كتبت جيمي طربية، مراسلة شبكة بلومبرج لشؤون التكنولوجيا وقطاع الأعمال، تقريرًا نشره موقع شبكة «بلومبرج» الإخبارية الأمريكية، سلَّطت فيه الضوء على تزايد حجم جرائم الإنترنت، لا سيما برامج الفدية بعد انتشار العملات المشفَّرة في العالم بأسره، موضحةً ذلك عن طريق الإجابة عن خمسة أسئلة مهمة.

وفي مستهل تقريرها، تُشير المراسلة إلى تزايد وتيرة الهجمات الإلكترونية التي تستخدم «رانسوم وير» أو برنامج الفدية (برنامج خبيث يُقيد الوصول إلى نظام الحاسوب الذي يصيبه، ويطالب بدفع فدية لصانع البرنامج من أجل إمكانية الوصول إلى الملفات)، وتضخمت أموال الفدية المُقدَّمة للقراصنة.

علوم

منذ 4 سنوات
«فوربس»: هكذا استطاعت حيلة بسيطة أن تُخمد هجمات الفدية الخبيثة «وانا كراي»

وظهرت عملة البيتكوين وغيرها من العملات المشفَّرة إلى جانب البورصات الخاصة بتداولها من دون الإفصاح عن هوية المتداولين بوصفها أدوات أساسية لعمليات الابتزاز الإلكتروني.

وفي هذا الصدد، يؤكد الخبراء أن المبالغ الضخمة التي دفعتها الشركات لكي تستعيد السيطرة على أجهزة الكمبيوتر الخاصة بها كان من شبه المستحيل الاستحواذ عليها في أي سوق عملات قانونية أخرى.

1- كيف تُستخدم العملات المُشَفَّرة في الجرائم الإلكترونية؟

يُوضح التقرير أن هجوم برامج الفدية التقليدي على إحدى الشركات أو المؤسسات قد يبدأ على النحو الآتي:

ينتبه المديرون التنفيذيون أن موقع الويب الخاص بنشاطهم التجاري معطل أو يتعذر الوصول إلى الأنظمة، بالإضافة إلى أن محاولات المشرف على الموقع لإيقاف الضرر الناجم لا تنجح. ويرسل القراصنة طلب فدية عبر البريد الإلكتروني مع توفير عنوان بيتكوين الذي يجب أن تدفع الشركة من خلاله مبلغ الفدية إذا أرادت تشغيل أنظمتها مرةً أخرى، مع تحديد موعد نهائي لدفع المبلغ. وتتصل الشركة الضحية بعنوان البيتكوين، الذي يبلغ طوله من 26 إلى 34 حرفًا، عندما تسجل الدخول إلى بورصة العملات المشفَّرة لإجراء الإيداع. (البيتكوين هي العملة الرقمية الأكثر شيوعًا، ولكنها ليست الوحيدة المستخدمة في هجمات برامج الفدية).

2- لماذا تُعد العملات المُشفَّرة عامل جذب للمجرمين؟

يُنوَّه التقرير إلى أنه من الممكن الاستفادة من إخفاء الهوية المدمج في النظام الرقمي الدفتري المعروف باسم سلسلة الكتل (أكبر سجل رقمي عالمي موزع ومفتوح، يسمح بنقل أصل الملكية من طرف إلى آخر في الوقت نفسه، دون الحاجة إلى وسيط)، والذي يُشكِّل أساس عملة البيتكوين وغيرها من العملات الرقمية، من خلال مجموعة متنوعة من المناورات والخدع. كما يُمكن تنفيذ الفدية المدفوعة بعملة البيتكوين بسرعة من خلال ما يسمى بخلَّاطات العملات المشفَّرة، والذي يخفي مسار تعقب الملكية عن طريق جمعها مع مالكين آخرين.

Embed from Getty Images

(وعلى الرغم من أن هذه الممارسة نفسها لا تعد مُخالِفة للقانون، إلا أن مشغلي الخلَّاطات يمكن أن يواجهوا مشكلة إذا ما تبين أنهم غسلوا أموالًا جرى الحصول عليها بطريقة غير مشروعة). وهناك خيار آخر يتمثل في تحويل مدفوعات الفدية إلى عملة مشفرة مختلفة عبر بورصة العملات المشفَّرة. ويمكن تجنيد ما يُسمى بناقلي أو وسطاء نقل المال في منتديات الإنترنت المظلمة وتوجيهه لسحب عملات البيتكوين من حسابات معينة.

3- ما حجم المبالغ التي سُرقت بهذه الطريقة؟

يستشهد التقرير بما خلُص إليه تحليل شركة (Chainanalysis Inc) المتخصصة في بيانات سلسلة الكتل (وتوفر الشركة البيانات والبرمجيات والخدمات والأبحاث للجهات الحكومية) إلى أن هجمات برامج الفدية انطلقت في عام 2020، حينما دفع الضحايا أكثر من 406 مليون دولار من العملات المشفَّرة للقراصنة. وأفادت الشركة أن المتسللين ومجموعات القراصنة الإلكترونيين حصلوا، في العام الجاري، على 81 مليون دولار على الأقل من الضحايا اعتبارًا من مايو (آيار) الماضي.

