تكنولوجيا

في عيدها الـ35: كيف أصبحت برامج الفدية صناعة تُرعب العالم؟

تعود أصول برامج الفدية إلى ثمانينيات القرن الماضي، وهي أحد أشكال البرمجيات الخبيثة التي يستخدمها قراصنة الإنترنت لتشفير وقفل الملفات على الحاسوب والمطالبة بدفع فدية لفك تشفيرها وفتحها، ورغم ذلك لم تكن برامج الفدية بهذا التطور ولم تشكل خطرا على الأمن السيبراني في السابق، ولكنها اليوم أصبحت صناعة مستقلة تُقدر بمليارات الدولارات، وفقا لموقع “سي إن بي سي”.

وقطعت هذه التكنولوجيا التي مر عليها 35 عاما شوطا طويلا، وسمحت لقراصنة الإنترنت بإنشاء برامج الفدية بشكل أسرع ونشرها على أهداف مختلفة.

وعام 2023 وحده حقق المجرمون السيبرانيون أرباحا تُقدر بمليار دولار من ضحايا برامج الفدية، وفقا لبيانات شركة تحليل سلسلة الكتل “تشينيليسيس” (Chainalysis).

ويتوقع الخبراء استمرار تطور برامج الفدية، وذلك بسبب تقنيات الحوسبة السحابية الحديثة والذكاء الاصطناعي والجغرافيا السياسية التي ستؤثر على مستقبل هذه البرامج.

تقديرات: قيمة أصول سوق المرتزقة السيبرانيين أكثر من 12 مليار دولار (شترستوك)

كيف ظهرت برامج الفدية؟

أول هجوم مُسجل ببرامج الفدية حدث عام 1989، عندما أرسل أحد المجرمين السيبرانيين أقراصا مرنة بالبريد مدعيا أنها تحتوي على برنامج يحدد ما إذا كان الشخص معرضا لخطر الإصابة بالإيدز أم لا.

وفي حال إدخال القرص المرن وتثبيت البرنامج المُلغم فإنه سيخفي المجلدات ويشفر الملفات بعد إعادة تشغيل الحاسوب 90 مرة، وبعدها سيعرض ملف نصي على سطح المكتب يحتوي على شيك مصرفي تابع لعنوان في دولة بنما مقابل استعادة الملفات والمجلدات، وقد أصبح هذا البرنامج معروفا باسم “حصان طروادة الإيدز”.

وقد تبين أن مخترع هذا البرنامج هو عالم أحياء درس في جامعة هارفارد ويدعى جوزيف بوب، وقد اعتقل فيما بعد، ولكن بعد أن أظهر سلوكا غير طبيعي ُوجد أنه غير مؤهل للمثول أمام المحكمة وعاد إلى الولايات المتحدة.

وقال مارتن لي رئيس قسم استخبارات التهديدات السيبرانية في شركة “سيسكو” (Cisco) “كان هذا أول برنامج فدية وكان من فكر شخص ما لم يكن هناك من قرأ أو بحث عنه”.

تطور برامج الفدية

تطورت برامج الفدية بشكل كبير عقب ظهور فيروس “حصان طروادة الإيدز” وعام 2004 استهدف هاكر (قرصان) مجهول مواطنين روسا ببرنامج فدية عُرف باسم “جي بي كود” (GPCode) حيث أُرسل البرنامج إلى المستخدمين عبر البريد الإلكتروني مستخدما التصيد الاحتيالي.

وكان البريد الإلكتروني عبارة عن عرض عمل مرفق بملف مصاب على شكل استمارة طلب وظيفة، وبمجرد فتح المرفق فإنه يُنزّل ويُثبت برامج الفدية على جهاز الضحية ومن ثم يشفر الملفات مع مطالبة بالدفع عبر تحويل مصرفي.

وعام 2010 لجأ قراصنة برامج الفدية إلى العملات المشفرة كوسيلة دفع، وبعد 3 سنوات فقط من ظهور البيتكوين انتشرت برمجيات “كريبتولوكر” (CryptoLocker) الخبيثة.

واعتمد القراصنة الذين يستخدمون برمجيات ” كريبتولوكر” على عملة البيتكوين أو القسائم النقدية مسبقة الدفع لتحصيل أموالهم، حيث كان هذا منعطفا مصيريا لتحويل العملات المشفرة إلى وسيلة الدفع المفضلة لقراصنة الإنترنت.

وفي وقت لاحق انتشرت برامج فدية تستخدم العملات المشفرة كوسيلة دفع مثل “واناكراي” (WannaCry) و”بيتيا” (Petya).

