ما هى برمجيات Ransomware رانسوم وير التى تقوم بتشفير ملفات جهازك وطلب فدية

010022

برمجيات Ransomware رانسوم وير التى تقوم بتشفير ملفات جهازك وطلب فدية

فهمك لمحتويات هذه المقالة قد توفر لك ثلاثمائة دولار، وهي متوسط مبلغ الفدية التي ينتزعها منك المبتزون عبر الشبكة؛ حيث يطلبون من ضحاياهم سدادها قبل أن يسمح لهم المبتزون بمعاودة فتح ملفاتهم التي سبق أن شفروها أو أجهزة الكمبيوتر الخاصة بهم التي سبق أن جعلوها عصية الفتح والتشغيل.

أصبح من السهل إصابة جهازك بالبرامج الخبيثة لطلب الفدية رانسوم وير عندما تفتح رسائل عمومية ترد إلى بريدك الإلكتروني دون أن تعرف مرسليها، أو تتوق لتصفح مواقع الأفلام الإباحية المجانية؛ وحتى لو لم تمارس مثل تلك الأفعال الخاطئة فأنت ما زلت معرضاً للخطر. اقرأ كي تعلم الأسباب وما يمكنك اتخاذه من إجراءات لحماية نفسك.

ما المقصود ببرمجيات رانسوم وير؟

هي برمجيات خبيثة تغلق الكمبيوتر أو الجهاز اللوحي أو الهاتف الذكي، أو تُشفِّر ملفاتك ثم تطلب منك فدية لإعادة فتح تلك الملفات. هناك نوعان من البرمجيات التي تطلب الفدية:

الأول: هو المُشفِّرات التي تشفر الملفات لتجعل فتحك لها مستعصياً؛ لأن فك شفرتها يحتم حصولك على المفتاح المستخدم في تشفيرها، والذي تُدفع الفدية في مقابله.

أما الثاني: فيُطلق عليه اسم العائق (بلوكر) لأنه ببساطة يعيق تشغيل الكمبيوتر أو أي جهاز، إلا أن العائق (بلوكر) يتميز بكونه أبسط في نص السيناريو من المشفِّرات لأن الضحية قد يكون قادراً على إعادة تشغيل الجهاز، لكنه يصعب عليه الوصول إلى ملفاته التي تم تشفيرها بسبب البرنامج الخبيث.

2- ما هي القيمة المعتادة للفدية التي يطلبها المبتزون؟

لفظة معتادة نفسها لفظة شاذة هنا لأن بعض برامج الفدية تطلب مبالغ تربو على ثلاثين دولاراً فقط، وقد يطلب بعضها عشرات الآلاف من الدولارات. تُطلب مبالغ الفدية الضخمة من الشركات والمؤسسات الكبرى التي تصاب بتلك البرمجيات الخبيثة عبر المواقع التجارية والمالية الاحتيالية التي تعمل كرأس حربة لتصيُّد الضحايا. إلا أنَّ عليك أن تعلم أن سدادك مبلغ الفدية ليس ضماناً لعودٍ آمن للملفات المشفرة.

3- هل يمكنني فك شفرة الملفات دون سداد الفدية للمبتزين؟

في بعض الأحيان، نعم، لأن أغلب البرمجيات الخبيثة تستخدم خوارزميات تشفير مرنة تمتص محاولات إعادة فتح الملفات وتجعل من محاولة فتحها دون استخدام مفتاح فك التشفير أمراً يستغرق أعواماً.

قد يرتكب المبتزون أخطاء عند بدء هجومهم الخبيث مما يمكن رجال إنفاذ القانون من مصادرة الخوادم الإلكترونية التي تحوي مفاتيح التشفير وعندها يمكن للأخيار أن يسبقوا الأشرار ويطوروا مفاتيح فك التشفير بأنفسهم.

4- كيف يتم دفع الفدية؟

عادة ما يُطلب سداد قيمة الفدية بالعملة الإلكترونية، أي: البيتكوين التي لا يمكن تزويرها أبداً. يمكن تتبع مراحل الصفقة على الشبكة لكن من الصعب معرفة صاحب المحفظة الإلكترونية التي وصلها التحويل بالبيتكوين وهي العملة التي يفضلها المبتزون ومجرمو الشبكة لأنهم يطورون إمكانيات هروبهم من القبض عليهم إلى مستوى أفضل دائماً.

تستخدم بعض برامج رانسوم وير محافظ مالية إلكترونية مجهولة المالك على الشبكة، أو تقبل الدفع عبر الهواتف المتحركة. أما أغرب طريقة رأيناها هي السداد ببطاقات آي تيونز من فئة الخمسين دولاراً.

5- كيف يمكن إزالة برامج رانسوم وير من جهازي للأبد؟

البريد الإلكتروني هو الناقل الأكثر شيوعاً للفيروسات الخبيثة حيث ينتحل برنامج الفدية شخصية مُرفق مهم بريء مع رسالة (مثل فاتورة عاجلة، أو مقالة مثيرة، أو تطبيق مجاني) وبمجرد فتح المرفق ينتقل البرنامج الخبيث فوراً إلى جهازك.

