الغش المثالي

لم يمض وقت طويل على تبادل الأمير وليام وكيت ميدلتون الوعود في 29 أبريل ، ظهرت صورة زفاف عام 1981 لأم العريس الراحلة ، الأميرة ديانا ، كواحدة من أفضل ثلاث صور للأشخاص الذين يكتبون مصطلح البحث الأكثر شيوعًا على Google في ذلك الصباح: الزفاف الملكي تغطية. لكن الرابط كان سلك رحلة. قام فنانو الاحتيال باكتشاف موقع ويب ضار من خلال خوارزمية Google. أدى الرابط إلى صفحة مخترقة على كتاب فكاهي على الويب يسمى Kiwiblitz.com ، والذي أعاد توجيه المتصفح إلى موقع آخر — موقع له اسم مجال من منطقة جزيرة أسترالية غير معروفة ومستضاف في السويد. عرض هذا الموقع برنامجًا واقعي المظهر يسمى XP Anti-Spyware والذي أصدر تحذيرات زائفة— جهاز الكمبيوتر الخاص بك مصاب! أدت بضع نقرات إلى حل مزعوم ، مقابل 59.95 دولارًا أمريكيًا: تنزيل إصلاح لم يكن موجودًا بالفعل.

ألم ملكي: ظهرت صورة مسمومة للأميرة ديانا في المرتبة الثالثة في عمليات البحث في صور Google عن تغطية الزفاف الملكي في يوم الربيع الذي تزوج فيه ابنها الأمير وليام.

حقق نجاحًا آخر لما يُعرف عمومًا بالخداع الزائف لمكافحة الفيروسات. يقدر المحققون الفيدراليون وخبراء الأمن أن تكراراتها المختلفة قد انتزعت ما لا يقل عن مليار دولار من الضحايا في السنوات العديدة الماضية ، وقد أصبح هذا هو المظهر الأكثر وضوحًا للزيادة الشاملة في البرامج الضارة ، أو البرامج الضارة ، الموزعة عبر الإنترنت (انظر الرسوم البيانية أدناه) . يتجاوز الضرر سرقة النقود: حتى إذا لم تقم بسحب محفظتك ، ففي بعض الأحيان يمكن أن يؤدي مجرد النقر على الإضافات الزائفة إلى تقديم أشكال أخرى من البرامج الضارة التي قد تسرق كلمات المرور الخاصة بك أو تجند جهاز الكمبيوتر الخاص بك في عصابة يتم التحكم فيها عن بُعد تسمى الروبوتات. نظرًا لأنه يعتمد بشكل عام على خداع الأشخاص لتثبيت البرامج الضارة طواعية - وهي استراتيجية تسمى هجوم الهندسة الاجتماعية - فقد ينتهي الأمر بإصابة حتى الأجهزة التي يتم صيانتها جيدًا ، سواء أجهزة الكمبيوتر الشخصية أو أجهزة Mac. يقول ديفيد كلارك ، عالم الأبحاث في مختبر علوم الكمبيوتر والذكاء الاصطناعي التابع لمعهد ماساتشوستس للتكنولوجيا ، والذي كان مهندس بروتوكول الإنترنت الرئيسي في الثمانينيات ، إنه عمل خادع على مستوى الإنسان ، إنه جميل من الناحية الكلاسيكية.



الحياة المقاسة

كانت هذه القصة جزءًا من إصدارنا في يوليو 2011

أكبر تلسكوب راديو في العالم
  • انظر إلى بقية القضية
  • يشترك

هذا التهديد هو نتاج تكنولوجيا ذكية ونموذج أعمال يكافئ الابتكار. قدم الفنانون المحتالون آلاف المتغيرات على إغراء مضاد الفيروسات المزيف بعشرات اللغات ، وابتكروا وسائل آلية لإصابة مواقع الويب العادية ، وابتكروا العديد من النواقل ، أو طرق توصيل روابط الويب التي تحمل حمولتها الشائنة. نتائج البحث غاميد هي طريقة واحدة فقط. الإعلانات عبر الإنترنت هي ناقل آخر ، مثل رسائل البريد الإلكتروني العشوائية ، والروابط على الشبكات الاجتماعية ، وحتى مكالمات الروبوت عبر سكايب أو الهاتف لتنصح الناس بزيارة مواقع الويب التي تفجر الهجوم. يقول مكسيم وينشتاين ، مدير StopBadware ، وهي منظمة غير ربحية في كامبريدج ، ماساتشوستس ، إنه تهديد مهيمن حقًا لمستخدمي الكمبيوتر ، والذي استمر بمرور الوقت ويستمر في التطور والنمو. . يكشف نجاح عملية الاحتيال عن ثبات العديد من اللاعبين الرئيسيين على الإنترنت ، والذين لم يتمكنوا من تنسيق إستراتيجية للتعامل معها.

