البرامج الضارة وبرامج الفدية والتصيد – 60 حقائق وإحصائيات يجب أن تعرفها!

Malwares تؤثر علينا جميعا. لقد أصبحنا
تعتمد بشكل متزايد على التكنولوجيا ، وبالتالي أكثر عرضة للإصابة
تسلل البرمجيات الخبيثة.


الأشخاص وراء هذه البرامج الخبيثة هم
يأتي باستمرار ببرامج ضارة أقوى وطرق مبتكرة لحقنها
في كمبيوتر الضحية. إن الوضع أخطر بكثير من كثير
تدرك.

بينما يكاد يكون من المستحيل وقف
تدفق البرمجيات الخبيثة، يمكن للمرء دائما اتخاذ تدابير وقائية للبقاء بعيدا عن
تصل. إن إدراك ما يحدث في البرامج الضارة هو من بين الأفضل
طرق الحماية منها.

إذا كان المرء على علم بما يمكن أن يضربهم ، فإنهم
قد تكون قادرة على الاستعداد بشكل أفضل لهجوم محتمل. هذه المقالة ستساعد
تقوم بتوسيع قاعدة المعرفة الخاصة بك للبرامج الضارة.

قد تساعدك بعض النقاط على إدراك ذلك
التهديدات المحتملة التي قد تواجهها بينما قد يعطيك الآخرون فكرة عن
الضرر المحتمل الذي يمكن أن تسببه هذه التهديدات. قد تغريكم بعض الحقائق
للنظر في عالم البرمجيات الخبيثة ، وقد يدفعك البعض إلى العودة
ومعرفة ما إذا كان نظام مكافحة الفيروسات الخاص بك محدثًا أم لا.

Contents

الإحصائيات الأوسع

دعونا نبدأ ببعض الأرقام الخام و
الرسوم البيانية. تستمر العديد من مشاريع ومتحمسي الأمن السيبراني في الوصول إلى البيانات
لإلقاء الضوء على ما يحدث في عالم البرمجيات الخبيثة. بينما معظم
هذه المعلومات عادة ما تكون مخيفة ، يمكن أن تساعد على فهم أفضل و
توقع الاتجاهات.

لقد اخترنا حفنة من هذا القبيل
معلومات لإعطائك لمحة عن ما يحدث في عالم
الأمن الإلكتروني.

1. التصيد الاحتيالي والبرامج الضارة والهندسة الاجتماعية على رأس المخطط

الأنواع الثلاثة الرئيسية للهجمات التي أ
قد يواجه المستخدم التصيد الاحتيالي والبرامج الضارة والهندسة الاجتماعية. لقد كان هذا
القضية لمدة 3 سنوات متتالية حتى الآن. المشاركة بين التصيّد والبرامج الضارة و
تبلغ نسبة الهندسة الاجتماعية 44٪ و 31٪ و 27٪ على التوالي.

(المصدر: Isaca)

2. تم الإبلاغ عن أكبر عدد من الهجمات السيبرانية في
شمال امريكا

تم الإبلاغ عن 43٪ من الهجمات الإلكترونية العام الماضي
كانوا من أمريكا الشمالية. ولكن هذا لا ينبغي الخلط بينه وبين عدد
الهجمات الإلكترونية التي حدثت. يمكن أن يكون هناك بعض الارتباط بين الإجمالي
عدد الهجمات وهذا الإحصائيات ، ولكن يمكن أن تتذبذب النسب. هام
يتم ترك عدد الهجمات الإلكترونية دون الإبلاغ عنها. وشكلت أوروبا 25 ٪ من
ذكرت الهجمات السيبرانية.

(المصدر: Isaca)

3. تم توجيه 28 ٪ من جميع الجرائم الإلكترونية المبلغ عنها
خدمات تكنولوجيا / صناعة استشارية

يبدو أن الصناعة تجذب الكثير من
مجرمو الإنترنت. كان القطاع المصرفي ثاني أكثر الصناعات تأثراً ، حيث حصل على
حصة 20 ٪ تليها الوكالات الحكومية بنسبة 10 ٪ من جميع الجرائم السيبرانية
ذكرت.

(المصدر: Isaca)

4. انخفاض عدد حوادث البرامج الضارة
في حين أن التصيد هو في أعلى مستوياته على الإطلاق

تقرير الشفافية من Google يوضح ذلك
تشهد مواقع الويب التي تعاني من البرامج الضارة انخفاضًا مستمرًا منذ عام 2017. ومع ذلك,
ازداد عدد مواقع التصيد الاحتيالي بمعدل أسي في ذلك
فترة. يبدو أن المجرمين الإلكترونيين يعتمدون بشكل أكبر على التصيد الاحتيالي بدلاً من المحاولة
لإدراج البرامج الضارة.

(المصدر: تقرير الشفافية من Google)

5. 65٪ من الهجمات الإلكترونية موجهة إلى صغيرة ومتوسطة
الأعمال

المجرمين الإلكترونيين يتأرجحون أكثر نحو
الشركات الصغيرة والمتوسطة. هذه المنظمات لا تملك عادة ما يكفي
الموارد التي يجب إعدادها للهجمات الأكثر تعقيدًا. يجعلها سهلة
فريسة ، وتعكس الاتجاهات نفسها.

