يحذر خبراء "كاسبرسكي لاب" من برنامج خبيث ينتشر بشكل متسارع في العالم بواسطة الهندسة الإجتماعية والذي وقع ضحيته إلى الآن مئات من المستخدمين في الشرق الأوسط. ويعتبر هذا البرنامج الخبيث هو نسخة مطورة عن ما يعرف باسم معاملات التشفير "Trojans"، والتي تقوم بتشفير أي نوع من البيانات المهمة للمستخدم ومنع الوصول إليها، كما تطلب منه الدفع بالعملة الإلكترونية (Bitcoins) مقابل فك تشفير الملفات وبالتالي استرداد البيانات. وينتمي هذا البرنامج الخبيث إلى مجموعة "برامج الإبتزاز"، إلا أنه قد تم تحديثه ليتفوق على بعض آليات حماية نقاط النهاية الموجودة حالياً. واستخدمت تقنية الهندسة الإجتماعية لتثبيت البرنامج للضحية، وفي معظم الحالات، تلقوا المستخدمون رسالة عبر البريد الإلكتروني تبلغهم باستلامهم رسالة محددة مع مرفق عبر الفاكس. ونتيجة لنوعية الإرسال، حقق برنامج الإبتزاز ارتفاعاً ملفتاً من حيث عدد الإصابات وصل إلى مئات خلال بضع ساعات. وقال أمين حاسبيني، باحث أمني أول في فريق البحث والتحليل العالمي في "كاسبرسكي لاب" في الشرق الأوسط ، تركيا وأفريقيا: "مع هذا النوع من البرامج الخبيثة تتعرض للإصابة بسهولة عن طريق الضغط على المرفق الموجود في رسالة خبيثة، حيث ستفقد أيضاً معلومات مهمة". وأضاف أنه قد يتم خسارة المعلومات كلها، ليس فقط إختراقها أو تسربها. ويلجأ مجرمو الإنترنت إلى تشفير البيانات الخاصة باستخدام خوارزمية قوية، والطريقة الوحيدة لاسترجاع تلك البيانات مجدداً تكون في دفع مبلغ كبير جداً من المال، أي ما يقارب 1500 يورو. تخيل أنك تزاول عملك الاعتيادي في إحدى أيامك المشغولة وفجأة تتسلم رسالة تبدو ذات صلة بعملك، ثم تضغط على المرفق، وقبل أن يتسنى لك الإطلاع على محتوى الرسالة، سرعان ما يكون جهازك قد أصيب وتختفي بعض من ملفاتك السرية. وهذه الحالات الواضحة والمباشرة هي أفضل دليل على السبب الذي يدفعك لتثبيت برنامج أمن الإنترنت عالي المستوى من "كاسبرسكي لاب" على جهازك. ويعتمد برنامج التشفير الخبيث واسع الانتشار على تكنولوجيا تشفير المفتاح العام "Public key cryptography"، بحيث لا يمكن فك تشفير بيانات المستخدم إلا من خلال مفتاح خاص. وقد يكون من المستحيل فك تشفير البيانات دون هذا المفتاح الذي لا يتوفر إلا بعد دفع مبلغ من المال. وينصح المستخدمين بعدم الانصياع لذلك الطلب كلياً، والسبب في ذلك يعود إلى أولاً، أن قيامهم بالدفع لا يضمن لهم إزالة التشفير عن البيانات التالفة، وثانياً، إلى أن من شأن ذلك تشجيع مجرمي الإنترنت على مواصلة أنشطتهم الإجرامية. وما يزيد الحالة تعقيداً، أن البرامج الخبيثة تستخدم حماية متعددة الأشكال مدعومة بآليات لمكافحة عمليات التحقّق، وهو ما يجعل الكشف عنها، باستخدام الطرق المستندة على التوقيع، أمراً بالغ الصعوبة. وبالتالي، فإن الطريقة الوحيدة الفعالة للكشف عن هذه البرامج الخبيثة تكون من خلال تقنية الكشف المنهجي التحوطي، مثل التقنية المثبتة داخل مكون "System Watcher" المندرج ضمن حلول الحماية الحالية للأفراد والشركات من "كاسبرسكي لاب"، والتي ينبغي اعتمادها وتفعيلها في الحلول الأمنية.