ما هي برامج الفدية

كتابة رهف الدهامشة - تاريخ الكتابة: 1 يناير 2022 , 01:01
ما هي برامج الفدية

ما هي برامج الفدية ، يوجد العديد من أنواع البرامج التخريبية لأجهزة الحاسوب والتي تُعدّ بقصد لإحداث تغيير في خصائص ملفات النظام والبيانات أو القرص الصلب ومن أشهر الأمثلة عليها الفيروسات وبرامج الفدية، ومن خلال موقع مقالاتي سيتمّ التعرُّف على مفهوم برامج الفدية ومبدأ عملها وأنواعها وأشهر الأمثلة عليها وكيفية تحصين الأجهزة ضدها.

ما هي برامج الفدية

بدأت برامج الفدية في الظهور عالميًا ببداية عام 2012م، وتمّ تسجيل ما يقارب 181.5 مليون هجوم باستخدام هذه البرامج في أول ستة أشهر فقط من عام 2018م، والذي مثّل نسبة زيادة مقدارها 229% عن أول ستة أشهر لعام 2017م، ومما سبق نجد أنّ الإجابة الصحيحة للسؤال الوارد في الأعلى هي:[1]

  • هي برامج خبيثة تخترق أنظمة أجهزة الحواسيب وتصل إلى ملفاتها وتعمل على تشفير ملفات القرص الصلب داخل النظام أو نشرها وعرض رسائل محتواها حثّ المستخدم  على دفع الفدية لصانع البرنامج حتى يتمكن من استعادة ملفاته والوصول إليها.

وفي حال عدم استجابة المستخدم لدفع الفدية يتم نشر بيانته الخاصة أو تشفيرها وحظر الوصول إليها بشكلٍ نهائي وبذلك فهي تندرج تحت مسمّى الابتزاز الفيروسي المشفر، انتشرت هذه البرامج في البداية في روسيا ومن ثمّ نمت وتطورت إلى بقية الدول في العالم.

شاهد أيضًا: الشبكة التي تمكننا من الإرسال إلى أماكن وعرة التضاريس هي

مبدأ عمل برامج الفدية

فكرة هذا العمل الغير شرعي مستوحاة من الفيلم الخيالي Facehugger، وقد قام يونگ وينگ في جامعة كولومبيا باختراع مفهوم تشفير الملفات وتقديمه في مؤتمر IEEE Security & Privacy عام 1996، وفيما يلي البروتوكول المتبع في هذه البرامج:[1]

  • يقوم المهاجم (المشفر) بإنشاء زوج مفاتيح ووضع المفتاح المعلن المقابل داخل البرمجية الخبيثة ومن ثمّ إطلاق البرمجيات الخبيثة.
  • لبدء تنفيذ هجوم الابتزاز الفيروسي تقوم البرمجية الخبيثة بتوليد مفتاح عشوائي متماثل وتشفير بيانات الضحية به، ويتم استخدام المفتاح المعلن داخل البرمجية الخبيثة في تشفير المفتاح المتماثل تحت مسمّى التشفير الهجين والذي ينتج عنه نصف مشفر صغير غير متماثل والنصف المشفر المتماثل لبيانات الضحية، ومنع استرداد البيانات الأصلية من خلال تصفير المفتاح المتماثل وبيانات النص الأصلي، ووضع رسالة للمستخدم تحتوي على النص المشفر غير المتماثل وطلب دفع الفدية، بعد ذلك تقوم الضحية بإرسال الأموال الإلكترونية والنص المشفر غير المتماثل إلى المهاجم.
  • عند تلقي المهاجم الدفع يقوم بفك شيفرة النص المشفر غير المتماثل باستخدام المفتاح الخاص للمهاجم، وإرسال المفتاح المتماثل إلى الضحية التي تقوم بفك تشفير البيانات المشفرة عن طريق المفتاح المتماثل المطلوب.

برامج الفدية للهاتف الجوال

تمّ استخدام برامج الفدية أيضًا في استهداف أنظمة التشغيل في الهواتف النقالة، وتكون رسائل الفدية عبارة عن أدوات حظر على الهاتف الجوال والتي من الممكن استعادتها بسهولة عن طريق المزامنة عبر الإنترنت، وعادةً ما تستهدف هذه البرامج النظام الأساسي أندرويد والتي تسمح بتثبيت تطبيقات ذات مصادر خارجية، واستخدام أساليب مختلفة لأجهزة آي أو إس وذلك باستغلال حساب الآي كلاود وخاصية جد آيفوني لعدم القدرة على الوصول للجهاز، كما توصل الباحثون إلى إمكانية إصابة كاميرات DSLR بهذه البرامج.[1]

أنواع برامج الفدية

يمكن تقسيم هذه البرامج إلى نوعين بحسب الهدف وهي:[2]

برنامج الفدية التي تهاجم الجهاز

في هذا النوع يتم حجب الوصول إلى وظائف الأساسية في الجهاز والذي ينتج عنه عدم قدرة المستخدم للوصول إلى سطح المكتب بشكل جزئي على سبيل المثال، وبالتالي التفاعل مع نافذة طلب الفدية لدفع المبلغ المطلوب، مع عدم إمكانية إجراء أي فعل آخر على الجهاز المستهدف، وفي هذا النوع عادةً لا يتم استهداف الملفات المهمة على الجهاز مع عدم إمكان المستخدم من استخدامها فقط، مما يعني استبعاد إتلاف البيانات بالكامل.