(المصدر: Cybint)

6. التطبيق غير المرغوب فيه (PUA) تتكون فقط
13.89٪ من جميع التهديدات السيبرانية

تشكل البرامج الضارة معظم التهديدات التي يتعرض لها الكمبيوتر.
تقول الأرقام التي أظهرتها AV-TEST أن 86.11٪ من التهديدات المسجلة العام الماضي كانت
جميع البرامج الضارة.

(المصدر: AV-TEST)

7. كانت هناك زيادة بنسبة 56 ٪ في هجمات الويب

تقرير تهديد أمن الإنترنت
نشرته شركة سيمانتيك وكشفت أنه كانت هناك زيادة بنسبة 56 ٪ في
هجوم المقهى. يبدو النمو أسيًا وأخبارًا سيئة على حد سواء للمستخدمين و
مسؤولو الأمن السيبراني.

(المصدر: سيمانتيك)

8. يستهدف مجرمو الإنترنت الشركات بشكل أكبر
سدد دينك

كانت هناك زيادة بنسبة 79 ٪ في اكتشافات البرامج الضارة
للشركات كقراصنة أدركوا أنهم يمكنهم كسب أموال أكبر من خلال
تستهدف الشركات بدلاً من الأفراد.

(المصدر: Malwarebytes)

9. تم اكتشاف أول فيروس كمبيوتر على جهاز Mac

قد يكون هذا مفاجئًا للكثير من “المستخدمين”
في الخارج. تم اكتشاف فيروس كمبيوتر يسمى Elk Cloner على جهاز Mac مرة أخرى
1982. تم إصدار أول برنامج ضار قائم على الكمبيوتر يسمى Brain في عام 1986.

(المصدر: Livewire)

البرامج الضارة

لا يفترض الخلط بين البرامج الضارة
التهديدات السيبرانية الأخرى. إنه يشمل مجموعة واسعة من الأقسام الفرعية الرقمية
التهديدات ، ولدينا قسم مخصص لشرح التسميات.

في الوقت الحالي ، سيعطيك هذا القسم فكرة
عن الكيفية التي تسبب بها البرامج الضارة حاليًا فوضى في العالم الرقمي. ليس فقط
يتسبب في ضرر نقدي لكنه فكري وأحيانًا ماديًا.

معدل هجمات البرمجيات الخبيثة آخذ في الازدياد
معدل ينذر بالخطر. ومع ظهور أنواع جديدة من البرامج الضارة بين الحين والآخر
إن صناعة الأمن السيبراني في متناول اليد دائمًا.

فيما يلي بعض الحقائق لتنويرك أكثر
في هذا الشأن.

10. سجلت سونيك وول 10.52 مليار هجمة برامج ضارة في
2018

شهد عام 2018 ارتفاعًا استثنائيًا في البرامج الضارة
الهجمات. بلغ عدد البرمجيات الخبيثة المسجلة 10.52 مليار ، محطمة كل شيء
السجلات السابقة. ومع ذلك ، انخفض الرقم بشكل ملحوظ في اليوم التالي
عام. ظهرت اتجاهات مماثلة في تقارير الأمن السيبراني الأخرى التي تؤكد
انخفاض عدد هجمات البرامج الضارة في عام 2019.

(المصدر: Sonic Wall)

11- أبلغت الولايات المتحدة عن هجمات إلكترونية أكثر من أي هجمات إلكترونية
دولة أخرى حتى بعد انخفاض بنسبة 17 ٪

تستمر الولايات المتحدة في كونها أكثر البرامج الضارة
البلد المتضرر. الجانب المشرق هو أن عدد الهجمات قد انخفض
مقارنة بالعام السابق. كان الاتجاه مشابهاً في دول أخرى ، مع أ
استثناءات قليلة من الهند وسويسرا وهولندا.

(المصدر: Sonic Wall)

12. لا تزال رسائل البريد الإلكتروني هي الوسيلة الأكثر شيوعًا للانتشار
البرامج الضارة

واحدة من أصعب أجزاء العمل
المخترق هو نقل وتنفيذ البرامج الضارة على جهاز المستخدم. بالعادة
يتطلب من شخص ما تشغيل البرامج الضارة على الجهاز. تتحول رسائل البريد الإلكتروني إلى الأفضل
طريقة لجعل شخص ما ينقر على ملف ضار. هم غالبا ما يتشوشون
البرامج الضارة بتنسيق معتاد مثل ZIP و PDF و DOC وما إلى ذلك.

(المصدر: IT Pro Portal)

13. أصيب 32.77٪ من حواسيب العالم ببعض
البرامج الضارة

وذكر تقرير صدر في عام 2014 أن
ما يقرب من ثلث أجهزة الكمبيوتر في جميع أنحاء العالم تتعامل مع برامج ضارة
بعض الانواع. شهدت الفترة الكشف عن العديد من أنواع البرامج الضارة الجديدة ، و
كانت أحصنة طروادة أغطية الطاولة.

(المصدر: TechNewsWorld)

14. هناك زيادة بنسبة 14٪ في نشاط البرامج الضارة مقارنة
إلى العام السابق

سجلت AV-TEST زيادة بنسبة 14٪ في البرامج الضارة
النشاط في 2019 مقارنة بعام 2018. من المتوقع أن يزداد الرقم
نظرًا لأنه كان لا يزال هناك شهر واحد في عام 2019 وقت كتابة هذا
مقالة – سلعة. يبدو أن معدل الزيادة في نشاط البرامج الضارة سنويًا في الوصول
هضبة ، ولكن النمو لا يزال كبيرا.

(المصدر: AV-TEST)

15. تضاعفت أنواع البرمجيات الخبيثة macOS ثلاث مرات

يعتبر نظام Apple البيئي أكثر أمانًا
الرهان مقارنة بقسم ويندوز وأندرويد الذي يعاني من البرامج الضارة. لكن الاتجاهات الأخيرة
تظهر أن المجرمين الإلكترونيين أصبحوا أكثر اهتمامًا بنظام macOS. كان هناك
زيادة ما يقرب من ثلاث مرات في عدد عينات البرامج الضارة لنظام التشغيل macOS في العام
2018.

(المصدر: AV-TEST)

16. أصبحت الهواتف المحمولة أكثر أماناً

ذكرت SecureList ما يقرب من مليون أقل
اكتشافات البرامج الضارة للجوّال مقارنة بالربع الثاني من عام 2018. الاتجاهات
كانت ثابتة ، ويمكن للمرء أن يشعر بأمان أكبر نسبيًا باستخدام الهواتف المحمولة إذا كانت كذلك
الالتزام بالممارسات الآمنة.

(المصدر: SecureList)

17. يتأثر 28.31٪ من مستخدمي الهواتف المحمولة في إيران بالجوال
البرامج الضارة

إيران هي الدولة الأكثر تضررا من الهاتف المحمول
البرامج الضارة. أظهرت الإحصائيات أن لديها أعلى نسبة من مستخدمي الهاتف المحمول
تتأثر بالبرامج الضارة على هواتفهم. شاهد 9.92٪ من المستخدمين في الولايات المتحدة الأمريكية هواتفهم المحمولة
هجوم البرمجيات الخبيثة.

(المصدر: كاسبيرسكي)

18. يتم إصدار برنامج ضار جديد كل 7 ثوان

يقوم مجرمو الإنترنت بإطلاق برامج ضارة على
وهو معدل لم نشهده من قبل. الحجم الهائل من البرامج الضارة
صدر كل عام هو قلق متزايد في مجتمعات الأمن السيبراني.

(المصدر: G DATA)

19. هجمات البرمجيات الخبيثة تحرق ثقوب في جيوب
المنظمات

تكلف البرامج الضارة في المتوسط ​​2.6 مليون دولار
منظمة كل عام. وهذه زيادة بنسبة 11٪ مقارنة بالأرقام
من بيانات العام السابق. هذا أعلى بكثير مقارنة بالتهديدات السيبرانية الأخرى
التي تواجهها المنظمة. تتبع الهجمات المستندة إلى الويب و DDoS البرامج الضارة في
قائمة أغلى التهديدات السيبرانية للمنظمات.

(المصدر: أكسنتشر)

20- بالمعدل الحالي ، ستصبح البرمجيات الخبيثة المتنقلة مليار دولار
الصناعة بحلول عام 2020

مع الزيادة المستمرة في العدد
من مستخدمي الإنترنت عبر الهاتف النقال في جميع أنحاء العالم وتدفق أكثر تعقيدا
برامج ضارة للجوال ، قد يتسبب مجرمو الإنترنت في أضرار تصل إلى مليار دولار.

(المصدر: مكافي)

برامج الفدية

تعد Ransomware من بين أكثر الهجمات الإلكترونية التي تمت مناقشتها على نطاق واسع في جميع الأوقات. أثرت على المؤسسات والأفراد في جميع أنحاء العالم في ذروتها. لا يزال يمثل تهديدًا كبيرًا للجميع الذين لديهم أشكال جديدة من برامج الفدية القادمة.

ستقوم Ransomware بتشفير البيانات ثم الطلب
فدية إذا كان المالك يرغب في استعادة السيطرة على البيانات. لم يكن لدى الناس أدنى فكرة
ما يجب فعله عندما ضربت موجة الفدية العالم في عام 2016.
يكرز خبراء الأمن السيبراني بعدم الاستسلام لمطالبهم كما سيفعلون فقط
تحفيزهم على الاستمرار في العودة.

الاحتفاظ بنسخة احتياطية من المعلومات المخزنة
على محرك أقراص بعيد من بين أفضل الطرق للتعامل مع هذا التهديد.

21- نمت هجمات برامج الفدية بنسبة 118٪ في الربع الأول
عام 2019

اقترح تقرير مكافي الفصلي
الجهات الفاعلة في برامج الفدية تزداد نشاطًا. وناقش أيضا كيف المجرمين الإلكترونيين
تتجه نحو ناقلات أخرى بدلاً من الاعتماد على الحملات الجماعية. ال
لا يجلب الاتجاه أخبارًا جيدة للأنشطة التجارية.

(المصدر: مكافي)

22 – ستبلغ الأضرار العالمية لبرامج الفدية 20 بليون دولار بحلول عام 2021

يبدو أننا سنستمر في السمع
حول برامج الفدية. ومن المتوقع أنه سيكون هناك تعويضات بقيمة 20 مليار دولار بحلول عام
عام 2021. وسوف تكون زيادة بنسبة 57 في المائة مقارنة بما يرتبط بها
كانت التكلفة في عام 2015.

