الأمنية التقليدية غير فعالة.

تسمح المساعي التعاونية للمهاجمين بالاستهداف بكفاءة أكبر للثغرات المحددة في منتجات أو خدمات العملات المشفرة. على سبيل المثال ، يمكن لمهاجمي الحافظة إعادة توجيهعناوين المحفظةأثناء المعاملات وجهود الاحتيال المستهدفة يمكن أن تخدع المستخدمين للكشف عن المفاتيح الخاصة.

مع تعقد هذه الهجمات، يجب على مستخدمي العملات المشفرة والمنصات تنفيذ تدابير أمان متقدمة مثل المصادقة متعددة العواملمراقبة مستمرة لاكتشاف الثغرات المحتملة واستخداممحافظ العتاد. تصبح الدفاعات الاستباقية ضرورية في هذا الصدد، حيث أن سرعة وكفاءة هذه الهجمات توفر مساحة ضئيلة للخطأ في ساحة العملات المشفرة.

مع تطور هذه التهديدات ، ستصبح الدفاعات النشطة المدعومة بالذكاء الاصطناعي أكثر أهمية. يمكن لأنظمة الذكاء الاصطناعي دراسة أنماط نشاط المستخدمين واكتشاف الشذوذ والتنبؤ بالاختراقات المحتملة قبل حدوثها. وعلاوة على ذلك، تعلم الآلةتساعد الخوارزميات في اكتشاف محاولات الاحتيال عبر الإنترنت ومراقبة نشاط المعاملات وتحديد السلوكيات المشبوهة، مما يوفر لمستخدمي العملات المشفرة أمانًا محسنًا في الوقت الفعلي ضد التهديدات النامية.

كيفية الإبلاغ عن جريمة إلكترونية؟

الإبلاغ عن جريمة إلكترونية تتعلق بالعملة المشفرةمن الأمور الحرجة لمنع حدوث مزيد من الضرر وحماية المجتمع. معظم الدول لديها إدارة للتحقيق في جرائم الإنترنت. قم بتقديم تقريرك بأكمله وبدقة قدر الإمكان.

قبل الإبلاغ عن الحادث للسلطات المعنية، اجمع جميع الأدلة المتعلقة بالجريمة، بما في ذلك معرفات المعاملات، عناوين المحافظ، لقطات الشاشة للمراسلات ورسائل الاحتيال. تساعد هذه التفاصيل المحققين في تتبع النشاط الاحتيالي.

تواصل مع سلطة الجرائم الإلكترونية المحلية لتقديم شكوى. في بلدان مختلفة، تحقق هيئات مختلفة في جرائم الإنترنت:

  • في الولايات المتحدة، مركز شكاوى جرائم الإنترنت (IC3)، التابع لمكتب التحقيقات الفيدرالي (FBI)، يقبل شكاوى من الضحايا أو الأطراف الثالثة.
  • في المملكة المتحدة، تحقق الوكالة الوطنية لمكافحة الجريمة (NCA) في جرائم الإنترنت.
  • في اليابان ، تقوم عدة منظمات مثل وكالة الشرطة الوطنية ومنظمة مكافحة الاحتيال اليابانية (JAFO) بالتحقيق في قضايا الجرائم السيبرانية.
  • في سنغافورة، إدارة التحقيق الجنائي (CID) التابعة لقوات الشرطة السنغافورية هي السلطة الرئيسية المسؤولة عن التحقيق في جرائم الإنترنت.
  • تنسيق قسم الجرائم الإلكترونية في الشرطة الدولية مع وكالات التحقيق المختلفة على مستوى العالم.

يجب أيضًا إخطار منصة العملات المشفرة المعنية. توفر منصات مثل Binance وCoinbase أساليب متخصصة للإبلاغ عن الاحتيال. على سبيل المثال، يمكنك في Binance تسجيل الدخول إلى حسابك على Binance، والنقر فوق أيقونة دعم Binance، واختيار "الإبلاغ عن الاحتيال".