برامج الفدية للملفات

يكمن الهدف من هذا النوع في تشفير البيانات المهمة كالمستندات والصور ومقاطع الفيديو دون تعطيل الوظائف الأساسية لجهاز الحاسوب، إذ تظهر ملفات المستخدم مع عدم قدرته على الوصول إليها وظهور رسائل تهديد بحذف الملفات في حال عدم الاستجابة ودفع الفدية، وفي حال عدم قيام المستخدم بإنشاء نسخ احتياطية لملفاته سواء على جهاز تخزين خارجي أو خدمة سحابية فإنّ ذلك سوف يسبب له الكثير من الأضرار.

شاهد أيضًا: كيفية عمل عرض بوربوينت مميز .. نصائح لعمل عرض بوربوينت مميز

أمثلة على برامج الفدية

فيما يلي بعض الأمثلة الشهيرة على برامج الفدية:[2]

  • Locky: وهو أحد برامج الفدية التي استخدمت لأول مرة في الهجمات عام 2016 من قبل مجموعة من المخترقين المنظمين، والتي عملت على تشفير ملفات متنوعة تجاوز عددها 160 نوعًا، وانتشر هذا النوع عن طريق الرسائل المزيفة من البريد الإلكتروني والتي تحتوي على مرفقات مصابة.
  • Ryuk: وهو حصان طروادة تشفيري ظهر في أغسطس عام 2018، وتكمن وظيفته في تشفير الأقراص الصلبة في الشبكة وتعطيل استرداد أنظمة التشغيل Windows في حال عدم وجود نسخة احتياطية خارجية.
  • Jigsaw: بدأ هذا البرنامج هجماته عام 2016، وتكمن سياسته بحذف ملفات إضافية في كل ساعة تمر دون دفع الفدية.
  • Dharma Brrr: وهو الإصدار الحديث من Dharma، إذ يقوم المحتالون بتثبيت هذا النوع يدويًا بعد أن يتمّ اختراق سطح المكتب المتصل بالإنترنت وبمجرد بدئه بتنشيط برنامج الفدية يبدأ المجرم في تشفير الملفات التي يجدها وحصولها على الامتداد “.id-[id].[email].brrr”.
  • MADO: وهو من الأنواع الأخرى التي تقوم بتشفير الملفات وإضافة الامتداد “.mado” إليها وبالتالي عدم إمكانية فتحها.

تحصين الأنظمة ضد برامج الفدية

تحتفظ العديد من أنظمة الملفات بنسخ من البيانات المخزنة عليها والتي تقوم باستخدامها لاستعادة محتوى الملفات في وقتٍ سابق لدخول برامج الفدية في حال عدم قيامها بتعطيل هذه الملفات، ومن الأمثلة على دفاعات أنظمة الملفات ما يلي:[1]

  • في أنظمة ويندوز، يتمّ تخزين نسخ احتياطية للبيانات باستخدام ما يُعرف بخدمة نسخ طيفي للقسم (VSS) والتي غالباً ما تستهدفها برمجيات الفدية لمنع الاسترداد، وبذلك يُنصح بتعطيل وصول المستخدم لأداة المستخدم VSSadmin.exe في كثير من الأحيان لتقليل خطر تعطيل أو حذف النسخ السابقة من خلال برمجيات الفدية.
  • يمكن لمستخدمي ويندوز 10 إضافة ملفات أو أدلة محددة للتحكم في عملية الوصول إلى المجلد لحمايتها من برامج الفدية لذلك يُنصح بإضافة أدلة مهمة ونسخة احتياطية إلى التحكم في الوصول للمجلد.
  • خادمات الملفات بنظام ZFS، تُعدّ هذه الخادمات آمنة ضد برامج الفدية على مستوى العالم، لأن نظام ZFS لديه القدرة على التقاط نظام ملفات كبير مرات عدة في الساعة، وهي غير قابلة للتغيير أي للقراءة فقط مع إمكانية استرجاعها بسهولة أو استردادها في حالة تلف البيانات.

من خلال خاصية OneDrive يتمّ الكشف عن البرامج الضارة مثل برامج الفدية والمساعدة في عملية استعادة الملفات، فعند دخول هذه البرامج على الجهاز يرسل Microsoft 365 رسالة بريد إلكتروني للمستخدم ثم النقر على الارتباط في رسالة البريد وتسجيل الدخول، في البداية يجب التأكد من إصابة الملفات في حال ظهور اسم غير صحيح وغريب يتم تحديده وفتحه عبر الإنترنت دون تنزيله على الجهاز وعند التأكد من إصابة الملف يتم النقر على “تم إصابة ملفاتي”، وتحديد ارتباط إصدار Windows المستخدم والرجوع إلى صفحة تنظيف الجهاز على موقع OneDrive والضغط على خيار “جميع أجهزتي نظيفة” أو “لا يمكن أن ينظف برنامج الحماية من الفيروسات جميع أجهزتي” بحسب حالة الجهاز، وبعد التأكد من تنظيف الأجهزة جميعها يتم استعادة OneDrive وتحديد وقت وتاريخ دخول برامج الفدية الضارة تلقائيًا.

شاهد أيضًّا: هل يمكن لجهاز الحاسب أن يعمل بدون نظام تشغيل

وبهذا القدر نصل إلى نهاية هذا المقال الذي تمّ من خلاله التعرُّف على الإجابة الصحيحة لسؤال ما هي برامج الفدية وأنواعها وأمثلة عليها وطرق التخلص منها.

المراجع

  1. ^ marefa.org , برمجية فدية , 31/12/2021
  2. ^ kaspersky.com , التعرف على برامج الفدية – الاختلافات بين أحصنة طروادة التشفيرية , 31/12/2021