فيديو: Ù...غربية Ù...ع عشيقها ÙÙŠ السرير، شاهد بنÙسك (شهر نوفمبر 2024)
لقد ولت الأيام التي كانت فيها جرائم الإنترنت هواية للمراهقين المؤذيين. لقد تطورت الجريمة الإلكترونية إلى مؤسسة معقدة كاملة تضم القادة والمهندسين والمشاة والبغال. تعكس مؤسسات الجريمة السيبرانية الأعمال التجارية المشروعة ، وتتبع القوانين الاقتصادية الأساسية. من أجل تحقيق الربح ، تقوم المنظمات بتسعير منتجاتها أو خدماتها بناءً على الطلب.
ما هي أدوات استغلال
مجموعات أدوات الاستغلال هي مجموعات برامج تستفيد من نقاط الضعف لغرض وحيد هو نشر البرامج الضارة ، وغالبًا ما تستهدف المستعرضات والمكونات الإضافية والبرامج التي يمكن لموقع ويب استخدامها من خلال المستعرض. تتضمن الأهداف الشائعة Java و Adobe Reader و Adobe Flash Player. السمة الرئيسية لهذه المجموعات هي أنها سهلة الاستخدام. بدلاً من إنشاء مآثر ، يمكن للمهاجمين غير المهرة بالتكنولوجيا استخدام هذه المجموعات بسهولة والاستفادة من أنظمة العدوى.
إيجار ، شراء ، أو تأجير
غالبًا ما يجني المجرمون الإلكترونيون أرباحًا من المتسللين ذوي التقنية المنخفضة عن طريق تأجير أو استئجار مجموعات أدوات الاستغلال الخاصة بهم وكذلك منتجاتهم الأخرى بما في ذلك الروبوتات وأحصنة طروادة عن بعد والمشفرات. من خلال تأجير منتجاتها ، يتجنب مجرمو الإنترنت إعطاء الكود المصدري الخاص بهم ، وحماية استثماراتهم ، وتقليل فرص الوقوع في عمليات فرض القانون.
وفقًا لتقرير Fortinet's Cybercrime Report لعام 2013 ، يمكن أن تصل تكلفة استغلال مجموعات الأدوات إلى 2000 دولار ، اعتمادًا على ما تم تضمينه في الحزمة. تتطلب أدوات الأدوات التي تتضمن ميزات أكثر تفصيلاً ومراوغة ، مثل هجمات اليوم صفر أو قدرات التحكم في النظام المستغل عن بُعد ، سعرًا أعلى. تحتوي مجموعات الاستغلال عادة على تراخيص متاحة لفترة محددة من الوقت تضمن لصاحب المجموعة إيرادات مستمرة. عادة ما يكون هناك سعر محدد لهذه التراخيص ، ولكن يمكن أن يخضع دائمًا للتفاوض.
المنافسة ليست غير شائعة في عالم الإنترنت. يستغل مؤلفو وموزعو أدوات الاستغلال دائمًا العملاء. سيبذل المؤلفون كل ما في وسعهم لجعل أدواتهم تبرز من المنافسة ، مثل جعل واجهة التحكم سهلة الاستخدام حتى يمكن للمتسللين ذوي المهارات التقنية البسيطة أو التي لا يمكنهم استخدامها. يساعد هذا المنافسين في الوصول إلى مجموعة واسعة من العملاء الذين قد يرغبون في استئجار هذه المجموعات من أجل الربح أو السياسة أو لأسباب أخرى. المهاجمون أيضا معركة بعضهم البعض للسيطرة على الأهداف المحتملة. عادةً إذا كان المضيف مصابًا بالفعل ، فإن المهاجم الجديد سيبذل قصارى جهده لإزالة الكيان المتنافس الحالي.
تشريح عدة استغلال
تتضمن المجموعة النموذجية صفحة دليل للاستغلال ، واحدة للصور وأحيانا أخرى لبيانات التكوين. تحتوي المجموعة أيضًا على صفحة إحصائيات تتيح للمستخدم عرض أجهزة الكمبيوتر المستغلة وبياناتها - الموقع الجغرافي ونظام التشغيل والإصدار ، والبرامج المثبتة ، والاستغلالات التي تم تسليمها بالفعل ، وغير ذلك الكثير. عادةً ما يتم استخدام هذه البيانات لمعرفة الأنظمة الأكثر أمانًا ويمكن استخدامها في البرامج الضارة.
أهم جزءين في مجموعة الأدوات هما الصفحة المقصودة ولوحة التحكم. يتم استخدام الصفحة المقصودة كنقطة انطلاق لعملية الاستغلال. فهو يجمع البيانات عن الضحية ويستخدم تلك البيانات لتحديد أي من يستغل استخدامها. تُستخدم لوحة التحكم لضبط عمليات الاستغلال وتحميل البرامج الضارة المخصصة ليتم تنفيذها بعد ذلك.
مستقبل المستغلين
من المتوقع أن تصبح مجموعات الاستغلال أكثر تطوراً في السنوات القادمة وستظل تشكل تهديدًا إلكترونيًا كبيرًا. من الصعب تعقبهم ، خاصة وأن عصابات الجريمة المنظمة لن تسمح لأي شخص باستئجار مجموعة أو استئجارها. غالبًا ما يتوجب على المستخدم أن يمر بعملية صارمة قبل أن يتمكن من وضع يده على أرخص المجموعات.
لتجنب الاستهداف ، تحقق باستمرار للتأكد من تحديث البرنامج وتجنب أي مواقع ويب غير مطلوبة بأي ثمن. تم إعداد مجموعات الأدوات هذه لاستغلال أي ثغرات محتملة ولن تعرف أبدًا من الذي يتعقب بياناتك.