وفي السياق ذاته، ذكرت شركات الأمن السيبراني أن هناك شركات دفعت عدة ملايين من الدولارات في شكل فدية في سرية تامة دون الإفصاح عما وقع بهم. وربما يتسبب التأمين على الشركات ضد الجرائم الإلكترونية إلى أن يكون الضحايا أكثر استعدادًا لدفع الفدية إذا كان بوليصة التأمين تغطي الهجمات السيبرانية. ويقال إن القراصنة المتسللين المتخصصين في برامج الفدية يبحثون بفاعلية عن ضحايا وأهداف لديها تأمين.

4- ما الذي كان يفعله لصوص الإنترنت قبل ظهور عملة البيتكوين؟

يؤكد التقرير أنه كانت هناك دائمًا وسائل كثيرة لغسيل الأموال (أي إخفاء أصول الأموال في نشاط غير قانوني). وفي السابق، كانت مبالغ برامج الفدية تُدفَع عن طريق تحويل الأموال من خلال خدمات مثل ويسترن يونيون، وبطاقات الهدايا المسبقة الدفع، وتحويل الأموال إلى حسابات بنكية فوق مستوى الشبهات والتي يُحولها المجرمون بسرعة من هذه الحسابات، بل وحتى وضع الأموال في حقائب واقية من المطر تُترك في أماكن محددة لاستلامها.

5- هل يُمكن تعقب المبالغ المدفوعة بالعملة المشفَّرة؟

يجيب التقرير أنه يمكن ذلك، على الأقل في بداية العملية. إذ يمكن لأي شخص أن يرى جميع معاملات عملة البيتكوين على الرغم من عدم الإفصاح عن الهوية، لذلك يمكن لأي شخص يتتبع محفظة بيتكوين معينة أن يُلاحظ وصول الأموال.

Embed from Getty Images

إلا أنه لا يمكن الوصول إلى الأموال داخل المحفظة من دون مفتاح خاص، وكلمة مرور بالضرورة، وهذا شيء لا تشاركه مجموعات قرصنة برامج الفدية عادةً مع أي شخص من خارج طاقم عملياتها.

6- هل أُحبطت أي عملية لقراصنة برامج الفدية؟

وردًا على هذا السؤال، أشار التقرير إلى أن مكتب التحقيقات الفيدرالي الأمريكي تمكن بالفعل من استرداد 63.7 من أصل 75 عملة بيتكوين دفعتها شركة كولونيل لخطوط الأنابيب، مشغِّل أكبر خط أنابيب في الولايات المتحدة، بعد تعرضها لعملية برنامج فدية له صلة بروسيا لأنها كانت قادرة على تتبع الأموال أثناء مرورها عبر أكثر من عشرات التعاملات المالية، والأهم من ذلك، حصول الشركة على المفتاح الخاص الذي استخدمه القراصنة المتسللون.

(بلغت قيمة الـ 63.7 عملة بيتكوين حوالي 2.3 مليون دولار في الوقت الذي استردته التحقيقات الفيدرالي). لكن مكتب التحقيقات الفيدرالي لم يوضح في المذكرة التي أصدرها لحجز الأموال كيف حصل وكلاؤه (شركة كولونيل لخطوط الأنابيب) على المفتاح الخاص للقراصنة.

7- هل يوجد شيء آخر يمكن القيام به للحماية من هجمات برامج الفدية؟

وتختتم المراسلة تقريرها بالإشارة إلى أن الوقت القادم قد يشهد أنظمة ورقابة تتصدى لهذه الهجمات. وقد نشرت فرقة عمل برامج الفدية (عبارة عن تحالف أو شراكة بين مجموعة من شركات التكنولوجيا في القطاعين العام والخاص أنشأها معهد الأمن والتكنولوجيا) في أبريل (نيسان) تقريرًا مكونًا من 81 صفحة مع الخروج بتوصيات بشأن كيفية حماية الحكومات من هجمات برامج الفدية والتعامل معها.

وحثَّت فرقة عمل برامج الفدية الحكومات على توسيع نطاق شروط اعرف عميلك (KYC) ومكافحة غسل الأموال (AML) ومكافحة تمويل الإرهاب (CFT)، التي تفرضها السلطات الوطنية والدولية ضد البنوك في جميع أنحاء العالم، لكي تشمل منصات تداول العملات المشفَّرة والأكشاك (نسخة من العملات المشفَّرة من ماكينات الصرف الآلي) ومكاتب التداول خارج البورصة. وقد توقفت الدعوات المطالبة بحظر عملة البيتكوين تمامًا بعد قبول قطاع الصناعات المالية للعملة تدريجيًّا.

هذا المقال مترجمٌ عن المصدر الموضَّح أعلاه؛ والعهدة في المعلومات والآراء الواردة فيه على المصدر لا على «ساسة بوست».

عرض التعليقات
تحميل المزيد