Warning: Undefined variable $server_full in /home/patribotics3ws/public_html/wp-content/themes/jannah/single.php on line 52
كيف تعمل الأشياء

عودة تهديد BadBox 2.0: مخاطر الأجهزة الذكية المنزلية غير المضمونة وكيفية الحماية منها

تُعد قضية BadBox 2.0 الساخنة مصدر قلق متجدد للمستهلكين، حيث يطرح هذا التطور الجديد في الهجمات الإلكترونية مخاطر جديدة يجب على المستخدمين أن يكونوا على دراية بها. مع ازدياد انتشار أجهزة إنترنت الأشياء (IoT) منخفضة التكلفة وغير المنظمة في المنازل حول العالم، يصبح من الضروري فهم المخاطر المحتملة التي قد تنجم عنها.

تشير تحذيرات مكتب التحقيقات الفيدرالي (FBI) إلى موجة جديدة من الهجمات الإلكترونية التي تستهدف تقنيات المنازل الذكية، حيث عاد تهديد شبكة الروبوتات (بوت نت) BadBox 2.0 إلى الواجهة. هذه الشبكة المتطورة من الأجهزة المتصلة بالإنترنت والمخترقة تُستخدم من قبل مجرمي الإنترنت لاختراق شبكات المنازل على نطاق واسع، مما يثير قلقًا متجددًا حول أمان الأجهزة الذكية اليومية. ويمتد انتشار هذه الحملة عالميًا إلى أكثر من 220 دولة ومنطقة، مع تسجيل إصابات في أجهزة متنوعة بدءًا من صناديق البث منخفضة التكلفة إلى إطارات الصور الرقمية غير المعتمدة.

ظهرت حملة BadBox الأصلية لأول مرة في 2023، عندما اكتشف الباحثون الأمنيون أن بعض الأجهزة التي تعمل بنظام أندرويد – خصوصًا الأجهزة غير المعتمدة ومنخفضة التكلفة والتي لا تحمل شهادة Google Play Protect – تُباع وهي مُزودة ببرمجيات خبيثة مدمجة مباشرة في نظامها الأساسي (الفيرموير). شملت هذه الأجهزة، التي غالبًا ما تُصنع في الصين وتُشحن إلى مختلف أنحاء العالم، صناديق البث، وأجهزة العرض الرقمية، وأنظمة المعلومات والترفيه في السيارات.

رغم أن الحملة الأصلية لـ BadBox تعرضت لتعطيل جزئي في 2024 بفضل تعاون منسق بين شركات الأمن السيبراني، وشركات التقنية، والجهات القضائية الدولية (بما في ذلك عملية مشتركة بين السلطات الألمانية وجوجل)، إلا أن التهديد تطور بسرعة. فقد تحوّل البوت نت لتجاوز العديد من الإجراءات المضادة التي وُضعت ضده، مما يشير إلى مرحلة جديدة وخطيرة في الجرائم الإلكترونية الموجهة لإنترنت الأشياء.

يُعتبر BadBox 2.0 النسخة الأشد خطورة من هذه الشبكة. ففي حين أن النسخة الأصلية كانت تصيب الأجهزة أثناء التصنيع فقط، يمكن لـ BadBox 2.0 اختراق الأجهزة في المصنع وبعد وصولها للمستخدمين. قد تصل الأجهزة مع أبواب خلفية مدمجة على مستوى الفيرموير، أو تصاب أثناء الإعداد الأولي إذا قام المستخدمون بتنزيل تطبيقات من متاجر غير رسمية.

حدّد المحللون الأمنيون أربع مجموعات مترابطة تقف وراء هذا البوت نت — SalesTracker، MoYu، Lemon، وLongTV — كل منها متخصص في مرحلة معينة من العملية، بدءًا من توزيع البرمجيات الخبيثة إلى تحقيق الأرباح من البيانات المسروقة.

عندما يُصاب الجهاز، يصبح جزءًا من شبكة بوت نت واسعة النطاق. يستخدم المجرمون هذه الأجهزة المخترقة كـ “بروكسيات” سكنية، مما يسمح لهم بتوجيه الأنشطة غير القانونية عبر شبكات المنازل لإخفاء مصادرها الحقيقية. بالإضافة إلى تسهيل الاحتيال الإعلاني وهجمات حجب الخدمة (DDoS)، تُمكّن الشبكة من هجمات “حشو بيانات الاعتماد” لاختطاف الحسابات الإلكترونية، واعتراض كلمات المرور ذات الاستخدام الواحد للاحتيال المالي، ونشر شفرات خبيثة لتوسيع الشبكة أكثر. قدرة البرمجيات الخبيثة على تنفيذ أوامر عشوائية تمنح المهاجمين المرونة في إعادة استخدام الأجهزة المصابة لأي هدف إجرامي إلكتروني.

تعود جذور BadBox إلى برمجيات خبيثة سابقة مثل Triada، وهو حصان طروادة متطور لنظام أندرويد تم اكتشافه لأول مرة عام 2016. عُرف Triada بقدرته على التعمق في النظام والتملص من الكشف. عبر السنوات، تطورت تكتيكاته إلى هجمات سلسلة التوريد الحديثة التي تُرى في BadBox وBadBox 2.0. هذا الإرث يفسر صمود وتكيف هذه الشبكة، التي بنيت على ما يقرب من عقد من التطوير والتحسين.

يصعب على المستخدمين العاديين اكتشاف إصابة BadBox 2.0. فالبرمجيات الخبيثة عادةً تعمل بصمت مع قلة الأعراض الظاهرة. قد تشمل العلامات الخفية ظهور متاجر تطبيقات غير مألوفة، ارتفاع درجة حرارة الجهاز دون سبب واضح، أو تغييرات مفاجئة في إعدادات الشبكة. يحذر مكتب التحقيقات الفيدرالي من أن الأجهزة التي تُعلن عن وصول مجاني إلى محتوى متميز أو تُسوَّق على أنها “مفتوحة” تحمل مخاطر عالية بشكل خاص.

في حالة الاشتباه في إصابة جهاز ما، يجب على المستخدمين عزل الجهاز فورًا عن الإنترنت، ومراجعة جميع الأجهزة المتصلة للتحقق من التطبيقات أو الأنشطة غير المصرح بها، والنظر في إجراء إعادة ضبط كاملة أو استبدال الجهاز.

لتقليل المخاطر، ينصح الخبراء بـ:

  • شراء الأجهزة المعتمدة من Google Play Protect.

  • تجنب الأجهزة غير المعتمدة أو المقلدة.

  • الحفاظ على تحديث الفيرموير والتطبيقات.

  • مراقبة حركة المرور في الشبكة المنزلية للكشف عن أي نشاط غير معتاد.

  • متابعة نشرات الأمن للتحقق من قوائم النماذج المخترقة والمؤشرات المعروفة للاختراق.

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى