آخر الأخبار:

الصراف الآلي منصة للتجسس وسرقة الأموال… وكاسبرسكاي لاب تحذر!

أنور عقل ضو

مع ما نشهد من تطور تكنولوجي متسارع، نجد أننا عاجزون في أحيان كثيرة عن مجاراته، لا بل وفي أحيان كثيرة قد يتعرض مستخدمو هذه التقنيات للقرصنة، خصوصا في مجال تكنولوجيا الاقتصاد والمال، ولا سيما مع ما شهدته التجارة الالكترونية من ثورة بدأت تحكم جزءا كبيرا من التجارة العالمية، دون أن ننسى أن ثمة الكثير من التطبيقات لا يعرف الناس كيفية استخدامها بشكل آمن.

وهذا ليس بغريب، ذلك أن مجرمي الشبكة العنكبوتية وقراصنة المال والمعلومات يسخرون إمكانياتهم لاختراق حسابات الناس والشركات، بدليل أن علماء التكنولوجيا ما زالوا يطورون برامج حماية بشكل دائم ومتواصل.

أما الجديد في هذا المجال أن هؤلاء “المجرمين الالكترونيين” قادرون على تطويع أجهزة الصراف الآلي ATM لتحقيق أغراضهم الخبيثة، عبر تحويلها إلى منصة للتجسس على بيانات المستخدمين في دولة الإمارات العربية المتحدة، والعديد من دول المنطقة بحسب شركة “كاسبرسكي لاب”، وقد إلى أن عصابة “سكيمر” Skimer الناطقة باللغة الروسية تسخّر أجهزة الصراف الآلي لمساعدتها في السطو على أموال المستخدمين.

ويعود تاريخ اكتشاف “سكيمر” إلى العام 2009، وكانت أول برمجية خبيثة تستهدف أجهزة الصراف الآلي. وبعد مضي سبع سنوات، أقدم مجرمو الإنترنت على إعادة استخدام هذه البرمجية، ولكن بعد أن طرأ تطور كبير على أسلوبهم وطريقة إعداد البرمجية ذاتها. ففي هذه المرة استخدم القراصنة تكتيكات هجومية أكثر تطوراً لاستهداف البنوك وعملائها حول العالم.

فك لغز المؤامرة

أثناء التحقيق في إحدى تمرينات الاستجابة للحوادث الأمنية، تمكن فريق خبراء شركة “كاسبرسكي لاب” من فك لغز المؤامرة، واكتشفوا آثار إصدار المطور من برمجية Skimer الخبيثة على واحد من أجهزة الصراف الآلي التابعة لأحد البنوك. فقد كانت البرمجية مدسوسة هناك دون أن يتم تفعيلها إلى أن تتلقى تعليمات مرسلة إليها عن طريق مجرمي الإنترنت، وهي طريقة ذكية لإخفاء آثارهم.

تبدأ العصابة بشن هجومها بعد أن تتمكن من الدخول إلى نظام الصراف الآلي، إما عن طريق الدخول الفعلي أو من خلال الشبكة الداخلية للبنوك. بعد ذلك، وبمجرد أن تقوم العصابة بتثبيت برمجية Backdoor.Win32.Skimer الخبيثة في النظام، تقوم بنقل العدوى إلى قلب جهاز الصراف الآلي وهو القسم التشغيلي المسؤول عن تفاعل الجهاز مع البنية التحتية المصرفية، وإنجاز معاملات صرف الأموال النقدية وبطاقات الائتمان، ومن ثم، يمتلك القراصنة زمام التحكم الكلي بأجهزة الصراف الآلي المصابة.

كما أن ليس ثمة طريقة محددة تساعد عامة الناس في التعرف على أجهزة الصراف الآلي المصابة، كما لا يتوفر لدى الشركات المتخصصة أي مؤشرات مادية تدل على إصابة الأجهزة بالبرمجية الخبيثة، بخلاف الحالات ذات الصلة بأجهزة التجسس skimmer، حين يكون بإمكان المستخدم الواعي إدراك ما إذا كان هذا الجهاز هو قارئا فعليا لمعلومات البطاقة أو غير ذلك.

شهدت برمجية Skimer الخبيثة انتشاراً واسع النطاق بين عامي 2010 و 2013، كما أدى ظهورها إلى زيادة غير مسبوقة في عدد الهجمات الموجهة ضد أجهزة الصراف الآلي، حيث تمكن خبراء “كاسبرسكي لاب” من تحديد ما يصل إلى تسع عائلات من تلك البرمجية الخبيثة، وهذا يشمل عائلة Tyupkin المكتشفة في آذار (مارس) 2014، والتي أصبحت أكثر شهرة وانتشارا. ومع ذلك، يبدو وكأنه قد أعيد تفعيل برمجية Backdoor.Win32.Skimer مجدداً في الأيام القليلة الماضية.

وفي هذا المجال، توصي “كاسبرسكي لاب” للتصدي لهذه البرمجية الخبيثة، بإجراء مسح للكشف عن الفيروسات (AV scans) بشكل منتظم، بالإضافة إلى استخدام تكنولوجيات (Whitelisting) وتطبيق سياسة الإدارة الجيدة للجهاز وتشفير القرص الصلب بالكامل، وحماية BIOS في جهاز الصراف الآلي، والسماح بإقلاع الجهاز فقط عن طريق HDD وعزل شبكة أجهزة الصراف الآلي عن أي شبكة داخلية في البنك.

أنور عقل ضو
كاتب وشاعر لبناني، ومدون رئيسي في موقع آرابيا تكنولوجي، عمل لعقود في اكثر من صحيفة لبنانية ابرزها السفير، قبل ان يتولى مهام سكريتير تحرير موقع greenarea.me، يهتم بمختلف القضايا تكنولوجيا المعلومات والاتصالات

No Comments

اترك تعليقاً