تابعنا
شكّلت حالات الهلع والخوف التي صاحبت انتشار فيروس كورونا بيئة خصبة للقراصنة لنشر فيروساتهم الإلكترونية وهو ما يفرض الحذر واتخاذ التدابير الوقائية أيضا لتجنب الوقوع ضحية الابتزاز.

في غمرة القلق الذي يثيره انتشار فيروس كورونا الذي حصد مئات الأرواح وأصاب عشرات الآلاف غيرهم، نشط في العالم السيبراني مجموعة من المتسللين أو ما يطلق عليهم بـ"الهاكرز" في استهداف العديد من الناس عبر إرسال رسائل بريد إلكتروني متضمنة أحد البرمجيات الخبيثة بهدف القرصنة.

في هذا السياق، وردت بعض التقارير التي أعدها خبراء الأمن الإلكتروني في شركتي IBM X-Force و Kaspersky بياناتٍ تشير إلى تزايد ملحوظ لانتشار فيروس آخر، ولكن هذه المرة ليس بيولوجياً بل إلكترونياً يدعى Emotet Trojan يهدف إلى التسلل إلى شبكات المستخدمين من أجل الوصول إلى بياناتهم الشخصية.

وقد رُصدت الحالات الأولى لانتشار هذا الفيروس الإلكتروني في اليابان. فالفيروس يهدف بالأساس إلى الولوج بشكل غير قانوني إلى شبكة المستخدمين من أجل الحصول على بياناتهم الشخصية والثمينة لأغراض الابتزاز المالي.

ولذلك لا عجب أن تكون اليابان من أولى المناطق التي استُهدفت بهذا الفيروس نظراً لمقدراتها الاقتصادية الكبرى، حيث تمثل واحدة من كبرى القوى الاقتصادية ليس في منطقة آسيا وحسب بل في العالم ككل؛ فاليابان تعد ثالث أكبر اقتصاد في العالم، حيث تجاوز ناتجها المحلي الإجمالي 5 تريليونات دولار في عام 2019.

ولكن هناك بُعداً آخر هو الأهم بالنسبة لموقع اليابان. فاليابان تعتبر من الدول القريبة من الصين ولذلك يعد انتقال عدوى فيروس كورونا إليها مرجحاً بشكل كبير، الأمر الذي يعني أن نسبة القلق لدى اليابانيين من الإصابة به تعد مرتفعة. وبالنظر إلى الأسلوب الذي يتبعه الهاكرز أو المتسللون في عمليات الاختراق الإلكتروني يتضح السبب وراء اختيار واحدة من دول الجوار للصين هدفاً لهم.

فقد ذكرت التقارير أن المتسللين يراهنون على حالات الخوف والهلع في إنجاح عمليات القرصنة لديهم. فالفيروس الإلكتروني الذي يرسلونه عبر البريد الإلكتروني للمستخدمين يكون مُتضمناً داخل رسالة تحذيرية تتعلق بانتشار فيروس كورونا في إحدى نواحي الجوار.

وتذكر إحدى الرسائل على سبيل المثال أنه قد "تم الإبلاغ عن مرضى في محافظة جيفو في اليابان، لذلك يرجى مراجعة الإشعار المرفق لمعرفة المزيد حول تدابير الوقاية من العدوى". ويتضمن هذا الإشعار المرفق بطبيعة الحال رابطاً لملفٍ على صيغة فيديو أو صورة أو "ملف مايكروسوف وورد". وفي حال الضغط عليه، يتم تحميله وبالتالي إفساح المجال لاختراق الفيروس للجهاز المحمول أو جهاز الحاسوب، الأمر الذي يعطي المتسلل/الهاكرز صلاحيات واسعة للولوج إلى جميع البيانات المحفوظة داخل شبكة المستخدم وجهازه ويجعله بالتالي عرضة للابتزاز.

تحمل هذه الحوادث تأكيدات على أن التكنولوجيا المعلوماتية لا يمكن أن تعمل بشكل فعّال وناجح بمنأى عن الأبعاد السيكولوجية وهو ما يعني أن العامل البيولوجي والعامل الإلكتروني يشتغلان بشكل متواصل غير منقطع بحيث لا يلغي أحدهما الآخر بل يعتبر مكملاً له.

فالتسلل إلى أجهزة المستخدمين لا يحتاج إلى مجرد المعرفة التقنية بالبرامج الخبيثة وطرق استخدامها، بل يتعلق أيضاً بمعرفة الطرق الأمثل لعمليات الإقناع والاحتيال. وفي هذه الحالة هنا، يعمل الإقناع والاحتيال على وتر الخوف والهلع الذي يصاحب انتشار الأوبئة.

