البرمجيات الإجرامية والتهديدات السيبرانية المالية المتوقعة في عام 2025.

  • — الإثنين نوفمبر 18, 2024

في تقرير لفريق البحث والتحليل في “كاسبرسكي Kaspersky’s Global Research” عن التهديدات الإلكترونية الموجهة إلى المجالات المالية، ك؛ برامج الفدية التي لها دوافع مالية؛ حيث تعد المصارف وشركات التقنية المالية الأكثر استهدافًا؛ التي تسلل أيضاً إلى مجموعة أوسع من الصناعات.

ويحدد التقرير أبرز اتجاهات الهجوم المتوقع مواجهتها لمساعدة الأفراد والشركات والجهات الفاعلية على التعرف عليها والوقاية منها؛ فقد ساعدت توقعت الفريق على استكشاف الأحداث الرئيسة في مشهد التهديدات الإلكترونية المالية لعام 2024 بنسبة كبيرة جداً، ولكن دعونا الآن نحاول استكشاف الاتجاهات لعام 2025 القادم:

  1. زيادة نشاط اللصوص المحتالين

إن المعلومات التي جمعت عن الضحايا من خلال هجمات السرقة ستؤدي إلى زيادة في الجريمة: سواء كانت جريمة إلكترونية أو جريمة تقليدية. وسيظهر لاعبون جدد بين عائلات اللصوص المحتالين.

  1. ارتفاع الهجمات ضد البنوك المركزية ومبادرات الخدمات المصرفية المفتوحة

تتحمل البنوك المركزية مسؤولية تنفيذ وتشغيل أنظمة الدفع الفوري، والعملات الرقمية للبنوك المركزية، ونقل غيغابايت من البيانات بين الكيانات المالية من خلال مبادرات الخدمات المصرفية المفتوحة، وما إلى ذلك. وهذا من شأنه أن يجعل البنوك المركزية هدفًا مثيرًا للاهتمام لمجرمي الإنترنت. تعتمد أنظمة الخدمات المصرفية المفتوحة إلى حد بعيد على واجهات برمجة التطبيقات للسماح بمشاركة البيانات. يمكن أن تكون واجهات برمجة التطبيقات عرضة للإساءة، حيث يتلاعب المهاجمون بنقاط نهاية واجهة برمجة التطبيقات للحصول على وصول غير مصرح به إلى البيانات الحساسة. نتوقع أن يرتفع عدد الهجمات التي تستهدف البنوك المركزية وواجهات التطبيقات للخدمات المصرفية المفتوحة إلى حد بعيد على مدار العام.

  1. زيادة الهجمات على المشاريع مفتوحة المصدر

في أعقاب حادثة “الباب الخلفي لـ XZ”، بدأ مجتمع البرمجيات مفتوحة المصدر في التحقق من كل عملية إدخال في مشاريع البرمجيات مفتوحة المصدر “OSS” على نحو أكثر دقة. ومن المرجح أن يؤدي هذا إلى الكشف عن المحاولات الجديدة والأبواب الخلفية التي زرعت من خلال عمليات إدخالاً ضارة. وعلاوة على ذلك، فإن معدل النجاح المرتفع والتأثير المرتبط به يزيدان من فعالية هذا التكتيك.

  1. تهديدات جديدة قائمة على استخدام تقنية “البلوك تشين”

الاستخدام المتزايد لتقنية “البلوك تشين blockchain ” والاعتماد المتزايد على العملات المشفرة كوسيلة للدفع يجعل التهديدات المرتبطة بتقنية البلوك تشين مجالاً خصباً؛ تظهر بروتوكولات جديدة الحاجة إلى شبكة آمنة ولا سيما التي تعتمد على تقنية البلوك تشين والاتصال من “نظير إلى نظير Peer-to-Peer”، مما يسهل توزيع واستخدام البرامج الضارة الجديدة القائمة على هذه البروتوكولات الغامضة. ويرتبط بالاستخدام المتزايد للغات البرمجة الحديثة مثل “جو Go ” و”رستRust “، التي تختارها هذه البروتوكولات القائمة على تقنية البلوك تشين لتطوير حزم البرامج الخاصة بها “SDKs”، ونتوقع أن يستمر اتجاه استخدام هذه اللغات لتطوير البرامج الضارة.