التصرف المبكر يزيد من احتمال تجميد الأموال المسروقة أو تحديد الجناة قبل أن يستطيعوا تغطية آثارهم.

كيفية حماية نفسك من الجريمة كخدمة

يتطلب حماية أصول العملات الرقمية الخاصة بك من تهديدات الجرائم كخدمة تقنية نشطة من جانبك فيما يتعلق بالأمان السيبراني:

  • استخدم محافظ الأجهزة: قم بتأمين أصول العملات الرقمية الخاصة بك باستخدام محافظ الأجهزة، التي تخزن المفاتيح الخاصة في وضع عدم الاتصال بالإنترنت، مما يحميها من البرامج الضارة وهجمات الصيد الاحتيالي.
  • تمكين المصادقة متعددة العوامل: استخدام MFA على جميع الحسابات لإضافة طبقة إضافية من الحماية. يتطلب من المستخدمين تقديم أكثر من نوع واحد من المصادقة للوصول إلى حساب.
  • تجنب النقر على الروابط غير المرغوب فيها: كن يقظًا ضد محاولات الاحتيال عن طريق تجنب النقر على الروابط غير المرغوب فيها. قم بالتحقق من صحة المواقع والرسائل الإلكترونية قبل إدخال المعلومات الحساسة.
  • قم بإعداد كلمات مرور قوية: استخدم كلمات مرور قوية وفريدة لجميع الحسابات ونظرًا للراحة والأمان، فكر في استخدام مدير كلمات المرور.
  • قم بتحديث الأجهزة الخاصة بك بانتظام: قم بتحديث أجهزتك بشكل منتظم باستخدام أحدث التصحيحات البرمجية وقم بتثبيت برامج مكافحة الفيروسات الرصينة لاكتشاف ومنع الأدوات الخبيثة.
  • استخدم شبكة افتراضية خاصة (VPN): تمكن الشبكات الافتراضية الخاصة (VPNs) الوصول البعيد والآمن إلى موارد محددة من خلال إنشاء نفق مشفر يحمي الأنظمة الداخلية والخارجية من الهجمات السيبرانية.
  • قم بعمل نسخ احتياطي بانتظام: قم بعمل نسخة احتياطية للبيانات الهامة بانتظام. في حالة تمكن المتسللون من الدخول وحجب الوصول إلى المعلومات الحساسة ، يمكنك استخدام النسخة الاحتياطية وضمان استمرارية العمل كالمعتاد.

مراقبة معاملات العملات المشفرة ونشاط الحساب بانتظام للتغييرات غير المصرح بها أمر ضروري. ابق على اطلاع دائم بالتكتيكات الجديدة المتعلقة بخدمات الجرائم الإلكترونية كخدمة. سيقلل ذلك بشكل كبير من مخاطر أن تصبح ضحية هجمات تدعمها خدمة CaaS.

تنصل:

  1. يتم نشر هذه المقالة مرة أخرى منكوينتيليجرافحقوق النشر ملك للكاتب الأصلي [ديليب كومار باتيريا]. إذا كانت هناك أية اعتراضات بشأن إعادة النشر ، فيرجى الاتصال بgate Learn Team، وسيقوم الفريق بمعالجتها على الفور وفقًا للإجراءات ذات الصلة.
  2. إخلاء المسؤولية عن الضرر: الآراء والآراء المعبر عنها في هذه المقالة هي فقط تلك المؤلف ولا تشكل نصيحة استثمارية.
  3. فريق تعلم جيت قام بترجمة المقالة إلى لغات أخرى. يُمنع نسخ وتوزيع وسرقة المقالات المترجمة ما لم يتم ذكر ذلك.

