ألامن ألسيبراني

سوق إلكتروني متطور يتاجر ببصمات المستخدمين الإلكترونية

الكاتب :معتز صبرة
المصدر : www.ibelieveinsci.com

يشبه الأمان على الإنترنت مطاردة قط وفأر لا تنتهي؛ فكلما ابتكر مختصّو الأمان طرقًا جديدةً لحماية معلوماتنا الثمينة باستمرار، يسارع المجرمون الإلكترونيون بابتكار طرق ماكرة جديدة ليجتازوا تلك الدفاعات. وجد الباحثون في جامعة أيندهوفن للتكنولوجيا دليلًا على وجود سوق إلكتروني متطور جدًا في روسيا يُتاجر بمئات آلاف الملفات الشخصية المفصّلة للغاية.

يستغل المجرمون بصمات أصابع المستخدمين لمراوغة أحدث أنظمة المصادقة، ما يتيح لهم ولوجًا لمعلومات المستخدمين القيّمة، مثل معلومات بطاقة الائتمان.

يعتمد نظامنا الاقتصادي الإلكتروني على أسماء المستخدمين وكلمات مرور لتأكيد هوية الشخص الذي يشتري أو يحول النقود على شبكة الإنترنت، ولكن أثبتت طريقة المصادقة المحدودة أنها بعيدة كل البعد عن الأمان، إذ يميل الناس عادةً إلى استخدام كلمة المرور ذاتها في مواقع عدة وخدمات مختلفة، أدى هذا إلى نشوء تجارة هائلة ومربحة جدًا تدور حول معلومات المستخدمين. استنادًا إلى تقدير حديث أُجري عام 2017، بيع ما يقارب 1.9 مليار هوية مسروقة في أسواق خفية على مدار العام.

من الطبيعي أن تبتكر البنوك والخدمات الإلكترونية الأخرى أنظمة مصادقة أكثر تعقيدًا، فهي أنظمة لا يقتصر اعتمادها على شيء يعرفه المستخدم فقط، وإنما على شيء يملكه أيضًا، مثل علامة مميزة، تُعرف هذه العملية بالمصادقة الثنائية أو متعددة العوامل، وتقلل احتمالية الجرائم الإلكترونية كثيرًا، ولكنها تضيف خطوةً إضافيةً فلا يكلف الكثير من المستخدمين أنفسهم عناء تفعيلها، ما يعني أن استعمالها يقتصر على عدد قليل من الناس.

تخفيفًا لهذه المشكلة، أصبح نظام المصادقة البديل شائعًا حديثًا في خدمات مثل أمازون وفيسبوك وغوغل وبايبال، يُعرَف هذا النظام بـالمصادقة القائمة على المخاطرة، إذ يتفحص هذا النظام بصمات المستخدم ليتفقد معلومات دخوله، مثل نوع المتصفح أو نظام التشغيل، ولكنها تتضمن مميزات سلوكية، مثل حركات الفأرة والموقع وسرعة استخدام لوحة المفاتيح، فإذا تماشت البصمات مع معلومات المستخدم المتوقعة -بناءً على سلوكياته السابقة- فيسمح له بتسجيل الدخول مباشرةً باستخدام اسم المستخدم وكلمة المرور فقط، أما إذا كان السلوك مريبًا، فيتطلب الدخول مصادقةً إضافيةً عبر علامة مميزة.

وجد المجرمون الإلكترونيون طرقًا للتحايل على نظام المصادقة المبني على المخاطرة بتطوير طرق تصيّدٍ تتضمن البصمات، لكنهم وجدوا أن تحويلها إلى عمل فعّال ومربح أمر صعب؛ إذ تختلف ملفات المستخدمين الشخصية مع الوقت وعبر الخدمات المختلفة، ويجب جمعها بواسطة هجمات تصيّد إضافية.

الانتحال على هيئة خدمة

وجد الباحثون في جامعة أيندهوفن دليلًا على وجود سوق متقدم جدًا وعلى مستوًى كبير يتغلب على هذه المصاعب، يعرض هذا السوق الموجود في روسيا أكثر من 260 ألف ملف شخصي بتفاصيل دقيقة للبيع، إضافةً إلى معلومات تسجيل دخول قيّمة أُخرى، مثل عناوين البريد الإلكتروني وكلمات المرور.

