Close Menu
العرب اونلاينالعرب اونلاين
  • الرئيسية
  • الأخبار
  • سياسة
  • اقتصاد
  • تكنولوجيا
  • ثقافة وفن
  • رياضة
  • صحة
  • علوم
  • لايف ستايل
رائج الآن

عناصر في «طالبان» يتسلحون بالقلم لكتابة مذكراتهم حول سنوات الحرب

الخميس 12 يونيو 10:32 ص

عروض مطعم ويستر السعودية الخميس 12-6-2025 لمدة 5 ايام

الخميس 12 يونيو 10:16 ص

واشنطن تجلي موظفين بالمنطقة بعد تهديد إيراني باستهداف قواعد أميركية

الخميس 12 يونيو 10:14 ص
فيسبوك X (Twitter) الانستغرام
العرب اونلاينالعرب اونلاين
  • من نحن
  • سياسة الخصوصية
  • اعلن معنا
  • اتصل بنا
فيسبوك X (Twitter) الانستغرام
الإشتراك
  • الرئيسية
  • الأخبار
  • سياسة
  • اقتصاد
  • تكنولوجيا
  • ثقافة وفن
  • رياضة
  • صحة
  • لايف ستايل
  • المزيد
    • ثقافة وفن
    • رياضة
    • صحة
    • لايف ستايل
العرب اونلاينالعرب اونلاين
الرئيسية»تكنولوجيا»في عيدها الـ35: كيف أصبحت برامج الفدية صناعة تُرعب العالم؟
تكنولوجيا

في عيدها الـ35: كيف أصبحت برامج الفدية صناعة تُرعب العالم؟

فريق التحريربواسطة فريق التحريرالجمعة 03 يناير 3:37 م5 دقائق
فيسبوك تويتر بينتيريست لينكدإن Tumblr واتساب تيلقرام البريد الإلكتروني
شاركها
فيسبوك تويتر لينكدإن بينتيريست البريد الإلكتروني

تعود أصول برامج الفدية إلى ثمانينيات القرن الماضي، وهي أحد أشكال البرمجيات الخبيثة التي يستخدمها قراصنة الإنترنت لتشفير وقفل الملفات على الحاسوب والمطالبة بدفع فدية لفك تشفيرها وفتحها، ورغم ذلك لم تكن برامج الفدية بهذا التطور ولم تشكل خطرا على الأمن السيبراني في السابق، ولكنها اليوم أصبحت صناعة مستقلة تُقدر بمليارات الدولارات، وفقا لموقع “سي إن بي سي”.

وقطعت هذه التكنولوجيا التي مر عليها 35 عاما شوطا طويلا، وسمحت لقراصنة الإنترنت بإنشاء برامج الفدية بشكل أسرع ونشرها على أهداف مختلفة.

وعام 2023 وحده حقق المجرمون السيبرانيون أرباحا تُقدر بمليار دولار من ضحايا برامج الفدية، وفقا لبيانات شركة تحليل سلسلة الكتل “تشينيليسيس” (Chainalysis).

ويتوقع الخبراء استمرار تطور برامج الفدية، وذلك بسبب تقنيات الحوسبة السحابية الحديثة والذكاء الاصطناعي والجغرافيا السياسية التي ستؤثر على مستقبل هذه البرامج.

كيف ظهرت برامج الفدية؟

أول هجوم مُسجل ببرامج الفدية حدث عام 1989، عندما أرسل أحد المجرمين السيبرانيين أقراصا مرنة بالبريد مدعيا أنها تحتوي على برنامج يحدد ما إذا كان الشخص معرضا لخطر الإصابة بالإيدز أم لا.

وفي حال إدخال القرص المرن وتثبيت البرنامج المُلغم فإنه سيخفي المجلدات ويشفر الملفات بعد إعادة تشغيل الحاسوب 90 مرة، وبعدها سيعرض ملف نصي على سطح المكتب يحتوي على شيك مصرفي تابع لعنوان في دولة بنما مقابل استعادة الملفات والمجلدات، وقد أصبح هذا البرنامج معروفا باسم “حصان طروادة الإيدز”.

وقد تبين أن مخترع هذا البرنامج هو عالم أحياء درس في جامعة هارفارد ويدعى جوزيف بوب، وقد اعتقل فيما بعد، ولكن بعد أن أظهر سلوكا غير طبيعي ُوجد أنه غير مؤهل للمثول أمام المحكمة وعاد إلى الولايات المتحدة.

