شعار زيفيرنت

Google تفوز بأمر محكمة لإجبار مزودي خدمة الإنترنت على تصفية حركة مرور الروبوتات

التاريخ:

كشفت محكمة أمريكية مؤخرًا عن أمر تقييدي ضد عصابة مزعومة للمخترقين الإلكترونيين تعمل خارج البلاد ، بناءً على شكوى قانونية رسمية من شركة Google العملاقة للإنترنت.

يبدو أن Google قررت استخدام حجمها وتأثيرها وبيانات الشبكة لتقول "لا أكثر!" ، استنادًا إلى الأدلة التي جمعتها حول cybergang المعروف بشكل فضفاض باسم كريبتبوت الطاقم ، الذين ادعت Google أنهم:

  • تمزيق أسماء منتجات Google ورموزها وعلاماتها التجارية للتخلص من خدمات توزيع البرامج المارقة.
  • تشغيل خدمات "الدفع لكل تثبيت" لحزم البرامج المزعومة التي تعمد حقن برامج ضارة على أجهزة كمبيوتر الضحايا.
  • تشغيل الروبوتات (روبوت أو شبكة الزومبي) لسرقة وجمع وترتيب البيانات الشخصية من مئات الآلاف من الضحايا في الولايات المتحدة.

يمكنك قراءة ملف PDF لوثيقة المحكمة online.
شكرا لأصدقائنا في حانة على الإنترنت السجل لنشر هذا.

نهب في الإرادة

البيانات التي يُزعم أن مجرمي CryptBot قد سرقوها تشمل كلمات مرور المتصفح ولقطات الشاشة التي تم التقاطها بشكل غير قانوني وبيانات حساب العملة المشفرة وغيرها من معلومات تحديد الهوية الشخصية (معلومات التعريف الشخصية).

كما جاء في أمر المحكمة:

المتهمون مسؤولون عن توزيع الروبوتات التي أصابت ما يقرب من 672,220،XNUMX من أجهزة ضحايا CryptBot في الولايات المتحدة في العام الماضي. في أي لحظة ، يمكن تسخير قوة الحوسبة غير العادية للروبوتات لمخططات إجرامية أخرى.

يمكن للمدعى عليهم ، على سبيل المثال ، تمكين برامج الفدية الكبيرة أو هجمات رفض الخدمة الموزعة على الشركات المشروعة والأهداف الأخرى. يمكن للمدعى عليهم ارتكاب مثل هذا الهجوم الضار ، أو يمكنهم بيع الوصول إلى الروبوتات لطرف ثالث لهذا الغرض.

نظرًا لأن المتهمين يعملون على ما يبدو من باكستان ، ومن غير المفاجئ أنهم لم يحضروا إلى المحكمة لمناقشة قضيتهم ، فقد قررت المحكمة نتائجها دون الاستماع إلى جانبهم من القصة.

ومع ذلك ، خلصت المحكمة أن جوجل قد أظهرت "احتمالية النجاح" فيما يتعلق بالتهم بما في ذلك انتهاك قانون الاحتيال وإساءة استخدام الكمبيوتر ، وقواعد العلامات التجارية ، وقوانين الابتزاز (التي تتعامل ، بشكل فضفاض ، مع ما يسمى بالجريمة المنظمة - ارتكاب الجرائم كما لو كنت تدير شركة):

[تفضل المحكمة] الأمر الزجري المؤقت. يقوم المشروع الإجرامي بالاحتيال على المستخدمين وإيذاء Google. لا يوجد عامل تعويضي يزن ضد أمر تقييدي مؤقت: لا يوجد سبب مشروع للسماح للمدعى عليهم بمواصلة نشر البرامج الضارة والبرامج المتصدعة والتلاعب بأجهزة الكمبيوتر المصابة لتنفيذ مخططات إجرامية. [...]

كل يوم يمر ، يقوم المتهمون بإصابة أجهزة كمبيوتر جديدة ، وسرقة المزيد من معلومات الحساب ، وخداع المزيد من الضحايا غير المرتابين. الحماية من الهجمات الإلكترونية الخبيثة وغيرها من جرائم الإنترنت تصب في مصلحة الجمهور.

كما يمكنك أن تتخيل ، فإن بعض جوانب الأمر التقييدي تتبع نوع الإجراءات القانونية التي تضرب غير المحامين على أنها نتائج حشو ، أي مطالبة المجرمين رسميًا بالتوقف عن ارتكاب الجرائم ، بما في ذلك: عدم توزيع البرامج الضارة ، والتوقف عن تشغيل الروبوتات ، ولم يعد سرقة بيانات الضحايا والتوقف عن بيع تلك البيانات المسروقة إلى محتالين آخرين.

منع هذا المرور

ومن المثير للاهتمام ، مع ذلك ، أن أمر المحكمة يصرح أيضًا لـ Google بتحديد موفري الشبكات الذين تجعل خدماتهم بشكل مباشر أو غير مباشر هذا الإجرام ممكنًا ، و "[طلب] أن يبذل هؤلاء الأشخاص والكيانات أقصى الجهود المعقولة" لوقف البرامج الضارة وسرقة البيانات في مساراتها.

لا ينطبق هذا التدخل فقط على الشركات مثل مسجلي أسماء النطاقات وموفري الاستضافة. (غالبًا ما تطلب أوامر المحكمة سحب أسماء الخوادم من المجرمين وتسليمها إلى سلطات إنفاذ القانون أو إلى الشركة التي تتعرض للأذى ، وإزالة مواقع الويب أو خوادم الويب).

من المفترض أنه لجعل الأمر أكثر صعوبة على هؤلاء المحتالين المزعومين لمجرد تحويل خوادمهم إلى مزودي خدمة الاستضافة الذين لا يمكن تحديد هويتهم على الإطلاق ، أو الذين سيتجاهلون طلبات الإزالة الأمريكية بسعادة ، فإن أمر المحكمة هذا يغطي حتى حظر حركة مرور الشبكة المعروف أنها ستذهب إلى أو القادمة من المجالات المرتبطة بطاقم CryptBot.

من شبه المؤكد أن القفزات النهائية للشبكة التي تتخذها أي حركة مرور ضارة تصل إلى ضحايا الولايات المتحدة ستمر عبر مزودي خدمة الإنترنت الخاضعين للولاية القضائية الأمريكية ، لذلك نحن نفترض أن هؤلاء المزودين قد ينتهي بهم الأمر إلى تحمل المسؤولية القانونية لتصفية أي حركة مرور ضارة بشكل فعال.

لكي نكون واضحين ، لا يطلب أمر المحكمة ، أو حتى يذكر ، أي نوع من التطفل على أي بيانات تم نقلها أو استنشاقها أو حفظها ؛ يغطي فقط أخذ "خطوات معقولة لتحديد" و "خطوات معقولة للحظر" حركة المرور من وإلى قائمة المجالات المحددة وأرقام IP.

بالإضافة إلى ذلك ، يغطي الأمر حظر حركة المرور "إلى و / أو من أي عناوين IP أو نطاقات أخرى يمكن للمدعى عليهم نقل البنية التحتية لشبكة الروبوت إليها" ، ويمنح Google الحق في "تعديل [قائمة مواقع الشبكة للحظر] إذا حددت مجالات أخرى ، أو معرفات مماثلة ، يستخدمها المدعى عليهم فيما يتعلق بمؤسسة توزيع البرامج الضارة."

أخيرًا ، ينص الأمر التقييدي ، في جملة واحدة قوية:

