كتب شادي عواد في “الجمهورية”:
شهد استخدام البرمجيات الخبيثة المصممة لجمع بيانات المستخدمين الرقمية، والمعروفة بأدوات سرقة كلمات المرور، ارتفاعاً ملموساً في الفترة الأخيرة.
يزداد نشاط المستخدمين عبر الإنترنت، معتمدين على الإنترنت في تنفيذ العديد من المهام في حياتهم اليومية، ما يملأ ملفاتهم التعريفية الرقمية بمزيد من البيانات والتفاصيل، جاعلاً إياهم أهدافاً مربحة للمجرمين، يمكن الاستفادة منها مالياً بطرق عدة.
سلاح رئيسي
تمثل برمجيات سرقة كلمات المرور سلاحاً رئيسياً في أيدي المجموعات الإجرامية الإلكترونية التي تحتفظ به ضمن أدواتها التخريبية، لسرقة خصوصية المستخدمين. ويلتقط هذا النوع من البرمجيات الخبيثة البيانات مباشرة من متصفحات الويب على أجهزة المستخدمين، عبر طرق مختلفة. وغالباً ما تكون هذه المعلومات حساسة وتتضمن تفاصيل الدخول إلى الحسابات عبر الإنترنت، فضلاً عن معلومات مالية، مثل كلمات المرور المحفوظة وبيانات الملء التلقائي للنماذج الويب، وتفاصيل بطاقة الدفع المحفوظة.
سرقة ملفات تعريف
تمّ تصميم بعض عائلات هذا النوع من البرمجيات الخبيثة لتمكينها من سرقة ملفات تعريف الارتباط الخاصة بالمتصفح وملفات المستخدم، من مواقع محدّدة، مثل سطح المكتب في الكمبيوتر والشاشات في الهواتف، فضلاً عن ملفات التطبيقات، مثل خدمات المراسلة. وكان «Azorult» أحد أكثر أنواع تروجانات السرقة انتشاراً، وهو تروجان متعدّد الوظائف، إكتشف وجوده على أجهزة الحاسوب لأكثر من ربع المستخدمين الذين تعرّضوا لهجمات برمجيات سرقة كلمات المرور في الفترة التي تمّ فحصها.
تدابير الحماية
يمكن للمستخدمين عبر التخزين الآمن لكلمات المرور وبيانات اعتماد الدخول، الوصول إلى خدماتهم عبر الإنترنت، مطمئنين إلى عدم تعرّض معلوماتهم للخطر. كذلك ينبغي دعم هذا الأسلوب بتثبيت حل أمني، من شأنه أن يعزز حذر المستخدم. وعلى المستخدمين اتباع بعض التدابير لضمان الحفاظ على أمن كلمات المرور وبيانات الاعتماد الأخرى، مثل تجنّب مشاركة الأصدقاء أو أفراد العائلة كلمات المرور أو المعلومات الشخصية، لأنّها قد تجعلهم عرضة للإصابة بالبرمجيات الخبيثة عن غير قصد، مع تجنّب نشرها بالطبع على المنتديات أو قنوات التواصل الاجتماعي. كذلك يجب الحرص على تثبيت التحديثات والتصحيحات البرمجية للمنتجات، لضمان الحماية من أحدث البرمجيات الخبيثة والتهديدات الإلكترونية، وتحديثها باستمرار لضمان إستخدام أحدث النسخ.