نفوذ بدافزارها به بازی‌های اندرویدی

برای اجرای بازی‌های قدیمی در محیط اندروید، لازم است شبیه‌سازی به منظور پیاده‌سازی و اجرای بازی وجود داشته باشد و مهاجمان، بدافزار را هنگام نصب برنامه در فایل شبیه‌ساز مخفی کرده و رفتاری مخرب را در قالب برنامه‌ای سالم در فروشگاه اندرویدی منتشر می‌کنند.
 
بازی‌های قدیمی کنسول، دسته‌ای از برنامه‌های موجود در فروشگاه‌های اندرویدی هستند که به دلیل خاطره‌انگیز بودن آن‌ها، در بین کاربران اندرویدی طرفداران زیادی دارد. برای اجرای این بازی‌های قدیمی در محیط اندروید لازم است شبیه‌سازی به منظور پیاده‌سازی و اجرای بازی وجود داشته باشد.
 
این فایل شبیه‌ساز اغلب در فایل نصبی برنامه (فایل apk) قرار دارد و پس از نصب، از کاربر خواسته می‌شود تا برنامه شبیه‌ساز را نصب کند. با تایید کاربر، فایل ثانویه شبیه‌ساز روی دستگاه نصب شده و کاربر می‌تواند بازی کنسول را روی دستگاه اندرویدی خود اجرا کند. اما طبق گزارش مرکز ماهر (مدیریت امداد و هماهنگی رخدادهای رایانه‌ای)، همین فرآیند به ظاهر ساده، یکی از ترفندهای مهاجمان برای سواستفاده از دستگاه کاربران و مخفی کردن رفتار مخرب خود است.
 
از آنجا که در اغلب این برنامه‌ها، فایل مربوط به شبیه‌ساز، بدون پسوند apk در پوشه‌های جانبی برنامه اصلی قرار داده شده است، در بررسی‌های امنیتی برنامه، توسط فروشگاه‌های اندرویدی، به وجود چنین فایلی توجه نمی‌شود و فایل شبیه‌ساز مورد بررسی قرار نمی‌گیرد. در مجوزهای نمایش‌ داده‌ شده در فروشگاه‌های اندرویدی نیز، تنها به مجوزهای فایل اولیه اشاره شده و مجوزهایی که شبیه‌ساز از کاربر می‌گیرد، ذکر نمی‌شود. این فرصتی است که مهاجم با استفاده از آن می‌تواند رفتار مخرب موردنظر خود را در این فایل مخفی کرده و بدافزار را در قالب برنامه‌ای سالم در فروشگاه اندرویدی منتشر سازد.
 
علاوه بر این، فایل شبیه‌ساز پس از نصب آیکون خود را مخفی کرده و کاربران عادی قادر به شناسایی و حذف آن نخواهند بود. حتی با حذف برنامه اصلی نیز، فایل شبیه‌ساز حذف نشده و پایگاه ثابتی روی دستگاه قربانی برای مهاجم ایجاد خواهد شد. تاکنون ده‌ها توسعه‌دهنده اقدام به انتشار صدها برنامه‌ی از این دست کرده‌اند که به دلیل گرافیک پایین و عدم جذابیت، این برنامه‌ها در مقایسه با بازی‌های پیشرفته‌تر نتوانسته‌اند کاربران زیادی جذب کنند.
 
رفتار مخرب برنامه‌های شبیه‌ساز به چه نحو است؟
 
رفتار مخرب مربوط به این برنامه‌ها، که عموما ساختاری یکسان و تکراری دارند را می‌توان به سه دسته تقسیم کرد: استفاده از سرویس‌های تبلیغاتی، علاوه بر سرویس‌های تبلیغاتی موجود روی برنامه اصلی، دانلود و نصب برنامه‌های دیگر (بدافزار یا برنامه‌های دارای سرویس‌های ارزش افزوده) و جاسوسی و ارسال اطلاعات کاربر به مهاجم.
 