يستطيع برنامج رانسوم وير التسلل إلى نظام التشغيل في جهازك عند تصفحك المواقع على الشبكة حيث يستخدم المبتزون نقاط الضعف في نظم التشغيل وبرامج التصفح والتطبيقات للتحكم في جهازك، لذا يجب عليك دوماً تحديث نظام التشغيل (بالمناسبة، يمكنك تفويض برامج كاسبرسكي لتأمين الأجهزة والشبكات مثل: كاسبرسكي إنترنت سيكيوريتي وكاسبرسكي توتال سيكيوريتي التي تتولى أحدث إصداراتها أتمتة تلك العملية).

تقوم بعض البرمجيات الخبيثة بالتكاثر والبث ذاتياً خلال الشبكات المحلية، حيث تُصاب النهايات الطرفية من الأجهزة العاملة على شبكة محلية منزلية أو خاصة بشركة جرَّاء إصابة جهاز واحد في البداية. لكن تلك حالة نادرة الحدوث.

هناك الكثير بالطبع من سيناريوهات الإصابات التي يمكن التنبؤ بها، عندما تستخدم برامج التنزيل (توررينت) وتقوم بثبيت برنامج تطبيقات واستنساخ ابتكاري (بلاق-إن).

6- ما هي أكثر الملفات خطورة؟

إن ملفات التنفيذ ( مثل EXE أو SCR) هي الأكثر ريبة ولا تقل عنها ريبة نصوص فيجوال بيزك أو جافا سكريبت (بامتدادات ملفات مثل.VBS أو.JS ) لأنها مكدسة في الغالب في ملفات أرشيف ZIP أو RAR لإخفاء هوياتها الخبيثة الضارة.

الملفات الأخرى الخطيرة هي ملفات مايكروسوفت أوفيس (DOC, DOCX, XLS, XLSX, PPTوغيرها) حيث يمكن أن تحتوي على تعليمات مفردة تتوسع آلياً إلى مجموعات (ماكرو) وتكون غير محصنة، وعند محاولتك إطاعة أمر تفعيل الماكرو في الوثيقة يستفحل الأمر، لذا يجب عليك أن تفكر مرتين قبل أن تفعل ذلك.

كن يقظاً وحاذِرْ من ملفات الوصول المختصر (شورتكت) ذات الامتداد (.LNK) لأن برنامج التشغيل ويندوز قد يماثلها مع أي أيقونة تتزاوج بدورها مع أي اسم ملف بريء المظهر فتقع في شرك متاعب جمة.

ملحوظة مهمة: يفتح ويندوز الملفات المعروفة الامتداد دون الرجوع للمستخدم ويحتفظ افتراضياً بتلك الملفات مختفية في ويندوز إكسبلورر، لذا عند رؤيتك لملف مثل Important_info.txt، تأكد أنه في الحقيقة ملف تثبيت البرمجيات الخبيثة Important_info.txt.exe. يجب عليك دوماً أن تضبط ويندوز على خاصية كشف امتدادات الملفات show extensions للتمكين لأمان أكثر.

7- هل يمكنني تجنب الإصابة لو تحاشيت المواقع المارقة والمرفقات المريبة؟

لسوء الحظ، حتى أشد المستخدمين حيطةً عرضةٌ للإصابة ببرامج الفدية، فقد يصاب جهازك عند تصفحك للأخبار على موقع صحيفة محترمة مرموقة. وطبعاً، لا يوزع موقع الصحيفة برمجيات خبيثة على عملائه بل اخترقه القراصنة وتصالحت معهم شبكات الإعلانات فصاروا يستخدمونها مطية هي الأخرى لبث برامجهم الخبيثة، لذا نكرر هنا أن تحديث البرامج دورياً واستخدام برامج تشغيل يتم تحديثها آلياً من قبل بائعيها هما المفتاح لحل تلك المعضلة.

8- أستخدم جهاز ماك، وعليه لا داعي لأن أقلق من برامج الفدية؟

أجهزة ماك أيضاً لها تاريخ مع برامج الفدية، ونذكر هنا برنامج الفدية KeRanger ransomware الذي اخترق موقع التنزيل المشهور ترانسميشان وأصاب مستخدمي ماك.

يعتقد خبراؤنا أن عدد البرمجيات الخبيثة وبرامج الفدية التي تستهدف نظم آبل تتجه للازدياد. وبالطبع ينظر المبتزون إلى مالكي أجهزة ماك على أنهم أهداف ممتازة لطلب فدية عالية نظراً لكون أجهزتهم غالية القيمة نسبياً.

المزيد من المعلومات المصدر

اضف رد

لن يتم نشر البريد الإلكتروني . الحقول المطلوبة مشار لها بـ *

*