يمكن أن تكون الجريمة السيبرانية ثالث أكبر اقتصاد في العالم

وباعتبارها دولة، ستكون الجريمة السيبرانية ثالث أكبر اقتصاد في العالم بعد الولايات المتحدة والصين، حيث تشير التقديرات إلى أنها ستتسبب في أضرار بقيمة 6 تريليون دولار على مستوى العالم بحلول عام 2021.

إنها إحصائية مثيرة للإعجاب، لكن لم يتوقعها أحد. لا يوجد نقص في عمليات الاختراق المعقدة للغاية التي يتم الإبلاغ عنها في جميع المواقع الإخبارية، وبالتالي فإن الضرر ليس صغيرًا. الآن، حتى "مجرمي الإنترنت ذوي المهارات المنخفضة" يستخدمون البرامج الضارة لاختطاف أموال التشفير HODLer.

مهاجمة الجريمة السيبرانية الضعيفة

يسلط تقرير جديد عن البرامج الضارة من شركة تحليلات blockchain Chainalogy الضوء على ذلك. تركز معظمها على هجمات برامج الفدية رفيعة المستوى التي تستهدف الشركات الكبيرة والوكالات الحكومية. ومع ذلك، هنا زاوية مختلفة. قام مجرمو الإنترنت بدمج أنواع أقل تطورًا من البرامج الضارة لسرقة الملايين من العملات المشفرة من أصحابها الأفراد.

إن استخدام البرامج الضارة لسرقة العملات المشفرة أو ابتزازها ليس بالأمر الجديد. في الواقع، يمكن للقراصنة "العمليين" اتباع نهج "محظوظ" غير مكلف من خلال إرسال رسائل غير مرغوب فيها إلى ملايين الضحايا المحتملين.

البرامج الضارة هي برامج تقوم بأنشطة ضارة على جهاز الضحية، وعادةً ما تكون دون علمه. يمكن أن يكون المجرمون الذين يستخدمون البرامج الضارة بسيطين مثل سرقة المعلومات أو الأموال من الضحية، لكنهم قد يكونون أيضًا معقدين وعلى نطاق أوسع بكثير. ويتراوح ذلك من سرقة الهوية إلى هجمات رفض الخدمة (DDoS) إلى الاحتيال الإعلاني واسع النطاق.

النوع الوصف Eg
سارق المعلومات اجمع تسجيلات الدخول والملفات وسجلات الإكمال التلقائي المحفوظة ومحافظ التشفير من أجهزة الكمبيوتر المستهدفة المعرضة للخطر. خط أحمر
كليبرز ويمكن لصق نص جديد في حافظة الضحية، ليحل محل النص الذي نسخه المستخدم. يمكن للمتسللين استخدام Clipper لاستبدال عناوين العملات المشفرة المنسوخة إلى الحافظة بعناوينهم الخاصة، مما يسمح لهم بإعادة توجيه المعاملات المجدولة إلى محافظهم. هاكبوس
التشفير الاستخدام غير المصرح به لقوة المعالجة بجهاز الضحية لتعدين العملات المشفرة. جلوتيبا
حصان طروادة تبدو الفيروسات مشروعة، لكنها يمكن أن تدخل إلى كمبيوتر الضحية وتتسبب في إتلافه أو تعطيله أو سرقته أو التسبب في أضرار أخرى غير مرغوب فيها. طروادة المصرفية Mekotio

المصدر: تحليل السلسلة

يمكن شراء مجموعات البرامج الضارة المذكورة أعلاه من منتديات الجرائم الإلكترونية بسعر نسبيًا أسعار منخفضة.

أرقام تتحدث

تصدرت Cryptojacking (جريمة كسب المال من أجهزة الضحية) قائمة القيم التي تم الحصول عليها من البرامج الضارة بنسبة 73%. وجاءت أحصنة طروادة (برامج ضارة ولكنها مخبأة تحت ستار البرامج الشرعية) في المرتبة الثانية بنسبة 19%. وسجلت البرامج الأخرى 5% بشكل عام، في حين حصل كل من المتسللين ومستخرجي البيانات (السارقون والمقصون) على 1% فقط.

