الصعود المقلق للقراصنة للتأجير

جدول المحتويات:

الصعود المقلق للقراصنة للتأجير
الصعود المقلق للقراصنة للتأجير
Anonim

ما السبب وراء الزيادة الكبيرة في عدد الأشخاص الذين يوظفون المتسللين على الويب المظلم؟ ما نوع الأنظمة التي يستهدفونها ومن هو المعرض للخطر؟ نحن نبحث في الويب المظلم للحصول على إجابات.

الاختباء على الويب المظلم

إذا كنت تعرف مكان البحث ، يمكنك العثور على مخترق مقابل أجر يسعده أن يأخذ أموالك مقابل ارتكاب جرائم إلكترونية من أجلك. هناك العديد من الأماكن على شبكة الإنترنت المظلمة حيث يعلن المتسللون عن خدماتهم المشبوهة. توجد منتديات القرصنة وأسواق الويب المظلمة هذه لسنوات عديدة. هم ليسوا جدد. الجديد هو الزيادة المفاجئة في المنشورات من أشخاص يبحثون عن متسللين للقيام بعملهم القذر نيابة عنهم.

الدخول إلى الويب المظلم ليس بالأمر الصعب. تحتاج فقط إلى استخدام الأدوات الصحيحة. يتكون الويب المظلم من سلسلة من شبكات التراكب تسمى الشبكات المظلمة. هذه النسخ على البنية التحتية للإنترنت العادية ولكنها تستخدم مجموعة البروتوكولات الخاصة بها وعقد التوجيه المعروفة باسم المرحلات. تحتوي عناوين الويب Darknet على لاحقات غير عادية مثل ".onion" و ".i2p."

تمنحك الشبكات المظلمة قوتين رائعتين: عدم الكشف عن الهوية والإخفاء. يتم تشفير بروتوكولات Darknet بحيث لا يمكن لأي شخص رؤية حركة المرور الخاصة بك على الإنترنت ، وتستخدم عقد التوجيه darknet حيلًا أخرى لجعل التتبع الخلفي وتحديد عنوان IP الخاص بك أمرًا مستحيلًا.

مثل معظم الأشياء ، الشبكة المظلمة ليست جيدة ولا سيئة في حد ذاتها. هناك العديد من المستخدمين غير المجرمين للشبكات المظلمة أيضًا. المعارضون في الأنظمة القمعية يستخدمونها للتواصل مع بقية العالم. يستخدم المبلغون عن المخالفات والنشطاء وحتى الجيش الشبكات المظلمة لأسباب مشروعة. تحتفظ العديد من الصحف ببوابة ويب مظلمة حتى تتمكن المصادر المجهولة من حماية هويتها أثناء تقديم القصص والإخطارات.إن إخفاء الهوية للشبكات المظلمة هو ما يجعلها ملاذات جذابة لجميع أنواع المجرمين.

يعد مشروع الإنترنت غير المرئي (I2P) و FreeNet و Tor Project من بين أفضل الشبكات المظلمة المعروفة. شبكة Tor darknet هي التي أثبتت أنها الأكثر جاذبية للمجرمين.

البحث عن قراصنة

سيوصلك متصفح Tor بقدر ما يصل إلى Tor darknet. عند استخدامها مع شبكة افتراضية خاصة (VPN) ، ستكون هويتك الحقيقية مخفية قدر الإمكان. إذن أنت على الشبكة المظلمة. ماذا الآن؟ لا يوجد شيء مثل Google للويب المظلم. لا يمكنك البحث عن المكان الذي تريد الذهاب إليه. تحتاج إلى معرفة عنوان الويب للسوق أو الموقع الذي تنوي زيارته.

التعامل مع متصفح Tor و VPN ومواقع ".onion" يمكن تحقيقه - بقليل من التصميم - للأشخاص الأكثر ذكاءً للإنترنت. تحديد موقع منتدى أو سوق حيث يعلن المتسللون عن توفرهم وخبراتهم يجب ألا تكون خارج نطاقهم أيضًا.الصعوبة الحقيقية تكمن في معرفة المنشورات التي تكون خدعة.

كيف تعرف أن المخترق - إذا كان حتى متسللًا على الإطلاق - لن يأخذ أموالك ببساطة ولا يفعل شيئًا؟ وكيف يعرف المخترق أنك لست مسؤولاً عن تطبيق القانون تحاول الإيقاع بهم؟ هذه هي مشكلة القيام بصفقات مراوغة في المكافئ الرقمي للزقاق الخلفي في الليل. كيف تعرف أنك وجدت مجرمًا يمكنك الوثوق به؟ إنه تناقض لفظي تمامًا.

ولكن حتى لو كانت غالبية المنشورات التي تروج لخدمات القرصنة خدعة ، فإن الباقي حقيقي. تتوفر خدمات الضمان على الشبكات المظلمة. إنهم يحتفظون بالمال للصفقات حتى يشعر كلا الجانبين بالرضا عن اكتمال أعمالهم بما يرضيهم المتبادل. ولكن ما إذا كانت نسبة معينة من مشاركات المتسللين عبارة عن عمليات احتيال أم لا ، فهذا لا يفسر الزيادة في المشاركات من العملاء المحتملين الذين يبحثون عن المتسللين.

يتنازل العملاء عن المال ، ولا يطلبونه. لذلك ليس لديهم ما يكسبونه من كونهم مزيفين. تستخدم وكالات إنفاذ القانون استراتيجيات أكثر دقة لمحاولة خداع المتسللين. إعلان مزيف من عميل محتمل هو أداة حادة للغاية بحيث لا يكون لديها أمل كبير في النجاح.

إعلان ويب مظلم لخدمات القرصنة
إعلان ويب مظلم لخدمات القرصنة

الوباء يضرب مرة أخرى

يشير تقرير صادر عن شركة Positive Technologies إلى أن حوالي 90 بالمائة من المنشورات كتبها عملاء يبحثون عن قراصنة ، وحوالي 7 بالمائة من منشورات قراصنة يبحثون عن عمولات. منذ آذار (مارس) 2020 ، شهدوا ارتفاع وتزايد عدد منشورات العملاء. حوالي 70 بالمائة من الاستفسارات تبحث عن متسللين لمهاجمة المواقع.

تسبب الوباء في حدوث تغيير واسع النطاق وسريع للعمل من المنزل. أصبح الوصول عن بُعد ، وبوابات الويب ، والبرمجيات كخدمة موضوعات ساخنة فجأة للمؤسسات التي لم تضطر أبدًا إلى توفير - أو التعامل مع - أمان هذا النوع من الخدمات وممتلكات تكنولوجيا المعلومات الموسعة.

مجرمو الإنترنت انتهازيون وذكاء. يمكنهم استغلال الاتجاهات الجديدة بالسرعة التي تظهر بها الاتجاهات تقريبًا. إذا أصبح عالم الشركات عبر الإنترنت أكبر - وبسرعة - فلن يفوتوا ذلك.سيبحثون عن طرق لاستغلالها. إذا كانت لديهم المهارات ، هذا هو. نظرًا لتوفر برامج الهجوم ومجموعات البرامج الضارة ، من السهل حتى على ذوي المهارات المنخفضة ارتكاب جرائم الإنترنت.

قائمة أسعار خدمات اختراق الويب المظلمة
قائمة أسعار خدمات اختراق الويب المظلمة

لكن الطبقة الدنيا من مجرمي الإنترنت لا تمتلك المعرفة ولا المهارات اللازمة لاكتشاف نقاط الضعف ولا لإنشاء مآثر خاصة بهم. ولكن إذا تمكنوا من الحصول على شخص آخر للوصول إلى موقع ويب أو شبكة ، فيمكنهم حينئذٍ التدخل والتحكم من تلك النقطة. إنها الطريقة الواضحة لممثلي التهديد من المستوى الأدنى لارتكاب جرائم من النهاية إلى النهاية معقدة للغاية بالنسبة لهم.

إنهم ببساطة يتعاقدون مع الأجزاء الصلبة. ما يهم هو النتيجة النهائية. والطريقة الأسهل للوصول إلى هذه النتيجة النهائية ستكون دائمًا هي الطريق المفضل.

لماذا المواقع؟

مواقع الويب هي هدف رئيسي. غالبًا ما يحتفظون بقواعد بيانات لعناوين البريد الإلكتروني وكلمات المرور.يمكن استخدام هذه للوصول إلى الحسابات الموجودة على موقع الويب المخترق ، ولكنها أيضًا مثالية للتغذية ببرامج حشو بيانات الاعتماد لهجمات القوة الغاشمة على مواقع الويب الأخرى. قد تحتوي قاعدة البيانات على معلومات أخرى تجعل سرقة الهوية أمرًا محتملاً ، أو قد تحتوي على تفاصيل بطاقة الائتمان أو تفاصيل الدفع الأخرى. يمكن استخدام هذه المعلومات من قبل ممثل التهديد لمزيد من الجرائم الإلكترونية أو يمكن بيعها على شبكة الإنترنت المظلمة.

قد يتم اختراق موقع الويب باستخدام نصوص ضارة مثل مسجلات ضغط المفاتيح للقبض على تفاصيل بطاقة الائتمان وغيرها من المعلومات الحساسة. إذا كان موقع الويب مستضافًا على خادم متصل بشبكة الشركة ، فيمكن استخدامه كنقطة انطلاق للبنية التحتية للشركة.

السبب الآخر هو أن مواقع الويب تميل إلى أن تكون سهلة الاختراق. أظهر تقرير من عام 2020 أن 50 بالمائة من مواقع الويب بها 4 نقاط ضعف حرجة أو أكثر. هذه عيوب موثقة يعرفها ممثلو التهديد والتي يوجد لها مآثر جاهزة.بعبارة أخرى ، 50 بالمائة من مواقع الويب ليست مغلقة وآمنة ، فهي مفتوحة على مصراعيها.

محبط مثل هذا الفكر ، إنه في الواقع تحسن عن العام السابق. بشكل عام ، الرقم ينخفض كل عام. ربما لأن المؤسسات بدأت في الاستماع إلى رسالة الأمن السيبراني العامة.

قائمة بخدمات القرصنة الموجودة في سوق ويب مظلم
قائمة بخدمات القرصنة الموجودة في سوق ويب مظلم

تدابير أمنية

سيساعد اتباع هذه الخطوات على منعك من الوقوع ضحية للمتسلل الجاهز:

  • تحقق من دفاعاتك: قبل أن يقوم المهاجمون بفعل ذلك نيابةً عنك ، قم بإجراء اختبار الاختراق على مواقع الويب والبوابات الخاصة بك وتصرف بناءً على النتائج. قم بإجراء الإصلاح المطلوب ، وكرر الاختبار حتى تقلل من قابليتك للتأثر إلى مستويات مقبولة.
  • تعيين تردد لاختبار الاختراق: يجب أن يعتمد عدد المرات التي تحتاج فيها إلى تكرار اختبار الاختراق على ميزانيتك ومخاطر وتأثير هجوم ناجح. تعتبر دورات الاختبار السنوية ونصف السنوية والربع سنوية دورات اختبار شائعة.
  • انتبه إلى البرامج المخصصة: إذا كان لديك برنامج مخصص يعمل على موقع الويب الخاص بك ، فقم بإيلاء اهتمام خاص للبنية والأنظمة الأساسية والأطر التي يستخدمها. يجب تصحيح هذه التقنيات الأساسية وتحديثها ، تمامًا مثل أنظمة التشغيل والبرامج الأخرى.
  • ضع في اعتبارك جدار حماية لتطبيق الويب: جدار حماية لتطبيق الويب يقع بين العالم الخارجي وموقع الويب الخاص بك. يقوم بتحليل كل حركة مرور HTTP / S التي تصل إلى موقع الويب الخاص بك وتصفية النشاط الضار.
  • لا تنس الأساسيات: يجب الحفاظ على النظافة الإلكترونية الجيدة. قم بتشفير قواعد البيانات ، واستخدام كلمات مرور قوية لحسابات إدارة الويب ، وإجراء التصحيح بشكل متكرر وشامل.

موضوع شعبي