خطر الاحتيال غير المرغوب فيه في جميع أنحاء العالم - تحذير من Semalt

لقد أبدى منشئو البرامج الضارة انتباههم عبر وسائط الشبكات القائمة على الويب بهدف أخذ البيانات الفردية. إنه يخلق انطباعًا بأن هؤلاء المبدعين الذين اختاروا البرامج الضارة اختاروا اتخاذ خطوة إلى الوراء. بدلاً من التقنية التقليدية للعبث مع الجلسة بشكل مستمر ، يتبنى البرنامج الضار الآن إستراتيجية أسهل.

أوليفر كينغ ، مدير نجاح العملاء في Semalt Digital Services ، يحذر من هجمات خطيرة من المتسللين في جميع أنحاء العالم.

في حين أن جزءًا كبيرًا منا يميل إلى اعتبار الأغطية الرقمية كمبرمجين عبقريين ينفذون اعتداءات متطورة من خلف ظلال هوديي ، فإن حقيقة الأمر هي أن الجزء المهيمن هم الحرفيون الأساسيون. إنهم لا يعانون من اختلاق الأساليب الحديثة للتغلب على الأطر الأمنية المعقدة. لماذا تحاول الانطلاق إلى كل هذا الإزعاج عندما يمكنك في الأساس جذب المستخدم إلى تسليم البيانات أو النقر فوق اتصال؟

يقدم منشئو البرامج الضارة نصائح لمقاطعات بروتوكول الإنترنت تهدف إلى تمكين المعركة ضد الرسائل غير المرغوب فيها في عرض للحفاظ على مسافة استراتيجية من الاكتشاف وزيادة معدلات الدخول إلى البريد الوارد.

تسمح الروايات اليدوية لمنشئي البرمجيات الخبيثة أن يقرروا ما إذا كان لديهم أجهزة نظيفة ولطيفة. يتم استخدام هذه الخوادم كطريقة للتحقق من المضيف / الزومبي الملوث لتحديد ما إذا كان هذا المرض حيًا وليس في أي من مقاطعات معينة. المقاطعات التي تم فحصها هي من جميع أنحاء العالم وبعيدة المدى إلى حد ما ، مما يدل على أن منشئ المحتوى كان يسعى إلى الحصول على النطاق العالمي بدلاً من النطاق الخاص بمنطقة معينة. البرامج الضارة التي تقوم بهذه الفحوصات تشير إلى Sarvdap ، وتنتهي في حالة العثور على الجهاز الملوث في المقاطعة.

ستغلق نفسها إذا تم العثور على برمجة استكشاف الأخطاء وإصلاحها على الأجهزة الملوثة ، في هذه التطبيقات السعة تظهر بانتظام قرب محلل البرامج الضارة. في حالة اجتياز هذه الفحوصات ، يسعى Sarvdap في تلك المرحلة إلى الارتباط بصفحة Microsoft المقصودة لاختبار التوفر ويتصل بعد ذلك بخادم الاستدعاء والتحكم الخاص بها.

إنها استراتيجية مقارنة لإدارات اختبار تحديد استخدام البرامج الضارة مثل العدوى إضافة ما يصل إلى VXers التي تحاول اختبار ما إذا كانت أحصنة طروادة الخاصة بهم سوف تنزلق تحت معادية لرادارات العدوى.

من المحتمل أن ينتشر هذا الفخ. يحصل مؤلفو البرامج الضارة دائمًا من المنافسين. يمكن لمنشئو شبكات الروبوت الضخمة التي تتمحور حول البريد العشوائي أن يستفيدوا بشكل أساسي عن طريق إضافة شيكات المقاطعة لتوسيع معدلات ضرب البريد العشوائي.

مع الأخذ في الاعتبار أنه على الرغم من كونه نوعًا أساسيًا من الجرائم الإلكترونية ، إلا أن الرسائل غير المرغوب فيها تستمر في كونها تفاقمًا - حيث تنقل أي مظهر من مظاهر البرمجيات الخبيثة وبرامج الفدية ورسائل التصيد - إلى جمعيات من كل حجم ، أكد إدموندز أن هناك "خطوات مفيدة" يمكن أن تكون تؤخذ لتعطيل هذه المعارك تمامًا.

أحدها هو استخدام التحقق من الرسائل والإعلان والمطابقة القائم على منطقة DMARC - واتفاقية التحقق من البريد الإلكتروني التي تمكن العملاء من معرفة ماهية البريد الإلكتروني الأصيل وما هو البريد الإلكتروني العشوائي الذي تم الانتهاء منه مع القدرة على التفاصيل لإحراز تقدم في التغيير والأمان.