لانتهاك الخصوصية.. تغريم شات جي بي تي 15 مليون يورو بينها العربية.. جوجل تدعم 45 لغة جديدة بـGemini متى يكون الكوليسترول الجيد ضارًّا على الصحة؟ ارتفاع ضحايا إعصار شيدو إلى 76 شخصًا في موزمبيق الكويت وعمان يفتتحان خليجي 26 بتعادل إيجابي حالة وفاة و10 إصابات.. تصادم 20 مركبة بالرياض شاهد.. حالة مطرية غزيرة على تنومة نتائج المباراة الافتتاحية لـ الأخضر في كأس الخليج بالفيديو.. حرائق في قازان الروسية إثر هجوم أوكراني بالمسيرات فينيسيوس يغيب عن ريال مدريد ضد إشبيلية
قال باحث في الأمن السيبراني إن 6 شركات نجت من دفع فدية كبيرة محتملة بعد استيلاء قراصنة على قواعد بياناتها بفضل وجود ثغرات في البنية التحتية للإنترنت التي تستخدمها عصابات القرصنة نفسها.
وفي التفاصيل، حصلت شركتان على مفاتيح فك شفرة لفك تشفير بياناتهما دون الحاجة إلى دفع فدية للقراصنة، في حين تلقت أربع شركات تعرضت للاختراق تنبيهات قبل أن تبدأ عصابة برامج الفدية في تشفير ملفاتها فتمكنت من التصدي لمحاولة القرصنة وهو ما يمثل انتصاراً نادراً لضحايا عصابات قرصنة البيانات.
وأجرى فانجليس ستيكاس خبير الأمن السيبراني ورئيس قطاع التكنولوجيا في شركة أتروبوس أيه.آي مشروعاً بحثياً لتحديد الأوامر وخوادم التحكم التي كانت وراء أكثر من 100 عصابة قرصنة معلوماتية ومواقع تسريب البيانات الخاصة بها. وكان الهدف هو تحديد الثغرات التي يمكن تستخدم لكشف المعلومات الخاصة بالعصابات نفسها بما في ذلك ضحايا هذه العصابات.
وقال ستيكاس لموقع “تك كرانش” إنه اكتشف نماذج لنقاط ضعف في لوحات معلومات الويب “ويب داش بورد” التي تستخدمها ثلاث عصابات على الأقل والتي كانت كافية للتسلل إلى أجهزتها نفسها.
يذكر أن عصابات سرقة البيانات وطلب فدية لردها تخفي عادة هويتها وتعمل من خلال “الويب المظلم” وهو نسخة مجهولة الهوية من الويب يمكن الدخول إليها عبر المتصفح تور والذي يجعل من الصعوبة تحديد مكان الخوادم المستخدمة لشن الهجوم السيبراني أو لتخزين البيانات المسروقة.
لكن وجود أخطاء تشفير وثغرات في مواقع التسريب التي تستخدمها عصابات الفدية لابتزاز ضحاياها بنشر ملفاتهم المسروقة، مكنت ستيكاس من التسلل إلى تلك المواقع دون أن يضطر لتسجيل الدخول والحصول على المعلومات بشأن كل عملية فيها.
وفي بعض الحالات عرضت الثغرات عناوين برتوكول الإنترنت (آي.بي) الخاص بخوادم موقع التسريب، والتي يمكن استخدامها لمعرفة مواقع هذه الخوادم في العالم الفعلي.
وشملت بعض الثغرات عصابة فدية إيفرست مستخدمة كلمة مرور افتراضية للوصول إلى قاعدة بياناتها النهائية وعرض مجلدات ملفاتها وغيرها من البيانات الحيوية التي كشفت هجمات عصابة “بلاك كات” أثناء تنفيذها.