الارتفاع المقلق في توظيف المتسللين – CloudSavvy IT

شترستوك / دي سي ستوديو

ما سبب الزيادة الكبيرة في عدد المتسللين المعينين على الويب المظلم؟ ما نوع النظام الذي يستهدفونه ، ومن هو المعرض للخطر؟ بحثنا عن إجابات في شبكة الإنترنت المظلمة.

مخفي على الويب المظلم

إذا كنت تعرف مكان البحث ، فستجد متسللًا يمكنك توظيفه ، وسيسعدهم قبول أموالك مقابل ارتكاب جرائم إلكترونية نيابة عنك. في العديد من الأماكن على شبكة الإنترنت المظلمة ، يقوم المتسللون بالإعلان عن خدماتهم المشبوهة. توجد منتديات المتسللين وأسواق الويب المظلمة هذه لسنوات عديدة. هم ليسوا جدد هنا. التغيير الجديد هو الزيادة المفاجئة في المشاركات من أشخاص يبحثون عن متسللين للقيام بالعمل القذر نيابة عنهم.

الدخول إلى الويب المظلم ليس بالأمر الصعب. تحتاج فقط إلى استخدام الأدوات الصحيحة. يتكون الويب المظلم من سلسلة من شبكات التراكب تسمى الويب المظلم. يتم حملها على البنية التحتية للإنترنت العادية ، ولكنها تستخدم مجموعة البروتوكولات الخاصة بها وعقد التوجيه التي تسمى المرحلات. تحتوي عناوين موقع الويب Darknet على لاحقات غير عادية ، مثل “.onion” و “.i2p”.

توفر لك Darknets قوتين رائعتين: إخفاء الهوية والإخفاء. يتم تشفير بروتوكول Darknet ، لذلك لا يمكن لأي شخص رؤية حركة المرور الخاصة بك على الإنترنت ، وتستخدم عقد توجيه Darknet تقنيات أخرى لجعل التراجع وتحديد عنوان IP الخاص بك شبه مستحيل.

مثل معظم الأشياء ، فإن الويب المظلم ليس جيدًا ولا سيئًا بحد ذاتها. يحتوي الويب المظلم أيضًا على العديد من المستخدمين غير المجرمين. المنشقون في النظام القمعي يستخدمونها للتواصل مع بقية العالم. يستخدم المبلغون عن المخالفات والنشطاء وحتى العسكريون شبكة الإنترنت المظلمة لأسباب مشروعة. تحتفظ العديد من الصحف ببوابة مظلمة بحيث يمكن للمصادر المجهولة حماية هوياتها عند نشر القصص والتقارير. إن عدم الكشف عن هويته في الويب المظلم يجعلهم يمثلون مشكلة مغرية للمجرمين من جميع الأنواع.

يعد مشروع الإنترنت غير المرئي (I2P) و FreeNet و Tor من أشهر الشبكات المظلمة. أثبتت شبكة Tor المظلمة أنها الأكثر جاذبية للمجرمين.

ذات صلة: كيفية تثبيت واستخدام متصفح Tor على نظام Linux

البحث عن القراصنة

سينقلك متصفح Tor إلى Tor darkish world wide web. عند استخدامها مع شبكة افتراضية خاصة (VPN) ، ستكون هويتك الحقيقية مخفية قدر الإمكان. إذن أنت على شبكة الإنترنت المظلمة. كيف تفعل؟ لا توجد شركة مثل Google على شبكة الإنترنت المظلمة. لا يمكنك البحث عن أماكن للذهاب. تحتاج إلى معرفة عنوان URL للسوق أو الموقع الذي تريد زيارته.

بالنسبة لمعظم الأشخاص المحنكين بالإنترنت ، بقليل من التصميم ، يمكنك إتقان متصفح Tor ، و VPN ، ومواقع “.onion”. يجب ألا يتجاوز توافر وخبرة العثور على إعلانات توظيف للمتسللين في المنتديات أو الأسواق نطاقها. تكمن الصعوبة الحقيقية في معرفة المشاركات التي تكون خدعة.

كيف تعرف أن المتسللين – حتى المتسللين على الإطلاق – لا يأخذون أموالك فقط ولا يفعلون شيئًا؟ كيف يعرف المخترق أنك لست مسؤولاً عن تطبيق القانون تحاول محاولته الوقوع في فخ؟ هذا هو المعادل الرقمي للتهرب من المعاملات في الزقاق الخلفي في الليل. كيف تعرف أنك وجدت مجرمًا يمكنك الوثوق به؟ هذا متناقض للغاية.

ولكن على الرغم من أن معظم المنشورات التي تروج لخدمات القرصنة هي عمليات احتيال ، إلا أن الباقي صحيح. يتم توفير خدمات الاستضافة على Darknets. يحتفظون بأموال الصفقة حتى يقتنع الطرفان بأن أعمالهم قد اكتملت وأن كلا الطرفين راضٍ. ومع ذلك ، سواء كانت نسبة معينة من مشاركات المتسللين عبارة عن عمليات احتيال أم لا ، فإن هذا لا يفسر الاتجاه المتزايد للمنشورات من العملاء المحتملين الذين يبحثون عن المتسللين.

يتم فصل العملاء بالمال ، ولا يطلبون المال. لذلك ، لا يكسبون شيئًا بتزويرها. تستخدم وكالات تطبيق القانون أساليب أكثر دقة لخداع المتسللين. الإعلانات المزيفة من العملاء المحتملين باهتة لدرجة أنه لا يوجد الكثير من الأمل في النجاح.

إعلانات سوق الويب المظلم التي يقدمها المتسللون

يضرب الوباء مرة أخرى

أظهر تقرير صادر عن شركة Favourable Systems أن حوالي 90٪ من المنشورات يتم توفيرها بواسطة عملاء يبحثون عن قراصنة ، بينما يتم توفير حوالي 7٪ من المنشورات بواسطة قراصنة يبحثون عن عمولات. منذ مارس 2020 ، شهدوا زيادة في عدد المشاركات المنشورة من قبل العملاء. ما يقرب من 70٪ من الاستعلامات تبحث عن مواقع الويب المخترقة.

تسبب الوباء في حدوث تغييرات واسعة النطاق وسريعة في العمل في المنزل. أصبح الوصول عن بُعد وبوابات الويب و “البرامج كخدمة” فجأة موضوعات ساخنة للمؤسسات التي لم تضطر أبدًا إلى تقديم مثل هذه الخدمات وأصول تكنولوجيا المعلومات الموسعة ، ولا يتعين عليها توفير الأمان لها.

مجرمو الإنترنت انتهازيون. يمكنهم الاستفادة من الاتجاهات الجديدة بالسرعة التي تظهر بها تقريبًا. إذا أصبح عالم الشركات عبر الإنترنت أكبر وأكثر اندفاعًا ، فلن يختفي. سيجدون طرقًا لاستخدامه. إذا كانت لديهم المهارات ، فهم كذلك. نظرًا لتوفر برامج الهجوم ومجموعات أدوات البرامج الضارة ، يمكن حتى للأشخاص ذوي المهارات المنخفضة ارتكاب جرائم الإنترنت بسهولة.

قائمة أسعار خدمة اختراق الويب المظلمة

ومع ذلك ، فإن أدنى مستوى لمجرمي الإنترنت ليس لديهم المعرفة ولا المهارات لاكتشاف نقاط الضعف ، ولا المهارات اللازمة لخلق نقاط الضعف الخاصة بهم. ومع ذلك ، إذا تمكنوا من السماح للآخرين بالوصول إلى موقع الويب أو الشبكة ، فيمكنهم التدخل والتحكم من هناك. هذه طريقة واضحة للجهات الفاعلة ذات المستوى المنخفض لارتكاب جرائم ، من البداية إلى النهاية معقدة للغاية بالنسبة لهم.

إنهم ببساطة يستعينون بمصادر خارجية للأجزاء الصعبة. النتيجة النهائية مهمة جدا. أسهل طريقة لتحقيق النتيجة النهائية هي دائمًا الطريقة المفضلة.

لماذا موقع على شبكة الإنترنت؟

الموقع هو الهدف الرئيسي. عادة ما يكون لديهم قاعدة بيانات لعناوين البريد الإلكتروني وكلمات المرور. يمكن استخدامها للوصول إلى حسابات على مواقع الويب المصابة ، ولكنها أيضًا مناسبة جدًا لبرامج تعبئة بيانات الاعتماد لتنفيذ هجمات القوة الغاشمة على مواقع الويب الأخرى. قد تحتوي قاعدة البيانات هذه على معلومات أخرى تجعل سرقة الهوية ممكنة ، أو قد تحتوي على تفاصيل بطاقة الائتمان أو تفاصيل الدفع الأخرى. يمكن لممثلي التهديد استخدام هذه المعلومات لمزيد من الجرائم الإلكترونية أو بيعها على الويب المظلم.

قد يتعرض موقع الويب للهجوم من خلال نصوص ضارة (على سبيل المثال ، مسجلات ضغط المفاتيح) لالتقاط تفاصيل بطاقة الائتمان وغيرها من المعلومات الحساسة. إذا تمت استضافة موقع الويب على خادم متصل بشبكة الشركة ، فيمكن استخدامه كنقطة انطلاق للبنية التحتية للشركة.

سبب آخر هو أن مواقع الويب غالبًا ما تكون سهلة الاختراق. أظهر تقرير في عام 2020 أن 50٪ من مواقع الويب بها 4 نقاط ضعف خطيرة أو أكثر. من المعروف أن هذه الثغرات الأمنية الموثقة تهدد الجهات الفاعلة ، وقد تم استغلال نقاط الضعف الموجودة. بمعنى آخر ، 50٪ من مواقع الويب ليست مغلقة وآمنة ، لكنها مفتوحة.

على الرغم من أنه محبط ، فقد تحسن بالفعل عن العام السابق. بشكل عام ، هذا الرقم آخذ في الانخفاض كل عام. قد يكون ذلك بسبب أن المنظمة بدأت في الاستماع إلى معلومات الأمن السيبراني العامة.

قائمة بخدمات القرصنة الموجودة في سوق الويب المظلم

تدابير أمنية

سيساعد تنفيذ الخطوات التالية على منعك من الوقوع ضحية أحد المتسللين الجاهزين:

  • استكشف دفاعاتك: قبل أن يقوم ممثل التهديد بذلك نيابةً عنك ، قم بإجراء اختبار اختراق على موقع الويب والبوابة الخاصة بك واتخاذ الإجراءات بناءً على النتائج. قم بتنفيذ الإجراءات العلاجية المطلوبة ، ثم كرر الاختبار حتى يتم تقليل الحساسية إلى مستوى مقبول.
  • اضبط وتيرة اختبار الاختراق: كم مرة تحتاج إلى تكرار اختبار الاختراق ، فهذا يعتمد على ميزانيتك ومخاطر وتأثير هجوم ناجح. كل عام وكل ستة أشهر وكل ربع هي دورات اختبار شائعة.
  • انتبه إلى البرامج المخصصة: إذا كان لديك برنامج مخصص يعمل على موقع الويب الخاص بك ، فيجب أن تولي اهتمامًا خاصًا للبنية والنظام الأساسي والإطار الذي يستخدمه. يجب تصحيح هذه التقنيات الأساسية وتحديثها ، تمامًا مثل نظام التشغيل والبرامج الأخرى.
  • ضع في اعتبارك جدار حماية لتطبيق الويب: يقع جدار حماية تطبيق الويب بين العالم الخارجي وموقع الويب الخاص بك. يقوم بتحليل كل حركة مرور HTTP / S التي تصل إلى موقع الويب الخاص بك وتصفية الأنشطة الضارة.
  • لا تنس الأساسيات: يجب الحفاظ على نظافة الشبكة الجيدة. قم بتشفير قاعدة البيانات ، واستخدام كلمة مرور موثوقة لحساب إدارة الويب ، وإجراء تصحيح متكرر وشامل.
Exit mobile version