  1. توسع البرمجيات الخبيثة الناطقة بالصينية في جميع أنحاء العالم

شهدنا ظهور كثير من مجموعات البرامج الإجرامية ذات الأصل الصيني بشكل سري، التي تستهدف المستخدمين خارج منطقة الهجوم المشتركة، آسيا، وتتحول إلى المستخدمين في أوروبا وأمريكا اللاتينية، وبشكل أساسي من خلال أحصنة طروادة المصرفية التي تعمل بنظام Android وحملات التصيد الاحتيالي التي تهدف إلى استنساخ بطاقات الائتمان، وأيضًا بعض الهجمات المتقدمة مثل DinodasRAT على لينكس Linux. ومتوقع توسعًا ملحوظًا لهذه البرمجيات إلى دول وأسواق أخرى مع استكشافها لفرص جديدة وزيادة وتيرة هجماتها.

  1. التسمم المصطنع للبيانات من خلال برامج الفدية

ستتجه برامج الفدية إلى تعديل بيانات الضحايا، أو حقن بيانات غير صالحة في البنى التحتية المستهدفة، بدلاً من مجرد التشفير؛ ستجعل تقنية “تسمم البيانات data poisoning” من الصعب أو من المستحيل استعادة أصول البيانات الأصلية للأعمال حتى بعد فك التشفير.

  1. برامج الفدية المقاومة للحوسبة الكمومية

ستبدأ مجموعات برامج الفدية المتقدمة في استخدام التشفير ما بعد الكمومي ” post-quantum” مع تطور الحوسبة الكمومية؛ ستكون تقنيات التشفير المستخدمة بواسطة برامج الفدية “المقاومة للحوسبة الكمومية” مصممة لمقاومة محاولات فك التشفير من أجهزة الحاسوب الكلاسيكية والكمية، مما يجعل من المستحيل -تقريبًا- على الضحايا فك تشفير بياناتهم دون الحاجة إلى دفع فدية.

  1. استغلال الامتثال التنظيمي من قبل مهاجمي برامج الفدية

سيقوم المهاجمون بفحص المسؤوليات التنظيمية للشركات المستهدفة وتشفير البيانات أو تغييرها عمدًا بطرق قد تؤدي إلى انتهاكات خطيرة للامتثال. ثم يضيف المهاجمون ضغوطًا مالية وقانونية إضافية إلى مخطط الابتزاز من خلال التهديد بإخطار الجهات التنظيمية إذا لم يتم تلبية مطالبهم.

  1. تكاثر برامج الفدية كخدمة

تعد برامج الفدية كخدمة ” RaaS” نموذجًا تجاريًا للجرائم الإلكترونية سيستمر في تسهيل تصميم وتنفيذ الهجمات على المجرمين الإلكترونيين، وسيتمكن المجرمون الأقل خبرة من شن هجمات متطورة بمجموعات رخيصة الثمن تصل إلى 40 دولارًا، مما يزيد من عدد الحوادث.

  1. مزيد من استخدام الذكاء الاصطناعي والتعلم الآلي للدفاع

العديد من حلول الأمن السيبراني تستخدم الذكاء الاصطناعي لمعالجة نقاط الضعف الشائعة، مثل أخطاء التكوين، ومعالجة التنبيهات، وغيره. وفي المستقبل، سنرى اعتماداً متزايد على الذكاء الاصطناعي في الدفاع السيبراني لتسريع اكتشاف الشذوذ، وتقليل مدة التحليل من خلال القدرات التنبئية، وأتمتة الاستجابة، وتعزيز السياسات لمواجهة التهديدات الناشئة، وعلى تسريع الكشف وتعزيز الدفاعات ضد التهديدات المتطورة.

ويدعم هذا التحول زيادة كبيرة في تطبيقات التعلم الآلي الفعلي، التي تعيد تشكيل الدفاع السيبراني من خلال تعزيز القدرة على التكيف والحد من أحمال العمل اليدوية؛ ومع لجوء الجهات الفاعلة في التهديد أيضًا إلى الذكاء الاصطناعي، تزداد أيضاً الأخطار بالنسبة إلى المدافعين، وتتطلب تطوير إستراتيجيات متقدمة وقابلة للتكيف وبنفس القدر.

  1. تصاعد الهجمات الإلكترونية المالية التي تستهدف الهواتف الذكية

نرى أنه في حين يتناقص عدد الهجمات على أجهزة الحاسوب باستخدام البرمجيات الضارة (الخبيثة) المصرفية أو المالية التقليدية، فإن التهديدات الإلكترونية المالية للهواتف الذكية آخذة في الارتفاع؛ فقد تضاعف العدد العالمي للمستخدمين الذين واجهوا تهديدات مالية عبر الهاتف المحمول في عام 2024 (بنسبة 102%) مقارنة بعام 2023. ومتوقع أن ينمو هذا العدد بشكل أكبر، ويجذب انتباه الجهات الفاعلة الخبيثة والضحايا المحتملين.


Crimeware and financial predictions for 2025 | Securelist