سه تهدید مهم امنیت سایبری

باج‌افزارها، حملات DDOS‌ و استفاده از اخبار جعلی، از تهدیدهای امنیتی هستند که از سال ۲۰۱۶ کاربران فضای مجازی را مورد حمله قرار داده و از جمله مهم‌ترین تهدیدات جدید نیز به شمار می‌روند.
 
نقض داده‌های عظیم و حملات بدافزار در سال جاری میلادی قابل توجه بوده و مهم نیست که کلاهبردارها از چه نوع شیوه‌ای برای این کار استفاده می‌کنند. سه نوع تهدید امنیت سایبری مهم در سال ۲۰۱۷ مطرح شده است.
 
باج‌افزارها
یکی از تهدیدات امنیت سایبری در سال ۲۰۱۶، باج‌افزارها بوده و در سال ۲۰۱۷ نیز نمونه زیادی از آنها مشاهده شد. باج‌افزار موضوع جدیدی نیست و تقریبا از زمانی‌ که ویروسی به نام Cryptolocker  در اواخر سال ۲۰۱۳ انتشار یافت، هنوز هم یک تهدید جدی به شمار می‌رود و هر سال نیز بدتر می‌شود.
 
باج‌افزار فایل‌ها را رمزگذاری می‌کند به همین دلیل قادر به باز کردن آنها نیستیم و تنها راه برای برگشت آنها پرداخت باج است که این خود به مسئله‌ای جدی و مهم تبدیل شده که FBI  از قربانیان خود می‌خواهد تا به آنها در ردیابی کلاهبرداران کمک کند.
 
باج‌افزار برای کامپیوترهای شخصی فقط یک نگرانی نیست، بلکه فایل‌ها را روی شبکه قفل می‌کند و به این معناست که آلودگی ممکن است به تمام کامپیوترها نفوذ پیدا کند. همچنین، ممکن است به گوشی‌های هوشمند و تبلت‌ها نیز از طریق یک متن مخرب، ایمیل یا اپلیکیشن آلوده انتقال یابد.
 
حملات DDOS
عرصه جدید حملات سایبری پیش روی ما قرار دارد. دستگاه‌هایی مانند پرینترها، دستگاه‌های ویدئویی دیجیتال، وب‌کم‌ها، ترموستات و مسیریاب‌ها که به عنوان حملات Distributed-Danial-of-Service  یا DDOS در مقابل وب‌سایت‌ها محسوب می‌شوند.
 
در حملات DDOS، وب‌سایت با هجوم درخواست‌هایی از میلیون‌ها دستگاه متصل به هم روبرو می‌شود و این حملات قبلاً از کامپیوترهای در معرض خطر و ابزارهای متحرکی مانند موبایل‌ها موسوم به بات‌نت شکل پیدا کرده است. با وجود این، حملات اخیر DDOS  روی یک وب‌سایت، وبلاگ‌نویس امنیتی میزبان وب‌سایت فرانسوی نشان داد که این کامپیوترها نیستند که تنها به عنوان بات‌نت به کار می‌روند. حتی اینترنت دستگاه‌های IOT، جزئی از این ابزارها محسوب می‌شوند.
 
طبق اطلاعات گزارشی که در وب‌سایت پلیس فتا منتشر شده، این بدان معناست که مسیریاب‌ها، پرینترها، DVR ها، جعبه کابل‌ها، دستگاه‌های هوشمند متصل از جمله لامپ‌ها و قفل هوشمند Wi-Fi  بدون امنیت در معرض ربوده شدن قرار دارند و بدون اطلاع مالک ممکن است مورد حمله  قرار بگیرند. به منظور مطلع نشدن به دستگاه‌های در معرض خطر، مجموعه‌ای از داده‌ها برای حمله، ارسال می‌شود و آنچه که پیش روی ما است محور حمله DDOS  است.
 
جعل
اخبار جعلی همچون Wildfire  در اینترنت در سال ۲۰۱۶  زیاد وجود داشتند. این کار در پیش بردن انتخابات ریاست جمهوری آمریکا نیز تأثیر زیادی داشته است. جرایم سایبری، وب‌سایت‌های جعلی را نیز شامل می‌شوند، که به عمل جعلی موسوم است. آنچه کلاهبرداران انجام می‌دهند، امنیت بخشیدن به URL  هاست که به نوع واقعی آن مشابه‌اند.
 
برای مثال به جای youtub.com، URL  سایت yoootube.com  را ایجاد می‌کنند که فرد آن را با شکل واقعی‌اش اشتباه فرض می‌کند، آنها به دنبال قربانیانی هستند که آدرس سایت نادرست را تایپ کرده و در نتیجه، آنها را به سایت جعلی هدایت می‌کنند.

بدافزار باج خواه به ال جی حمله کرد

یک بدافزار مشابه ویروس واناکری به مراکز خدمت رسانی یک شرکت فناوری در کره جنوبی حمله کرده است.
یک بد افزار باج خواه به شرکت ال جی حمله کرده است. درهمین راستا کارشناسان هشدار داده اند، این امر احتمالا آغاز یک حمله دیگر ویروس واناکری باشد.
 
 سازمان امنیت کره جنوبی اعلام کرد کد ویروسی که در مراکز خدمات ال جی الکترونیکز به کاربرده شده با کد ویروس واناکری یکسان است.
 
منابع مختلف اعلام کرده اند، این مشکل نخست در کیوسک های سلف سرویس این شرکت ردیابی شده است.
 
این درحالی است که روز دوشنبه گذشته کاربران  کیوسک های سلف سرویس در کره جنوبی از بروز مشکلی در عملکرد این کیوسک ها خبر دادند.
 
 کیوسک های مذکور در مرحله اول تعطیل شدند اما اکنون پس از آپدیت های امنیتی فعالیت خود را آغاز کرده اند.
 
 به گفته سخنگوی ال جی یک بدافزار باج  خواه عامل این مشکل بوده است.
 
 البته تاکنون هیچ یک از اطلاعات رمزگذاری شده، افشا نشده  و هکرها نیز درخواست پول نکرده اند.  

کلید اصلی رمزنگاری باج افزار Petya منتشر شد

کلید اصلی رمزنگاری نسخه اصلی باج افزار Petya توسط سازنده آن انتشار یافت.
توسط این کلید، فایل‌های خاصی که در سیستم عامل قربانیان مورد هدف قرار گرفته و رمزنگاری شده، بدون پرداخت هیچ گونه هزینه ای قابل بازگشت است. اما توجه داشته باشید که بین باج افزارهای Petya و NotPetya تفاوت وجود دارد.
 
NotPetya باج افزار بسیار مخربی است که با نام های دیگری همچون ExPetr و یا Eternal Petya هم شناخته می شود و در طول ماه گذشته میلادی، به هدف های مشخصی در کشور اوکراین و بخشی از اروپا حمله کرده بود.
 
باج افزار Petya دارای سه نسخه است که به بسیاری از سیستم ها در نقاط مختلف دنیا حمله کرده است. در حال حاضر، نویسنده این باج افزار با نام مستعار Janus برای نسخه اصلی آن Master Key جهت رمزگشایی فایل های رمزشده توسط این باج افزار را در اختیار عموم قرار داده است.
 
  بر اساس توضیحاتی که محققین امنیت سایبری اعلام کردند، قربانیانی که با نسخه اول این باج افزار موسوم به Red Petya آلوده شده اند، همچنین قربانیانی که با نسخه دوم این باج افزار موسوم به Green Petya آلوده شده اند و همچنین قربانیانی که با باج افزار GoldenPetya آلوده شده اند می توانند از این کلید جهت بازگردانی فایلهای رمز شده خود استفاده کنند.
 
صحت این کلید رمزگشایی توسط محقق مرکز امنیت سایبری Independent Polish Information Security که با نام @hasherezade در توییتر فعالیت می‌کند، تایید شده است. نویسنده این باج افزار، این کلید را به صورت یک فایل رمزنگاری شده بر روی سایت ذخیره فایل معروف mega.co.nz قرار داده است.

بدافزار اندرویدی ۱۴ میلیون گوشی را در سراسر جهان آلوده کرد

یک شرکت امنیتی از شناسایی بدافزار «کپی کت» خبر داده که ۱۴ میلیون گوشی را در سراسر جهان آلوده کرده است. حدود نیمی از این گوشی ها در قاره آسیا هستند.
شرکت امنیتی چک پوینت که موفق به شناسایی این بدافزار شده، می گوید این بدافزار بعد از نصب، گوشی های هوشمند را روت کرده و از این طریق قادر به دستکاری کدهای سیستم عامل اندروید و برنامه های نصب شده بر روی آن خواهد بود.
 