مشاركة

البرمجيات الخبيثة كخدمة: تهديد جديد لمستخدمي العملات المشفرة

مبتدئ1/21/2025, 7:24:12 AM
جريمة كخدمة (CaaS) هو نموذج لجرائم الإنترنت الناشئة حيث يبيع الجناة أو يؤجرون أدواتهم وخدماتهم للأفراد الذين يفتقرون إلى الخبرة التقنية، مما يقلل من عقبات ارتكاب الجرائم. في مجال العملات المشفرة، يجعل هذا النموذج من السهل الوصول إلى البرمجيات الخبيثة وأدوات الاحتيال وهجمات الخدمة الموزعة للرفض (DDoS)، مما يزيد من المخاطر على المستخدمين. لحماية أنفسهم، يجب على المستخدمين تعزيز وعيهم الأمني، واعتماد المصادقة متعددة العوامل، وممارسة الحذر مع الروابط والبرمجيات المشبوهة، وتحديث إجراءاتهم الأمنية بانتظام.

ما هي خدمة البرامج الخبيثة كخدمة (CaaS)؟

نموذج البرمجيات كخدمة (CaaS) يتضمن عصابات إجرامية ذوي خبرة يبيعون أدواتهم وخدماتهم للمجرمين ذوي الخبرة الأقل مقابل سعر. يشبه هذا النموذج نموذج البرمجيات كخدمة (SaaS)، حيث يمنح المزود الوصول إلى البرمجيات للمشترك. في حالة نموذج البرمجيات كخدمة كجريمة، يعيد نموذج SaaS تشكيل نفسه في سياق جريمة الإنترنت.

في أيام الجريمة السيبرانية الأولى ، كان المجرمون السيبرانيون يعملون بشكل رئيسي بمفردهم أو في مجموعات صغيرة ، يلعبون بالتكنولوجيا ويحاولون الاندساس في حسابات البنوك أو البريد الإلكتروني للأشخاص للحصول على مكاسب شخصية وتسلية. عمومًا ، يستخدم المجرمون البريد الإلكتروني لإرسال الفيروسات و comitt الاحتيال.

خدمة البرمجيات الخبيثة كخدمة قد احترفت العملية. في الماضي، كان على الشخص الذي يرغب في كسب المال من جرائم الإنترنت في مجال العملات المشفرة أن يكتسب مهارات متعددة في مجالات متنوعة، مثل كشف الثغرات في العقود الذكية، تطوير البرمجيات الخبيثة، إجراء مكالمات احتيالية وما إلى ذلك. خدمة الجريمة كخدمة قد جعلت الجريمة أسهل بالنسبة للجهات الفاعلة حيث يمكنهم فقط استئجار البرمجيات والخدمات اللازمة.

هذه القدرة على شراء الأدوات اللازمة للقيام بأنشطة احتيالية تعني أنه يمكنهم تنفيذ جميع أنواع الاعتداءات ، مثل ابتزاز الأموال وسرقة الأصول المالية ، سرقة الهوية، اختراق الجدران النارية لسرقة المستندات والمعلومات الحساسة الأخرى وتعطيل أنظمة الكمبيوتر الكبيرة.

والجدير بالذكر أن جميع الأنشطة المتعلقة بتطوير البرامج الضارة وعمليات الشراء تحدث على الويب المظلم ، وهو جزء غير مرئي من الإنترنت حيث يمكن للمستخدمين إخفاء هويتهم وموقعهم. يتطلب الوصول إلى الويب المظلم برامج متخصصة مثل Tor (The Onion Router) أو I2P (مشروع الإنترنت غير المرئي) ، حيث لا يمكن الوصول إليه من خلال المتصفحات القياسية مثل Chrome أو Safari. تم تصميم "توجيه البصل" لحماية المستخدمين من المراقبة. يتم توجيه حزم البيانات عبر الآلاف من نقاط الترحيل عندما يصل المستخدمون إلى موقع عبر الويب المظلم.

ومع ذلك، فإن استخدام الويب الداكن لأنشطة غير قانونية، مثل شراء البرامج الخبيثة أو الانخراط في الجرائم السيبرانية، يتعارض مع القانون ويمكن أن يؤدي إلى توجيه اتهامات جنائية.

