پيش‌بينی تهديدات سال 2014 به گزارش Malwarebytes

پيش‌بينی تهديدات سال 2014 به گزارش Malwarebytes

تاریخ ایجاد

IRCRE201312154
تاريخ: 26/09/92

تحولات بدافزارهاي گروگان‌گير
سال‌هاي 2012 و 2013 اوج بدافزارهاي گروگان‌گير را به همراه انواع خسارات آن به ما نشان دادند. بازي‌هاي روانشناسي مانند جلوگيري از دستيابي كاربر به سيستم خود، اتهام جرايم مختلف به وي و نيز رمز كردن تمامي فايل‌هاي باارزش وي، از جمله حركات اين بدافزارها هستند.
قطعاً در سال 2014 نيز انواع اين بدافزارها را مشاهده خواهيم كرد.
از آنجايي‌كه بسياري از كاربران در مورد تهديدات بدافزارهاي گروگان‌گير اطلاع دارند و به خوبي از خود در برابر اين بدافزارها محافظت مي‌كنند، مجرمان سايبري روش حمله خود را براي رويارويي با اين محافظت تغيير داده‌اند.
با توجه به گسترش اين حملات، مي‌توان گفت كه اين حملات تا حد زيادي موفقيت‌آميز بوده و به همين دليل، انتظار مي‌رود همچنان مشاهده گردند.
البته اگر به فعاليت‌هاي اخير مجرماني كه از Cryptolocker استفاده كرده‌اند نگاه كنيم، مي‌توان نوعي تغيير را در آنها ديد. Cryptolocker يك زمان‌سنج براي رمزگشايي فايل‌ها معرفي مي‌كند و از سايتي استفاده مي‌كند كه فايل‌ها را با دريافت مبلغ بالاتري رمزگشايي مي‌كند. آيا آنها اين كار را بدين دليل انجام مي‌دهند كه بازده خوبي از خسارات عادي بدافزارهاي گروگان‌گير به دست نياورده‌اند؟ يا اينكه فقط تلاش مي‌كنند پول بيشتري از كاربراني كه قادر به پرداخت مبلغ اوليه نبوده‌اند دريافت كنند؟
پيش‌بيني مي‌شود كه در سال 2014 همچنان شاهد تحولات بدافزارهاي گروگان‌گير و روش‌هاي جديد آنها براي صدمه زدن به كاربران و دريافت پول بيشتر از قربانيان باشيم.
همچنين بدافزارهاي گروگان‌گير به سراغ پلتفورم‌هايي كه پيش از اين كمتر هدف بوده‌اند، مانند OS X و دستگاه‌هاي موبايل خواهند رفت.
به هر حال بر خلاف پايان سال 2012 و اوايل سال 2013، شاهد مجرمان سايبري كمتري خواهيم بود كه از بدافزارهاي گروگان‌گير استفاده مي‌كنند. براي مثال، پيش از اين انواع مختلفي از اين بدافزارها در سراسر جهان منتشر مي‌شدند كه به اندازه كافي با هم تفاوت داشتند و از منابع مختلف منتشر مي‌شدند. اما در سال 2014 منابع كمتري به انتشار اين بدافزارها خواهند پرداخت، ولي همين منابع كمتر، بدافزارهاي پيشرفته‌تر و در نتيجه خطرناك‌تري را منتشر خواهند كرد.