بررسی های چک پوینت از روت شدن ۸ میلیون گوشی توسط بدافزار کپی کت خبر می دهد. این بدافزار مالکان گوشی های هوشمند را مجبور به مشاهده آگهی های تبلیغاتی نیز می کند. این کار درآمد قابل توجهی را به جیب طراحان این بدافزار سرازیر کرده است.
 
بدافزار کپی کت خود را در درون تعداد زیادی از برنامه های محبوب اندرویدی مخفی کرده و از این طریق به طور گسترده توزیع شده است. البته هیچ یک از برنامه های موجود در فروشگاه رسمی گوگل موسوم به پلی استور آلوده به کپی کت نبوده اند.
 
کپی کت برای انتشار گسترده از ۵ حفره امنیتی در اندروید که گوگل قبلا برای رفع آنها اقدام کرده بهره می گیرد. لذا بهتر است کاربران برای حل این مشکل از نسخه های جدیدتر سیستم عامل اندروید که از سال ۲۰۱۶ به بعد عرضه شده اند، استفاده کنند.
 
گفتنی است برنامه های مخرب متعددی توسط این بدافزار بر روی ۴.۹ میلیون گوشی هوشمند نصب شده اند و مالکان ۳.۸ میلیون گوشی به همین علت مجبور به مشاهده تبلیغات مزاحم شده اند.

عامل اصلی حملات باج افزار «پتیا» تحت پیگرد قانونی قرار گرفت

شرکت اوکراینی که با سهل انگاری خود سهم عمده ای در موفقیت حملات باج افزار پتیا در اوکراین داشت، شناسایی شده و قرار است تحت پیگرد قضایی قرار بگیرد.
 
هفته گذشته باج افزار پتیا با قفل کردن و تخریب فایل های ذخیره شده بر روی هزاران رایانه در کشورهای شرق اروپا و به خصوص اوکراین جنجال گسترده ای به راه انداخت.
 
تلاش ها برای شناسایی عوامل اصلی موفقیت پتیا در کشور اوکراین در روزهای اخیر به طور فشرده در جریان بوده تا سرانجام یک محقق امنیتی به نام جاناتان نیکولز موفق به شناسایی آسیب پذیری خطرناکی در سرورهای به روزرسان یک شرکت نرم افزاری اوکراینی به نام MeDoc شد. این شرکت مرکز و عامل اصلی حملات گسترده پتیا در اوکراین بوده است.
 
محققان می گویند بسیاری از موارد اولیه آلودگی به باج افزار پتیا در اوکراین به علت به روزرسانی های آلوده و مسمومی بوده که از طرف شرکت یادشده صورت گرفته است. این فایل های به روزرسان آلوده به باج افزار توسط کاربران زیادی بر روی رایانه هایشان نصب شدند و مشکلات زیادی ایجاد کردند.
 
ضعف امنیتی شدید سرورهای این شرکت باعث شد تا فایل های به روزرسان آلوده با دخالت عوامل طراح باج افزار پتیا به طور گسترده برای کاربران بی اطلاع ارسال شوند.

باج افزار واناکرای کارخانه هوندا در ژاپن را به تعطیلی کشاند

هوندا موتور اعلام کرده که فعالیت کارخانه‌ی این کمپانی در کشور ژاپن به دلیل باج افزار واناکرای یک روز متوقف شده است.
 
هوندا موتور امروز اعلام کرد که فعالیت کارخانه‌ی خود در کشور ژاپن را به دلیل باج افزار واناکرای برای یک روز متوقف کرده است. واناکرای ماه گذشته‌ی میلادی در سطح جهان شمار بسیار زیادی از رایانه‌های شخصی را مورد حمله قرار داد.
 
به گزارش رویترز که برگرفته از اطلاعات ارائه‌شده توسط هوندا است، این کمپانی ژاپنی فعالیت کارخانه‌ی سایاما را که در شمال شرق توکیو واقع شده، طی روز دوشنبه متوقف کرده است. این کارخانه خودروهایی نظیر مدل سدان آکورد، مینی‌ون ادیسه و استپ‌ واگن تولید می‌کند. تیراژ تولید این کارخانه بنا بر اطلاعات ارائه‌شده توسط هوندا، نزدیک به ۱۰۰۰ دستگاه خودرو در روز است.
 