دورة المنتج إلى الخدمة في CaaS

يحدث دورة المنتج إلى الخدمة في CaaS في ثلاث مراحل:

  • الخطوة 1: يقوم الممثل الجنائي بتطوير عرض جريمة كخدمة.
  • الخطوة 2: يتم بعد ذلك نشر هذه المعلومات من قبل معلن تحت الأرض عبر المنتديات على الويب المظلم، مما يتيح الوصول إليها بسهولة لمجموعة واسعة من المشترين المحتملين داخل عالم الجريمة.
  • الخطوة 3: عند استلام الطلب والدفع ، يقوم مطور المنتج بتقديم الخدمة للمشتري وفقًا لشروط الاستخدام المحددة.

ما الذي يبيعه الجناة الإلكترونيون في عالم العملات الرقمية؟

في اقتصاد الجرائم كخدمة، يقدم القراصنة الإلكترونيون مجموعة من المنتجات والخدمات المصممة خصيصًا لهجمات على مستخدمي العملات المشفرة. تشمل هذه العروض برامج ضارة مصممة للسرقة المفاتيح الخاصة و محفظة العملات الرقميةالاعتماداتأدوات اختراق بوابةالتقليدالمبادلات الشرعيةأو المحافظ و برمجيات الفديةالذي يطالب بالعملة المشفرة كوسيلة للدفع.

يقدم المجرمون السيبرانيونهجمات توزيع الخدمة المنعدمة (DDoS) كخدمة مدفوعة ، والمعروفة باسم "DDoS-for-hire". يتم تسويق هذه الخدمات على منتديات الويب المظلمة أو المنصات المتخصصة ، حيث يمكن للأفراد أو المجموعات الدفع لاستهداف منصات تشفير محددة أو أنظمة أخرى عبر الإنترنت.

يحدد العملاء الهدف ومدة الهجوم ، وينشر مقدمو الخدمة شبكات الروبوت أو طرق الهجوم الأخرى لإرباك البنية التحتية للهدف ، مما يتسبب في حدوث اضطراب. هذا يجعل من السهل حتى على الأفراد غير التقنيين تنفيذ هجمات إلكترونية ضارة عن طريق شراء هذه الخدمات.

قد يساعد الجناة أيضًا أي شخص في تداول العملات المشفرة المسروقة ، وتحويلها إلى أصول غير قابلة للتتبع أو أموال نقدية من خلال خدمات غسيل الأموال. قد تشمل العناصر المعروضة حسابات مخترقة أو بطاقات هدايا أو أميال طيران يمكن تحويلها إلى نقود.

على سبيل المثال، أصبحت هجمات الصيد الاحتيالي تعمل بشكل متزايد بشكل تعاوني، حيث يتولى فرق متخصصة مختلفة جوانب مختلفة، مثل تطوير البرمجيات الخبيثة وتوفير البنية التحتية ودعم العملاء وغسيل الأموال. يعزز هذا التقسيم للعمل الكفاءة ويقلل العبء التقني على الهجمات الفردية.

هل تعلم؟ تعتبر عملية اختراق بيتفينيكس لعام 2016، التي شهدت سرقة 120،000 بيتكوين، أكبر عملية سرقة في تاريخ العملات الرقمية. قيمة هذه العملات المسروقة تتجاوز حاليًا 8 مليارات دولار.

كيف يستغل المجرمون الإلكترونيون خدمات البرامج الخبيثة كخدمة؟

يعزز البرنامج الخبيث كخدمة قدرة المجرمين الإلكترونيين على إلحاق الضرر بضحاياهم بطرق متعددة. إنه يوفر لهم جميع الأدوات التي يحتاجونها لأنشطتهم الإجرامية، مما يبسط أعمالهم الاحتيالية ويزيد من إمكاناتهم في إلحاق الضرر بضحاياهم.

