🚀 لقد رفعت CloudSek جولة B1 من السلسلة B1 بقيمة 19 مليون دولار - تعزيز مستقبل الأمن السيبراني التنبؤي
اقرأ المزيد
يمكنك مراقبة مؤسستك والدفاع عنها بشكل استباقي ضد التهديدات من الويب المظلم باستخدام CloudSek xviGil.
Schedule a Demo
بصمات الأصابع الرقمية هي شرائح فريدة من المعلومات المتعلقة بمكونات البرامج والأجهزة لكل جهاز، بالإضافة إلى الخصائص المميزة للمستخدم. تقوم بصمة الجهاز بجمع معلومات حول الكمبيوتر لتحديد مستخدم فردي، واعتباره أحد الأصول الرقمية.
تتضمن بصمات الجهاز ما يلي:
تشمل البصمات الرقمية أيضًا السمات التالية للمستخدمين الفرديين؛ حسابات الشبكات الاجتماعية الخاصة بهم (تتبع ملفات تعريف الارتباط من طرف ثالث) والجوانب المختلفة لسلوكه/سلوكها:
SIRUS Shop هو سوق خاص لمجرمي الإنترنت يتاجر ببصمات الأصابع الرقمية المسروقة. يبيع هذا السوق السري الروسي الجديد - SIRIUS Shop Online - عشرات الآلاف من البصمات الرقمية المخترقة، مما يمكّن الجهات الفاعلة في مجال التهديد من ارتكاب الاحتيال عبر الإنترنت. في الوقت الحالي، يقدم أكثر من 20 ألف ملف شخصي مسروق. تتضمن ملفات التعريف هذه بصمات المتصفح وتسجيلات دخول مستخدم موقع الويب وكلمات المرور وملفات تعريف الارتباط ومعلومات بطاقة الائتمان. يتراوح سعر هذه الملفات الشخصية من 1 دولار إلى 27 دولارًا - يعتمد بشكل كبير على قيمة المعلومات في الملف الشخصي. تعمل SIRIUS منذ يونيو 2020 وتساعد البائعين أيضًا على إنشاء متجر خاص بهم في السوق. يعلنون عن توفر هذه البصمات الرقمية في أحد منتديات البطاقات السرية الخاصة بهم.
يبيع متجر سيريوس:
يقدم مشغلو SIRIUS Shop برامج ضارة لسرقة بصمات الأصابع الرقمية من أجهزة المستخدم وغيرها من المعلومات مثل بيانات اعتماد حساب المستخدم وملفات تعريف الارتباط للمتصفح من بوابات الدفع عبر الإنترنت والمتاجر وحتى الحسابات المصرفية. ثم يتم بيع هذه الأصول الرقمية في المنتدى السري.
المستخدمون الذين أصيبوا ببرامج ضارة في الماضي أو قاموا بتثبيت ملحقات متصفح خادعة، تم تسجيل كلمات مرور حساباتهم وتفاصيل المتصفح الكاملة دون علمهم، ثم إرسالها إلى مشغلي SIRIUS. في بعض الحالات، يحصلون أيضًا على معلومات عبر عمليات إدخال الويب وملتقطات النماذج وكلمات المرور المحفوظة في المتصفحات. يبحث المشغلون عن المزيد من هذه البيانات والتحديثات المتعلقة بالبيانات، والتي يتم دفعها بعد ذلك إلى متجرهم تحت الأرض عبر الإنترنت.
يتضمن ملف تعريف كل مستخدم بيانات اعتماد تسجيل الدخول لحساباته على بوابات الدفع عبر الإنترنت أو الخدمات المصرفية الإلكترونية أو مشاركة الملفات أو خدمات الشبكات الاجتماعية. ويشمل أيضًا ملفات تعريف الارتباط المرتبطة بهذه الحسابات، وتفاصيل وكيل مستخدم المتصفح، وتوقيعات WebGL، وبصمات HTML5 القماشية، وتفاصيل المتصفح والكمبيوتر الشخصي الأخرى.
يتم بعد ذلك استيراد ملفات تعريف المستخدمين إلى SIRIUS Shope، حيث تتم فهرستها؛ ثم يقوم مجرمو الإنترنت بإجراء بحث سهل حسب المعلمة، للعثور على أنواع الملفات الشخصية التي يهتمون بها.
يحتوي متجر SIRIUS على لوحة بحث قابلة للتكوين تسمح للجهات الفاعلة في مجال التهديد بتعقب بصمات مستخدم معينة. يمكن للمرء البحث عن بيانات اعتماد من موقع ويب معين، وبلد الضحية، ونظام التشغيل، وتاريخ ظهور الملف الشخصي لأول مرة في السوق.
توفر هذه السجلات مساحة للجهات الفاعلة المهددة وتجعل عمليات الاحتيال على بطاقات الائتمان أسهل. يبيع السوق الهويات الرقمية إلى جانب بيانات الاعتماد المسروقة إلى المتاجر عبر الإنترنت وخدمات الدفع التي تم الكشف عنها سابقًا. أي شخص يحصل على مثل هذه الأصول الرقمية، يقوم بإطلاقها من خلال متصفح واتصال وكيل للتنكر كمستخدم حقيقي ويرتكب الاحتيال دون أن يتم اكتشافه. من خلال القيام بذلك، يمكن للمهاجم بعد ذلك الوصول إلى حسابات الضحية عبر الإنترنت أو إجراء معاملات جديدة وموثوقة باسمها. حساباتهم على وسائل التواصل الاجتماعي حساسة أيضًا.