(المصدر: مشاريع الأمن السيبراني)

23- ينخفض ​​حجم برامج الفدية ولكنه لا يزال ينتج
مبالغ ضخمة لمجرمي الإنترنت

ارتفع متوسط ​​تكلفة الفدية إلى
36،295 دولارًا في الربع الثاني من عام 2019. وهي زيادة بنسبة 184 ٪ مقارنة بما
كان الرقم في الربع السابق.

(المصدر: Coveware)

24- يبلغ متوسط ​​وقت التعطل بسبب برامج الفدية 9.6 أيام

متوسط ​​عدد الأيام اللازمة لذلك
حل مشكلة ما يقرب من 10 أيام في الربع الثاني من عام 2019. إنه أكثر
من زيادة بنسبة 30٪ مقارنة بالربع السابق. يمكن أن تكون الزيادة في الغالب
تعزى إلى إدخال المزيد من برامج الفدية الأكثر تطورا.

(المصدر: Coveware)

25- من المتوقع أن تهاجم رانسومواري شركة ما كل 11
ثواني بنهاية عام 2021

وفقًا لتوقعات الأمن السيبراني
فنتشرز ، سيكون هناك هجوم برمجيات الفدية على عمل كل 14 ثانية
نهاية عام 2019 ، وسيقل الرقم نفسه إلى 11 بحلول نهاية عام 2021.

(المصدر: مشاريع الأمن السيبراني)

26- خسرت فيديكس 300 مليون دولار لصالح NotPetya

NotPetya ، الفدية ، التي يعتقد
التي نشأت في أوكرانيا ، تسببت في خسارة 300 مليون دولار لتسليم الطرد
عملاق. أثر NotPetya على الكثير من الشركات والأفراد حول العالم,
لكن فيديكس من بين أكبر عملائها.

(المصدر: رويترز)

27- الحكومة والصناعات التحويلية والرعاية الصحية
كانت أكبر أهداف برامج الفدية

الفاعلين رانسومواري تستهدف أكبر و
المنظمات الحساسة للبيانات أكثر من أي شخص آخر. يجعل هذه القطاعات
الهدف العصير لأولئك الذين يقفون وراء برامج الفدية. الحكومة والصناعة و
شكلت الرعاية الصحية 27٪ و 20٪ و 14٪ من جميع حوادث برامج الفدية في
النصف الأول من عام 2019.

(المصدر: Trend Micro)

التصيد

ليس كل مجرمي الإنترنت بحاجة إلى أن يكون
هاكر خبير أو مبرمج. يستفيد البعض من علم النفس البشري والخداع
ضحاياهم في اتخاذ الخطوة الخاطئة. المحتالون موجودون منذ ذلك الحين
الوقت غير معروف ، والتصيد الاحتيالي هو النسخة الرقمية منه.

رسائل البريد الإلكتروني والمواقع المزيفة والمزيفة
الإعلانات هي بعض المتجهات المستخدمة من قبل المحتالين. واحد عليه أن
ممارسة كل من الحس السليم والاحتياط الشديد للبقاء في مأمن من مثل هذا
التهديدات. يمكن معرفة الطرق المختلفة التي يعمل بها المحتالون
يتحول أيضا إلى مفيد ويمنع من أن يصبح ضحية.

28 – 59٪ من هجمات التصيد هي لتحقيق مكاسب مالية بينما
الباقي منها للتجسس

جزء كبير من أعمال التصيد
مخصص للتجسس. يلقي القانون بعض الضوء على الاستخدام المتزايد باستمرار
من الحرب السيبرانية. كما قال التقرير إن 70٪ من جميع الانتهاكات المرتبطة بها
مع دولة قومية أو جهات تابعة للدولة تشارك في الصيد.

(المصدر: فيريزون)

29- ارتفع عدد هجمات التصيد الاحتيالي بنسبة 36٪ في عام 2018

تقرير تهديدات Webroot لعام 2019
أبلغ عن زيادة بنسبة 220٪ في عدد مواقع التصيد الاحتيالي التي تم اكتشافها. الاتجاه
ينعكس في عدد الهجمات ايضا. كما كانت هناك 36٪ هجمات تصيد
مقارنة بعام 2017.

(المصدر: Webroot)

30- تعد Microsoft العلامة التجارية المفضلة للتصيد
المجرمين

Microsoft هي العلامة التجارية الأكثر خداعًا لـ
هجمات التصيد. غالبًا ما يرسل المهاجمون رسائل بريد إلكتروني تهدف إلى كسب Microsoft
بيانات اعتماد حساب المستخدم ، والتي يمكن أن تؤدي بعد ذلك إلى الكثير من المتاعب
المستعمل. يأتي PayPal في المرتبة الثانية في القائمة ويليه Facebook في المركز الثالث.

(المصدر: Vada Secure)

31. واحد من كل عشرة عناوين URL ضارة

10٪ من عناوين URL التي تصادفها على الويب
خبيثة. تساعد المتصفحات مثل Chrome المستخدم على تحديد المواقع
يمكن أن تكون ضارة. حتى أنه يمنع بعض هذه المواقع تلقائيًا.

(المصدر: سيمانتيك)

32. 48٪ من مرفقات البريد الإلكتروني الضار هي ملفات مكتبية

لا يزال المتسللون يجدونها أسهل بكثير
طعم المستخدمين في تنفيذ البرامج الضارة عن طريق حجبها تحت ملفات المكتب و
المرفقات. في حين شهد استخدام البريد الإلكتروني زيادة بنسبة 5 ٪ ، ما يقرب من نصف الخبيثة
تحتوي رسائل البريد الإلكتروني على ملفات مكتبية كمرفقات.

(المصدر: سيمانتيك)

33. 93٪ من مجالات التصيد لديها موقع HTTPS

اكتشف 93٪ من مجالات التصيد بواسطة
Webroot بين سبتمبر وأكتوبر من عام 2018 كان لديه موقع HTTPS. الإحصائيات هي
إلى حد ما ينذر بالخطر ويظهر كيف أن مجرمي الإنترنت لا يتركون أي جهد في خداع
المستخدمين.

(المصدر: Webroot)

34. 71٪ من المجموعات تستخدم رسائل البريد الإلكتروني التصيدية مثل
ناقل العدوى

من بين حقن البرامج الضارة في النظام
أصعب المهام لمجرمي الإنترنت. لقد أصبحوا بشكل متزايد
تعتمد على رسائل البريد الإلكتروني التصيد الرمح لإدخال البرمجيات الخبيثة في النظام. هم
تجد أنه من السهل خداع البشر في منظمة لنشر الفاسدين
البرامج ، ويبدو أن الحيلة تعمل لصالحهم في الوقت الحالي.

(المصدر: سيمانتيك)

35. تعرضت 64٪ من المنظمات لهجمات تصيد في
2017

هجمات التصيد تزداد استهدافًا
ونظمت. أبلغت 64٪ من المنظمات عن تعرضها لهجوم تصيد في
2017. مع الاتجاهات الحالية ، يبدو أن الرقم سيكون فقط
زيادة في المستقبل.

(المصدر: نقطة تفتيش)

36. يتم إنشاء 1.5 مليون موقع للتصيد الاحتيالي كل شهر

تزايد عدد مواقع التصيد على شبكة الإنترنت
يعد الإنترنت مصدر قلق كبير لجميع المستخدمين. إحدى الطرق التي يخدع بها المهاجمون المستخدمين
هو أنهم سيخدعون صفحات الويب لبعض العلامات التجارية الشهيرة ويجذبون المستخدم
إلى تنزيل ملف أو ملء بيانات الاعتماد.

(المصدر: تقرير تهديدات Webroot)

Formjacking

Formjacking هو تهديد إلكتروني ناشئ يواجهه الناس في جميع أنحاء العالم. قد يتسلل المخترقون إلى موقع الويب بحيث يتمكنون من الوصول إلى جميع المعلومات الحساسة التي يستخدمها المستخدمون.

بمجرد فقدان المعلومات ، يمكن للمستخدم
تقع في الكثير من المتاعب. سرقة الهوية والمكاسب النقدية هي الأكبر
أسباب هذه الهجمات. آليات إضافية مثل 2FA تساعد واحدة
تقليل الخسائر ضد مثل هذا الاحتيال.

37. تعرض Formjacking للخطر أكثر من 4800 موقع ويب لكل منها
شهر

أصبح Formjacking بشكل متزايد
طريقة شائعة بين المجرمين الإلكترونيين. يحصل على أكثر من 4800 موقع فريد
تتأثر من السرقة كل شهر.

(المصدر: سيمانتيك)

38 – يمكن أن يتسبب السرقة في خسارة 2.2 مليون دولار شهريا
مع 10 بطاقات ائتمان فقط لكل موقع

يمكن للمرء بسهولة بيع بطاقة الائتمان المسروقة
تفاصيل عن 45 دولارًا في أسواق darknet. وبمعدل الاصطياد الحالي,
حتى 10 بطاقات ائتمان مسروقة لكل موقع ويب يمكن أن تجلب المجرم الإلكتروني 2.2 مليون دولار
كل شهر.

(المصدر: سيمانتيك)

39. تأثر 4،818 موقع فريد من نوعه كل شهر
Formjacking في 2018

يجد المجرمون الإلكترونيون ذلك أكثر من ذلك بكثير
ملائمة لاكتساح معلومات المستخدمين المتعلقة بالدفع. الزيادة في العدد
من مواقع الويب التي تأثرت بميزة Formjacking هو دليل على حقيقة أنها يمكن أن تشكل
ليكون مصدر قلق كبير للأمن السيبراني في المستقبل القريب.

(المصدر: بيزنس توداي)

40. ربما حقق الهاكرز 17 مليون دولار من الخطوط الجوية البريطانية
هجوم الاختطاف

خرق الخطوط الجوية البريطانية ، مما أدى إلى التفاصيل
سرقت من 380،000 بطاقة ، ربما ربحت لمجرمي الإنترنت 17 مليون دولار. هذه
يأتي التقدير من المعدل المعتاد لتفاصيل بطاقة الائتمان المسروقة في الظلام
الويب. كان يعادل إضافة إهانة للإصابة عندما كانت شركات الطيران
تغريم 183 مليون جنيه استرليني لخرق البيانات.

(المصدر: سيمانتيك ، مستقل)

التشفير

كانت العملة المشفرة مجرد وسيلة ل
مجرمو الإنترنت للبقاء في الظل. المدفوعات في أسواق darknet ،
حصل فدية من برامج الفدية وأنواع أخرى من المعاملات غير القانونية على دفعة
من العملة المشفرة.