  • خدمات الاشتراك: يعتمد منتجات البرامج الخبيثة كخدمة عادة على الاشتراك، مما يتيح للعملاء دفع تكاليف الوصول المستمر إلى الأدوات والدعم.
  • التخصيص: تتيح بعض منصات البرمجيات الخبيثة كخدمة للجرائم للمجرمين تخصيص البرامج الضارة وفقًا لمتطلباتهم الخاصة، مما يجعل استهداف الضحايا المحددة أسهل.
  • إمكانية الوصول: تقدم منصات الإجرام الكمبيوتري كخدمة وصولًا سهلاً إلى أدوات معقدة مثل البرامج الضارة وأدوات الصيد الاحتيالي عبر واجهات سهلة الاستخدام.
  • التجهزات المظلمة: تعمل هذه الخدمات على الويب المظلم، مما يسمح لمقدمي الخدمات والمستخدمين بالبقاء مجهولين ويعقد جهود وكالات إنفاذ القانون.
  • الدعم والمجتمع: يمكن للمجرمين المبتدئين مناقشة أساليب ارتكاب الجرائم على المنتديات الإلكترونية. وهذا يعزز الشعور بالمجتمع بين الجناة والدعم المتبادل.

هل تعلم؟ في عام 2014، Mt. Gox، والتي كانت تمثل أكثر من 70٪ من جميع بيتكوين

بيتكوين 104,876 دولار

تعرضت عمليات المعاملات لخرق أمني ضخم ، مما أدى إلى سرقة مئات الآلاف من بيتكوين. تم اضطرار الصرف إلى تقديم طلب للإفلاس ، مما تسبب في خسائر كبيرة للعديد من المستخدمين وزيادة المخاوف بشأن أمان تبادلات العملات المشفرة.

أنواع مختلفة وأمثلة على البرمجيات الخبيثة

البرامج الخبيثة هي مصطلح مظلة يستخدم للإشارة إلى مختلف البرامج الحاسوبية التي تهدف إلى سرقة أصول الضحايا. يستخدم المجرمون برامج مختلفة مثل مسجلات المفاتيح وحصان طروادة وبرامج الفدية والإعلانات الخبيثة وشبكات الروبوتات وأدوات الاحتيال عبر البريد الإلكتروني.

  • أجهزة تتبع المفاتيح: تتتبع وتسجل أجهزة تتبع المفاتيح بشكل سري إدخالات لوحة المفاتيح، وتجمع معلومات حساسة مثل كلمات المرور. قد تكون الأجهزة المتبعة للمفاتيح بنظام البرامج أو الأجهزة. أمثلة على ذلك تشمل Spyrix Free Keylogger و HawkEye.
  • الخيول طروادة: الخيول طروادة تتنكر كبرمجيات شرعية، مما يسمح للمهاجمين بالحصول على وصول غير مصرح به أو نشر برامج ضارة. أمثلة مثل طروادة زيوس وإيموتيت.
  • برامج الفدية: تقوم برامج الفدية بتشفير الملفات أو قفل الأنظمة وتطالب بدفع فدية لاستعادة الوصول. وغالبًا ما تنتشر عبر الصيد الاحتيالي أو التنزيلات الخبيثة. ومن أمثلة برامج الفدية المعروفة واناكراي ولوكبيت.
  • برنامج إعلاني: يمكن لبرنامج الإعلانات ظهور إعلانات غير مرغوب فيها وجمع بيانات المستخدم للتسويق أو نشر برامج ضارة. يأتي غالبًا مع برامج مجانية. أمثلة على ذلك تشمل Fireball و Gator.
  • [ ] الشبكات الزومبي: الشبكات الزومبي هي شبكات متحكمة عن بعد من الأجهزة المخترقة تستخدم لتنفيذ أفعال ضارة مثل هجمات DDoS. ميراي وغيم أوفر زيوس هما أمثلة على الشبكات الزومبي.
  • أدوات الصيد الاحتيالية: تقدم عدة أدوات أطقم الصيد الاحتياليلإنشاء مواقع ويب مزيفة وسرقة كلمات المرور، مستهدفة عادة البريد الإلكتروني أو البيانات المالية. 16Shop و LogoKit هما أمثلة على أدوات الصيد الاحتيالية المستخدمة بشكل شائع للجريمة.