توسعه‌دهندگان بسیاری اقدام به انتشار برنامه‌هایی برای اجرای بازی‌های قدیمی کنسول، در فروشگاه اندرویدی کرده‌اند. برای اجرای این بازی‌های قدیمی، کافی است خروجی ROM دستگاه‌های قدیمی به برنامه‌هایی تحت عنوان «امولاتور» یا  «شبیه‌ساز» به عنوان ورودی داده شود. توسعه‌دهندگان از این روش استفاده کرده و تعداد زیادی بازی قدیمی را در فروشگاه‌ها منتشر کرده‌اند.
 
برنامه‌های منتشرشده پس از نصب روی گوشی کاربر، از کاربر درخواست نصب شبیه‌ساز می‌کنند تا کاربر بتواند بازی را اجرا کند. کاربر نیز طبیعتا اجازه نصب شبیه‌ساز را داده و بدین‌ترتیب‌ برنامه شبیه‌ساز روی گوشی کاربر نصب می‌شود. تا به این‌جای کار مشکلی وجود ندارد اما مشکل اینجاست که برنامه‌های شبیه‌ساز نصب‌شده، همگی توسط توسعه‌دهندگان ثانویه تغییر یافته‌اند و پس از نصب مخفی می‌شوند و حتی با حذف برنامه بازی اصلی از روی گوشی، شبیه‌سازها حذف‌ نمی‌شوند. همچنین شبیه‌سازها اکثرا اقدام به انجام اعمالی خارج از چارچوب خود می‌کنند و اعمال مخربی به دور از چشم کاربر انجام می‌دهند.
 
چه سوءاستفاده‌هایی می‌شود؟
 
برنامه‌های اصلی و هم‌چنین شبیه‌سازها اکثرا از سرویس‌های تبلیغاتی مختلفی بر بستر خدمات پوشه، چشمک، GCM، FireBase، OneSignal و غیره استفاده می‌کنند. برنامه‌های اصلی صرفا از قابلیت ارسال هشدار این سرویس‌ها استفاده می‌کنند اما شبیه‌سازها، به دور از چشم  بررسی‌کنندگان برنامه‌های فروشگاه‌ها، از این سرویس‌ها برای اهدافی مانند باز کردن صفحه ارسال پیامک با متن و شماره مقصد، باز کرده صفحه تماس با یک شماره، باز کردن صفحه یک برنامه در فروشگاه‌های اندرویدی، نمایش انواع دیالوگ‌های تبلیغاتی، تبلیغاتی صوتی و حتی ویدیوئی، باز کردن لینک در مرورگر، باز کردن لینک در برنامه‌های مختلف اینستاگرام، تلگرام (رسمی و غیررسمی) و پیشنهاد عضورت کاربر در کانال یا گروه و نمایش تبلیغات تمام‌صفحه استفاده می‌کنند.
 
برخی برنامه‌های شبیه‌ساز دسترسی‌های حساسی مانند دسترسی به اکانت‌های روی گوشی، موقعیت مکانی گوشی و دسترسی به اطلاعات وضعیت گوشی را درخواست و آیکون خود را مخفی می‌کنند. سپس در پس‌زمینه اقدام به سرقت اطلاعات کاربران می‌کنند. برنامه اطلاعات مختلفی را به سرورهای خود ارسال می‌کند. از جمله اطلاعات حساس می‌توان به اطلاعات طول و عرض جغرافیایی گوشی، آدرس آی‌پی کاربر، IMEI گوشی، نسخه سیستم عامل، نام کاربری حساب‌های کاربری گوگل روی گوشی اشاره کرد.
 
یکی دیگر از اقدامات مشاهده شده‌ در برخی شبیه‌سازها، دانلود و نصب برنامه‌های دیگر است. برنامه‌های ثانویه دانلود شده انواع مختلفی دارند از جمله بدافزارهایی که به صورت خودکار کاربر را عضو سرویس ارزش افزوده می‌کنند، برنامه‌هایی که برای استفاده از آن‌ها باید عضو سرویس ارزش افزوده شد و یا برنامه‌های فروشگاه‌های اندرویدی که توسط توسعه ‌دهنده، سفارش تبلیغ آن‌ها داده شده است.

گسترش بدافزار استخراج ارز دیجیتال در خاورمیانه

مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای نسبت به گسترش یک نمونه از بدافزار استخراج ارز دیجیتال در خاورمیانه هشدار داد و اعلام کرد: ایران در رتبه دوم این آلودگی سایبری قرار دارد.
 
به گزارش مرکز ماهر، نسخه جدید ‫اکسپلویت EternalBlue در حال گسترش بوده و کارشناسان امنیتی جهان مشاهده کرده اند که این بدافزار اقدام به نصب نسخه جدید بدافزار استخراج رمز ارز ‫NRSMiner نیز می‌کند.
 
اکسپلویت EternalBlue یکی از ابزارهای جاسوسی سازمان امنیت ملی امریکا (NSA) است که توسط گروه دلالان سایه افشا شد و در حمله باج‌افزاری واناکرای نقش اصلی را بازی می‌کرد. این اکسپلویت پروتکل SMB نسخه ۱ را که نسخه پرطرفداری بین هکرها است هدف قرار می‌دهد.
 
بررسی‌های شرکت امنیتی F-Secure نشان می‌دهد که جدیدترین نسخه بدافزار NRSMiner از اواسط ماه نوامبر شروع به توزیع کرده و با استفاده از اکسپلویت EternalBlue در کامپیوترهای آسیب‌پذیر در یک شبکه محلی توزیع می‌شود. این بدافزار بیشتر در آسیا توزیع شده و بعد از ویتنام که ۵۴ درصد این آلودگی را به خود اختصاص داده، کشور ایران رتبه دوم آلودگی به این بدافزار را با بیش از ۱۶ درصد دارد.
 
این بدافزار نسخه‌های قبلی خود را نیز با استفاده از دانلود ماژول‌های جدید و پاک کردن فایل‌های قدیمی به‌روز کرده است. این بدافزار به صورت چندنخی اجرا می‌شود تا بتواند همزمان قابلیت‌های مختلفی مانند استخراج رمزارز و فشرده‌سازی اطلاعات را انجام دهد.
 
این بدافزار بقیه تجهیزات محلی در دسترس را اسکن کرده و اگر پورت TCP شماره ۴۴۵ آن‌ها در دسترس باشد، روی آن اکسپلویت EternalBlue را اجرا کرده و در صورت اجرای موفق درب پشتی DoublePulsar را روی سیستم قربانی جدید نصب می‌کند.
 
این بدافزار از استخراج کننده رمزارز XMRig برای استخراج رمزارز استفاده می‌کند.
 
کاربرانی که به‌روزرسانی‌های مایکروسافت برای جلوگیری از حملات واناکرای را نصب کرده باشند از این طریق آلوده نمی‌شوند. اگر این وصله‌ها را به هر دلیلی نمی‌توانید نصب کنید، توصیه می‌شود که هرچه زودتر پروتکل SMB نسخه ۱ را غیرفعال کنید.

فیشینگ و بدافزارها بلای جان امریکای لاتین

با وجود تلاش‌ها برای افزایش امنیت سایبری در جهان، میزان حملات هکری روبه افزایش است و یکی از مناطقی که بشدت تحت تأثیر چنین حملاتی قرار گرفته، امریکای لاتین است به صورتی که مؤسسات مختلف پیش‌بینی کرده‌اند هزینه سالانه حمله‌های سایبری در امریکای لاتین به 90میلیارد دلار می‌رسد. همچنین باید گفت که فیشینگ و بدافزارها متهمان ردیف اول حمله‌های سایبری در این منطقه محسوب می‌شوند.
 
آموزش برای افزایش امنیت سایبری
منطقه امریکای لاتین (LATAM) از نظر جغرافیایی پهنه‌ای گسترده و متنوع دارد و از مرزهای شمالی مکزیک تا مرزهای جنوبی امریکای جنوبی را شامل می‌شود.
ازسوی دیگر این منطقه یکی از مناطق جهان محسوب می‌شود که بیشترین رشد تعداد کاربر اینترنت را دارد به گونه‌ای که در حال حاضر تعداد کاربران اینترنت در این منطقه از تعداد کاربران در امریکای شمالی نیز بیشتر است. البته این تنها شاخص دنیای فناوری نیست که در این منطقه رو به رشد است و شاهد افزایش ضریب نفوذ کاربران تلفن همراه، دوستداران و علاقه مندان اقتصاد دیجیتال و... نیز هستیم. با توجه به اینکه در چند سال گذشته تعداد زیادی ازمردم امریکای لاتین آنلاین شده‌اند، طبیعی است که کشوری با این سرعت رشد در زمینه ضریب نفوذ اینترنت، کاربر تلفن همراه و...، طعمه خوبی برای هکرها و مجرمان سایبری باشد.
در این منطقه شاهد روند رو به رشد حملات سایبری هستیم و تنها در سال 2018 امریکای لاتین با یک میلیارد حمله بدافزاری مواجه بوده است. آنچه مسلم است امریکای لاتین قدم‌هایی استوار به سوی تحول دیجیتال برداشته تا در بازار اقتصاد جهان بتواند سر پا باقی بماند ولی این تحول دیجیتال بدون توجه ویژه به امنیت سایبری، غیرممکن است. به همین دلیل هم شرکت سیسکو به‌دنبال راهی است تا فضای سایبری امریکای لاتین را امن‌تر کند و در همین راستا آکادمی سیسکو با نام Cisco Networking Academy در یک سال گذشته از چندین دانشگاه و 3هزار و 800 راهنما و مربی کمک گرفته است تا مهارت‌های امنیت سایبری را به کاربران فعال در امریکای لاتین آموزش دهد. البته باید گفت که این آموزش‌ها مورد توجه کاربران امریکای لاتین قرار گرفته و اکنون حدود 450هزار نفر در این آموزش مجازی ثبت‌نام کرده و در حال آموزش هستند. همچنین تاکنون 1.6میلیون نفر در این آکادمی مجازی آموزش دیده‌اند تا کمتر در دام هکرها گیر بیفتند.
 
آرژانتین ناامن‌ترین کشور
یکی از مؤسساتی که تاکنون مطالعات دقیقی در منطقه امریکای لاتین انجام داده، کسپرسکی(Kaspersky) است. مطابق تحقیقات این مؤسسه، در سال 2018 امریکای لاتین با یک میلیارد حمله بدافزاری مواجه بوده است که این رقم نسبت به سال 2017 میلادی افزایشی 14.5درصدی را نشان می‌دهد. این مطالعات نشان می‌دهد امریکای لاتین به طور متوسط روزانه هدف 3.7میلیون حمله بدافزاری قرار می‌گیرد و این رقم، سالانه به یک میلیارد حمله هکری می‌رسد.  این گزارش همچنین نشان می‌دهد که در میان کشورهای امریکای لاتین، بیش از همه آرژانتین هدف این حملات بدافزاری قرار دارد تا آنجا که در سال 2018 میلادی، میزان حملات بدافزاری در این کشور افزایش 62درصدی داشته است. پس از آرژانتین نیز کشور پرو با افزایش 39درصدی میزان حملات سایبری بدافزاری جای گرفته و مکزیک هم با افزایش 35درصدی این حمله‌های هکری بدافزاری در رتبه سوم قرار دارد.
طبق گزارش کسپرسکی، در امریکای لاتین علاوه بر حملات بدافزاری، شاهد افزایش چشمگیر میزان حملات فیشینگ(Phishing) نیز هستیم.(فیشینگ به تلاش برای به دست آوردن اطلاعاتی مانند نام کاربری، گذرواژه، اطلاعات حساب بانکی و... از طریق جعل یک وب‌سایت، آدرس ایمیل و... گفته می‌شود). این تحقیقات همچنین نشان می‌دهد در منطقه امریکای لاتین، روزانه 192هزار حمله فیشینگ صورت می‌گیرد که این رقم در مقایسه با سال 2017 میلادی، افزایشی 115درصدی را نشان می‌دهد. اما کدام کشورهای این منطقه بیشترین ضربه را از حملات فیشینگ خورده اند؟ در پاسخ باید گفت مطالعات کسپرسکی نشان می‌دهد مکزیک در میان کشورهای امریکای لاتین بیشترین صدمه را از حملات هکری فیشینگ در سال 2018 دیده و در صدر جدول پرخطرهای امریکای لاتین جای گرفته است. با اینکه کل منطقه با افزایش 115درصدی میزان حملات فیشینگ در سال 2018 مواجه بوده ولی این رقم برای مکزیک به 120درصد می‌رسد. پس از آن نیز کلمبیا با 118درصد افزایش حملات فیشینگ جای گرفته و برزیل با افزایش 110درصدی در زمینه وقوع حملات فیشینگ در رتبه سوم قرار دارد.
 
مؤسسات مالی در تیررس هکرها
امروزه اینترنت اشیا(IOT) زندگی شهروندان امریکای لاتین را راحت‌تر کرده اما امنیت سایبری همچنان در صدر نگرانی‌ها قرار دارد. از پاناما تا ریودوژانیرو، همه شهرهای امریکای لاتین از اینترنت اشیا برای توسعه زندگی بهره می‌گیرند و سنسورها اکنون هرگونه نشت گاز را قبل از اینکه به مرحله خطرناک برسد هشدار می‌دهند. تکنولوژی هوشمند در بیشتر نقاط این منطقه دیده می‌شود و سازمان‌های شهری می‌توانند مردم را از وضعیت ترافیک، وضعیت آب و هوا یا احتمال وقوع طوفان، سیل و... مطلع کنند ولی هرچه سنسورها و وسایل بیشتری به اینترنت متصل می‌شود، مجرمان سایبری بیشتری نیز فرصت برای حمله هکری پیدا می‌کنند. به همین دلیل هم تأمین امنیت سایبری چنین فضایی از اهمیت بالایی برخوردار است.
با وجود اهمیت بالای تأمین امنیت سایبری اینترنت اشیا، دغدغه اصلی در امریکای لاتین به این موضوع مربوط نیست بلکه این مؤسسات مالی و بانک‌ها هستند که بیش از همه برای مجرمان سایبری جذابیت دارند.
 سیسکو در گزارش سال 2018 خود عنوان کرده است که در سال 2017 حدود 42 درصد از همه سازمان‌ها این نوع از حمله هکری را تجربه کرده‌اند. مطابق گزارش کسپرسکی، سال 2018 بیش از نیمی از همه حمله‌های هکری سال 2017 یعنی 53درصد آن مؤسسات مالی و بانک‌ها را نشانه رفته‌اند.
یکی دیگر از مؤسساتی که در این زمینه به مطالعه پرداخته، مؤسسه امریکایی OAS است. گزارش این مؤسسه نشان می‌دهد که در سال 2018، یکی از هر سه بانک فعال در امریکای لاتین قربانی حداقل یک حمله سایبری موفقیت‌آمیز بوده‌اند این درحالی است که 92درصد بانک‌های این منطقه هدف حملات هکری موفقیت‌آمیز یا ناموفق قرار داشته‌اند و البته 65درصد بانک‌های بزرگ، هدف حملات سایبری موفقیت‌آمیز بوده‌اند. اما دلیل این امنیت سایبری پایین چیست؟ محققان این مؤسسه معتقدند که بسیاری از بانک‌های امریکای لاتین از هوش مصنوعی و ابزار کنترل مناسب بهره نمی‌گیرند.
اما بانک‌ها و مؤسسات مالی امریکای لاتین بیشتر هدف چه حمله‌های سایبری قرار دارند؟ در پاسخ باید گفت که در این زمینه، انگشت اتهام به سوی حملات بدافزاری و فیشینگ نشانه رفته است. بتازگی گزارشی منتشر شده است که نشان می‌دهد در برزیل بیش از 2هزار کاربر تلفن همراه که کارهای بانکی خود را ازطریق گوشی انجام می‌دادند به طور ناخواسته یک بدافزار و تروجان مبتنی بر سیستم عامل اندروید را از گوگل پلی دانلود کرده‌اند که کنترل گوشی آنها را در دست می‌گیرد و می‌تواند اطلاعات محرمانه و شخصی آنها را به سرقت ببرد. این بدافزار با نام Android.BankBot.495.origin به Bradescoدومین بانک خصوصی بزرگ این کشور حمله کرده و به سایر اپلیکیشن‌ها ازجمله اوبر، نتفلیکس و توئیتر هم راه پیدا کرده است و کاربران را فریب داده تا اطلاعات شان را به سرقت ببرد.
در یک گزارش دیگر مشخص شده است یکی دیگر از بانک‌های برزیل که اطلاعات بیش از 20هزار مشتری آن به سرقت رفته، بانک Inter است که مجبور شد جریمه‌ای 382هزار دلاری بابت بی‌توجهی به امنیت سایبری این بانک پرداخت کند.
اما چرا میزان حملات به سیستم بانکداری موبایلی امریکای لاتین به این میزان بالاست؟ گزارش مؤسسه Cybercrime Report نشان می‌دهد رشد ضریب نفوذ تلفن همراه در این منطقه سبب شده است تا 4عدد از هر 10 تراکنشی که در این منطقه انجام می‌گیرد از طریق گوشی‌های هوشمند صورت بگیرد که البته این رقم در مکزیک بیشتر است و این رقم به 5مورد از هر 10 تراکنش می‌رسد. در این منطقه همچنین برخی کاربران همه تراکنش‌های بانکی خود را از طریق تلفن همراه انجام می‌دهند و از کامپیوتر فاصله گرفته‌اند. ازسوی دیگر بانک‌ها هم به سوی بانکداری الکترونیکی رفته‌اند و به کاربران اجازه می‌دهند تا کارهای بانکی خود را روی شبکه‌های اجتماعی مختلف از جمله واتس اپ، انجام دهند.
با توجه به این موارد، نگرانی‌ها در حوزه بانکی و مالی افزایش یافته است و مؤسسات مالی نگران هستند. گفتنی است که در امریکای لاتین بیش از هزار شرکت فین تک فعالیت دارند که بخش زیادی از آن در برزیل قرار دارد و تاکنون بیش از 300میلیون دلار در این مؤسسات مالی سرمایه‌گذاری شده است. همچنین پیش‌بینی می‌شود در 10سال آینده فین تک‌های موجود در برزیل درآمدی 25میلیارد دلاری داشته باشند. درواقع برزیل بزرگترین اقتصاد دیجیتال را در منطقه امریکای لاتین دارد و به همین دلیل تلاش‌ها برای افزایش امنیت سایبری این منطقه ادامه دارد.

بدافزاری که انتشار روزنامه ها را متوقف کرد

حمله یک بدافزار باعث شد انتشار برخی روزنامه ها در امریکا در روز شنبه به حالت تعلیق درآید. از جمله این روزنامه ها می توان به وال استریت ژورنال و لس آنجلس تایمز اشاره کرد.
 
به گزارش سی نت، بدافزار یادشده به سیستم های رایانه ای شرکت انتشاراتی تریبون پابلیشینگ در جنوب کالیفرنیا حمله کرده است.
 
حمله یادشده شنبه شب رخ داده است و به همین علت روزنامه های مذکور و برخی روزنامه های دیگر برای انتشار با مشکلات جدی مواجه شدند.
 
این بدافزار توانست بعد از حمله تمامی سیستم های حیاتی مورد نیاز برای انتشار روزنامه ها را مختل کند و لذا چاپ و توزیع دو روزنامه ذکر شده و همین طور روزنامه نیویورک تایمز با تاخیر انجام شد.
 
علیرغم تلاش های انجام شده گروه های فنی بدافزار یادشده هنوز به طور کامل از سیستم های رایانه ای حذف نشده است و تلاش برای حل مشکل به طور قطعی ادامه دارد.
 
در سال های اخیر بدافزارهای مختلف مشکلات مهمی را برای بیمارستان ها، بانک ها و نهادهای دولتی ایجاد کرده اند و این بار نشریات چاپی هدف حملات بدافزاری بوده اند. عامل طراحی و انتشار این بدافزار هنوز شناسایی نشده است.

گسترش شدید بدافزار استخراج مخفیانه ارزهای دیجیتال در خاورمیانه

به گزارش بلومبرگ در تاریخ ۱۴ دسامبر، کریپتوجکینگ (Cryptoacking)،حمله‌ای که در آن به‌طور غیرمجاز از سخت‌افزار شخص دیگری برای انجام عمل استخراج (ماینینگ) ارز دیجیتال سو‌ءاستفاده می‌شود، به یکی از بزرگ‌ترین تهدیدها در بسیاری از نقاط جهان تبدیل شده است.
 
طبق تحقیقات شرکت امنیتی کسپرسکی لب، حمله استخراج مخفیانه ارزهای دیجیتال در برخی مناطق از جمله خاورمیانه، ترکیه و افریقا، از حمله‌ با باج‌افزار پیشی گرفته است. بر اساس داده‌های جمع‌آوری‌شده توسط کسپرسکی، در افغانستان و اتیوپی بیش از یکی از چهار بدافزار شناسایی‌شده، ماینر ارز دیجیتال هستند.
 
به نقل از بلومبرگ، تحقیقات کسپرسکی نشان می‌دهد که حملات ماینینگ ارزهای دیجیتال در این منطقه تقریباً چهار برابر شده است. میزان این حملات از ۳.۵ میلیون در سال ۲۰۱۷ به ۱۳ میلیون در سال جاری افزایش یافته است. همچنین، طبق گزارشات به دست آمده، کسپرسکی مدعی است که کریپتوجکینگ، با توجه به افزایش استفاده از ارزهای دیجیتال، احتمالاً ادامه خواهد یافت.
 
طبق گزارش منتشرشده از کسپرسکی در ماه نوامبر، گسترش کریپتوجکینگ در مقایسه با باج‌افزار احتمالاً به این دلیل است که مردم بازارهای درحال‌توسعه، اشتیاقی به پرداخت باج ندارند.
 
نه‌تنها رایانه‌ها بلکه تلفن‌های هوشمند نیز مورد حمله‌ی نرم‌افزار ماینینگ غیرمجاز قرار می‌گیرند. از سال ۲۰۱۶-۲۰۱۷ تا سال ۲۰۱۷-۲۰۱۸ این نوع حملات به میزان ۹.۵ درصد افزایش یافته‌اند.
 
 
فابیو اسولینی، محقق ارشد امنیت شرکت کسپرسکی به بلومبرگ گفت: مجرمان فضای امنیتی در حال روی آوردن به مناطق خاورمیانه، ترکیه و افریقا هستند. حملات مخرب ماینینگ ارزهای دیجیتال در مرکز توجه این مجرمان قرار دارد.
 
اسولینی همچنین اذعان داشت: این‌گونه حملات به‌طور قابل‌توجهی در حال محبوب شدن هستند، زیرا کمتر از حملات باج‌افزار جلب‌توجه می‌کنند.
 
البته هنوز این نوع بدافزار در حد جهانی محبوب نشده است. به گفته کسپرسکی، به عنوان مثال محبوبیت این بدافزار امسال در زامبیا ۱۵ درصد و در ازبکستان ۱۱ درصد کاهش داشته است.
 
در پایان این گزارش آمده است: سال گذشته، پرسیدیم معیارهای مجرمان فضای مجازی کدامند؟ امروز، دیگر این سؤال مطرح نیست. تعداد ماینرها در سراسر جهان گسترش خواهد یافت و افراد بیشتری را جذب خواهد کرد.
 
حمله‌ی کریپتوجکینگ، تنها راه سوء استفاده از ارز دیجیتال برای مجرمان فضای اینترنتی نیست. طبق گزارش کوین تلگراف در ماه اکتبر، کاربران بازی محبوب فورتنایت موردحمله‌ی بدافزاری قرار گرفتند که آدرس‌های (کلید خصوصی) کیف پول بیت کوین (BTC) آن‌ها را می‌دزدید.
 