العناصر المعادية للمجتمع على الإنترنت
الآن تعدين هذه العملة الرقمية بشكل غير قانوني. تعدين العملة المشفرة من
يتطلب الإنترنت قوة حوسبة كبيرة. يحتاج المرء لتحمل الضخمة
فواتير الكهرباء إلى جانب تكاليف أجهزة الكمبيوتر الأفضل.

سيتجاوز Cryptojakckers هذه التكلفة
التعدين بجعل أجهزة ضحاياهم تقوم بكل عمل الساق. منذ
يتم توزيع الحمل على عدة عملاء ، بالكاد يلاحظ الضحايا
نشاط يحدث في الخلفية.

مع انخفاض قيمة
العملة المشفرة هذه الأيام ، يتجه المزيد والمزيد من عمال المناجم الآن نحوهم
cryptojacking ، لأنها بالكاد عمل مربح إذا كان المرء يتحمل كل
المصاريف المرتبطة.

41. تخفيض التشفير مع انخفاض قيم
عملة مشفرة

يبدو أن Cryptojackers يحبطها
انخفاض قيمة العملات المشفرة باستمرار. كان هناك انخفاض بنسبة 52 ٪ في
حوادث الكريبتوجاكنج في عام 2018. ومع ذلك ، يمكن للمرء أن يتوقع المزيد
حوادث التشفير إذا ارتفعت قيمة العملة الرقمية مرة أخرى.

(المصدر: سيمانتيك)

42. أصبح Cryptojacking الآن أكثر شعبية من برامج الفدية
بين المجرمين الإلكترونيين

مع المنظمات التي تطبق الضمانات
ضد برامج الفدية ، مجرمو الإنترنت يتحركون الآن نحو طريق آخر ل
كسب بعض المال. التشفير المشفر ليس بالضرورة ضارًا بجهاز المستخدم
ونادرا ما يلاحظ. تشير الاتجاهات إلى المزيد والمزيد من المتسللين الآن
تتجه نحو التشفير.

(المصدر: فوربس)

43. أول حالة تم الإبلاغ عنها للحصول على cryptojacker
عقوبة السجن تأتي من اليابان

قد تكون Yoshida Shinkaru أول شخص
للحصول على عقوبة بالسجن لتورطها في عمليات التشفير. البالغ من العمر 24 سنة
اختبأ أداة التعدين في أداة الغش الألعاب عبر الإنترنت. كان هناك ما يقرب من 90
تنزيلات الأداة من مدونته ، وتمكن من استخراج العملة المشفرة
بقيمة 45 دولار.

(المصدر: ZD Net)

44 – تتحمل الشركات الصغيرة والمتوسطة الوزن تقريبا
83٪ من حركة التشفير

منذ الشركات الصغيرة والمتوسطة بشكل عام
لا يمكن أن تتحمل تكلفة المنشآت القوية للأمن السيبراني ، فقد تبين أنها كذلك
فريسة سهلة ل cryptojackers. الشركات الكبيرة قادرة على الاحتفاظ بها
مثل هذه المخاطر في الخليج.

(المصدر: كاسبيرسكي)

45. 62٪ من حركة التشفير من الولايات المتحدة

يبدو أن Cryptojackers على وجه التحديد
تستهدف الولايات المتحدة. البلد يمثل طريقة أكثر ceptptomining
حركة المرور من أي بلد آخر. البلدان التاليان يتصدران الجدول
كندا وجنوب إفريقيا ، بحصة مرورية تبلغ 2٪ لكل منهما.

(المصدر: كاسبيرسكي)

أكثر هجمات البرمجيات الخبيثة ملحوظة

هناك عدد قليل من هجمات البرامج الضارة التي
تغيرت تصورات الأمن السيبراني. تؤثر هذه الهجمات إما على جزء كبير
من العالم ، أو أنهم فعالين للغاية في أداء المهمة التي هم عليها
من المفترض أن يفعل.

لقد ذكرنا بعض هجمات البرامج الضارة
لفتت الانتباه العالمي. بينما كان لمعظم هذه الهجمات أضرار
أثر ، تركوا الضحايا وصناعة الأمن السيبراني مع بعض الدروس
تعلم.

46. ​​اي لوفيو

هذا هو اسم الفيروس الذي تسبب فيه
الفوضى الرقمية في عام 2000. تم إطلاق الفيروس من الفلبين من قبل أ
أونيل دي جوزمان ، 24 سنة. وادعى في وقت لاحق أنه خلق فيروس له
أطروحة. سيفتح الفيروس ملفًا باسم ILOVEYOU والذي سيحتوي على
مرفق LOVE-LETTER-FOR-YOU. أولئك الذين فقدوا لإغراء فتح
ملف ، وجدت الفيروس ينتشر عبر الكمبيوتر يؤثر على الملفات ، وحتى
نشر نفسها على الأجهزة الأخرى عبر البريد الإلكتروني ، في بعض الحالات.

ويعتقد أنها أثرت على 45 مليون
كمبيوتر ويندوز. لم يواجه منشئ الفيروس أي إجراء قانوني منذ ذلك الحين
لم يكن لدى الفلبين قوانين تتعلق بالجرائم السيبرانية مثل هذه في ذلك الوقت.

