كتب إبراهيم احمد
قام الباحثون في شركة «إسيت» اليوم بنشر بحث يوضح بالتفصيل نتائجهم حول الطبيعة المترابطة لعائلات هجمات طروادة المصرفية الضارة في أمريكا اللاتينية. على الرغم من أنه يمكن النظر إلى هجمات طروادة المصرفية في أمريكا اللاتينية على أنها مجموعة واحدة متجانسة من البرامج الضارة، إلا أن تقارير«إسيت» تعرفت على مجموعات متميزة. اكتشف الباحثون في «إسيت» عددًا مفاجئًا من المؤشرات التي تظهر مدى التعاون الوثيق بين مؤلفي هجمات طروادة المصرفية الضارة في أمريكا اللاتينية. وبالرغم من إستخدام مصطلح “أمريكا اللاتينية”، إلا أن بعض تلك الهجمات استهدفت إسبانيا والبرتغال منذ أواخر العام الماضي. تم نشر التقرير لأول مرة خلال مؤتمر VB2020.وصرح “جاكوب سوشيك”، أحد الباحثين العاملين في مجال الجرائم السيبرانية المالية في أمريكا اللاتينية، وقال: “على مدار العام الماضي، قمنا بنشر سلسلة من المدونات تتعلق بعائلات هجمات طروادة المصرفية الضارة في أمريكا اللاتينية. تركز المدونات هذه بشكل أساسي على الجوانب الأكثر أهمية وإثارة في هذه العائلات. ونظرنا إليها خلال فعاليات مؤتمر VB2020 من منظور رفيع المستوى. وبدلاً من فحص تفاصيل كل عائلة وإبراز خصائصها الفريدة، ركزنا على الأمور المشتركة بينها”.كانت أول أوجه التشابه التي رصدتها «إسيت» في التنفيذ الفعلي لهجمات طروادة المصرفية الضارة والأكثر وضوحًا هو التطبيقات المتطابقة عمليًا للوظائف الأساسية لها وتقنيات الهجوم عبر النوافذ المنبثقة الزائفة المصممة بعناية لجذب الضحايا إلى تقديم معلومات حساسة. وبجانب ذلك، تشترك عائلات البرامج الضارة المذكورة في تشفيرات طرف ثالث خارجية، وسلسلة خوارزميات غير معروفة بشكل عام، وتقنيات التشويش الثنائية.يمكن ملاحظة أوجه التشابه الأخرى في توزيع البرامج الضارة. عادة ما تتحقق هجمات طروادة من وجود علامة تستخدم للإشارة إلى أن الجهاز قد تم اختراقه بالفعل وتنزيل البيانات في أرشيفات ZIP. لاحظت «إسيت» أيضًا وجود سلاسل توزيع متطابقة توزع العديد من الحمولات المختلفة وطرق التنفيذ المشتركة.وأضاف “سوشيك”: ” تستخدم العائلات المختلفة قوالب بريد إلكتروني “غير مرغوب فيها” مماثلة في حملاتها الأخيرة، كما لو كانت خطوة منسقة. ومع اعتقادنا بأن مؤلفو البرامج الضارة المستقلون لا يأتون بالعديد من الأفكار الشائعة، بالاضافة لعدم اعتقادنا بأن مجموعة واحدة مسؤولة عن جميع هذه العائلات من البرامج الضارة. لذلك وجب الاستنتاج بأنهم جهات تهديد متعددة تتعاون بشكل وثيق مع بعضها البعض “.لمزيد من التفاصيل الفنية حول برامج التجسس المذكورة، اقرأ البحث: “الجريمة السيبرانية المالية في أمريكا اللاتينية: المنافسون في مشاركة التكتيكات والتقنيات والإجراءات ” على موقغ WeLiveSecurity. تأكد من متابعة «إسيت»على تويتر للحصول على اَخر الأخبار.