وقال مارتن لي بهذا الصدد “توفر العملات المشفرة العديد من المزايا للقراصنة، حيث تعتبر وسيلة لنقل المال خارج النظام المصرفي وبطريقة تكون مجهولة وغير قابلة للتغيير، وفي حال قمت بالدفع لشخص ما عن طريق العملات المشفرة، فلن تتمكن من استرداد أموالك أبدا”.

وأضاف “أوائل عام 2010 شهدنا تقدما كبيرا لدى الهاكرز وقد كانت برمجيات (كريبتولوكر) ناجحة جدا في تنفيذ الهجمات”.

blogs الهجمات السيبرانية
عام 2004 استهدف هاكر مجهول مواطنين روسا ببرنامج الفدية “جي بي كود” (رويترز)

مستقبل برامج الفدية

مع تطور صناعة فيروسات الفدية، يتوقع الخبراء أن مجرمي الإنترنت سيستمرون في إيجاد طرق جديدة لاستهداف الشركات والأفراد مستغلين التقدم التكنولوجي والذكاء الاصطناعي.

وبحسب تقرير صادر عن “سايبر سكيرتي فينتوريز” (Cybersecurity Ventures) يُتوقع أن تكلف فيروسات الفدية الضحايا 265 مليار دولار سنويا بحلول عام 2031.

ويشعر بعض الخبراء بالقلق الشديد تجاه الذكاء الاصطناعي، الذي سهل الطريق أمام المجرمين العاديين الذين يرغبون في إنشاء واستخدام برامج الفدية.

ومن جهة أخرى، فإن أدوات الذكاء الاصطناعي التوليدي مثل “شات جي بي تي” تسمح للمستخدمين العاديين بإدخال استفسارات وطلبات مستندة إلى النص والحصول على إجابات متقدمة صعبة الكشف، كما أن المبرمجين يمكن أن يستخدمونه في كتابة الشفرات.

وقال مايك بيك كبير مسؤولي أمن المعلومات في “داركتراك” (Darktrace) “إن الذكاء الاصطناعي سلاح ذو حدين يمكن استخدامه في تسليح مجرمي الإنترنت أو تحسين الإنتاجية داخل شركات الأمن السيبراني”.

وأضاف بيك “علينا أن نتسلح بنفس الأدوات التي يستخدمها الأشرار، إذ إنهم يستغلون جميع الأدوات المتاحة لتحقيق غاياتهم”.

ومن جهة أخرى قال بيك “لا أعتقد أن الذكاء الاصطناعي يُشكل خطرا كبيرا فيما يتعلق ببرامج الفدية كما يعتقد الكثيرون، كما أن هناك العديد من الفرضيات حول كونه جيدا جدا في الهندسة الاجتماعية. ومع ذلك، عندما ننظر إلى الهجمات الموجودة والتي تعمل بشكل واضح، يبدو أن الهجمات البسيطة غالبا ما تكون أكثر نجاحا من غيرها” بحسب “سي إن بي سي”.

يعد الأمن السيبراني أمرا حيويا لأي كيان أو شركة أو حتى دولة (شترستوك) Spécialiste de la sécurité du système travaillant au Centre de contrôle du système. La salle est pleine d'écrans affichant Diverses informations. shutterstock_669226093
اقتصاد الجريمة الإلكترونية اليوم تعد من أكبر الاقتصادات نموا في العالم (شترستوك)

برامج الفدية وأنظمة الحوسبة السحابية

التهديد الخطير الذي يجب الانتباه إليه في المستقبل قد يكون استهداف القراصنة لأنظمة الحوسبة السحابية، والتي تُمكّن الشركات من تخزين البيانات واستضافة المواقع والتطبيقات عن بُعد.

وقال لي “لم نشهد الكثير من هجمات برامج الفدية التي تستهدف أنظمة الحوسبة السحابية، ولكن أعتقد أن نشهد هجمات كهذه في المستقبل”.

وأضاف “يمكن أن يستخدم القراصنة برامج الفدية لتشفير الأصول السحابية أو حجب الوصول إليها عن طريق تغيير بيانات الاعتماد أو استخدام هجمات تزييف الهوية لمنع وصول المستخدمين”.

ومن المتوقع أن تلعب الجغرافيا السياسية دورا بارزا في تطور برامج الفدية السنوات القادمة، فعلى مدى السنوات العشر الماضية أصبح من الصعب التمييز بين برامج الفدية الإجرامية وهجمات الدولة القومية، حيث أضحت برامج الفدية سلاحا جيوسياسيا لدى الكثير من الدول.

ولكن، حتى مع تطور الطرق التي يستخدمها القراصنة في برامج الفدية، فمن غير المرجح حصول تغيير كبير في الهيكل الحقيقي للتكنولوجيا خلال السنوات القادمة.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى