أبرز تهديد لخدمات الدفع الإلكتروني.. أنواع هجمات «الفدية الخبيثة» وأشهرها

 خدمات الدفع الإلكتروني
خدمات الدفع الإلكتروني

شهدت خدمات الدفع الإلكتروني تطورًا كبيرًا خلال الفترة الماضية، حيث أصبحت وسيلة شائعة ومفضلة لإجراء المعاملات المالية عبر الإنترنت.

وتعد هجمات الفدية عبر الإنترنت، والمعروفة أيضًا بالاحتجاز الرقمي (Ransomware)، هي أنواع من الهجمات الإلكترونية التي تستهدف تشفير بيانات الضحية ومن ثم المطالبة بفدية مالية (عادةً بتقنية العملة المشفرة مثل البيتكوين) لفك تشفيرها، يتم تنفيذ هذه الهجمات عن طريق إدخال برمجيات خبيثة إلى أنظمة الضحية، وعند تنفيذها، تقوم البرمجية بتشفير الملفات ومنع الوصول إليها،وتعرض رسالة تطلب الفدية لاستعادة البيانات.

وفيما يلي نستعرض بعض أنواع الهجمات برمجيات الفدية الشائعة،وأشهرها خلال الفترة الماضية:

بعد اختراق «فوري»| هل خدمات الدفع الإلكتروني آمنة.. وماهي هجمات الفدية الخبيثة؟

 1. WannaCry: 

كانت واحدة من أكبر هجمات برمجيات الفدية في عام 2017، انتشرت على نطاق واسع وأثرت على العديد من المؤسسات والشركات في جميع أنحاء العالم، استغلWannaCry ثغرة في نظام التشغيل Windows وقام بتشفير الملفات وطلب الفدية لفك التشفير.

 2. NotPetya: 

كانت هجمة NotPetya واحدة من الهجمات الأخطر في عام 2017. بدأت بهجوم استهدف أوكرانيا وانتشرت بسرعة للعديد من الدول الأخرى. قدمت بمظهر برنامج تشغيل تحديثاتWindows المزيفة، وعند تنفيذها، قامت بتشفير نظام الملفات وتعطيل الأجهزة.

 3. Ryuk: 

هجمة Ryuk تعتبر هجمة مستهدفة تستهدف الشركات والمؤسسات الكبيرة.يتم استهداف الشبكات الداخلية وتشفير الملفات الحساسة، مما يؤدي إلى تعطيل الأنظمة والمطالبة بفدية عالية لاستعادة البيانات.

 4. Locky: 

هجمة Locky تعتمد على رسائل البريد الإلكتروني المصابة ببرمجيات خبيثة. يتم إرسال رسالة بريد إلكتروني يحتوي على مرفق ملف مشفر، وعند فتح المرفق، يتم تشفير الملفات على الجهاز وطلب الفدية لاستعادتها.

هذا وتتطور هجمات الفدية باستمرار، وتستخدم أساليب متطورة للتسلل إلى الأنظمة وتنفيذ الاحتجاز الرقمي، إنها تشكل تهديدًا كبيرًا للشركات والمستخدمين، وتسبب خسائر كبيرة سواء من الناحية المالية أو التشغيلية. للوقاية من هجمات الفدية، هناك بعض الإجراءات الوقائية التي يمكن اتخاذها.

ومن أهم تلك الإجرات، تحديث البرامج والأنظمة، واستخدام برامج مكافحة الفيروسات والحماية،و التحصين ضد البريد الإلكتروني الاحتيالي، مع ضرورة عمل نسخ احتياطية منتظمة، كذلك التدريب والتوعية بأهمية الابتعاد عن المواقع المشبوهة و الرسائل الاحتيالية وتعليمهم ممارسات الأمان الأساسية عند استخدام الإنترنت، وأخيرا فحص الملفات المشبوهة، ومراقبتها باستخدام برامج مكافحة الفيروسات قبل فتحها أو تنزيلها على الأجهزة.