سخنگوی هوندا اعلام کرده است که متخصصان این کمپانی، روز یکشنبه متوجه آلوده شدن شبکه‌های کامپیوتری هوندا در ژاپن، آمریکای شمالی، اروپا و چین شده‌‌اند. شبکه‌های رایانه‌ای هوندا با وجودی با مشکل روبه‌رو شده‌اند که این کمپانی در میانه‌های ماه می برای پیشگیری از نفوذ باج افزار واناکرای، امنیت سیستم‌های خود را افزایش داده بود. واناکرای تا امروز شبکه‌های متعلق به بیمارستان‌ها و فروشگاه‌های بزرگ را آلوده کرده است.
 
با توجه به اینکه شبکه‌ی رایانه‌ای سایر کارخانه‌های این کمپانی آسیب ندیده، تولید همچنان به قدرت سابق ادامه دارد. گسترش باج افزار واناکرای از ماه گذشته‌ی میلادی به نسبت کاهش پیدا کرده است. این باج افزار بیش از ۲۰۰ هزار دستگاه رایانه را در ۱۵۰ کشور مختلف درگیر کرده بود. متخصصان امنیتی هشدار داده‌اند که این پایان ماجرا نیست و احتمالا نسخه‌های پیشرفته‌تری از آن، در آینده دوباره شبکه‌های رایانه‌ای را تحت تأثیر قرار خواهند داد.
 
از جمله‌ی خودروسازان دیگری که تحت تأثیر این ویروس قرار گرفته‌اند باید به رنو و نیسان اشاره کرد که ماه گذشته با این باج افزار دست و پنجه نرم کرده‌اند. این دو کمپانی که در قالب کنسرسیوم رنو-نیسان با هم همکاری می‌کنند، ماه گذشته در اثر این باج افزار تولید خود در کارخانه‌های واقع در ژاپن، بریتانیا، فرانسه، رومانی و هندوستان را متوقف کردند.

بدافزار تازه اندروید داده‌های شخصی شما را سرقت می‌کند

بدافزار تازه‌ای برای آلوده کردن گوشی‌های اندرویدی عرضه شده که Xavier نام دارد و در بیش از 800 برنامه موبایلی فروشگاه اپ استور گوگل موجود است.
بدافزار یاد شده که حضور آن در فروشگاه گوگل پلی استور کاربران را به طور جدی تهدید می‌کند یک تروجان است که قادر به سرقت اطلاعات خصوصی کاربران است.
 
Xavier بدافزار باهوشی است که کدهای مدنظر خود را از یک سرور راه دور بارگذاری کرده و آنها را اجرا می کند. این بدافزار سپس از یک رشته رمزگذاری شده برای تبادل داده ها به طور قفل شده و کدگذاری شده بهره می گیرد. همین فرایند شناسایی بدافزار مذکور را دشوار می سازد. زیرا این یک سازوکار خوب برای جلوگیری از ردگیری بدافزار مذکور است.
 
تروجان یاد شده از خانواده بدافزار AdDown است که از دو سال قبل به گوشی هاو تبلت های اندرویدی حمله می کند. Xavier بر خلاف نمونه های قبلی از مجرای ارتباطی ایمن و رمزگذاری شده استفاده می کند و اطلاعاتی مانند آدرس های ایمیل، فهرست برنامه های نصب شده، زبان، شرکت سازنده گوشی، کشور سازنده و ... را می دزدد.
 
شرکت امنیتی ترندمیکرو که این بدافزار را شناسایی کرده، می گوید Xavier در برنامه های موبایلی مختلفی در کشورهای ویتنام، فیلیپین، اندونزی، تایلند، تایوان و ... مشاهده شده است. دو نوع قدیمی تر از بدافزار یاد شده قبلا توسط شرکت چک پوینت شناسایی شده بودند که 36.5 میلیون گوشی و تبلت اندرویدی را آلوده کرده بودند.