كيف نجحت الجريمة الإلكترونية كخدمة في توسيع جرائم العملات المشفرة؟

بفضل CaaS ، يمكن للممثلين الاحتياليين استخدام أدوات الاحتيال على المئات من الأشخاص في نفس الوقت ، مثل أدوات الصيد الاحتيالية وبرامج الفدية وبرامج التجسس. هذا الاتجاه نحو انتشار الجريمة كخدمة قد دفع اقتصادًا سفليًا يتميز بالآلية القوية ، مما يتسبب في أضرار مالية كبيرة للضحايا. لقد خفض تكلفة ارتكاب الجريمة للممثلين الاحتياليين.

خدمة البرامج الخبيثة كخدمة أدت إلى إضافة قدرات جديدة، مثلغسيل الأموال الرقميوهجمات DDoS، التي كان من الصعب تنفيذها في السابق. هذا التحول المهني للجريمة الإلكترونية أدى إلى خسائر مالية عالمية كبيرة، حيث يمكن للمجرمين غير المخضرمين تنفيذ هجمات معقدة وذات تأثير كبير بسرعة وبشكل مجهول.

مع خدمة CaaS ، تطور الجريمة السيبرانية إلى نظام بيئي متطور يتكون من عدة طبقات ، بما في ذلك المطورين والموزعين والمستخدمين النهائيين.

  • المطورون: الطبقة الأولى ستتكون من المطورين المتطورين الذين أنشأوا البرامج الضارة.
  • الموزعون: يتكون الطبقة الثانية من الاحتياليين الذين يشترون أو يشتركون في البرنامج ويعملون كوسطاء. غالبًا ما يقومون بتجميع فرق لتنفيذ هجمات أو عمليات احتيال وتسويق الأدوات من خلال سوق الشبكة المظلمة أو قنوات سفلية أخرى.
  • المستخدمون النهائيون: تشمل الطبقة الثالثة العمال المستأجرين الذين ينفذون الهجمات بأقل قدر من المعرفة بالعملية الأكبر. قد يتعامل هؤلاء الأفراد مع الأهداف ، ويستدرجونهم لتنزيل برامج ضارة أو الكشف عن معلومات حساسة ، مثل تفاصيل تسجيل الدخول إلى محفظة العملات المشفرة. يركز دورهم على التنفيذ ، وليس الاستراتيجية ، مما يجعلهم أصولا قابلة للاستهلاك في النظام.

هذا يخلق وضعًا صعبًا للجهات الإنفاذية للقانون لأنه حتى لو اكتشفوا وجود مجموعة تقوم بإجراء مكالمات احتيالية للأشخاص، فإن الجناة الحقيقيين غالبًا ما يكونون خارج نطاق الوصول حيث يتواجدون في بلدان أخرى. لا يمكن اعتقالهم أو محاكمتهم دون كسب ثقة السلطات في تلك البلدان والخضوع لعملية تسليم صعبة.

هل تعلم؟ ارتفعت المدفوعات الرقمية لمهاجمي الفدية في النصف الأول من عام 2023 إلى 449.1 مليون دولار، مما يشكل زيادة كبيرة قدرها 175.8 مليون دولار مقارنة بنفس الفترة في عام 2022.

Crimeware-as-a-service: تهديدات جديدة، دفاعات جديدة في عالم العملات المشفرة

غيرت البرمجيات الخبيثة كخدمة المناظر الأمنية لمستخدمي العملات المشفرة، مما زاد من المخاطر وتعقيد إجراءات الدفاع. يقوم بتمكين المستخدمين غير التقنيين من الوصول إلى أدوات الاختراق المعقدة، ويزيد هذا التعقيد من تكرار الهجمات ونطاقها، مما يجعل التدابير الأمنية التقليدية غير فعالة.

