خانه » پیش بینی تهدیدات سایبری مالی و جُرم افزارها در سال ۲۰۲۴

پیش بینی تهدیدات سایبری مالی و جُرم افزارها در سال ۲۰۲۴

توسط Vulnerbyte
259 بازدید
تهدیدات سایبری مالی و جُرم افزارها - سال ۲۰۲۴

کسپرسکی، دائماً چشم‌انداز تهدیدات سایبری مالی را رصد می‌کند که شامل تهدیداتی برای مؤسسات مالی مانند بانک‌ها و تهدیداتی با انگیزه مالی مانند باج‌افزار است که طیف وسیع‌تری از صنایع را مورد هدف قرار می‌دهند. به عنوان بخشی از بولتن امنیتی کسپرسکی، این شرکت سعی کرده‌ است پیش‌بینی کند که این تهدیدات سایبری در سال آینده چگونه تکامل خواهند یافت تا به افراد و مشاغل را برای رویارویی با آنها آماده سازد. ما در این مقاله، ابتدا پیش‌بینی‌های کسپرسکی را برای سال ۲۰۲۳ ارزیابی کرده و سپس روند تهدیدات سایبری برای سال ۲۰۲۴ را مورد بررسی قرار داده‌ایم.

 

مروری بر پیش‌بینی‌های سال گذشته (۲۰۲۳): ما چگونه پیش رفتیم؟

۱. Web3 و افزایش تهدیدات

پیش بینی صحیح بود. این پیش‌بینی حاکی از آن بود که Web3، به رهبری بخش‌های بازی و سرگرمی، همچنان به جذابیت خود ادامه می‌دهد و با تهدیدات رو به رشدی مواجه خواهد شد. کسپرسکی محبوبیت فزاینده ارزهای دیجیتال را برجسته ساخته و پیش بینی کرده بود که کلاهبرداری های کریپتو[1] (ارز دیجیتال) افزایش خواهد یافت. این پیش‌بینی به درستی تائید می‌کند که کاربران از کریپتو بیش از پیش آگاه شده‌اند و به راحتی درگیر کلاهبرداری‌های بدوی نخواهند شد. با این حال، طبق گفته شرکت امنیت سایبری Certik، سرقت رمزارز واقعاً در حال افزایش می‌باشد و در سال ۲۰۲۳ حدود یک میلیارد دلار ارز دیجیتال به دلیل کلاهبرداری از دست رفته است.

 

۲. لودرهای بدافزار در بازار جرائم سایبری زیرزمینی

پیش بینی صحیح بود. پیش‌بینی حاکی از آن بود که لودرهای بدافزار به یک سرویس اصلی در بازار جرائم سایبری زیرزمینی تبدیل خواهند شد. مهاجمان به منظور گریز از شناسایی و دور زدن مکانیزم های امنیتی، توجه بیشتری به دانلودرها و فایل های نصب کنننده بدافزار[2] کرده‌اند. ظاهرِ ASMCrypt و تکنیک‌های در حال تکامل برای دانلود پیلودهای بدون شناسایی، این پیش‌بینی را محقق ساخته است.

 

۳. افزایش فریمورک ‌های تست نفوذ تیم قرمز

پیش بینی صحیح نبود. این پیش‌بینی حاکی از آن بود که مجرمان سایبری در سال ۲۰۲۳ فریمورک ‌های تست نفوذ تیم قرمز[3] بیشتری را برای فعالیت‌های مخرب خود به کار خواهند گرفت، برخی از نمونه‌ها Cobalt Strike و Brute Ratel C4 می‌باشند. با این حال، بررسی ها نشان داد که هیچ پیشرفت مشابه دیگری فراتر از این ابزارها مشاهده نشده است که این خود، پیش‌بینی را نادرست ساخت. روند مجرمان سایبری که از فریمورک ‌های تست نفوذ استفاده می‌کنند، به اندازه‌ای که انتظار می‌رفت در سال ۲۰۲۳ گسترده نبود.

 

۴. روش های پرداخت باج افزار

پیش بینی صحیح نبود. پیش بینیِ دور شدن از بیت کوین[4] به عنوان روش اصلی پرداخت باج به دلیل تحریم ها و تغییرات نظارتی نادرست از آب درآمد. اگرچه چشم انداز مالی و مقررات تکامل یافته است، اما بیت کوین همچنان روش ارجح برای پرداخت باج می‌باشد. استفاده از ارزهای دیجیتال همراه با سیستم های ترکیب کننده[5] روش انتخابی برای گروه های اصلی RaaS می‌باشد.