حمله بدافزار تازه به سیستم عامل ویندوز

مایکروسافت وصله‌های تازه‌ای را برای حفظ امنیت کاربران ویندوز عرضه کرده که برخی از آنها برای مقابله با حمله یک بدافزار خطرناک است.
آسیب پذیری خطرناکی در سیستم عامل ویندوز با عرضه وصله CVE-2017-8543 برطرف شده است. این آسیب پذیری تمامی نسخه‌های ویندوز را تحت تاثیر قرار می دهد و به خصوص کاربران نسخه های قدیمی ویندوز مانند ایکس پی به همین علت در معرض خطر بوده اند.
 
هکرها برهمین مبنا بدافزاری را طراحی کرده اند که از راه دور کدهای مخرب خود را بر روی رایانه فرد قربانی اجرا می کند. نفوذ به رایانه ها از طریق خدمات جستجوی ویندوز رخ می دهد. کاربران با نصب وصله جدید مایکروسافت که برای ویندوزهای XP تا 10 طراحی شده می توانند امنیت خود را حفظ کنند.
 
مایکروسافت وصله دیگری موسوم به CVE-2017-8464 را نیز عرضه کرده تا از نفوذ کدهای مخرب به سیستم عامل ویندوز از طریق دستکاری شیوه نمایش آیکون ها جلوگیری کند. این شرکت به کاربران ویندوز و دیگر نرم افزارهای تولیدی خود توصیه کرده تمامی وصله های عرضه شده و به خصوص دو وصله مذکور را بارگذاری و نصب کنند.

بدافزار جدیدی به نام خاویر دستگاه‌های اندرویدی را تهدید می‌کند

بدافزار جدیدی به نام خاویر دستگاه‌های اندرویدی را تهدید می‌کند

باز هم یک بدافزار جدید اندرویدی راه به گوگل پلی باز کرده است و این اصلا خبر خوبی نیست. بر اساس اخبار منتشر شده از ترند میکرو، این تروجان که نامش خاویر است، توانسته خودش را داخل 800 برنامه فروشگاه جاسازی کند و از این طریق اطلاعات شخصی کاربران را بدزدد.

وجود بدافزارهای اندرویدی چیز تازه‌ای نیست، اما خاویر کمی باهوش‌تر از هم نوعانش است. او می‌تواند از یک سرور راه دور کدهایی را دانلود کند، آنها را به اجرا بگذارد، از رمزگذاری رشته‌ای و داده‌های اینترنتی استفاده کند، به شناسایی شبیه‌ساز مبادرت ورزد و یک مکانیزم مخفی‌سازی ایجاد کند تا قابل ردیابی نباشد.

خاویر از خانواده AdDown است، همان خانواده‌ای که اعضایش دو سالی می‌شود که دست از سر دستگاه‌های اندرویدی برنداشته‌اند. خاویر به محض اینکه فایلی را لود می‌کند، پیکربندی اولیه سرور راه دور را بدست می‌آورد، شناسایی می‌کند، رمزمی‌گذارد و اطلاعات دستگاه قربانی را که شامل سازنده، زبان، کشور، برنامه‌های نصب شده، آدرس ایمیل و غیره می‌شود دوباره به سرور می‌فرستد.

این بدافزار نام دستگاه، سازنده، برند، نسخه سیستم عامل، آی‌دی سخت‌افزار، اوپراتور سیم‌کارت و رزولوشن را بررسی می‌کند و اگر به یک مورد غیرمنتظره برخورد کند اجرا نمی‌شود.

تحلیل‌های ترند میکرو رد پای خاویر را در برنامه‌هایی که از شرق آسیا می‌آیند یافته است. برنامه‌هایی مثل ویرایش عکس، رینگتون و موارد مشابه که اغلب هم رایگان هستند.

گوگل برای مقابله با این بدافزارها رویکرد پیشگیرانه را انتخاب کرده است. این غول جستجو امنیت در اندروید را طی چند سال اخیر هدف قرار داده و اخیرا با ارائه پلت‌فرم حفاظتی گوگل‌پلی، قدم محکمی در این راستا برداشته است.

بعلاوه این کمپانی با اختصاص یک میلیون دلار به محققان امنیتی مستقل تلاش کرده است که یک استراتژی سخت‌گیرانه را در زمینه رمزگذاری در پیش گیرد. به این ترتیب که از دسامبر گذشته 80 درصد از کاربران اندروید 7 اطلاعاتشان را با رمز، الگو یا پین کد محافظت کرده‌اند.