تسمح المساعي التعاونية للمهاجمين بالاستهداف بكفاءة أكبر للثغرات المحددة في منتجات أو خدمات العملات المشفرة. على سبيل المثال ، يمكن لمهاجمي الحافظة إعادة توجيهعناوين المحفظةأثناء المعاملات وجهود الاحتيال المستهدفة يمكن أن تخدع المستخدمين للكشف عن المفاتيح الخاصة.

مع تعقد هذه الهجمات، يجب على مستخدمي العملات المشفرة والمنصات تنفيذ تدابير أمان متقدمة مثل المصادقة متعددة العواملمراقبة مستمرة لاكتشاف الثغرات المحتملة واستخداممحافظ العتاد. تصبح الدفاعات الاستباقية ضرورية في هذا الصدد، حيث أن سرعة وكفاءة هذه الهجمات توفر مساحة ضئيلة للخطأ في ساحة العملات المشفرة.

مع تطور هذه التهديدات ، ستصبح الدفاعات النشطة المدعومة بالذكاء الاصطناعي أكثر أهمية. يمكن لأنظمة الذكاء الاصطناعي دراسة أنماط نشاط المستخدمين واكتشاف الشذوذ والتنبؤ بالاختراقات المحتملة قبل حدوثها. وعلاوة على ذلك، تعلم الآلةتساعد الخوارزميات في اكتشاف محاولات الاحتيال عبر الإنترنت ومراقبة نشاط المعاملات وتحديد السلوكيات المشبوهة، مما يوفر لمستخدمي العملات المشفرة أمانًا محسنًا في الوقت الفعلي ضد التهديدات النامية.

كيفية الإبلاغ عن جريمة إلكترونية؟

الإبلاغ عن جريمة إلكترونية تتعلق بالعملة المشفرةمن الأمور الحرجة لمنع حدوث مزيد من الضرر وحماية المجتمع. معظم الدول لديها إدارة للتحقيق في جرائم الإنترنت. قم بتقديم تقريرك بأكمله وبدقة قدر الإمكان.

قبل الإبلاغ عن الحادث للسلطات المعنية، اجمع جميع الأدلة المتعلقة بالجريمة، بما في ذلك معرفات المعاملات، عناوين المحافظ، لقطات الشاشة للمراسلات ورسائل الاحتيال. تساعد هذه التفاصيل المحققين في تتبع النشاط الاحتيالي.

تواصل مع سلطة الجرائم الإلكترونية المحلية لتقديم شكوى. في بلدان مختلفة، تحقق هيئات مختلفة في جرائم الإنترنت:

  • في الولايات المتحدة، مركز شكاوى جرائم الإنترنت (IC3)، التابع لمكتب التحقيقات الفيدرالي (FBI)، يقبل شكاوى من الضحايا أو الأطراف الثالثة.
  • في المملكة المتحدة، تحقق الوكالة الوطنية لمكافحة الجريمة (NCA) في جرائم الإنترنت.
  • في اليابان ، تقوم عدة منظمات مثل وكالة الشرطة الوطنية ومنظمة مكافحة الاحتيال اليابانية (JAFO) بالتحقيق في قضايا الجرائم السيبرانية.
  • في سنغافورة، إدارة التحقيق الجنائي (CID) التابعة لقوات الشرطة السنغافورية هي السلطة الرئيسية المسؤولة عن التحقيق في جرائم الإنترنت.
  • تنسيق قسم الجرائم الإلكترونية في الشرطة الدولية مع وكالات التحقيق المختلفة على مستوى العالم.

يجب أيضًا إخطار منصة العملات المشفرة المعنية. توفر منصات مثل Binance وCoinbase أساليب متخصصة للإبلاغ عن الاحتيال. على سبيل المثال، يمكنك في Binance تسجيل الدخول إلى حسابك على Binance، والنقر فوق أيقونة دعم Binance، واختيار "الإبلاغ عن الاحتيال".