 

۵. گروه های باج افزار و فعالیت های مخرب

پیش بینی صحیح بود. پیش‌بینی اینکه گروه‌های باج‌افزار تمرکز خود را از منافع مالی به فعالیت ‌های مخرب‌تر از جمله درخواست ‌های سیاسی تغییر خواهند داد، در سال ۲۰۲۳ محقق گردید. نمونه‌هایی مانند CryWiper، وایپرهایی[6] که به عنوان باج ‌افزار ظاهر می‌شوند، یا باج‌افزار Roadsweep که فایل‌های قربانی را غیرقابل بازیابی خواهد کرد، از این روند پشتیبانی می‌کنند. گروه‌های باج‌افزار در سال ۲۰۲۳، به‌ جای صرفاً باج‌گیری، شروع به درخواست اقدامات سیاسی کردند که نشان‌دهنده تغییر در انگیزه‌ها و تاکتیک‌ها است.

به طور خلاصه، پیش‌بینی‌های سال ۲۰۲۳ تا حد زیادی درست بود. افزایش تهدیدات در فضای وب ۳ و ارزهای دیجیتال، برجسته شدن لودرهای بدافزار در بازار جرائم سایبری زیرزمینی و تغییرات در انگیزه های باج افزار همگی صحیح بودند. با این حال، پیش‌بینی افزایش فریمورک های تست نفوذ تیم قرمز و تغییر فزاینده اپراتورهای باج افزار از بیت کوین به سایر روش های پرداخت آنطور که انتظار می‌رفت محقق نگردید.

 

پیش بینی امنیت سایبری مالی برای سال ۲۰۲۴

سال ۲۰۲۴ در آستانه یک دوره چالش برانگیز برای امنیت سایبری مالی قرار دارد، زیرا مجرمان سایبری از تاکتیک‌ها و فناوری‌های پیچیده‌تر به منظور اکسپلویت آسیب‌ پذیری‌ های بخش مالی استفاده می‌کنند. این گزارش چندین پیش‌بینی کلیدی بر اساس روندها و تهدیدات نوظهور از جمله افزایش استفاده از هوش مصنوعی، افزایش کلاهبرداری در سیستم پرداخت مستقیم، پذیرش جهانی سیستم‌ های انتقال خودکار (ATS[7]) و بین‌المللی شدن تروجان ‌های بانکی برزیل، تکامل تاکتیک ‌های باج‌افزار را نشان می‌دهد.

 

۱. افزایش حملات سایبری مبتنی بر هوش مصنوعی

انتظار می‌رود در سال ۲۰۲۴، صنعت مالی با افزایش حملات سایبری مواجه شود که از ابزارهای یادگیری ماشینی[8] استفاده می‌کنند. مجرمان سایبری از هوش مصنوعی[9] مولد برای الگوبرداری از تبلیغات قانونی، ایمیل‌ها و دیگر وسایل ارتباطی استفاده می‌کنند و تمایز بین محتوای واقعی و جعلی را به چالش می‌کشند. این رویکرد مبتنی بر هوش مصنوعی منجر به گسترش کمپین های با کیفیت پایین تر می‌شود، زیرا موانع ورود مجرمان سایبری کاهش می‌یابد و پتانسیل جعل و کلاهبرداری افزایش خواهد یافت.

 

۲. طرح‌های جعلی، سیستم‌های پرداخت مستقیم را مورد هدف قرار خواهند داد

با افزایش محبوبیت سیستم‌های پرداخت مستقیم مانند PIX در برزیل، FedNow در ایالات متحده و UPI در هند، مجرمان سایبری از این پلتفرم‌ها برای طرح‌های جعلی و کلاهبرداری سوء استفاده می‌کنند. انتظار می‌رود که در سال ۲۰۲۴، شاهد ظهور بدافزارهای کلیپ بورد[10] باشیم که برای پشتیبانی از سیستم های پرداخت مستقیم جدید طراحی شده اند. علاوه بر این، تروجان های بانکداری تلفن همراه به طور فزاینده از این سیستم ها به عنوان وسیله ای سریع و کارآمد برای نقد کردن سودهای غیرقانونی استفاده می کنند.

 

۳. پذیرش جهانی سیستم های انتقال خودکار (ATS)

حملات سیستم انتقال خودکار موبایل (ATS[11]) یک تکنیک نسبتاً جدید است که شامل بدافزارهای بانکی است که هنگام ورود کاربر به برنامه بانکی، تراکنش‌های جعلی انجام می‌دهند. تروجان‌های بانکداری موبایل از تکنیک‌های ATS برای پرداخت سریع استفاده می‌کنند. در حالی که تنها چند خانواده بدافزار برزیلی در حال حاضر از ATS موبایل بهره مند می‌شوند، پذیرش جهانی بانکداری تلفن همراه و سیستم های انتقال A2A منجر به گسترش بدافزار فراتر از مرزهای برزیل می‌شود. این تغییر، بهره برداری مجرمان سایبری در سراسر جهان از این سیستم ها را برای منافع مالی آسان تر می‌کند.

 

۴. تجدید حیات تروجان های بانکی برزیلی

از آنجایی که بسیاری از مجرمان سایبری اروپای شرقی تمرکز خود را به باج‌افزار معطوف کرده‌اند، تروجان‌های بانکی برزیل گسترش یافته‌اند. خانواده هایی مانند Grandoreiro بیش از ۹۰۰ بانک در ۴۰ کشور را هدف قرار داده‌اند.

 

۵. انتخاب هدف باج افزار

گروه‌های باج‌افزار در انتخاب‌های هدف خود گزینش‌گرتر خواهند شد تا شانس خود را برای دریافت پرداخت یا تقاضای باج‌های بالاتر به حداکثر برسانند. این رویکرد استراتژیک منجر به حملات هدفمندتر و آسیب رسان به موسسات و سازمان های مالی خواهد شد.

 

۶. پکیج های بکدور منبع باز

افزایش پکیج های بکدور[12] منبع باز روند نگران‌کننده‌ای در سال ۲۰۲۴ خواهد بود. مجرمان سایبری از آسیب‌پذیری‌ها در نرم‌افزارهای متن‌باز پرکاربرد سوء استفاده می‌کنند، امنیت را به خطر می‌اندازند و به طور بالقوه منجر به نقض داده‌ها و خسارت های مالی می‌شوند.

 

۷. کاهش آسیب پذیری های روز صفر و افزایش اکسپلویت های یک روزه

عوامل تهدید جُرم افزارها اتکای خود را به آسیب‌ پذیری‌ های روز صفر کاهش می‌دهند و در مقابل به اکسپلویت های یک روزه[13] روی می‌آورند. این تغییر ممکن است ناشی از کمبود آسیب‌ پذیری ‌های روز صفر و تقاضای فزاینده برای روش‌های حمله قابل اعتمادتر و قابل دسترس‌تر باشد.

 

۸. بهره برداری از دستگاه ها و سرویس های دارای پیکربندی نادرست

انتظار می‌رود افزایش بهره‌برداری و سوءاستفاده از دستگاه‌ها و سرویس‌های دارای پیکربندی نادرست در سال ۲۰۲۴ افزایش یابد، در حالی که این پیکربندی ها نباید برای عموم قابل دسترس باشند. مجرمان سایبری از این نقاط ضعف برای دستیابی به دسترسی غیرمجاز و انجام حملات استفاده خواهند کرد.

 

۹. ترکیب و همکاری گروه های وابسته

گروه‌های وابسته در اکوسیستم جرایم سایبری ساختار منعطف تری را از خود نشان می‌دهند، به طوری که اعضا اغلب به طور همزمان بین چندین گروه جابجا می‌شوند یا برای آنها کار می‌کنند. این سازگاری ردیابی و مبارزه موثر با جرایم سایبری را برای مجریان قانون دشوار می‌کند.

 

۱۰. پذیرش زبان‌های کمتر محبوب/ کراس پلتفرم (چند پلتفرمی)

مجرمان سایبری به طور فزاینده از زبان های برنامه نویسی کمتر محبوب یا چند پلتفرمی[14] مانند Golang و Rust برای ایجاد بدافزار و اکسپلویت آسیب پذیری ها استفاده خواهند کرد. این روند، که نمونه آن ظهور MarioLocker می‌باشد که در Golang در کلمبیا نوشته شده است، شناسایی و مقابله با تهدیدات سایبری را دشوارتر خواهد ساخت.

 

۱۱. ظهور گروه های هکتیویست

درگیری‌های سیاسی-اجتماعی منجر به افزایش گروه‌های هکتیویست می‌شود که بر اختلال در زیرساخت‌ها و سرویس های حیاتی تمرکز می‌کنند. این گروه ها، تهدید قابل توجهی برای موسسات مالی و سایر سازمان هایی که برای عملکرد جامعه حیاتی هستند، به شمار می‌آیند.

چشم انداز امنیت سایبری مالی در سال ۲۰۲۴ با تهدیدهای در حال تحول، افزایش اتوماسیون و پایداری و اصرار مجرمان سایبری مشخص خواهد شد. موسسات و سازمان‌های مالی باید استراتژی‌های امنیت سایبری خود را برای مقابله فعال با این چالش‌ها و حفاظت از دارایی‌ها و داده‌های حساس خود تطبیق دهند. همکاری بین بخش های دولتی و خصوصی برای مبارزه با خطرات فزاینده امنیت سایبری مالی در سال آینده ضروری خواهد بود.

 

[1] crypto

[2] Dropper

[3] red team penetration testing frameworks

[4] Bitcoin

[5] mixer systems

[6] Wiper

[7] Automated Transfer Systems

[8] machine learning

[9] Artificial intelligence

[10] clipboard

[11] Automated Transfer Systems

[12] backdoor

[13] 1-day exploit

[14] cross-platform

 

منبع

همچنین ممکن است دوست داشته باشید

پیام بگذارید