كان هناك ضحايا في 60 دولة على الأقل. لقد أمضيت ساعات في تنظيف نظام أصيب بالعدوى لأن أحد الموظفين نقر على أحد هذه التحذيرات ، كما يقول برايان داركانجيلو ، فني تكنولوجيا المعلومات في مركز لين كوميونيتي هيلث ، في لين ، ماساتشوستس. إنه يحدث بوتيرة أكبر هنا. اكتشف صانع مجوهرات في تورنتو - الذي أراد استخدام اسمه الأخير فقط ، Moser - جهاز الكمبيوتر الشخصي الذي يعمل بنظام Windows مغلقًا مع وجود تحذيرات وامضة العام الماضي بعد أن بحث عن العناصر المتعلقة بتجارته ، لذلك مضى قدمًا واشترى الحل مقابل 79.95 دولارًا. كان عليه تنظيف الكمبيوتر. أدت عمليات البحث عن مصطلحات عادية مثل البالونات إلى مواقع مهاجمة. كانت منتديات Apple تضيء بالنداءات من العملاء الذين يسعون إلى تخليص أنفسهم من عمليات الاحتيال مثل تلك التي تحثهم على شراء برنامج Mac Defender غير موجود. نقرت والدة ميليسا هاثاواي ، التي عملت مستشارًا للأمن السيبراني للرئيس أوباما في عام 2009 ، على تثبيت منتج مضاد فيروسات مزيف في ديسمبر الماضي. يحذر خبراء أمن الكمبيوتر من أن العديد من الضحايا لا يدركون حتى أنهم تعرضوا للخداع.

اقتصاديات

إن جاذبية برامج مكافحة الفيروسات الزائفة - التي يطلق عليها غالبًا Scareware - متجذرة في الخوف. لا يعتمد هذا الاحتيال على إقناع الضحية بشيء غير معقول - على سبيل المثال ، أن أميرًا نيجيريًا يحتاج إلى المساعدة في نقل أمواله. بدلاً من ذلك ، تتم معايرة التسليم للاستفادة من التحذيرات الحقيقية التي تلقيناها جميعًا. يقول فينت سيرف ، إن الأشخاص الذين لا يعرفون بالضبط ما يحدث - وقيل لهم [قيل لهم] ، 'قم بتشغيل الحماية من الفيروسات ، وفرش أسنانك الإلكترونية كل يوم' - سيحاولون الرد على ذلك مخترع بروتوكولات الإنترنت الأصلية ، وهو الآن كبير مبشري الإنترنت في Google. تأتي الهجمات بشكل عام من البلدان التي تكون فيها قوانين الجرائم الإلكترونية متساهلة (أو غير مطبقة) والمعاهدات التي تلزم بالتعاون مع الدول الأخرى ليست سارية المفعول. تدير العديد من العصابات الإجرامية شبكات من أوروبا الشرقية على وجه الخصوص. (تتحقق بعض البرامج الضارة لمعرفة ما إذا كان جهاز الكمبيوتر الخاص بالضحية المحتملة قد تم تعيينه للعمل في مناطق أوروبا الشرقية أم أنه يحتوي على لوحة مفاتيح باللغة الروسية ، وعندها سيتم الخروج بأمان.)

ككل: تم اتهام Shaileshkumar Jain (أعلى اليسار) و Bjorn Daniel Sundin (على اليمين) بالاحتيال الإلكتروني وحكم عليهما بمبلغ 163 مليون دولار بعد مزاعم عن إفساد المستهلكين من خلال بيع منتجات مزيفة لمكافحة الفيروسات من خلال شركتهم المبتكرة للتسويق المبتكر ، والتي كان مقرها في كييف.