التصرف المبكر يزيد من احتمال تجميد الأموال المسروقة أو تحديد الجناة قبل أن يستطيعوا تغطية آثارهم.

كيفية حماية نفسك من الجريمة كخدمة

يتطلب حماية أصول العملات الرقمية الخاصة بك من تهديدات الجرائم كخدمة تقنية نشطة من جانبك فيما يتعلق بالأمان السيبراني:

  • استخدم محافظ الأجهزة: قم بتأمين أصول العملات الرقمية الخاصة بك باستخدام محافظ الأجهزة، التي تخزن المفاتيح الخاصة في وضع عدم الاتصال بالإنترنت، مما يحميها من البرامج الضارة وهجمات الصيد الاحتيالي.
  • تمكين المصادقة متعددة العوامل: استخدام MFA على جميع الحسابات لإضافة طبقة إضافية من الحماية. يتطلب من المستخدمين تقديم أكثر من نوع واحد من المصادقة للوصول إلى حساب.
  • تجنب النقر على الروابط غير المرغوب فيها: كن يقظًا ضد محاولات الاحتيال عن طريق تجنب النقر على الروابط غير المرغوب فيها. قم بالتحقق من صحة المواقع والرسائل الإلكترونية قبل إدخال المعلومات الحساسة.
  • قم بإعداد كلمات مرور قوية: استخدم كلمات مرور قوية وفريدة لجميع الحسابات ونظرًا للراحة والأمان، فكر في استخدام مدير كلمات المرور.
  • قم بتحديث الأجهزة الخاصة بك بانتظام: قم بتحديث أجهزتك بشكل منتظم باستخدام أحدث التصحيحات البرمجية وقم بتثبيت برامج مكافحة الفيروسات الرصينة لاكتشاف ومنع الأدوات الخبيثة.
  • استخدم شبكة افتراضية خاصة (VPN): تمكن الشبكات الافتراضية الخاصة (VPNs) الوصول البعيد والآمن إلى موارد محددة من خلال إنشاء نفق مشفر يحمي الأنظمة الداخلية والخارجية من الهجمات السيبرانية.
  • قم بعمل نسخ احتياطي بانتظام: قم بعمل نسخة احتياطية للبيانات الهامة بانتظام. في حالة تمكن المتسللون من الدخول وحجب الوصول إلى المعلومات الحساسة ، يمكنك استخدام النسخة الاحتياطية وضمان استمرارية العمل كالمعتاد.

مراقبة معاملات العملات المشفرة ونشاط الحساب بانتظام للتغييرات غير المصرح بها أمر ضروري. ابق على اطلاع دائم بالتكتيكات الجديدة المتعلقة بخدمات الجرائم الإلكترونية كخدمة. سيقلل ذلك بشكل كبير من مخاطر أن تصبح ضحية هجمات تدعمها خدمة CaaS.

تنصل:

  1. يتم نشر هذه المقالة مرة أخرى منكوينتيليجرافحقوق النشر ملك للكاتب الأصلي [ديليب كومار باتيريا]. إذا كانت هناك أية اعتراضات بشأن إعادة النشر ، فيرجى الاتصال بgate Learn Team، وسيقوم الفريق بمعالجتها على الفور وفقًا للإجراءات ذات الصلة.
  2. إخلاء المسؤولية عن الضرر: الآراء والآراء المعبر عنها في هذه المقالة هي فقط تلك المؤلف ولا تشكل نصيحة استثمارية.
  3. فريق تعلم جيت قام بترجمة المقالة إلى لغات أخرى. يُمنع نسخ وتوزيع وسرقة المقالات المترجمة ما لم يتم ذكر ذلك.
ابدأ التداول الآن
اشترك وتداول لتحصل على جوائز ذهبية بقيمة
100 دولار أمريكي
و
5500 دولارًا أمريكيًا
لتجربة الإدارة المالية الذهبية!