يقوم قراصنة الإنترنت بتطوير طريق غير مسبوقة للتغلب على الجيل الأحدث من أجهزة الحماية الأمنية الإلكترونية التي تستخدمها للبنوك.
وعقب ولوج المستخدم إلى الموقع الإلكتروني الحقيقي
للبنك، يتم خداع صاحب الحساب من خلال إغرائه مثلاً بالتعرف على "نظام أمني
محسّن"، ليتم بعدها تحويل الأموال من الحساب دون علم صاحبه.
ويقول الخبراء أن العملاء يتوجب عليهم البقاء متيقظين
واتباع تعليمات البنوك الرسمية بحذافيرها، واستخدام أحدث النسخ المتوفرة من
برامج محاربة الفيروسات.
ولعل بعض الأجهزة مثل (PINSentry) من بنك "باركليز"،
و(SecureKey) من "إتش إس بي سي"، والتي تشبه الآلة الحاسبة في الشكل، تطلب
من المستخدمين إدخال بطاقتهم المصرفية أو رقم حسابهم لوضع رمز مميز خاص بكل
عملية ولوج يكون صالحاً للاستخدام لـ 30 ثانية، ولا يمكن استخدامه مرة
آخرى.
ومن شأن ذلك أن يوفر مستوى جديد لأمن التعاملات المصرفية ضد سرقة كلمات السر. كما أن هذا الخط الدفاعي الإضافي يضمن الأمن حتى في حال اختراق حاسب المستخدم أو بياناته الشخصية.
ومن شأن ذلك أن يوفر مستوى جديد لأمن التعاملات المصرفية ضد سرقة كلمات السر. كما أن هذا الخط الدفاعي الإضافي يضمن الأمن حتى في حال اختراق حاسب المستخدم أو بياناته الشخصية.
وعلى الرغم من هذه التقنيات الجديدة تصعب من مهمة المخترقين، إلا أن القراصنة قد طوروا من أساليبهم بالمثل.
كيف نعرف إذا ما كنا قد تعرضنا لإختراق أم لا؟
• في حال كانت معاملاتنا الإلكترونية تستغرق وقتاً أطول من المعتاد، فمن المحتمل أنها تمر عبر نظام قرصنة معين.
• في حال تم سؤال المستخدمين عن تفاصيل أكثرمن المعتاد، وخاصة عند إدخال كلمات السر، خلافاً للمألوف سابقاً، ففي هذه الحال من الممكن أننا نتعرض لاختراق ما.
• غالباً ما تنخفض سرعة الأجهزة التي تتعرض للإختراق، سواءً سرعة معالجة البيانات أو سرعة الاتصال بشبكة الإنترنت.
• في حال تم سؤال المستخدمين عن تفاصيل أكثرمن المعتاد، وخاصة عند إدخال كلمات السر، خلافاً للمألوف سابقاً، ففي هذه الحال من الممكن أننا نتعرض لاختراق ما.
• غالباً ما تنخفض سرعة الأجهزة التي تتعرض للإختراق، سواءً سرعة معالجة البيانات أو سرعة الاتصال بشبكة الإنترنت.
بعض النسخ من "هجوم الرجل في المتصفح" تقوم بتغيير
البيانات الإلكترونية والمبالغ التي يتم إدخالها وأيضاً تغيير الحساب
الظاهر على الشاشة، وذلك لتغطية الإختراق.
ومن شأن الأجهزة الأمنية الإضافية، أن تخفف من مخاطر
الإختراق إلى معاملة واحدة فقط، وبخاصة في حال دخول المستخدمين إلى روابط
غير موثوقة.
وعطفاً على ذلك، يعد هجوم "الرجل في المتصفح" من الإختراقات المركزة والمحددة جداً، ومن المخاطر المتقدمة، ويتخصص باختراق المصارف.
ولعل الصعوبة في هذا المجال تكمن في أنه وفي كل مرة يتم
تحديث صيغة الإختراق، فإن الشركات تستغرق عدداً من الأسابيع لتطوير طرق
لتحديده، والتعرف على خصائص الرئيسية.
ما هي الإجراءات التي ينبغي القيام بها في حال الإشتباه بحدوث إختراق؟
• الاتصال بالبنك عبر الهاتف، أو عبر البريد الإلكتروني
• يتم إخطار البنك بوقت وتاريخ دخول الحساب المصرفي، وفي حال لم تنطبق سجلات البنك مع المعلومات المزودة من المستخدمين، فمن المحتمل جداً حدوث الإختراق
• بطبيعة الحال، تقوم البنوك، في المملكة المتحدة مثلاً، بتعويض ضحايا الاحتيال الإلكتروني
• يتم إخطار البنك بوقت وتاريخ دخول الحساب المصرفي، وفي حال لم تنطبق سجلات البنك مع المعلومات المزودة من المستخدمين، فمن المحتمل جداً حدوث الإختراق
• بطبيعة الحال، تقوم البنوك، في المملكة المتحدة مثلاً، بتعويض ضحايا الاحتيال الإلكتروني
إلا أن إحدى الشركات الأمنية كانت قد نبهت إلى أنه وفي
حال أتت هذه الخروقات من مصدر قد يكون موثوقاً وقام بالتواصل مع العنوان
الإلكتروني أيضاً، وهو ليس ضمن القائمة السوداء للمواقع، فحتى الاشتباه
بهذا المصدر واكتشافه وتحليله، فمن الممكن أن يقوم حينها بالتغلب على
إجرائاتها الأمنية.
برمجيات لتحديد الاحتيال والإختراق
أشار صناع العديد من المنتجات الأمنية إلى أن
الاختبارات قد لا تكون فعالة تماماً، حيث يتم اختبارها على جزء من نظام
الحماية. ولفتوا أيضاً إلى حرصهم الدؤوب للبحث عن المواقع، وعناوين البريد
الإلكتروني، وغيرها من المصادر المشبوهة التي قد يأتي الإختراق منها.
من الجدير بالذكر أن معظم أجهزة الحاسب الشخصية تقوم
بدرء خطر مثل هذه التهديات في حال ضبط إعدادتها الأمنية على الدرجة القصوى
للحماية، ولكنها أيضاً، في هذه الحال، سوف تقوم بحجب العديد من البرامج
النظيفة والقانونية أيضاً.
قدرت مؤسسة (Financial Fraud Action UK) الخسائر
الناجمة عن عمليات الإحتيال الإلكتروني عبر شبكة الإنترنت بحوالي 16.9
مليون جنيه إلكترونية خلال الأشهر الستة الأولى من العام 2011.
0 comment:
إرسال تعليق