خبر جدید

» نرم‌افزارهای مخرب استخراج ارز دیجیتال برای دزدیدن اطلاعات شرکت‌ها طراحی می‌شوند

  • تاریخ : 6th دسامبر 2018
  • موضوع : دسته‌بندی نشده
  • بازدید :
  • نظرات : بدون نظر

[ad_1]

استخراج ارز دیجیتال درکنار مزایای متعدد، امکانات خراب‌کارانه را نیز دراختیار مجرمان سایبری قرار می‌دهد تا اطلاعات کاربران را به‌سرقت ببرند.

با وجود کاهش قیمت ارز دیجیتال در هفته‌ها و ماه‌های گذشته، مجرمان سایبری راه‌هایی برای کسب درآمد از این بازار و حوزه‌های وابسته به آن دارند. آن‌ها از نرم‌افزارهای استخراج ارز دیجیتال برای اهدافشان استفاده می‌کنند؛ اما اهداف آن‌ها با هدف اصلی این نرم‌افزارها متفاوت است.

نرم‌افزارهای مخرب استخراج ارز دیجیتال به‌جای تولید سکه‌هایی شبیه بیت کوین و اتریوم، برای حمله‌های مخرب استفاده می‌شوند. هدف این حملات نیز به‌سرقت‌بردن اطلاعات شرکت‌ها است. تونی کنت، محقق تهدیدهای امنیتی در شرکت Awake Security، در یکی از سخنرانی‌هایش، به‌طور جدی درباره‌ی این تهدید هشدار داد. کنت که سخنرانی‌اش را در کنفرانس InfoSecurity ایراد کرده بود، در مصاحبه با CNBC گفت:

قربانیان این حمله از نرم‌افزار ماینینگ استفاده می‌کنند که پیش‌ازاین نیز در شبکه‌ی خود داشتند؛ اما آن‌ها متوجه خطر این نرم‌افزار نیستند. درواقع، تهدید این نرم‌افزارها مانند بات‌نت یا تروجان خواهد بود. این نرم‌افزارهای مخرب وارد شبکه می‌شوند و انواع فایل‌ها و دارایی‌های معنوی و حتی اطلاعات ورودی افراد را به‌سرقت می‌ببرند. با این اطلاعات مجرمان می‌توانند به‌طورمثال به‌عنوان مدیرعامل وارد شبکه شوند. در احتمالی دیگر، آن‌ها نرم‌افزارهای دیگر را روی سیستم‌ها نصب می‌کنند یا به‌طور کلی شبکه را ازکار می‌اندازند.

مقاله‌های مرتبط:

البته کنت درادامه به این نکته اشاره کرد که هنوز به‌طور کامل از حملات این نوع بدافزارها مطمئن نیست. او فقط قصد داشت با درمیان‌گذاشتن یافته‌هایش شرکت‌ها را از تهدیدهای احتمالی آگاه کند. درواقع، اگر او توانسته با استفاده از نمونه‌هایی از این نرم‌افزارها حملات فرضی انجام دهد، هکرها نیز توانایی آن را خواهند داشت.

نکته‌ی درخورتوجه دیگر آن است که این تهدید تقریبا مخفی خواهد ماند. کنت اعتقاد دارد بسته به سیستم‌های دفاعی شرکت‌ها، این احتمال وجود دارد که آن‌ها به‌طور کلی متوجه این حملات نشوند یا حتی آن‌ها را به چشم نرم‌افزارهای عادی استخراج ببینند. ازلحاظ روش، این حملات تقریبا شبیه به سوءاستفاده از سیستم‌های قربانیان برای معدن‌کاوی ارز دیجیتال هستند.

[ad_2]

Source link

برچسب ها

این مطلب بدون برچسب می باشد.

ارسال دیدگاه جدید

به نکات زیر توجه کنید

  • نظرات شما پس از بررسی و تایید نمایش داده می شود.
  • لطفا نظرات خود را فقط در مورد مطلب بالا ارسال کنید.