إن أي متلقٍ لرسالة إلكترونية تحتوي على تعليمات تخص سبل الوقاية من هذه العدوى الخطيرة لن يطيل التفكير ملياً إذا ما كانت تحتوي على برمجيات خبيثة أم لا. بل إنه في حالة نفسية تسمح له أن يكون عرضة للتلاعب، من خلال ابتلاع الطُّعم والضغط على رابط الفيروس الإلكتروني. وهذا باب من الاحتيال بات يتقنه قراصنة الأجهزة الرقمية بشكل جيد.    

ومن الجدير بالذكر أن المتسللين اختاروا فيروس Emotet Trojan وهو أحد البرمجيات الخبيثة التي أثبتت فعاليتها في مثل هذه الحالات. فهذا الفيروس يستطيع الانتشار ذاتياً مما يرفع بشكل كبير عدد المستهدفين. وقد جرى رصد أول استعمال له في العام 2014 ما يعني أنه من ضمن البرمجيات الخبيثة حديثة التشفير مع ما يصاحب ذلك من سهولة في الاستخدام؛ بخاصة أن هناك عدة نماذج منه تعمل وفق نوع حال المستهدف الخاصة أكان فرداً أم منظمة أم شركة.

وقد استعمل أول مرة في استهداف الأنظمة الحاسوبية للبنوك من خلال التسلل إليها وسرقة المعلومات الحساسة بغرض ابتزاز أصحابها وفرض فدية مالية عليهم. وقد كانت أولى البنوك التي استُهدفت هي بنوك موجودة في كلٍّ من ألمانيا وسويسرا.

إن رصد هذا الفيروس في آسيا من خلال استهداف مواطني اليابان يعني أن النطاق الجغرافي لانتشاره في اتساع مستمر. ولا يبدو أن الأمر سيتوقف على اليابان لوحدها. فمنذ انطلاقه على يد مجموعة Mealybug للجريمة الإلكترونية، استطاع الفيروس ضرب العديد من الدول؛ فبعد فترة شهدت هدوءاً نسبياً لانتشار الفيروس عام 2015، ارتفعت علميات Emotet في النصف الثاني من عام2017. وقد رصدت القرصنة في عدد من الدول منها الصين وكندا والمملكة المتحدة والمكسيك. ولكن ومنذ منتصف عام 2018 تركزت غالبية الأهداف في الولايات المتحدة الأمريكية.

لا يكفي البحث عن الوقاية من الإصابة بالفيروسات البيولوجية. فالوقاية من المرض على أهميته إلا أنه لا يقل بكثير عن أهمية حماية البيانات الشخصية. ولذلك يلجأ العديد من الأشخاص أيضاً لاتباع طرق الوقاية الإلكترونية.

وبالتالي فإن الحماية الوقائية من التعرض لهذا الفيروس يتطلب اتباع عدة استراتيجيات متداخلة. من حيث البداية يجب العلم أن فيروس Emotet يستغل ثغرة في "الويندوز" تعرف بـEternalBlue. إن سد هذه الثغرة يتطلب إجراء تحديث مستمر لآخر التحديثات من Microsoft Windows، وهو ما يكفل تقليل خطر الإصابة به.

ولكن الأهم من ذلك هو إنعاش الحس الأمني لدى الفرد من خلال تجنب تنزيل أو تحميل أي مرفقات مشبوهة تصل عبر رسالة بريد إلكترونية أو أي رسالة إلكترونية على أيٍّ من التطبيقات المستخدمة للتواصل عبر الأجهزة المحمولة.

هذا مع العلم أن التحديثات المتطورة من فيروس Emotet والتي يستخدمها المتسللون المحترفون تستطيع الولوج إلى الجهاز أو الشبكة من غير حتى القيام بعملية التنزيل. فمجرد أن يصل إلى الجهاز يستطيع الولوج إليه. ولكن على افتراض أن المتسللين لن يضيعوا وقتهم باستهداف الأفراد بل الشركات والبنوك والمنظمات لاعتبارات تتعلق بحجم الفائدة، فإن من يتبقى لاستهداف الأفراد هم المتسللون الهواة والذين يستخدمون النسخ التقليدية من Emotet والتي تحتاج لعملية تنزيل بالطبع. ولذلك فإن طرق الوقاية كفيلة بتجنب التعرض للخطر.

TRT عربي