المدعى عليهم ووكلائهم وممثليهم وخلفائهم أو المتنازل لهم ، وجميع الأشخاص الذين يتصرفون بالتنسيق أو بالمشاركة مع أي منهم ، وأي بنوك وجمعيات ادخار وقروض وشركات بطاقات الائتمان ووكالات معالجة بطاقات الائتمان والبنوك التي تحصل على التجار والمؤسسات المالية ، أو الشركات أو الوكالات الأخرى التي تشارك في معالجة أو تحويل الأموال والممتلكات العقارية أو الشخصية ، التي تتلقى إشعارًا فعليًا بهذا الأمر عن طريق الخدمة الشخصية أو غير ذلك ، دون موافقة مسبقة من المحكمة ، مقيدة مؤقتًا وتحظر نقلها والتخلص منها أو ، أو إفشاء أي أموال أو أسهم أو سندات أو ممتلكات عقارية أو شخصية أو أصول أخرى للمدعى عليهم أو دفع أو تحويل أي أموال أو أسهم أو سندات أو ممتلكات عقارية أو شخصية أو أصول أخرى إلى أي من المدعى عليهم ، أو إلى أو من أي حسابات مرتبطة أو مستخدمة من قبل أي من المدعى عليهم.

بلغة إنجليزية بسيطة: إذا حاولت مساعدة هذه المجموعة لصرف مكاسبها غير المشروعة ، سواء قبلت ثلاثين قطعة من الفضة منها مدفوعة أم لا ، فتوقع أن تكون في ورطة!

وسوف يعمل؟

هل سيكون لهذا أي تأثير واسع النطاق على عمليات CryptBot ، أم أن أنشطتها ستظهر ببساطة تحت اسم جديد ، باستخدام برامج ضارة جديدة ، موزعة من خوادم جديدة ، لبناء روبوت جديد؟

نحن لا نعرف.

ولكن تم الآن الإعلان عن أسماء هؤلاء المجرمين المزعومين ، ومع وجود أكثر من ثلثي مليون جهاز كمبيوتر يُقال إنهم أصيبوا ببرنامج CryptBot zombie الخبيث في العام الماضي في الولايات المتحدة وحدها ...

... حتى الانحدار الضئيل في أنشطتهم سيساعد بالتأكيد.

ماذا ستفعلين.. إذًا؟

لتقليل مخاطر اختراق البرمجيات الخبيثة من الزومبي:

  • ابتعد عن المواقع التي تقدم تنزيلات غير رسمية للبرامج الشهيرة. حتى مواقع التنزيل التي تبدو شرعية في بعض الأحيان لا يمكنها مقاومة إضافة مواقعها الخاصة "صلصة سرية إضافية" للتنزيلات التي يمكنك الحصول عليها بسهولة عبر القنوات الرسمية للبائع. احذر من افتراض أن النتيجة الأولى من محرك البحث هي الموقع الرسمي لأي منتج والنقر عليها ببساطة. إذا كنت في شك ، فاطلب من شخص تعرفه وتثق به أن يساعدك في العثور على البائع الحقيقي وموقع التنزيل الصحيح.
  • ضع في اعتبارك تشغيل أدوات حظر البرامج الضارة في الوقت الفعلي لا يقتصر الأمر على فحص التنزيلات فحسب ، بل يمنعك أيضًا بشكل استباقي من الوصول إلى خوادم التنزيل الخطرة أو الخطيرة في المقام الأول. سوفوس الرئيسية مجاني لما يصل إلى ثلاثة مستخدمين (Windows و / أو Mac) ، أو بسعر متواضع لما يصل إلى 10 مستخدمين. يمكنك دعوة الأصدقاء والعائلة لمشاركة الترخيص الخاص بك ، ومساعدتهم في رعاية أجهزتهم عن بُعد ، عبر وحدة التحكم المستندة إلى مجموعة النظراء الخاصة بنا. (لست بحاجة إلى تشغيل خادم في المنزل!)
  • لا تغري أبدًا بالذهاب إلى برنامج مقرصن أو متصدع، بغض النظر عن مدى صحة اعتقادك أن المبرر الخاص بك قد يكون لعدم الدفع أو الترخيص بشكل صحيح. إذا كنت لا تستطيع أو لا تدفع مقابل منتج تجاري ، فابحث عن بديل مجاني أو مفتوح المصدر يمكنك استخدامه بدلاً من ذلك ، حتى لو كان ذلك يعني تعلم منتج جديد أو التخلي عن بعض الميزات التي تعجبك ، واحصل عليه من خادم تنزيل أصلي.


بقعة_صورة

أحدث المعلومات الاستخباراتية

بقعة_صورة