الجرائم الإلكترونية 2

المصدر: تحليل السلسلة

قد تكون الأرقام المذكورة أعلاه مجرد قمة جبل الجليد الخفي. ومع ذلك، فقد حدثت هذه الحالات على نطاق واسع. في عام 2020، قسم الأمن السحابي في Cisco تقرير تؤثر برامج Cryptojacking الضارة على 69% من عملائها. وهذا يعني أن المتسللين قد سرقوا كميات هائلة من قوة الكمبيوتر.

يقل المبلغ المرسل إلى CEX

وفقًا لـ Chainalogy، فإن عناوين البرامج الضارة "أرسلت معظم الأموال إلى العنوان في البورصة المركزية (CEX)". ومع ذلك، هذا ليس صحيحا تقريبا.

"تلقت البورصات 54% فقط من الأموال المرسلة من عناوين البرامج الضارة في عام 2021، ارتفاعًا من 75% في عام 2020. وتمثل بروتوكولات التمويل اللامركزي الكثير من التفاوت بنسبة 20% في عام 2021، بعد تلقي حصة ضئيلة من البرامج الضارة في عام 2020.

بشكل عام، تميل الصناعات إلى التركيز على الهجمات التنظيمية الكبيرة. لكن شيئا ما تغير في السنوات الأخيرة. يستخدم المتسللون البرامج الضارة لسرقة كميات صغيرة من العملات المشفرة من المستخدمين الفرديين.

وفقاً لدراسة، فإن 43% من الهجمات السيبرانية في عام 2021 ستستهدف الشركات الصغيرة تقرير بواسطة بيربلسيك.

انضم إلى CoinCu Telegram لتتبع الأخبار: https://t.me/coincunews

تابع قناة CoinCu على اليوتيوب | تابع صفحة CoinCu على Facebook

يمكن أن تكون الجريمة السيبرانية ثالث أكبر اقتصاد في العالم

وباعتبارها دولة، ستكون الجريمة السيبرانية ثالث أكبر اقتصاد في العالم بعد الولايات المتحدة والصين، حيث تشير التقديرات إلى أنها ستتسبب في أضرار بقيمة 6 تريليون دولار على مستوى العالم بحلول عام 2021.

إنها إحصائية مثيرة للإعجاب، لكن لم يتوقعها أحد. لا يوجد نقص في عمليات الاختراق المعقدة للغاية التي يتم الإبلاغ عنها في جميع المواقع الإخبارية، وبالتالي فإن الضرر ليس صغيرًا. الآن، حتى "مجرمي الإنترنت ذوي المهارات المنخفضة" يستخدمون البرامج الضارة لاختطاف أموال التشفير HODLer.

مهاجمة الجريمة السيبرانية الضعيفة

يسلط تقرير جديد عن البرامج الضارة من شركة تحليلات blockchain Chainalogy الضوء على ذلك. تركز معظمها على هجمات برامج الفدية رفيعة المستوى التي تستهدف الشركات الكبيرة والوكالات الحكومية. ومع ذلك، هنا زاوية مختلفة. قام مجرمو الإنترنت بدمج أنواع أقل تطورًا من البرامج الضارة لسرقة الملايين من العملات المشفرة من أصحابها الأفراد.

إن استخدام البرامج الضارة لسرقة العملات المشفرة أو ابتزازها ليس بالأمر الجديد. في الواقع، يمكن للقراصنة "العمليين" اتباع نهج "محظوظ" غير مكلف من خلال إرسال رسائل غير مرغوب فيها إلى ملايين الضحايا المحتملين.

البرامج الضارة هي برامج تقوم بأنشطة ضارة على جهاز الضحية، وعادةً ما تكون دون علمه. يمكن أن يكون المجرمون الذين يستخدمون البرامج الضارة بسيطين مثل سرقة المعلومات أو الأموال من الضحية، لكنهم قد يكونون أيضًا معقدين وعلى نطاق أوسع بكثير. ويتراوح ذلك من سرقة الهوية إلى هجمات رفض الخدمة (DDoS) إلى الاحتيال الإعلاني واسع النطاق.

النوع الوصف Eg
سارق المعلومات اجمع تسجيلات الدخول والملفات وسجلات الإكمال التلقائي المحفوظة ومحافظ التشفير من أجهزة الكمبيوتر المستهدفة المعرضة للخطر. خط أحمر
كليبرز ويمكن لصق نص جديد في حافظة الضحية، ليحل محل النص الذي نسخه المستخدم. يمكن للمتسللين استخدام Clipper لاستبدال عناوين العملات المشفرة المنسوخة إلى الحافظة بعناوينهم الخاصة، مما يسمح لهم بإعادة توجيه المعاملات المجدولة إلى محافظهم. هاكبوس
التشفير الاستخدام غير المصرح به لقوة المعالجة بجهاز الضحية لتعدين العملات المشفرة. جلوتيبا
حصان طروادة تبدو الفيروسات مشروعة، لكنها يمكن أن تدخل إلى كمبيوتر الضحية وتتسبب في إتلافه أو تعطيله أو سرقته أو التسبب في أضرار أخرى غير مرغوب فيها. طروادة المصرفية Mekotio

المصدر: تحليل السلسلة

يمكن شراء مجموعات البرامج الضارة المذكورة أعلاه من منتديات الجرائم الإلكترونية بسعر نسبيًا أسعار منخفضة.

أرقام تتحدث

تصدرت Cryptojacking (جريمة كسب المال من أجهزة الضحية) قائمة القيم التي تم الحصول عليها من البرامج الضارة بنسبة 73%. وجاءت أحصنة طروادة (برامج ضارة ولكنها مخبأة تحت ستار البرامج الشرعية) في المرتبة الثانية بنسبة 19%. وسجلت البرامج الأخرى 5% بشكل عام، في حين حصل كل من المتسللين ومستخرجي البيانات (السارقون والمقصون) على 1% فقط.

الجرائم الإلكترونية 2

المصدر: تحليل السلسلة

قد تكون الأرقام المذكورة أعلاه مجرد قمة جبل الجليد الخفي. ومع ذلك، فقد حدثت هذه الحالات على نطاق واسع. في عام 2020، قسم الأمن السحابي في Cisco تقرير تؤثر برامج Cryptojacking الضارة على 69% من عملائها. وهذا يعني أن المتسللين قد سرقوا كميات هائلة من قوة الكمبيوتر.

يقل المبلغ المرسل إلى CEX

وفقًا لـ Chainalogy، فإن عناوين البرامج الضارة "أرسلت معظم الأموال إلى العنوان في البورصة المركزية (CEX)". ومع ذلك، هذا ليس صحيحا تقريبا.

"تلقت البورصات 54% فقط من الأموال المرسلة من عناوين البرامج الضارة في عام 2021، ارتفاعًا من 75% في عام 2020. وتمثل بروتوكولات التمويل اللامركزي الكثير من التفاوت بنسبة 20% في عام 2021، بعد تلقي حصة ضئيلة من البرامج الضارة في عام 2020.

بشكل عام، تميل الصناعات إلى التركيز على الهجمات التنظيمية الكبيرة. لكن شيئا ما تغير في السنوات الأخيرة. يستخدم المتسللون البرامج الضارة لسرقة كميات صغيرة من العملات المشفرة من المستخدمين الفرديين.

وفقاً لدراسة، فإن 43% من الهجمات السيبرانية في عام 2021 ستستهدف الشركات الصغيرة تقرير بواسطة بيربلسيك.

انضم إلى CoinCu Telegram لتتبع الأخبار: https://t.me/coincunews

تابع قناة CoinCu على اليوتيوب | تابع صفحة CoinCu على Facebook

تمت الزيارة 99 مرة، 1 زيارة اليوم