«تريند مايكرو» تحذر من ثغرات مقلقة تحيق بأمن الخدمات المصرفية عبر الإنترنت

Get real time updates directly on you device, subscribe now.

 

دبي – سويفت نيوز:

Trend Micro - Operation Emmental Trend Micro - Two-Factor Authenticationقد لا يختلف اثنان على مذاق الجبنة السويسرية «إمنتال» Emmental، غير أن هذه الجبنة المنسوبة إلى إقليم يحمل الاسم ذاته بسويسرا تشتهر بأمر آخر هو الثقوب العديدة التي تميزها عن غيرها. وبالمثل، توفر الخدمات المصرفية عبر الإنترنت لعملاء المصارف وسيلة مريحة للنفاذ إلى حساباتهم وإجراء العمليات المصرفية المختلفة أينما كانوا ووقتما شاؤوا. ولكن، صدر مؤخراً تقرير عن «تريند مايكرو»، المزوّد الرائد عالمياً بحلول أمن المعلومات، يحذر من أن الخدمات المصرفية الإنترنتية قد تكون مليئة بالثقوب التي تجعلها محفوفة بمخاطر لا حصر لها.

وتعمل المصارف حول العالم دون كلل للحؤول دون نفاذ المحتالين إلى حسابات عملائها بأي شكل من الأشكال، ولتحقيق تلك الغاية استحدثت المصارف وسائل مختلفة مثل كلمات السر وأرقام التعريف الشخصية والأرقام المُرسلة للعميل لتخويل عملية مصرفية معينة وغيرها الكثير. غير أن عيون خبراء «تريند مايكرو» اليقظة رصدت مؤخراً عملية احتيالية هدفها اختراق ما يُعرف باسم «رمز الجلسة» Session Token الذي يُعَد من الوسائل الفعالة التي تستعين بها المصارف لحماية عملائها عند استخدام الخدمات المصرفية الإنترنتية.

وقالت «تريند مايكرو» إن العصابة الإجرامية استهدفت المصارف التي ترسل «رمز الجلسة» لعملائها من خلال رسائل نصية قصيرة تصل إلى أرقام هواتفهم النقالة المعتمدة والتي تُعَدُّ في مثل هذه الحالة وسيلة ثانية للتحقق من هوية العميل. فعندما يحاول العميل الدخول إلى حسابه عبر الإنترنت يرسل النظام رسالة نصية قصيرة إلى هاتفه النقال المعتمد، وتحمل تلك الرسالة النصية القصيرة رقماً يُستخدم مرة واحدة يتعين على العميل إدخاله إلى جانب اسم المستخدم وكلمة السر حتى يتمكن من إجراء معاملة أو عملية مصرفية ما. ويُعَدُّ «رمز الجلسة» من الوسائل التي تتبعها المصارف بي النمسا والسويد وسويسرا وعدد من البلدان الأوروبية.

ولتحقيق مآربهم، يقوم محتالو الإنترنت في تلك البلدان بإرسال رسائل إلكترونية متطفلة تحمل أسماء متاجر شهيرة، وما أن ينقر المستخدم فوق الوصلة الخبيثة المتضمَّنة في الإيميل أو المادة المرفقة به حتى تتسلل البرمجية الخبيثة إلى حاسوبه. وإلى هذا الحد فإنه لا جديد في الأمر، فقد اعتاد مجرمو الإنترنت على القيام بذلك لمآرب مختلفة.

وأما الجديد والمثير للاهتمام في آنٍ معاً هو أن البرمجية الخبيثة تقوم بتغيير تهيئة حاسوب المستخدم ثم تزيل نفسها بنفسها. وقد يكون التغيير الذي يطال تهيئة الحاسوب بسيطاً غير أن تبعاته مخيفة.

وأما ما تقوم به هذه البرمجية الخبيثة بعد ذلك فيتمثل في تغيير إعدادات ما يُعرف باسم «نظام أسماء النطاقات» (DNS) بحيث تشير إلى خوادم أجنبية تتحكم بها العصابة الإجرامية. كذلك تقوم البرمجية الخبيثة بتثبيت ما يُعرف باسم «شهادة الجذر»، غير أنها ليست شهادة جذر أصيلة، بل مزيفة مارقة، بحيث يثق الحاسوب تلقائياً بالخوادم الخبيثة الواقعة تحت سيطرة العصابة الإجرامية، ومن ثم لا يُصدر الحاسوب أي تحذير عن اختراق محتمل.

بعدئذ وعندما يحاول العميل الدخول إلى حسابه عبر الإنترنت باستخدام حاسوبه المصاب ببرمجية خبيثة فإنه ينتقل بمجرد إدخال عنوان موقع المصرف على الإنترنت إلى موقع آخر يشبه تماماً موقع مصرفه. وقد يبدو الأمر حتى هذه اللحظة مجرد محاولة لاصطياد معلوماته السرية مثل اسم المستخدم أو كلمة السر، أو ما يُعرف باسم phishing، غير أن الأمر أخطر من ذلك بكثير. فمبجرد إدخال اسم المستخدم وكلمة السر في موقع المصرف الزائف تظهر للمستخدم تعليمات بتثبيت تطبيق على هاتفه الذكي.

وسيكون المستخدم واثقاً كل الثقة أن تطبيق أندرويد المذكور مهمته توليد «رمز الجلسة» وبأنه من المصرف، غير أن التطبيق الزائف مصمم لاعتراض أي رسالة نصية قصيرة تصل إلى العميل من مصرفه وتوجيهها إلى خوادم تتحكم بها العصابة الإجرامية أو إلى رقم هاتف نقال آخر. وبذلك لن تكون العصابة الإجرامية قد عرفت اسم المستخدم وكلمة السر فحسب، بل «رمز الجلسة» الذي يرسله المصرف إلى العميل في شكل رسالة نصية قصيرة ويتغير في كل مرة يدخل فيها العميل إلى حساباته. وفي المحصلة، تسيطر تلك العصابة على حساب العميل بشكل كامل وبقبضة محكمة.

وهكذا لم يترك محتالو الإنترنت وسيلة إلا جربوها للتحكم بشكل كامل بالحسابات المصرفية لضحاياهم.

وقالت «تريند مايكرو» إن العصابات الإجرامية وراء مثل تلك الخطة الشيطانية المُحْكَمة تستهدف عملاء المصارف في سويسرا والنمسا والسويد، ثم أضافت عملاء المصارف اليابانية إلى قائمة ضحاياها. وأوضحت «تريند مايكرو» أن المحتالين وراء هذه العملية الخبيثة يتخفون وراء الاسمين الرمزيين على الإنترنت -=FreeMan=- و Northwinds، وهم ينشطون في هذا المجال منذ عام 2011، واعتمدوا في ذلك العام على برمجيات خبيثة جاهزة مثل SpyEye و Hermes، ويعتقد خبراء «تريند مايكرو» أن هؤلاء يستخدمون خدمتين تشفيريتين مختلفتين، إحداها تُدار من قبل شخص في أوزبكستان، دون معرفة تفاصيل الخدمة التشفيرية الثانية.

 

 

Get real time updates directly on you device, subscribe now.

Leave A Reply

Your email address will not be published.

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Accept Read More

Privacy & Cookies Policy