(المصدر: بي بي سي)

47. فيروس ساسر

هذه الدودة هي من صنع ألماني يبلغ من العمر 18 عامًا
انتشر الصبي عبر مليون جهاز كمبيوتر في عام 2004. استفادت الدودة
من ثغرة في أجهزة Windows ولا تحتاج إلى تدخل بشري للانتشار.
على عكس الفيروسات الأخرى ، سوف تتجدد عبر الأجهزة دون الحاجة إليها
مرفق البريد الإلكتروني والملفات.

(المصدر: عالم الأخبار)

48. زيوس حصان طروادة

المعروف أيضا باسم Zbot ، هذا طروادة
أصاب الملايين من أجهزة الكمبيوتر حول العالم. يستخدمه مجرمو الإنترنت ل
الوصول إلى المعلومات الحساسة المخزنة في جهاز المستخدم. بعض الآخر
التهديدات التي تأتي مع زيوس هي أنه يمكنه تعديل الملفات وحذفها
نظامك. يستخدمه البعض أيضًا لتقديم برامج الفدية. يمكن أن يصيب أي Windows
جهاز. بعض الضحايا الشعبيين لهذا حصان طروادة هم وكالة ناسا ، بنك
أمريكا ، سيسكو ، الأمازون ، إلخ.

(المصدر: أفاست)

49. ستوكسنت

من المفترض أنه الأكثر إثارة للجدل
خلق فيروس الكمبيوتر من أي وقت مضى. كل شيء عن Stuxnet ، من أصله إلى
الغرض منه ، هو مثير وغامض. بعد سنوات عديدة من الدودة
يمكن للمرء أن يؤكد أن الولايات المتحدة وإسرائيل
مسؤولة بشكل جماعي عن إنشاء Stuxnet. يمكن للمرء أيضا أن يطلق عليه
أول سلاح حرب سيبراني منذ أن كان الغرض من هذه الدودة هو إنزال أ
برنامج تطوير الأسلحة النووية.

وقد فعلت ذلك بالضبط. هذا معقد
تم تصميم الدودة لجعل جهاز الطرد المركزي للمفاعل النووي يدور بسرعة كبيرة
يتضرر بسبب المجهود. مرة واحدة كانوا قادرين على إصابة النووية
كمبيوتر المفاعل مع الدودة ، لم يكن أحد يعرف ما هو الخطأ الذي يحدث مثل الدودة
ذهب لتحقيق هدفه.

(المصدر: CSO Online)

50. CryptoLocker

جعلت هذه البرمجيات الخبيثة إلى الأخبار أكثر
من أي دولة أخرى في السنوات القليلة الماضية. يقع حصان طروادة في الفئة الأوسع
من برامج الفدية ، ونعلم أنك تتعرف على هذه الكلمة. برامج الفدية الأولية
شملت الهجمات استخدام CryptoLocker. يدخل CryptoLocker إلى المستخدم
الجهاز عبر وسيط مثل البريد الإلكتروني أو ذاكرة USB. ثم يتم تشفيرها
ملفات معينة على القرص الصلب ثم اطلب من المستخدم دفع فدية إذا كان
تريد الحصول على مفتاح فك التشفير.

(المصدر: كاسبيرسكي)

التسمية

دعونا ننهي كل الخلط بين
أشكال مختلفة من البرامج الضارة. في هذا القسم ، نحدد أنواع مختلفة من
التهديدات السيبرانية. سوف يساعدك على فهم أفضل للموضوع و
التفريق بين الأشكال المختلفة.

51- البرمجيات

كلمة البرمجيات الخبيثة هي اختصار لكلمة خبيثة
البرمجيات. وهو مصطلح يستخدم لتعريف مجموعة البرامج بشكل جماعي
مصمم لإحداث مشاكل في النظام. هناك عدة طرق من خلالها أ
يتم حقن البرامج الضارة في النظام ، ويمكن للمرء تصنيفها بناءً على ذلك
إجراءات البرامج الضارة.

(المصدر: SearchSecurity)

52. فيروس

غالبًا ما يتم الخلط بين الناس بين البرامج الضارة
وفيروس. يعمل فيروس الكمبيوتر مثل الفيروس البيولوجي. بمجرد أن يجد
المضيف ، فإنه سينتظر الظروف المناسبة ، ثم ينتشر بسرعة عبر
النظام يفسد جميع الملفات. بخلاف البرامج الضارة ، لا يمكن تنفيذ الفيروس على الجهاز
خاصة.

(المصدر: يوتيوب)

53. الديدان

تم تصميم دودة لإنشاء نسخ من
نفسها وانتشر عبر النظام أو الشبكة بأكملها. لا يتطلب أي
التفاعل البشري من أجل التنفيذ. يستخدم مجرمو الإنترنت الديدان لمجموعة متنوعة من
المقاصد. يمكن أن يكون لتعديل وحذف الملفات ، وإدخال البرامج الضارة على
النظام ، وخلق أبواب خلفية ، وشن هجمات DDoS وأكثر من ذلك بكثير.

(المصدر: Norton)

54. رانسومواري

ستدخل فدية في النظام و
تشفير جميع الملفات مما يترك المستخدم غير قادر على الوصول إلى أي منها. ال
سيطلب منشئو المحتوى بعد ذلك فدية من المستخدم مقابل فك التشفير
مفتاح. وعادة ما تكون المكاتب العامة على رادار مثل هذه البرامج الضارة.