يتم نقل البيانات باستمرار بين متصفح المستخدم وخادم الويب الخاص بك. بدون شهادة SSL، يتم إرسال هذه البيانات (ملفات تعريف الارتباط) بتنسيق نص واضح. مما يسمح للهاكر باعتراض النص العادي بسهولة. وبالتالي، يتم ترك بيانات اعتماد تسجيل الدخول والمعلومات الحساسة الأخرى في البيانات مكشوفة.
تقوم SSL (طبقة المقابس الآمنة) بتشفير البيانات قبل نقلها. لذلك حتى لو تمكن المخترق من سرقتها، فلن يتمكن من قراءة البيانات. يمكنك الحصول على شهادة SSL من خلال شركة استضافة الويب الخاصة بك أو من مزود SSL. يمكنك أيضًا الحصول على شهادة SSL أساسية مجانية من Let's Encrypt.
يمنع جدار الحماية الخاص بالمكون الإضافي للأمان عمومًا محاولات اختراق موقع الويب الخاص بك ويحظر عناوين IP الضارة. كما أنه يقوم بفحص موقعك بانتظام وينبهك إذا حاول المتسللون إدخال تعليمات برمجية ضارة، وفي هذه الحالة يمكنك تنظيف موقع الويب الخاص بك على الفور. سيساعدك هذا على اكتشاف هذه المحاولات وحذفها قبل أن تتسبب في أي ضرر.
قم بتحديث موقع الويب الخاص بك بانتظام بما في ذلك التثبيت والسمات والمكونات الإضافية. يمكن للبرامج القديمة إنشاء نقاط ضعف على موقع الويب والتي بدورها تجذب المتسللين. تحقق من آخر التحديثات من قبل البائع. تحتوي هذه التحديثات على ميزات جديدة وتعالج الأخطاء في موقع الويب وتصلح أيضًا العيوب الأمنية من وقت لآخر.
تأكد من تثبيت برنامج مكافحة البرامج الضارة على الجهاز الذي تستخدمه للوصول إلى الإنترنت. يكتشف وينبهك بأي برامج ضارة موجودة على المواقع الضارة. كما أنه يزيل أي برامج ضارة قد تقوم بتنزيلها أو تثبيتها عن طريق الخطأ على نظامك.
تجنب النقر على الروابط المشبوهة وكن حذرًا بشكل خاص من تلك التي تعلن عن عروض أو خصومات جذابة.
لإجراء عملية تسجيل خروج سريعة ومريحة، يميل المستخدمون إلى تخزين تفاصيل الدفع الخاصة بهم (مثل معلومات بطاقة الائتمان) على مواقع التسوق. حتى أن البعض يختار حفظ كلمات المرور على متصفحات الويب لتسجيل الدخول التلقائي إلى مواقع الويب. لكن هذه الخيارات المريحة تأتي بتكلفة كبيرة. لا تقم أبدًا بتخزين البيانات الحساسة على مواقع الويب أو المتصفحات.
تذكر مسح ملفات تعريف الارتباط بانتظام للتخلص من أي معلومات حساسة مخزنة على المتصفحات.
إن الأسواق عبر الإنترنت التي تتاجر بقواعد البيانات وعمليات التفريغ موجودة في كل مكان، ومع فشل السلطات في مواكبة مثل هذه المواقع، يتم سرقة هويات المزيد والمزيد من المستخدمين وبيعها على هذه المواقع. نظرًا لأن معظم الضحايا يقعون فريسة لمثل هذه المحاولات الخبيثة بسبب وجودهم على الإنترنت، يجب على مالكي مواقع الويب اتخاذ خطوات لضمان تجربة آمنة ومأمونة على مواقعهم. يعد تمكين طبقات إضافية من الأمان مثل نظام المصادقة الثنائية إحدى طرق القيام بذلك. يمكنهم أيضًا التفكير في طريقة مصادقة بيومترية إضافية.
مكافحة خروقات البيانات الناتجة عن التطبيقات التي تمت تهيئتها بشكل خاطئ
كشف فريق أبحاث التهديدات في CloudSek عن هجوم رانسوم وير يعطل النظام المصرفي في الهند ويستهدف البنوك ومقدمي خدمات الدفع بدأ الهجوم من خلال خادم Jenkins الذي تم تكوينه بشكل خاطئ في Brontoo Technology Solutions، وهو مرتبط بمجموعة RansomeXX.
Take action now
CloudSEK Platform is a no-code platform that powers our products with predictive threat analytic capabilities.
Digital Risk Protection platform which gives Initial Attack Vector Protection for employees and customers.
Software and Supply chain Monitoring providing Initial Attack Vector Protection for Software Supply Chain risks.
Creates a blueprint of an organization's external attack surface including the core infrastructure and the software components.
Instant Security Score for any Android Mobile App on your phone. Search for any app to get an instant risk score.