هجوم جديد يستهدف مستخدمي البرامج الخدمية التي تتيح خاصية الدردشة النصية والمحادثات الصوتية ومحادثات الفيديو مثل سكايب، بحيث يبث هذا الهجوم روابط خبيثة من أجل تنفيذ عمليات احتيال وتثبيت برمجيات خبيثة على جهاز الضحية تتيح الاستفادة من موارد الجهاز للغير مقابل عائد مادي يعود للمخترقين.
ويطبق هذا الهجوم الجديد مبادئ وأساليب الهندسة الاجتماعية من أجل الاستفادة من رغبة وفضول المستخدم في الاطلاع على أشياء شيقة كصور أو مقاطع فيديو، ويقدر معدل الضحايا الذين يقومون بالضغط على الروابط الخبيثة ب ٢٫٧ ضحية في الثانية الواحدة، أي ما يقارب ١٠ آلاف ضحية في الساعة.
الجدير بالذكر أن هذا الهجوم يولد محفظة لعملة Bitcoin يتم تثبيتها على جهاز الضحية، ومن خلال إيجار موارد جهاز الحاسب الخاص بالضحية يتم تحصيل العملة والحصول على مال افتراضي يتم تحويله لاحقاً إلى عملات حقيقية أو استخدامه في عمليات الشراء من خلال الإنترنت.
ويأتي تصاعد هذا الهجوم بعد أن وصل سعر العملة الافتراضية إلى ١٣٢ دولاراً أمريكياً في أعلى مستويات تحققها منذ عام 2011 حيث كان سعرها آن ذاك لا يساوي دولارين.
ومما يشعر المخترقين والقراصنة والمجرمين الافتراضيين بالأمان هو وجود مراكز صرف للعمل الافتراضية على الإنترنت بكثرة، تقدم بعضها خدماتها بسرية وبدون علم أحد مما يتسبب في عدم وجود إمكانية لتتبع السجل الإجرامي الإلكتروني بعد جهاز الضحية، وضياع أغلب تفاصيل عملية الاختراق.
وينصح خبراء أمن المعلومات بعدم قبول أي روابط أو الاطلاع عليها وتصفحها من خلال برامج المحادثة حتى من الأصدقاء والأقرباء لحين تراجع نشاط الهجوم، حيث إنه من الممكن أن تكون أجهزة الأصدقاء والأقرباء مصابة، وتقوم بإرسال الشفرات الخبيثة بدون علم مسبق من صاحب الجهاز، وتأكد مختبرات كاسبرسكي على ضرورة تثبيت الحلول الأمنية في أجهزة الحاسوب، واستمرارية الحفاظ على تحديثها بانتظام بالعوامل الوقائية من النشاط الفيروسي والشفرات الخبيثة، بالإضافة إلى زيادة تعقيد كلمات المرور التي تستخدم للولوج إلى الخدمات الإلكترونية والبريد الإلكتروني وخدمات الدردشة على الإنترنت.
الجدير بالذكر أن هناك هجمات مستعصية يصعب الكشف عنها حيث تدرج المعلومات والبيانات المسروقة في مثل هذه الحملات إلى الصور، وتستخدم مواقع الشبكات الاجتماعية مثل فيسبوك وتويتر لشن هجومها واستهداف الأفراد.
هناك ٣٢ تطبيق مصاب ببرامج خبيثة في متجر جوجل بلاي لتطبيقات الهواتف المحمولة، وصل عدد تحميلها من قبل المستخدمين إلى أكثر من مليونين تحميل، وتقوم هذه التطبيقات باختراق خصوصية مستخدم الهاتف الذكي وجمع الأرقام والمعلومات المهمة وإرسالها إلى المستفيد من هذه المعلومات، وتصنف هذه التطبيقات ضمن فئات الألعاب والخلفيات والقواميس الإلكترونية.
وينصح في مثل هذه الحالة بعدم تحميل التطبيقات مجهولة المصدر، والاكتفاء بالتطبيقات التي يكون مصدرها معروفاً ومحدداً في المتجر، لأن ذلك يساهم في عدم وقوع المستفيد النهائية ضحية لمثل عمليات الاحتيال هذه.