بدافزارهاي موبايل و مبتني بر دستگاه
انتظار مي‌رود كه در سال 2014 همچنان شاهد تهديدات نرم‌افزارهاي خرابكار و فريب‌هايي باشيم كه دستگاه‌هاي موبايل را هدف قرار مي‌دهند.
با توجه به گسترش دستگاه‌هاي موبايل در استفاده از اينترنت، تجارت الكترونيك و تعاملات اجتماعي، در سال 2013 به درك صحيحي از بدافزارهاي موبايلي رسيديم.
از آنجايي كه اين روند كاربران در استفاده از موبايل با توجه به قدرتمندتر شدن اين تكنولوژي رو به كاهش نخواهد بود، مجرمان سايبري نيز كاربران را دنبال خواهند كرد.
كاربراني كه در كشورهاي شرقي مانند روسيه زندگي مي‌كنند، انواع بيشتري از تهديدات موبايلي مانند حملات تروجان‌هاي اس‌ام‌اسي را تجربه كرده‌اند. البته بدافزار نويسان روش‌هاي مختلفي را براي توليد انواع بدافزارهاي موبايلي مورد استفاده قرار مي‌دهند.
براي مثال، برخي بدافزارهاي موبايل با استفاده از اعتبارات ذخيره شده Google Store، برنامه‌هايي را خريداري مي‌كنند كه شما نمي‌خواهيد يا به آن نياز نداريد. همچنين اين بدافزارها مي‌توانند از دستگاه موبايل شما براي حملات خرابكارانه‌اي مانند حملات انكار سرويس توزيع شده استفاده كنند و موبايل يا تبلت شما را به عضو يك بات‌نت تبديل نمايند.
به علاوه، بعيد نيست كه دستگاه‌هاي موبايل هدف بزرگ بعدي تروجان‌هاي دسترسي از راه دور باشند و موبايل شما به دوربين مراقبت، ميكروفون و يا ابزار انتقال آنها تبديل شود.
همچنين بدافزارهايي كشف شده‌اند كه قادرند همزمان به كامپيوترهاي دسكتاپ و دستگاه‌هاي موبايل ضربه بزنند، اين نوع تهديدات نيز احتمالاً در آينده افزايش خواهند يافت.
بسياري از سرويس‌هاي آنلاين، بانك‌ها، فروشگاه‌ها و غيره، از معيارهاي احراز هويتي استفاده مي‌كنند كه نياز به ارسال كدي به دستگاه موبايل كاربر دارد، به اين ترتيب مجرمان سايبري بايد بتوانند به تماس‌هاي تلفني و پيام‌هاي متني كاربران دست يابند تا بتوانند به اين سرويس‌هاي امن دسترسي پيدا كنند.
خوشبختانه بسياري از آنتي‌ويروس‌ها و ضد بدافزارها در حال توليد محصولات متناسب با دستگاه‌هاي موبايل براي مقابله با اين تهديدات هستند.

بدافزارهاي Mac Os
سال 2014 شاهد حملات بيشتري عليه سيستم عامل مك خواهد بود.
تجربه سال‌هاي اخير به ما نشان داده است كه سيستم‌هاي مك با حملاتي مشابه حملات كامپيوترهاي معمولي دسكتاپ هدف قرار مي‌گيرند. بدافزارهاي گروگان‌گير، پلاگين‌هاي خرابكار مرورگرها، نرم‌افزارهاي آنتي‌ويروس جعلي و انواع بدافزارهاي ديگر، از جمله اين حملات هستند.
بعلاوه، فريب‌هاي تعمير كامپيوتر براي كاربران سيستم‌هاي مك نيز مانند كاربران ساير سيستم‌ها وجود دارد. اين فريب حتي نياز به آلودگي بدافزاري ندارد، بلكه صرفاً نياز به يك كاربر ناآگاه دارد.
در نهايت بسياري از پلاگين‌ها، افزونه‌ها و برنامه‌هاي متفرقه كه در ويندوز مورد سوء استفاده قرار گرفته‌اند، در پلتفورم‌هاي مك نيز مورد استفاده قرار مي‌گيرند و در نتيجه احتمالاً اين سيستم‌ها در برابر تهديدات مشابه اجراي كد از راه دور آسيب‌پذير هستند.

روش‌هاي جديد حريم خصوصي
يكي از بزرگ‌ترين داستان‌هاي امنيتي سال 2013، انتشار اخباري در مورد آژانس امنيت ملي آمريكا و توانايي آنها براي جمع‌آوري، شنود و رمزگشايي تمامي انواع ارتباطات الكترونيكي بود.
با توجه به نگراني‌هاي كاربران كاربران آنلاين در مورد حريم خصوصي، احتمالاً شاهد توسعه قابل توجه تكنولوژي‌هاي حفظ حريم خصوصي خواهيم بود.
در سال 2014 شاهد خواهيم بود كه كاربران عام از روش‌هاي مختلف (از نرم‌افزارهاي پيشرفته بيومتريك گرفته تا احراز هويت سه عاملي) براي امن‌سازي داده‌هاي آنلاين خود استفاده خواهند كرد.
اين كار به طور غير مستقيم كاربران را در برابر فريب‌هاي آنلاين و حتي بدافزارهايي كه در حالت عادي قادر به نفوذ و سرقت اطلاعات محرمانه كاربر هستند محافظت خواهد كرد.