نوشته بدافزار جدیدی به نام خاویر دستگاه‌های اندرویدی را تهدید می‌کند اولین بار در پدیدار شد.

محبوبیت نرم‌افزارهای اخاذی؛ حمله­‌ها هوشمندتر می­‌شوند!

رشد نرم افزارهای اخاذی تبدیل همچنان ادامه دارد و هرچند طبق پیش‌بینی‌ها این رشد در سال ۲۰۱۷ به ۲۵ درصد کاهش خواهد یافت، اما همچنان که رقابت بین کلاه‌سیاه­‌ها شدت ‌می‌­یابد. اگر آدم‌بدها به این موضوع پی‌ببرند که سیستم‌های صنعتی و غیررومیزی همچون سیستم­های خودپرداز منبع خوبی برای درآمد از طریق چنین حملاتی هستند، حتما این سیستم­ها را مورد هدف قرار می­‌دهند.
 
تیم‌های تحقیقاتی، تهدیدات Trend Micro را در طول سال انجام دادند تا آمادگی برای هر حرکتی از سوی کلاه سیاه­‌ها به وجود آید و خبر خوب این است که هر فعالیت ممکن، چیزی نیست جز نسخه‌ه­ای متحول از روش­‌های شناخته شده فعلی و خبر بد این است که این موضوع چیزی از خطرات وارده از سوی هکرها کم نمی­کند.
 
نرم‌­افزارهای اخاذی برخط
به هر روشی‌که بخواهیم سال ۲۰۱۶ را مرور کنیم به چیزی جز اخاذی مالی برخط بر نخواهیم خورد. نرم افزارهای اخاذی تبدیل به روش مورد علاقه مجرمین سایبری جهت کسب درآمد شده ‌است. درست بعد از شیوع عمومی یک سری کدهای بدافزاری در سال جاری رقم این نوع نرم‌­افزارها به حد نجومی ۴۰۰ درصد افزایش یافته است.
 
این رشد در سال ۲۰۱۷ به ۲۵ درصد کاهش خواهد یافت، اما همچنان که رقابت بین کلاه‌سیاه­‌ها شدت ‌می‌­یابد، ‌ اگر آدم‌بدها به این موضوع پی‌ببرند که سیستم‌های صنعتی و غیر رومیزی همچون سیستم­های POS و ATM منبع خوبی برای درآمد از طریق چنین حملاتی هستند. حتما این سیستم­ها را مورد هدف قرار می­دهند.
 
سیستم­‌های صنعتی تحت آتش دشمن
فقط نرم‌­افزارهای اخاذی نیستند که مسئول IT سازمان های صنعتی، در سال ۲۰۱۷ باید نگران آنها باشند. در طول حملات درماه‌دسامبر گذشته مامورین وابسته دولتی توانستند تا با موفقیت ایستگاه برق اکراین را از کار انداخته و برق بیش از ده هزار نفر را در فصل زمستان قطع‌کنند.
 
بر اساس اطلاعات سایت پلیس فتا؛ سیستم SCADA در سال۲۰۱۶ که نقطه عطف کسب و کار بود، توانست ۳۰ درصد از نقاط ضعف سیستم­‌ها را نمایان سازد. از اینرو سازمان­ها موظف شدند تا در هر زمان که بروز رسانی سیستم­‌هایشان در دسترس قرار گرفت آنها را به روزرسانی کرده‌ و سیستم­ها را به روشهای گوناگون و برای جلوگیری از نفوذ نرم افزاری و سخت افزاری تقویت کنند.
 
  Mirai تازه شروع به کار کرده است
در چند ماه اخیر موضوع آزار دهنده دیگری در افق تهدیدات به وجود آمده است. ربات­‌های شبکه مبتنی بر IoT  یک مسئله جدیدی نیست، اما بدافزارهای Mirai که اینترنت را به طورخودکار به تهدیدی جدی تبدیل می‌کند مسئول اصلی بزرگترین حملات DDoS ثبت شده، در تاریخ به سرورهای هاستینگ فرانسوی OVH و سایت Krebs of Security می­باشد. تا زمانی‌که دستگاه­های هوشمند مصرف بیشتری داشته باشند این تهدید نیز رو به افزایش می‌باشد.
 