تنها اشخاص نیستند که باهدف کسب سود مالی دست به چنین اقداماتی می‌زنند، بلکه بر اساس گزارش یک شرکت امنیت فضای مجازی چینی، هکرهای تحت فرمان دولت کره شمالی مبالغ زیادی از صرافی‌های ارز دیجیتال به سرقت برده‌اند.

ویندوز می‌تواند احتمال نفوذ بدافزار به رایانه را حدس بزند؟

مایکروسافت قصد دارد با یک سرمایه‌گذاری ۲۵ هزار دلاری به الگوریتمی مبتنی بر هوش مصنوعی دست پیدا کند که قادر خواهد بود احتمال آلوده شدن ویندوز کاربران به بدافزار را پیش‌بینی کند.
 
این روزها که فناوری‌های نوینی همچون هوش مصنوعی و یادگیری ماشینی توسط غول‌های تکنولوژی و شرکت های فعال در این حوزه از استقبال و محبوبیت خاص و بسزایی برخوردار شده است، به نظر می‌رسد که قرار است وارد حوزه افزایش امنیت سایبری نیز شده و به کاربران رایانه‌های شخصی و موبایل این امکان را بدهد تا در برابر نفوذ بدافزار و ویروس‌های رایانه‌ای مقاومت بیشتری داشته باشند و قربانی حملات سایبری و سرقت اطلاعات خصوصی نشوند.
 
 حالا تازه‌ترین گزارش‌های منتشر شده در زد دی نت حاکی از آن است که مایکروسافت قصد دارد با توسعه فناوری هوش مصنوعی و بکارگیری آن به سیستم عامل ویندوز در رایانه‌های شخصی اجازه پیش بینی برای حملات سایبری و بدافزاری را بدهد.
 
کارشناسان و تحلیلگران برآورد کرده‌اند این پروژه در صورت موفقیت، قادر خواهد بود به میزان قابل توجهی آمار حملات سایبری و بدافزاری به رایانه‌های شخصی میلیون‌ها کاربر در جهان را کاهش دهد و به حفاظت بیشتر از اطلاعات شخصی و محرمانه ای که هر ساله از میلیون ها قربانی در سراسر جهان به سرقت می رود، کمک بسزایی خواهد کرد.
 
طبق گزارش‌های منتشر شده، آمار حملات سایبری و هک در سال ۲۰۱۷ به اوج خود رسیده است و برآوردها نیز حاکی از آن است که رکورد حملات سایبری در سال آینده میلادی ۲۰۱۸ شکسته خواهد شد.
 
بدافزارها، باج ‌افزارها و حملات DDOS از جمله تهدیدهای امنیتی بودند که از سال ۲۰۱۶ کاربران فضای مجازی را در معرض خطر حملات سایبری قرار داده اند و موجب لو رفتن اطلاعات شخصی و محرمانه آنها شده است.
 
همانطور که در اخبار گذشته اشاره شده است، سالانه شرکت‌ها و سازمان‌های دولتی و خصوصی بزرگی در سراسر جهان متحمل خسارات و آسیب‌های جبران ناپذیری می‌شوند که از جمله مهم ترین آنها می‌توان به حمله سایبری به شرکت مالی اکوئیفاکس در آمریکا، سازمان بهداشت و سلامت در انگلستان، وزارت‌ خانه های بسیاری از کشورها اشاره کرد.
 
بنابراین می‌توان گفت خطر حملات سایبری در کمین تمامی افراد، کاربران و شرکت‌های کوچک و بزرگ در جهان است و دیگر نمی‌توان ادعا کرد که کسی از گزند و خطرات حملات سایبری در امان است.
 
مایکروسافت، بعنوان شرکت توسعه دهنده سیستم عامل ویندوز به نظر می رسد با اتخاذ این تصمیم قصد دارد امنیت سایبری ویندوز بعنوان محبوب ترین سیستم عامل رایانه در جهان را افزایش دهد و در این زمینه نیز می خواهد ۲۵ هزار میلیارد دلار هزینه و سرمایه گذاری کند تا به الگوریتم مبتنی بر هوش مصنوعی جدیدی دست پیدا کند تا در صورت نفوذ هرگونه بدافزار بالافاصله با آن مقابله کند.