وقال مارتن لي رئيس قسم استخبارات التهديدات السيبرانية في شركة “سيسكو” (Cisco) “كان هذا أول برنامج فدية وكان من فكر شخص ما لم يكن هناك من قرأ أو بحث عنه”.

تطور برامج الفدية

تطورت برامج الفدية بشكل كبير عقب ظهور فيروس “حصان طروادة الإيدز” وعام 2004 استهدف هاكر (قرصان) مجهول مواطنين روسا ببرنامج فدية عُرف باسم “جي بي كود” (GPCode) حيث أُرسل البرنامج إلى المستخدمين عبر البريد الإلكتروني مستخدما التصيد الاحتيالي.

وكان البريد الإلكتروني عبارة عن عرض عمل مرفق بملف مصاب على شكل استمارة طلب وظيفة، وبمجرد فتح المرفق فإنه يُنزّل ويُثبت برامج الفدية على جهاز الضحية ومن ثم يشفر الملفات مع مطالبة بالدفع عبر تحويل مصرفي.

وعام 2010 لجأ قراصنة برامج الفدية إلى العملات المشفرة كوسيلة دفع، وبعد 3 سنوات فقط من ظهور البيتكوين انتشرت برمجيات “كريبتولوكر” (CryptoLocker) الخبيثة.

واعتمد القراصنة الذين يستخدمون برمجيات ” كريبتولوكر” على عملة البيتكوين أو القسائم النقدية مسبقة الدفع لتحصيل أموالهم، حيث كان هذا منعطفا مصيريا لتحويل العملات المشفرة إلى وسيلة الدفع المفضلة لقراصنة الإنترنت.

وفي وقت لاحق انتشرت برامج فدية تستخدم العملات المشفرة كوسيلة دفع مثل “واناكراي” (WannaCry) و”بيتيا” (Petya).

وقال مارتن لي بهذا الصدد “توفر العملات المشفرة العديد من المزايا للقراصنة، حيث تعتبر وسيلة لنقل المال خارج النظام المصرفي وبطريقة تكون مجهولة وغير قابلة للتغيير، وفي حال قمت بالدفع لشخص ما عن طريق العملات المشفرة، فلن تتمكن من استرداد أموالك أبدا”.

وأضاف “أوائل عام 2010 شهدنا تقدما كبيرا لدى الهاكرز وقد كانت برمجيات (كريبتولوكر) ناجحة جدا في تنفيذ الهجمات”.

blogs الهجمات السيبرانية

مستقبل برامج الفدية

مع تطور صناعة فيروسات الفدية، يتوقع الخبراء أن مجرمي الإنترنت سيستمرون في إيجاد طرق جديدة لاستهداف الشركات والأفراد مستغلين التقدم التكنولوجي والذكاء الاصطناعي.

وبحسب تقرير صادر عن “سايبر سكيرتي فينتوريز” (Cybersecurity Ventures) يُتوقع أن تكلف فيروسات الفدية الضحايا 265 مليار دولار سنويا بحلول عام 2031.

ويشعر بعض الخبراء بالقلق الشديد تجاه الذكاء الاصطناعي، الذي سهل الطريق أمام المجرمين العاديين الذين يرغبون في إنشاء واستخدام برامج الفدية.

ومن جهة أخرى، فإن أدوات الذكاء الاصطناعي التوليدي مثل “شات جي بي تي” تسمح للمستخدمين العاديين بإدخال استفسارات وطلبات مستندة إلى النص والحصول على إجابات متقدمة صعبة الكشف، كما أن المبرمجين يمكن أن يستخدمونه في كتابة الشفرات.

وقال مايك بيك كبير مسؤولي أمن المعلومات في “داركتراك” (Darktrace) “إن الذكاء الاصطناعي سلاح ذو حدين يمكن استخدامه في تسليح مجرمي الإنترنت أو تحسين الإنتاجية داخل شركات الأمن السيبراني”.

وأضاف بيك “علينا أن نتسلح بنفس الأدوات التي يستخدمها الأشرار، إذ إنهم يستغلون جميع الأدوات المتاحة لتحقيق غاياتهم”.

ومن جهة أخرى قال بيك “لا أعتقد أن الذكاء الاصطناعي يُشكل خطرا كبيرا فيما يتعلق ببرامج الفدية كما يعتقد الكثيرون، كما أن هناك العديد من الفرضيات حول كونه جيدا جدا في الهندسة الاجتماعية. ومع ذلك، عندما ننظر إلى الهجمات الموجودة والتي تعمل بشكل واضح، يبدو أن الهجمات البسيطة غالبا ما تكون أكثر نجاحا من غيرها” بحسب “سي إن بي سي”.

يعد الأمن السيبراني أمرا حيويا لأي كيان أو شركة أو حتى دولة (شترستوك) Spécialiste de la sécurité du système travaillant au Centre de contrôle du système. La salle est pleine d'écrans affichant Diverses informations. shutterstock_669226093

برامج الفدية وأنظمة الحوسبة السحابية

التهديد الخطير الذي يجب الانتباه إليه في المستقبل قد يكون استهداف القراصنة لأنظمة الحوسبة السحابية، والتي تُمكّن الشركات من تخزين البيانات واستضافة المواقع والتطبيقات عن بُعد.

وقال لي “لم نشهد الكثير من هجمات برامج الفدية التي تستهدف أنظمة الحوسبة السحابية، ولكن أعتقد أن نشهد هجمات كهذه في المستقبل”.

وأضاف “يمكن أن يستخدم القراصنة برامج الفدية لتشفير الأصول السحابية أو حجب الوصول إليها عن طريق تغيير بيانات الاعتماد أو استخدام هجمات تزييف الهوية لمنع وصول المستخدمين”.

ومن المتوقع أن تلعب الجغرافيا السياسية دورا بارزا في تطور برامج الفدية السنوات القادمة، فعلى مدى السنوات العشر الماضية أصبح من الصعب التمييز بين برامج الفدية الإجرامية وهجمات الدولة القومية، حيث أضحت برامج الفدية سلاحا جيوسياسيا لدى الكثير من الدول.

ولكن، حتى مع تطور الطرق التي يستخدمها القراصنة في برامج الفدية، فمن غير المرجح حصول تغيير كبير في الهيكل الحقيقي للتكنولوجيا خلال السنوات القادمة.

شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr البريد الإلكتروني

المقالات ذات الصلة

شركات الأمن السيبراني تأمل في فك تشفير ألقاب القراصنة الرقميين الغريبة

الأربعاء 11 يونيو 7:41 م

ماذا يختلف الهاتف المسرب من كوريا الشمالية عن بقية هواتف العالم؟

الأربعاء 11 يونيو 1:35 م

“واتساب” تعتمد على أسماء المستخدمين بدلا من أرقام الهاتف

الأربعاء 11 يونيو 11:33 ص

يعقد غدا..أبرز التوقعات لمؤتمر “آبل” للمطورين 2025

الثلاثاء 10 يونيو 8:18 م

هل تعيد “بيربليكسيتي” تعريف أبحاث الذكاء الاصطناعي؟

الثلاثاء 10 يونيو 5:15 م

كيف تجعل مساعد “آبل” الصوتي “سيري” أكثر فعالية؟

الثلاثاء 10 يونيو 2:12 م

قد يهمك

الأخبار

عناصر في «طالبان» يتسلحون بالقلم لكتابة مذكراتهم حول سنوات الحرب

الخميس 12 يونيو 10:32 ص

يستفيد عناصر من حركة «طالبان»، التي استعادت السلطة في أفغانستان قبل سنوات، من الهدوء الذي…

عروض مطعم ويستر السعودية الخميس 12-6-2025 لمدة 5 ايام

الخميس 12 يونيو 10:16 ص

واشنطن تجلي موظفين بالمنطقة بعد تهديد إيراني باستهداف قواعد أميركية

الخميس 12 يونيو 10:14 ص

جيش جنوب السودان يمنح مهلة لنزع السلاح بمناطق النزاع

الخميس 12 يونيو 10:07 ص

اختيارات المحرر

عروض جراند مارت الدمام الويكند الخميس 12 يونيو 2025 لمدة 3 ايام

الخميس 12 يونيو 9:15 ص

جنوب أفريقيا: موجة برد وثلوج تتسبب بمصرع 5 أشخاص

الخميس 12 يونيو 9:13 ص

ماذا يعني اعتراف إيران بإفشال مشروع ممر زنغزور؟

الخميس 12 يونيو 9:06 ص

قلق غربي من «توسع» البرنامج النووي الإيراني

الخميس 12 يونيو 8:30 ص
العرب اونلاين
  • من نحن
  • سياسة الخصوصية
  • اعلن معنا
  • اتصل بنا
© 2025 العرب اونلاين. جميع الحقوق محفوظة.

اكتب كلمة البحث ثم اضغط على زر Enter