كيت‌هاي جديد سوء استفاده
احتمالاً در سال آينده شاهد فرزندان كيت سوء استفاده Blackholeخواهيم بود.
احتمالاً در اواسط سال 2014 يك كيت سوء استفاده جديد و بسيار قدرتمندتر را مشاهده خواهيم كرد كه ويژگي‌هايي مشابه Blackholeدارد و قيمت بسيار ارزاني نيز براي خريد دارد يا اينكه به طور رايگان در جامعه زيرزميني خرابكاران منتشر خواهد شد.
البته سال 2013 سال موفقيت‌آميزي براي قانون بود، چرا كه نويسنده Blackhole، مجرمان متعدد پشت بدافزارهاي گروگان‌گير و حتي فعالان DNS Changer دستگير شدند. در سال آينده نيز ما شاهد همين روال خواهيم بود، اگرچه به زودي كيت سوء استفاده جديدي وارد بازار مجرمان خواهد شد، اما طولي نخواهد كشيد كه مجرمان توليد كننده آن نيز دستگير خواهند شد.

حملات سخت‌افزاري
حملات نرم‌افزاري ساده و بسيار مؤثر هستند. كاربران از نرم‌افزارهاي يكساني با نسخه‌هاي متفاوت در سراسر دنيا استفاده مي‌كنند. يك مجرم سايبري احتمال موفقيت بالايي در هدف قرار دادن نرم‌افزارهايي مانند جاوا يا فلش دارد.
در طرف ديگر حملات سخت‌افزاري قرار دارند. در اين حملات، مهاجمان از نرم‌افزاري كه به‌طور خاص ايجاد شده است استفاده مي‌كنند تا آسيب‌پذيري‌هاي موجود در سفت‌افزار كاربر كه بر روي سخت‌افزاري خاص اجرا مي‌شود را مورد سوء استفاده قرار دهند. اگرچه اين حملات به شكل غيرقابل باوري قدرتمند هستند، اما چندان معمول نيستند.
مشكل اينجاست كه كاربران مختلف، از انواع مختلف سخت‌افزار در سيستم خود استفاده مي‌كنند و حدس زدن اينكه كاربر از چه چيزي استفاده مي‌كند، تقريباً غيرممكن است. بعلاوه، حملات سخت‌افزاري اغلب در فعاليت‌هاي دولتي كه در آن يك دولت تلاش مي‌كند به شبكه دولت ديگر نفوذ كند، مورد استفاده قرار مي‌گيرند.
با تغيير سيستم از دستگاه‌هاي معمولي به سيستم‌هاي مك، شاهد حملات بيشتري خواهيم بود كه انواع خاص سخت‌افزار مك را هدف قرار مي‌دهند، صرفاً به اين دليل كه مك از يك سخت‌افزار استاندارد براي محصولات خود استفاده مي‌كند.
ممكن است يك مجرم سايبري باهوش نگاهي به محصولات اپل كه بيشتر مورد استفاده قرار مي‌گيرند بيندازد و سپس راه‌هاي ممكن براي سوء استفاده از آن سيستم خاص را مورد بررسي قرار دهد. چنين حمله‌اي احتمال موفقيت بيشتري نسبت به حمله مشابه در يك كامپيوتر دسكتاپ معمولي دارد. در اين شرايط، پتانسيل سرقت اطلاعات، تخريب و ناشناس باقي ماندن بسيار بيشتر است.
اما خبر خوشحال كننده اينجاست كه حملات سخت‌افزاري صرفنظر از در اختيار داشتن اطلاعات سخت‌افزاري، بسيار مشكل هستند.
با توجه به زمان و منابع مورد نياز براي چنين تهديدي، احتمال اينكه مجرمان ساييري سيستم يك كاربر معمولي را به اين روش هدف قرار دهند بسيار كم است.
البته احتمال بيشتري وجود دارد كه با توجه به تكنولوژي‌ها و سياست‌هاي جديد، حملات سخت‌افزاري در فعاليت‌هاي دولت‌ها عليه يكديگر بيشتر مورد استفاده قرار گيرند.

برچسب‌ها