يقول الباحث في مجموعة الأمن في قسم الرياضيات وعلوم الحاسوب لوكا ألودي بالتعاون مع طالب الدكتوراه ميشيل كامبوباسو المسؤول عن البحث: «ما يميز هذا الموقع المخفي ليس حجمه الكبير فقط، إنما حقيقة أن كل الملفات الشخصية تُحدّث باستمرار، ما يعني أنها تحافظ على قيمتها. إضافةً إلى ذلك، يستطيع مستخدمو هذا الموقع البحث في قاعدة البيانات لاختيار المستخدم المُراد استهدافه بدقة، ما يتيح هجمات تصّيد موجهة، ويمكنهم أيضًا تنزيل برامج تُحمّل الملفات الشخصية المُشتراة في المواقع المستهدفة تلقائيًا».

لتأكيد طبيعة الموقع المنهجية، صاغ ألودي وكامبوباسو مصطلح «خدمة الانتحال»، الذي يشبه خدمات الحوسبة السحابية المشهورة «خدمة البرمجيات» و«خدمة البنية التحتية»، يعد هذا السوق أكبر وأكثر سوق إجرامي متقدم يوفر هذه الخدمات بمنهجية.

لم يكن إجراء الأبحاث عن السوق سهلًا، فلكي يتمكن الباحثون من الولوج إلى قوائم الملفات الشخصية المتاحة كان عليهم الحصول على رموز دعوة خاصة من مستخدمين موجودين، وكان تحصيل البيانات صعبًا أيضًا إذ يراقب مديرو المنصة الحسابات المريبة، وقد قرر الباحثون الإبقاء على سرية اسم الموقع لتقليل مخاطر ردات الفعل من القائمين على السوق.

السعر

يتراوح سعر «الهوية الافتراضية» للمستخدم في السوق من 1 إلى 100 دولار أمريكي، إذ تمتلك الملفات الشخصية التي تستطيع الولوج إلى العملات الرقمية ومنصات المال الإلكترونية قيمةً أكبر. يقول ألودي: «مجرد وجود ملف واحد مرتبط بالعملات الرقمية يزيد تكلفة الملف العادي إلى الضعف تقريبًا».

يؤثر الوضع المادي لدولة المستخدم في السعر أيضًا، يوضح كامبوباسو: «يعد هذا الأمر منطقيًا؛ إذ يُقدِّر المهاجمون الذين يسعون إلى انتحال ملفات المستخدمين الشخصية والاستفادة منها ماديًا الملفات التي يُحتمل أن يكون عائدها المادي أكبر، توجد هذه الملفات عادةً في الدول المتقدمة».

يُقدِّر المهاجمون أيضًا ملفات تعريف المستخدمين ذات البصمات الحقيقية التي تعطي ولوجًا إلى أكثر من خدمة، على عكس تلك البصمات المزيفة التي تؤلفها المنصة.

استخدام الملفات الشخصية

وصف الباحثون في ورقتهم بعض الأمثلة عن كيفية «تسليح» المجرمين لهذه الملفات، وقد وجدوها على قناة تلغرام سرّية يستخدمها عملاء المواقع الخفية، ففي أحد الاعتداءات المعلن عنها، وصف المعتدي وضع عوامل تصفية على صندوق البريد الخاص ببريد الضحية الإلكتروني، لغاية إخفاء إشعارات أمازون التي تتعلق بعمليات الشراء التي قام بها المهاجِم باستخدام حساب أمازون الخاص بالضحية.

اقرأ أيضًا:

لماذا يجب أن تهتم الشركات بالأمن السيبراني؟

وظائف المستقبل: تخصص الأمن الإلكتروني

ترجمة: معتز صبرة

تدقيق: راما الهريسي

المصدر

لقراءة المقال من المصدر الاصلي اضغط هنا

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

هذا الموقع يستخدم Akismet للحدّ من التعليقات المزعجة والغير مرغوبة. تعرّف على كيفية معالجة بيانات تعليقك.

زر الذهاب إلى الأعلى