از  BEC گرفته تا BPC
BEC مشکل بزرگ دیگری درسال ۲۰۱۶ بوده است چنین ایمیل‌­های کلاهبرداری معمولاً از سوی مدیر عامل طراحی می­شوند، تا یکی از کارکنان امور مالی شرکت جهت واریز پول به حساب کلاهبردار گمراه شود. از آنجایی که چنین ایمیل­هایی‌حاوی هیچگونه بدافزاری نیست، تشخیص آنها برای برخی فیلترهای امنیتی غیر ممکن است. با وجود تفاوت بین میانگین مبلغ کلاهبرداری ۱۴۰، ۰۰۰ دلار از طریق BEC و مبلغ ۷۲۲ دلار از طریق نرم ­افزارهای اخاذی، در سال ۲۰۱۷ باید منتظر حملات بیشتری از نوع BEC باشیم.
 
تنها نگرانی این نوع حملات نیست، بلکه برخی مجرمین سایبری که به دنبال کلاهبرداری‌های بزرگتری می‌باشند دارای قابلیت پیشرفته­‌تری هستندکه به عنوان BPC شناخته می‌شوند. این حمله‌ها به طور اساسی واحد امور مالی را هدف قرار داده به طوری‌که به صورت مستقیم به یک درخواست خرید یا پرداخت نفوذ کرده‌است. با تغییر تراکنش­های مقصد، مبالغ ارسالی را تغییر می­دهند و هدف نهایی همانند حملات BEC می باشد، اما در BPC کلاهبردار نیاز دارد تا یک فهم کلی و درستی از روند کاری داخلی سازمان مورد نظررا داشته باشد. معمولا جهت مخفی نگاه داشتن عملیات حمله با تغییر و حذف داده­های خاص همراه می‌شود.
 
تبلیغات سیاسی-اجتماعی سایبری
جدا از تهدیدات‌ معمول درسال ۲۰۱۷، تهدیدی جدید را شاهد خواهیم بود. چیزی که بیشتر به ثبات سیاسی‌واجتماعی جهان آسیب می­رساند. و ما آن را به عنوان تبلیغات سیاسی، اجتماعی می­شناسیم. همانطور که در زمان خروج انگستان از اتحادیه اروپا و انتخابات آمریکا دیدیم که اخبار تقلبی تبدیل به یک مقوله آزار دهنده شد، ما شاهد افرادی بودیم که حتی با افتخار اعلام می­کردند که توسط جرائم سایبری زیرزمینی تا ۲۰۰۰۰ دلار در ماه درآمد داشته­اند. به گونه­ای که ترافیک اینترنتی را به سمت سایت­هایی با محتوای غیر واقعی هدایت می­کردند که برای سیاه نمودن چهره کاندیدهای سیاسی استفاده می‌شد.
                
بدون شک، دولت­ها چنین فعالیت­هایی را از طریق سایت­هایی چون فیسبوک و لینکداین برای تبلیغات عمومی پشتیبانی می­کنند. این مشکل از عدم گزینش و نظارت مناسب در شبکه­های اجتماعی بزرگ و ساده کاربران اینترنت نشأت می­گیرد.
 
حمله­‌ها هوشمندتر می­‌شوند
کمپین­های حملات هدفمند که حدود ۱۰ سال است شاهد آن­ هستیم‌ مقوله جدیدی نیست. اما به طور مستمر در حال تغییر و تحول بوده و سال ۲۰۱۷ هم از این قاعده مستثنی نیست. می­توانیم درانتظار استفاده بیشتر از سندباکس و فرار از سیستم­‌های مجازی، به عنوان عاملی جهت عبور از فیلترهای امنیتی پیشرفته باشیم. کلاه سیاه‌­ها حتی ممکن است سندباکس‌­ها را هدف قرار داده و آن­ها را غرق در حملات کنند تا بدین وسیله بر دیوارهای دفاعی غلبه کنند.
 
این مقوله برای حرفه‌­ای‌­های عرصه امنیت در انگلستان فشاری مضاعف به همراه داشت، ‌که آنها را مجبور میکرد که طیف مناسبی از ابزارها را برای این امر پیدا کنند. و حتی زمانی که این تکنیک‌­ها برای جلوگیــری از یـــک تهاجــــم شکســــت می­خورنـــد یـــک سیستم یــادگیـــرنده High-Fidelity می­تواند پیچیده‌­ترین تهدید­ها را فیلتر کند.