من السهل معرفة سبب انتشار خدمة مكافحة الفيروسات الخادعة المزيفة بين المجرمين. المردود فوري والأرباح كبيرة. يجب على الشخص الذي يسرق أنواعًا أخرى من الغنائم الرقمية ، مثل أرقام بطاقات الائتمان أو كلمات المرور ، اتخاذ خطوات إضافية للحصول على أموال. لكن منتج مكافحة فيروسات مزيف يضع المال في جيب المحتال. على سبيل المثال ، في عام 2008 ، رفعت لجنة التجارة الفيدرالية الأمريكية دعوى قضائية ضد مديري شركة Innovative Marketing ، التي تأسست في بليز وفي ذلك الوقت كانت تحتفظ بمكاتب بالقرب من كييف ، أوكرانيا. قالت لجنة التجارة الفيدرالية إن الشركة استحوذت على أكثر من 163 مليون دولار من 2004 إلى 2008 من خلال خداع المستهلكين للنقر لتنزيل برامج مزيفة بعناوين ذكية مثل Winfixer و WinAntivirus و Drivecleaner و SystemDoctor و XP Antivirus 2008. في العام الماضي فرض قاض فيدرالي في ماريلاند حكم بهذا المبلغ ضد مديري الشركة Shaileshkumar Sam Jain و Bjorn Daniel Sundin ، اللذان تعرضا لاحقًا لوائح اتهام تتعلق بالاحتيال عبر الهاتف في محكمة اتحادية في شيكاغو. لا يزالون طلقاء. كما تم توجيه لائحة اتهام إلى مدعى عليه ثالث هو جيمس رينو من أميليا بولاية أوهايو - الذي استقر مع لجنة التجارة الفيدرالية. إنه متهم بإدارة مركز اتصال حيث حاول المشغلون صد الأشخاص الذين اشتكوا ، على الرغم من أن الموظفين قدموا أحيانًا المبالغ المستردة للعملاء الغاضبين من أجل الابتعاد عن رادار شركات بطاقات الائتمان. ولم يرد محاميه على الرسائل التي تركها مراجعة التكنولوجيا .

قد يكون الضرر الذي أحدثته هذه المنظمة أسوأ مما زعمت لجنة التجارة الفيدرالية. تمكن باحث في شركة McAfee الأمنية من تحديد أن شركة Innovative Marketing لديها حوالي 600 موظف و 34 خادمًا ينشرون البرامج الضارة ، يعمل معظمهم من مجمع مكاتب تقليدي في كييف. تضمنت إمبراطورية الشركة الأقسام التي تعاملت مع مدفوعات بطاقات الائتمان ، ومركز الاتصال في أوهايو ، والعديد من المواقع الإلكترونية للبالغين التي قامت بواجب مزدوج كناقلات لبرامج مكافحة الفيروسات المزيفة. لاحظت McAfee أن Innovative Marketing قد سجلت 4.5 مليون طلب خلال فترة 11 شهرًا في عام 2008 ؛ عند 35 دولارًا لكل طلب ، يبدو أن الإيرادات السنوية اقتربت من 180 مليون دولار. هذا أفضل من 150 مليون دولار التي سيحققها Twitter هذا العام ، وفقًا لتقدير شركة أبحاث السوق eMarketer.

نيزك يضرب الأرض تقريبًا 2019

لم يعد التسويق المبتكر موجودًا. لكن هذا لم يبطئ من أعمال مكافحة الفيروسات المزيفة في جميع أنحاء العالم. يقول إريك هاوز ، محلل الأبحاث في GFI Software ، في كليرووتر بولاية فلوريدا ، إن هناك العديد من عصابات البرامج الضارة التي تعمل في عمليات احتيال ضارة لمكافحة الفيروسات باستمرار على مدى السنوات الخمس الماضية. للحفاظ على استمرار العمليات ، يقوم مقدمو هذا البرنامج وغيره من أشكال البرامج الضارة بتكييف أسلوب عمل تستخدمه شركات مثل أمازون: النموذج التابع. تمامًا كما يمكن أن يتضمن موقع الويب لأي شخص رابطًا لنموذج شراء Amazon وتحصيل رسوم مقابل أي مبيعات ، يقوم المحتالون في مجال مكافحة الفيروسات بتجنيد جهات خارجية معروفة باسم الشركات التابعة ، والتي يمكنها الحصول على رسوم مقابل كل تثبيت — أي في كل مرة يفتح فيها شخص ما الباب أمام البرامج الضارة بالنقر فوق التحذير الخاطئ - بالإضافة إلى عمولة على كل عملية بيع ناتجة للمنتج الزائف. وعد أحد الموزعين ، Avprofit.com ، على موقعه على الإنترنت بأنه سيدفع ما بين 300 دولار و 750 دولارًا لكل 1000 منشأة في الولايات المتحدة أو كندا أو بريطانيا العظمى أو أستراليا ، حيث تكون فرصة مواجهة الضحايا الذين يمكنهم دفع ثمن أكبر. طلب التحذيرات الوهمية. الخبرة المطلوبة: سعت Avprofit إلى المتسللين بمتوسط ​​250 تثبيتًا يوميًا بحد أدنى.

تعمل العديد من الشركات التابعة بشكل جيد للغاية. حللت SecureWorks ، وهي وحدة تابعة لشركة Dell ، توزيع برنامج مضاد فيروسات مزيف يسمى Antivirus XP 2008 عبر جهاز يسمى Bakasoftware ، ومقره في روسيا. وفقًا للوثائق التي قدمها المتسلل وراء Bakasoftware ، الذي أطلق عليه لقب Krab ، تمكن أحد كبار الشركات التابعة له من خداع 154،825 شخصًا لتثبيت نسخ من البرامج الضارة على أجهزة الكمبيوتر الخاصة بهم في 10 أيام ، مع دخول 2772 ضحية بطاقتهم الائتمانية أعداد. إذا كانت المستندات دقيقة ، فإن الشركة التابعة لشركة Krab قد تخلصت من مبلغ 146،524 دولارًا في تلك الفترة القصيرة.

ابتكار

لقد ولدت الشركات التابعة مجموعة رائعة من الابتكارات المظلمة لإنشاء طرق جديدة لإصابة أجهزة الكمبيوتر عبر الويب. الأداة الرئيسية هي موقع ويب شرعي تم اختراقه خلسة. إذا قمت بزيارة مثل هذا الموقع ، فغالبًا ما تتم إعادة توجيهك تلقائيًا إلى موقع يعرض التحذيرات الوامضة ، في محاولة لخداعك للنقر فوق الموافقة لتنزيل برنامج مكافحة الفيروسات المزيف. غالبًا ما تبحث البرامج الضارة الأخرى عن ثغرات غير مسبوقة في البرامج الشائعة مثل Java و Adobe Flash - وهي ثغرات يمكن من خلالها تثبيت حمولات ضارة أخرى ، مثل البرامج الضارة التي تسرق كلمات المرور المخزنة على جهاز الكمبيوتر الخاص بك. يُعرف هذا باسم التنزيل من محرك الأقراص.

تعتبر التحذيرات الزائفة المشابهة لما ورد أعلاه - بعشرات اللغات - مشهدًا مألوفًا لملايين مستخدمي الكمبيوتر في جميع أنحاء العالم.

التكنولوجيا الرائعة تكمن وراء العملية برمتها. للحفاظ على الإمداد المستمر بالمواقع المصابة ، يكتب المجرمون كودًا يزحف إلى الويب بحثًا عن نقاط الضعف المعروفة في منصات النشر الشائعة مثل Wordpress أو في برامج استضافة الويب مثل cPanel ، كما يقول Weinstein. (كل شهر ، تساعد مؤسسته StopBadware في تنظيف 1200 موقع ويب ، وهي نسبة ضئيلة من مئات الآلاف التي يُعتقد أنها مصابة في أي وقت.) بدلاً من ذلك ، يمكن للمجرمين استخدام كلمات مرور محفورة لتسجيل الدخول إلى مواقع الويب وإضافة تعليمات برمجية ضارة. لتسهيل هذه المهمة ، تقوم شبكة الروبوتات بالكثير من العمل تلقائيًا.

مواقع الويب المفخخة هي مجرد خطوة واحدة. يجب أن تتجنب الشفرة الخبيثة اكتشافها إذا كانت هذه المواقع ستظل مفيدة للمجرمين. للتغلب على برامج مكافحة الفيروسات الحقيقية التي يتم تحديثها يوميًا ، يقوم المجرمون بإجراء تغييرات تجميلية على الشفرة - غالبًا باستخدام حيل تشفير بسيطة ومتاحة على نطاق واسع. (على سبيل المثال ، كانت الشفرة الخبيثة وراء صورة Princess Di هي نفسها المستخدمة في عمليات الاحتيال الأخرى المضادة للفيروسات الزائفة ، ولكن تم إغفالها بواسطة 38 من أصل 42 ماسحًا حقيقيًا لمكافحة الفيروسات). تحافظ شركات الويب على حظر عناوين الويب المعروفة بأنها تحتوي على برامج ضارة ، وتستغل تقنيات التسجيل السريع وتغيير آلاف العناوين.

تظهر نظرة على سجل مجال واحد مدى سهولة ذلك. شركة في كوريا الجنوبية متخصصة في بيع الملايين من العناوين في النطاق الوطني .cc - ذلك الخاص بجزر كوكوس (كيلينغ) ، وهي إقليم أسترالي. سجل المتجر الكوري co.cc. لهذا يمكنه إضافة عدد لا يحصى من الأسماء. مقابل 1000 دولار ، في الواقع ، سيمنحك 15000 منهم. إنها تفتخر بوجود 57 مليون موقع co.cc مفهرس بواسطة Google ، مما يوضح مدى سهولة الوصول إلى مجموعة واسعة من الضحايا. وتسهل خدمات استضافة الويب المجانية حول العالم الضغط على هذه المواقع في الخدمة.

ثلاثة أبعاد

للحصول على روابطهم أمام الضحايا الذين من المحتمل رؤيتهم والنقر عليهم ، يحتاج محتالو برامج مكافحة الفيروسات إلى متجهات ، وقد استخدموا العديد من المواقع: المواقع الإباحية ، والإعلانات عبر الإنترنت ، ونتائج البحث ، والبرامج المتداولة على مواقع مشاركة الملفات ، والروابط الموجودة على فيسبوك وتويتر. على نحو متزايد ، يتم إنشاء مواقع الويب الضارة التي تستخدم هذه النواقل يوميًا أو حتى كل ساعة لمواكبة الجهود المبذولة لحظرها وإغلاقها.

إن إصابة الإعلانات عبر الإنترنت أمر بسيط للغاية: فالأشرار يشترون الإعلانات ويزودونها بشفرات أو روابط ضارة. وفقًا للجنة التجارة الفيدرالية ، تظاهر ممثلو شركة Innovative Marketing كممثلين لشركات ومؤسسات حقيقية - بما في ذلك Travelocity و Priceline و Oxfam International - وقاموا بشراء الإعلانات نيابة عنهم. استخدمت تلك الإعلانات عبر الإنترنت متغيرًا بارعًا في الاستهداف المستند إلى الموقع. بدت شرعية عند عرضها من عناوين IP لموظفي شبكة الإعلانات ، ولكن تمت إعادة توجيه المشاهدين في عناوين أخرى إلى مواقع الاحتيال. في الآونة الأخيرة ، وفقًا لتقرير صادر عن شركة الأمان Websense ، ظهرت الإعلانات المصابة - التي وضعتها شبكات الإعلانات التي لم تقم بفحص العملاء بدقة - على Gizmodo و TechCrunch وموقع الويب الخاص بـ نيويورك تايمز .

تكبير المخططات.

يقول ستيفان سافاج ، عالم الكمبيوتر في جامعة كاليفورنيا ، سان دييغو ، إن محركات البحث قد تكون الناقل السائد الآن. يلعب فنانو الاحتيال مجموعة متنوعة من حيل تحسين البحث لخداع الخوارزميات التي تستخدمها Google و Bing والمحركات الأخرى لتحديد روابط الويب التي سيتم عرضها استجابة لطلبات البحث. بشكل عام ، الصفحة الموجودة على موقع مصاب (مثل Kiwiblitz.com) مليئة بهدوء بمصطلحات البحث الشائعة وروابط الصور. ثم يقوم المشغلون الخبثاء بربط الصفحات - مئات أو آلاف منها - بحيث تصنف برامج زحف الويب الخاصة بمحركات البحث الصفحة المصابة بالقرب من القمة من حيث الشهرة الواضحة والملاءمة. يعتقد دينيس سينيجوبكو ، الباحث في البرمجيات الخبيثة في روسيا ، أن المجرمين تمكنوا من اختطاف نتائج البحث على الصفحات الأولى من البحث عن صور Google لملايين الكلمات الرئيسية. ونتيجة لذلك ، حسب تقديراته ، نقر الأشخاص على نتائج البحث عن الصور المسمومة 15 مليون مرة في الشهر في الربيع الماضي. تقول Google إنها خفضت منذ ذلك الحين عدد الروابط الخبيثة في عمليات البحث عن الصور بنسبة 90 في المائة من مستويات الذروة ، وأكد متحدث باسمها أنها تواصل سد الثغرات في خوارزمياتها لتجنب أساليب الهجوم الجديدة. تقول Google أن 0.5 في المائة من عمليات البحث تعيد النتائج التي تتضمن موقعًا خبيثًا واحدًا معروفًا على الأقل. قد يبدو هذا منخفضًا ، ولكن نظرًا لأن Google تتعامل مع أكثر من مليار عملية بحث يوميًا ، فهذا يعني أن خمسة ملايين عملية بحث يتم إرجاعها كل يوم تحمل رابطًا ضارًا.

عندما تحدد Google نتيجة بحث يُحتمل أن تكون ضارة بعد تقارير من قبل المستخدمين أو شركات الأمان ، فإنها تضع علامة عليها برسائل تحذير. وإذا قام أحد المواقع بلعب محرك البحث ولم يكن من المفترض أن يتم تسليمه في المقام الأول ، فسيقوم Google بإزالته من نتائج البحث. تكشف Google أيضًا عن قائمة المواقع الضارة لشركات أمان الإنترنت وشركات مستعرضات الويب ، والتي يمكنها إصدار تحذيرات خاصة بها إذا حاولت كتابة العناوين. لقد ذهب وقت استجابتنا من أسابيع أو أيام إلى ساعات وحتى دقائق ، كما يقول بانايوتيس مافروماتيس ، باحث البرامج الضارة في Google.

لكن صناعة الويب ما زالت غير قادرة على مواكبة المشكلة. على سبيل المثال ، يحظر Facebook مستخدميه من الوصول إلى مواقع الويب المدرجة في قائمة Google السوداء وتلك التي تم تحديدها داخليًا ومن مصادر أخرى على أنها ضارة. ومع ذلك ، لا يزال الموقع ومواقع الشبكات الاجتماعية الأخرى ، مثل Twitter ، من العوامل الرئيسية ، ويرجع ذلك جزئيًا إلى قيام المجرمين بإنشاء حسابات مزيفة أو اختراق حسابات شرعية. تحتوي حوالي 40 بالمائة من تحديثات حالة Facebook على روابط ؛ من بين هؤلاء ، 10 في المائة تؤدي إلى رسائل غير مرغوب فيها أو مواقع ضارة ، وفقًا لتقرير صادر عن Websense في نوفمبر. يقر مافروماتيس ، مثل غيره من الباحثين الأمنيين ، بأن التحدي صعب. مع دوران المجالات ، تصبح عوامل التصفية المستندة إلى URL أقل قوة. وباستخدام المرشحات القائمة على المحتوى - مرة أخرى ، يكسرها التشفير ، كما يقول. هذا هو السبب في أنها صعبة للغاية.

تحلق أعمى

يقول الباحثون إن إنهاء بلاء البرامج الضارة المضادة للفيروسات الزائفة - أو البرامج الضارة من أي نوع آخر - سيكون شبه مستحيل ما لم تجمع شركات الويب والأمن مزيدًا من المعلومات حول كل شيء وتشاركه من المتجهات السائدة في أسبوع معين إلى البنوك التي يقوم المحتالون بجمعها باستخدام لقبول المدفوعات. تكشف الشركات الخاصة عن بيانات محدودة فقط حول الاختراقات على مواقعها أو الروابط الخبيثة في شبكاتها. يقول مايكل باريت ، رئيس الأمن في خدمة الدفع عبر الإنترنت PayPal ، إنه من المثير للدهشة أن هناك معلومات أقل في الصناعة مما قد تعتقد.

هل زحل له نواة

ويرجع ذلك جزئيًا إلى أن امتلاك معلومات خاصة حول البرامج الضارة يوفر ميزة تنافسية لشركات أمان الإنترنت. يقول فيليب كورتوت ، الرئيس التنفيذي لشركة Qualys للأمن ، إنه يجب أن يكون هناك المزيد من جهود مشاركة المجتمع ، وهو ما لم تعتد صناعة الأمن القيام به. نظرًا لأنه لا يمكن لشركة واحدة أن يكون لديها رؤية كاملة للهجمات ونقاط الضعف ، فإن الجهد الأوسع الذي يحركه المجتمع هو فقط الذي يمكن أن يحل المشكلة.

تعمل StopBadware على حل جزئي: نظام إبلاغ تأمل فيه أن تساهم كتلة حرجة من شركات الإنترنت في الإبلاغ عن مواقع الويب المصابة. ستقوم بفحص التقارير للتأكد من دقتها ، وتمرير المعلومات إلى شركات استضافة الويب حتى تتمكن من إزالة المواقع ، والإعلان عن شركات الاستضافة التي لا تتخذ إجراءات صارمة. قد يؤدي الضغط المتزايد على تلك الشركات إلى إجبار المجرمين على تغيير التكتيكات ، مما يؤدي إلى زيادة التكاليف عليهم.

هناك طريقة أخرى لإثارة المتاعب للمجرمين يمكن أن تتمثل في التدقيق عن كثب في البنوك التي تعالج مدفوعات بطاقات الائتمان الخاصة بها. يقترح Savage أن شركات بطاقات الائتمان وأجهزة إنفاذ القانون لا تحتاج إلى استهداف العديد من البنوك لإحداث تأثير كبير. درس هو وزملاؤه مؤخرًا عينة عشوائية من 120 منتجًا تم الإعلان عنها من خلال البريد العشوائي ، وقرروا أن 95 بالمائة من مبيعاتهم تمت عبر ثلاثة بنوك فقط ، في أذربيجان ، ولاتفيا ، وسانت كيتس ونيفيس ، وجزر الهند الغربية. يعتقد Savage أن دراسة مدفوعات برامج مكافحة الفيروسات المزيفة ستؤدي إلى نتائج مماثلة.

في غضون ذلك ، في أي وقت ، ما لا يقل عن مئات الآلاف من مواقع الويب - معروف منها - تقوم بتوزيع البرامج الضارة من خلال برامج مكافحة الفيروسات المزيفة وعمليات الخداع الأخرى. يقول وينشتاين إن المجرمين يقومون بعمل أفضل في تنسيق هجومهم أكثر من الأخيار الذين يقومون بتنسيق دفاعنا. هذا يعني التحذيرات الوامضة الزائفة - جهاز الكمبيوتر الخاص بك مصاب! - تعكس الحقيقة بشكل متزايد.

ديفيد تالبوت هو مراجعة التكنولوجيا كبير المراسلين.

يخفي

التقنيات الفعلية

فئة

غير مصنف

تكنولوجيا

التكنولوجيا الحيوية

سياسة التكنولوجيا

تغير المناخ

البشر والتكنولوجيا

وادي السيليكون

الحوسبة

مجلة Mit News

الذكاء الاصطناعي

الفراغ

المدن الذكية

بلوكشين

قصة مميزة

الملف الشخصي للخريجين

اتصال الخريجين

ميزة أخبار معهد ماساتشوستس للتكنولوجيا

1865

وجهة نظري

77 Mass Ave

قابل المؤلف

ملامح في الكرم

شوهد في الحرم الجامعي

خطابات الخريجين

أخبار

انتخابات 2020

فهرس With

تحت القبه

خرطوم الحريق

مؤشر With

قصص لانهائية

مشروع تكنولوجيا الوباء

من الرئيس

غلاف القصه

معرض الصور

موصى به