(المصدر: منظمة المجتمع المدني)

55. البرامج الضارة المحتملة (PUA)

على عكس البرامج الضارة ، فإن PUAs ليست ضارة بواسطة
قد تؤثر على عمل النظام بطريقة أو بأخرى.
بعض الأمثلة على هذه التطبيقات هي ادواري ، وأدوات الإدارة عن بعد,
أدوات فحص الشبكة ، أدوات إلغاء التثبيت ، إلخ. ليس من الصعب فهمها
كيف يمكن للمرء استخدام PUA لأغراض سيئة.

(المصدر: سوفوس)

56. ادواري

تم تصميم ادواري لسرب المستخدم
متصفح مع الإعلانات. يمكن أن تكون هذه البرامج الضارة مزعجة للغاية ، وهي كذلك
في بعض الأحيان يصعب التخلص منها. يمكن أن يؤدي Adware أيضًا إلى شخص ضار
مواقع الويب ، التي ستبدأ تلقائيًا في تنزيل البرامج غير المرغوب فيها
بدون إذن المستخدم.

(المصدر: Malwarebytes)

57. برامج التجسس

كما يوحي الاسم ، فإن برامج التجسس
جمع معلوماتك الشخصية وإرسالها إلى المخترق سراً. مثل هذا
يمكن للبرنامج تسجيل تفاصيلك المصرفية والمعلومات الحساسة الأخرى. آخر
الاستخدام الشائع لبرامج التجسس هو تسجيل نشاط المستخدم عبر الإنترنت وإرساله إلى التسويق
الشركات.

(المصدر: Veracode)

58. حصان طروادة

مثلما استخدم اليونانيون هدية حصان خشبي
للدخول إلى مدينة طروادة ذات الحراسة المشددة ، غالبًا ما يتم حقن حصان طروادة
نظام مقنع مثل بعض البرامج الأخرى. بمجرد أن يقوم المستخدم بتثبيته ، يمكن ذلك
تكون عدة عواقب تتراوح من وصول القراصنة إلى جهاز الكمبيوتر الخاص بك
لتسجيل البيانات وتنزيل برامج ضارة أخرى على النظام.

(المصدر: كاسبيرسكي)

59. روتكيت

الجذور الخفية تسمح للهاكر باكتساب التحكم عن بعد
الوصول إلى الجهاز دون السماح للمستخدم بمعرفة ذلك. لا داعي لذلك
اذكر أن الضرر يمكن أن يكون كارثيًا بمجرد دخول الجذور الخفية
يمكن تعديل وحذف الملفات المخزنة على الجهاز ، وتغيير تكوين النظام
وأكثر من ذلك بكثير. يمكنه تنزيل برنامج ضار للجهاز وسرقته
معلومات حساسة.

(المصدر: Comodo)

60. بوت

البوتات تستخدم لكلا الاصلي و
الأغراض الضارة على حد سواء. الروبوتات هي برامج كمبيوتر مصممة لأتمتة
مهام محددة. يأتي المرء عبر الكثير من الروبوتات في الحياة اليومية. وهذه هي
استخدام مواقع الرسائل الفورية وألعاب الفيديو والمسابقات عبر الإنترنت وما إلى ذلك
يمكن استخدام الروبوتات للتنازل عن النظام بعدة طرق. يمكن استخدامها لإطلاق
هجوم DDoS ، للزحف إلى خادم للحصول على معلومات ، وتجديد مثل الديدان ، وإنشاء
وصول مستتر للقراصنة ، وأكثر من ذلك بكثير.

(المصدر: سيسكو)

مصادر البيانات & المراجع

  1. Isaca
  2. Isaca
  3. Isaca
  4. جوجل
    تقرير الشفافية
  5. Cybint
  6. AV-TEST
  7. سيمانتيك
  8. Malwarebytes
  9. سلك كهربائي حامل للتيار
  10. صوتي
    حائط
  11. صوتي
    حائط
  12. تكنولوجيا المعلومات
    بوابة برو
  13. TechNewsWorld
  14. AV-TEST
  15. AV-TEST
  16. القائمة الآمنة
  17. كاسبيرسكي
  18. ز
    البيانات
  19. أكسنتشر
  20. مكافي
  21. مكافي
  22. الأمن الإلكتروني
    مغامرات
  23. كوفاري
  24. كوفاري
  25. الأمن الإلكتروني
    مغامرات
  26. رويترز
  27. الاتجاه
    مجهري
  28. فيريزون
  29. Webroot
  30. فادا
    آمن
  31. سيمانتيك
  32. سيمانتيك
  33. Webroot
  34. سيمانتيك
  35. التحقق من
    نقطة
  36. Webroot
    تقرير التهديد
  37. سيمانتيك
  38. سيمانتيك
  39. اعمال
    اليوم
  40. سيمانتيك,
    مستقل
  41. سيمانتيك
  42. فوربس
  43. ZD
    شبكة
  44. كاسبيرسكي
  45. Kapersky
  46. بي بي سي
  47. صحفي
  48. أفاست
  49. منظمات المجتمع المدني
    عبر الانترنت
  50. كاسبيرسكي
  51. SearchSecurity
  52. موقع يوتيوب
  53. نورتون
  54. منظمات المجتمع المدني
  55. سوفوس
  56. Malwarebytes
  57. فيراكودي
  58. كاسبيرسكي
  59. كومودو
  60. سيسكو