مجرمان سایبری و نقاب‌های دیجیتال

مجرمان سایبری همیشه راهی برای دور زدن فناوری‌های امنیتی می‌یابند. از جمله جدیدترین این راهکارها خرید و فروش بدل‌های دیجیتال کاربران است. موجودات دیجیتالی که رفتار کاربران واقعی را تقلید می‌کنند و آنقدر خوب این‌کار را انجام می‌دهند که قادرند پیشرفته‌‌ترین الگوریتم‌های مقابله با کلاهبرداری‌های سایبری را فریب دهند.

در ماه فوریه گروهی از محققان آزمایشگاه Kaspersky خبر از کشف بازارسیاهی داد که به فروش هویت دیجیتال اقدام می‌کرد؛ با قیمت‌هایی که از ۵ دلار آغاز می‌شد و تا ۲۰۰ دلار هم می‌رسید. قیمت‌گذاری این هویت‌های دیجیتال به ارزش پروفایل خریداری شده بستگی دارد، به‌عنوان مثال، یک پروفایل کامل کاربری با محتوایی نظیر اطلاعات لازم برای ورود به حساب بانکی گران‌تر از اطلاعات مربوط به ردپای مرور اینترنتی است. خریدار چنین نقاب‌های دیجیتالی می‌تواند با استفاده از یک مرورگر و اتصال پروکسی، خود را به‌عنوان کاربری با فعالیت واقعی جا بزند و بدون این‌که ردی از خود برجای گذارد، به تراکنش و استفاده از حساب‌های کاربری و نظایر آن اقدام کند. محققان کسپرسکی معتقدند، فعالیت‌های مربوط به جعل دیجیتال در جهان روند رو به رشدی دارد و با این‌که روی مقابله با جعل دیجیتال، سرمایه‌گذاری سنگینی می‌شود، اما به دام انداختن بدل‌های دیجیتال دشوار است.
نقاب‌های دیجیتال ترکیبی از ردپاهایی است که دستگاه مورد استفاده کاربر از خود برجای می‌گذارد نظیر کدشناسایی منحصربه‌فرد دستگاه، نوع سخت‌افزار، سیستم‌عامل، آدرس اینترنتی (IP)، رزولوشن نمایشگر، نسخه‌های فریم‌ویر، مرورگری که کاربر استفاده می‌کند و افزونه‌های نصب شده روی آن مرورگر، منطقه زمانی، اطلاعات مربوط به پردازنده گرافیکی، ردپاهای WebRTC IP و TCP/IP و کوکی‌‌ها و مواردی از این قبیل. علاوه بر این، مواردی نظیر ویژگی‌های رفتاری شخص مانند این‌که چقدر در فروشگاه‌های اینترنتی زمان صرف می‌شود، سلایق و علایقش چیست، روی چه سوژه‌هایی کلیک می‌کند نیز در این نقاب‌های دیجیتال یافت می‌شود.
امروزه، پیچیدگی منحصربه‌فرد هر کاربر نقش مهمی در تأمین امنیت سایبری بازی می‌کند و شرکت‌های امنیتی با تکیه بر روش‌هایی نظیر یادگیری ماشین سعی در شناسایی تراکنش‌های جعلی دارند. آن‌گونه که به عقیده برخی، این روش‌ها لایه امنیتی دیگری هستند که می‌توان به‌منظور تأمین امنیت به نرم‌افزارها و پلتفرم‌ها اعمال کرد. نکته مهمی که باید به آن توجه کرد این است که ممکن است مهاجمان برای دور زدن لایه‌های حفاظتی از همان شیوه‌هایی استفاده کنند که شرکت‌های امنیت سایبری استفاده می‌کنند.

مطالب مرتبط

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *