• امروز : چهارشنبه - ۸ بهمن - ۱۴۰۴
  • برابر با : Wednesday - 28 January - 2026
0

رشد حرفه ای مجرمان سایبری در انجام فعالیت های مجرمانه

  • کد خبر : 3246
  • 12 تیر 1402 - 11:33
رشد حرفه ای مجرمان سایبری در انجام فعالیت های مجرمانه
مهاجمان ممکن است در رمزگذاری داده‌ها ناموفق باشند، اما همچنان می‌توانند از تهدید به افشا داده‌ها، فروش اطلاعات یا دنبال کردن مشتریان به عنوان قربانیان ثانویه سود ببرند.

امروزه شاهد شکل‌گیری روند نگران‌کننده‌ای در چشم‌انداز مجرمان سایبری هستیم. عوامل تهدید شبیه به مشاغل حرفه‌ای عمل می‌کنند. رویکردهای سازمان‌یافته و همکاری آنها با گروه‌های دیگر، آن‌ها را بیشتر به استارت‌آپ‌های فناوری شباهت می‌دهد تا هکرهای تنهایی که اغلب به تصویر کشیده می‌شوند. این مسئله منجر به حملاتی شده است که پیشرفته ترین تیم های امنیتی و عملیات دفاعی دولتها را دور زده اند.

مجرمان

به گزارش سرویس بین الملل پایگاه خبری عدل البرز به نقل از infosecurity ، طبق تحقیقات اخیر IBM، میانگین هزینه ناشی از یک حمله باج افزار در سال ۲۰۲۲، ۴٫۳۵ میلیون دلار بوده است که ۲٫۶ درصد نسبت به سال ۲۰۲۱ و تقریباً ۱۳ درصد نسبت به سال ۲۰۲۰، افزایش یافته است. مجرمان سایبری مدام از ماهیت کسب و کارهای مدرن امروزی تقلید می کنند.
استفاده از باج افزار به عنوان سرویس
گروه‌های باج‌افزار در حال حاضر مدل‌های تجاری سنتی را برای مقیاس‌بندی و عملکرد به شیوه‌ای بسیار موثر اتخاذ می‌کنند. باج‌افزار به‌عنوان سرویس (RaaS)، درست مانند نرم‌افزار به‌عنوان سرویس، به باج‌افزارهای وابسته با مهارت کمتر اجازه می‌دهد تا ابزارهایی را با روش پرداخت مبتنی بر اشتراک خریداری کنند. این فرایند نه تنها به آنها کمک می کند تا عملیات خود را گسترش دهند، بلکه راه جدیدی برای درآمدزایی فراهم می کند.
با برون سپاری ابزارهای باج‌افزار، اپراتورهای RaaS می‌توانند بر حوزه بازار تخصصی خود تمرکز کنند، در حوزه تخصصی خاص خود روش های بهبود یافته ای را اجرا نمایند و محصول خاص خود را قوی‌تر کنند.

رویکرد RaaS تقریباً مشابه مشاغل مدرن امروزی می باشد که به دنبال استخدام بهترین استعدادها در عملکردهای مختلف هستند. مجرمان سایبری به عنوان تهدیدهای داخلی، از طریق سایت‌های نشت داده‌های عمومی (DLS)، کانال‌های تلگرامی یا جذب مستقیم افراد هدف، به تبلیغ فرصت‌های شغلی، دستمزد، مزایا و… می پردازند.
در واقع، گروه باج‌افزار LAPSUS$ از نوامبر ۲۰۲۱ به تبلیغات فرصت‌های شغلی پرداخته است و کارمندان شرکت‌های فناوری بزرگ مانند AT&T و Verizon را هدف قرار داده است تا در ازای دریافت دستمزد بالا (حداکثر ۲۰۰۰۰ دلار در هفته) کارمندان را برای انجام کارهای داخلی و به اشتراک گذاری اطلاعات فریب دهد. چشم انداز مشاغل مجرمانه سایبری رقابتی می باشد. گروه های باج افزار جدید و سایت های نشت داده به طور مداوم ظاهر می شوند. تحقیقات اخیر نشان داده که ۱۲ سایت جدید نشت داده، در سه ماهه سوم ۲۰۲۲ ظاهر شده است. درآمد کل باج افزار در سال ۲۰۲۰ بیست میلیارد دلار بوده که نسبت به ۱۱٫۵ میلیارد دلار در سال ۲۰۱۹ افزایش داشته است.
پذیرش فناوری های نوظهور
در مورد استارت‌آپ‌های امروزی، زبان‌های برنامه‌نویسی جدید روش های جایگزینی برای ایجاد و ایمن‌سازی کد ارائه می‌کنند. Rust زبانی است که در بین توسعه‌دهندگان محبوبیت پیدا کرده، زیرا حاوی بسیاری از محافظ‌های داخلی می باشد که از کامپایل کد با آسیب‌پذیری‌های رایج جلوگیری می‌کند. این لایه حفاظتی به برخی از مشکلات دیرینه در زبان‌ها، مانند C و ++C می‌پردازد که در طول سال‌ها منجر به آسیب‌پذیری‌های سرریز بافر شده است. متأسفانه همین مزایا توجه عوامل تهدید را به خود جلب کرده است. در ماه‌های اخیر، گروه‌های باج‌افزای مانند BlackCat، Hive و Agenda از زبان Rust استفاده کرده‌اند، زیرا زبان برنامه نویسی کراس پلتفرم این امکان را برای گروه‌ها فراهم می‌کند تا بدافزار خود را با سیستم‌عامل‌های مختلف تطبیق دهند.
انواع مختلف Rust که توسط این عوامل تهدید مخفی استفاده می‌شوند، امکان رمزگذاری متناوب را نیز فراهم می‌کنند.

در این دوره اخیر، ما شاهد تغییر رفتار جنایتکاران سایبری هستیم که از فایل‌های دارای ماکرو برای توزیع نرم‌افزارهای مخرب خود استفاده کرده اند. از گذشته، افراد تهدیدکننده از ماکروها برای توزیع محتوای مخرب پس از دانلود یک سند ورد استفاده می‌کردند.
طبق تحقیقات Proofpoint، سال گذشته، مایکروسافت شروع به مسدود کردن ماکروها برای متوقف کردن بدافزارها کرد که منجر به کاهش ۶۶ درصدی ماکروهای مخرب شناسایی شده از اکتبر ۲۰۲۱ تا ژوئن ۲۰۲۲ گردید. با واکنش سریع در برابر این وقایع، مجرمان سایبری به انواع فایل‌های دیگر مانند پیوست‌های ISO و RAR روی آوردند تا کدهای مخرب خود را توزیع کنند.

جنایتکاران سایبری امروزی پس از دریافت باج و تهدید به افشای مجدد اطلاعات حساس، سریعاً پول بیشتری طلب می کنند. این تلاش‌های اخاذی مضاعف، سه برابر و حتی چهاربرابر به مهاجم اجازه می‌دهد تا حد ممکن از حملات خود بهره برداری کند و حتی فروشندگان شخص ثالثی را که به قربانی متصل هستند را هدف قرار ‌دهند.
مهاجمان ممکن است در رمزگذاری داده‌ها ناموفق باشند، اما همچنان می‌توانند از تهدید به افشا داده‌ها، فروش اطلاعات یا دنبال کردن مشتریان به عنوان قربانیان ثانویه سود ببرند.
تهدید چت بات های خودکار
مجرمان سایبری از «سازمان‌های» خود با هوش مصنوعی مولد محافظت می‌کنند و به آن‌ها قدرت می‌دهند تا گسترش یابند. کاملا مستند می باشد که کدنویسی ChatGPT اغلب مستعد خطا می باشد یا ناقص است، بنابراین هنوز نیاز به انسان هایی با مهارت ها برای کار در کنار آن احساس می شود. محققان امنیتی قبلاً در استفاده از APIهای این ابزارها برای کمک به سرعت بخشی در مهندسی معکوس نرم افزارهای قانونی موفق بوده اند… تمام این‌ مسائل به یک حقیقت واضح اشاره می‌کنند: مدل‌های هوش مصنوعی مولد مانند ChatGPT قادر به تقویت محققان در هر دو حوزه حمله و دفاع خواهند بود.

پایان پیام/

لینک کوتاه : https://adlealborz.ir/?p=3246

ثبت دیدگاه

مجموع دیدگاهها : 0در انتظار بررسی : 0انتشار یافته : 0
قوانین ارسال دیدگاه
  • دیدگاه های ارسال شده توسط شما، پس از تایید توسط تیم مدیریت در وب منتشر خواهد شد.
  • پیام هایی که حاوی تهمت یا افترا باشد منتشر نخواهد شد.
  • پیام هایی که به غیر از زبان فارسی یا غیر مرتبط باشد منتشر نخواهد شد.