بدأ قراصنة الإنترنت، مؤخرًا، في استخدام برنامج تنزيل البرمجيات الخبيثة، بحيث يعمل هذا البرنامج على تثبيت البرمجيات الخبيثة من نوع "تروجان" المتعلقة بالأعمال والأمور المصرفية، والحسابات البنكية، على جهاز الحاسب الخاص بالضحية حتى لو لم يقم المستخدم بالنقر فوق أي شيء. ويعتقد العديد من المستخدمين أنهم في مأمن من البرمجيات الخبيثة بمجرد أنهم لا يضغطون على روابط مشبوهة المظهر، إلا أن شخص ما وجد وسيلة جديدة لتنصيب تلك البرمجيات على جهاز الحاسب، وكل ما يلزم المهاجم لتنزيل تلك البرمجيات الخبيثة هو تحريك مؤشر الفأرة فوق رابط تشعبي موجود ضمن ملف ناقل من نوع PowerPoint. ووفقاً للباحثين في شركة الحماية تريند مايكرو Trend Micro ودودج Dodge فإن هذه التقنية الأمنية قد جرى استعمالها من قبل حملة البريد الإلكتروني المزعج الأخيرة والتي استهدفت الشركات والمنظمات في أوروبا والشرق الأوسط وأفريقيا، وكان موضوع تلك الرسائل الإلكترونية مرتبط بالغالب بأمور مالية مثل الفواتر وطلبات الشراء مع عرض تقديمي مرفق بصيغة PowerPoint. ويحتوي الملف المرفق بصيغة PowerPoint على ارتباط تشعبي واحد موجود في منتصف الملف يشير إلى "جار التحميل.. يرجى الانتظار"، بحيث يحتوي ذلك الارتباط على نص برمجي ضار من نوع PowerShell مضمن، ويجري تنفيذ البرنامج النصي الضار بمجرد تحريك مؤشر الفأرة فوق الرابط التشعبي. من جانبها، قالت شركة "إسيت" إن أحدث تكتيكات الهجمات الإلكترونية المستندة إلى الثغرة الأمنية watering hole تتضمن إساءة استخدام ترقية إحدى إضافات متصفح فايرفوكس على موقع التواصل الاجتماعي إنستجرام. وقالت الشركة المتخصصة في أمن المعلومات إن مجموعة "تورلا إسبيوناج"، ذات السمعة السيئة في استهداف المواقع الحكومية ومسؤوليها الدبلوماسيين منذ عام 2007 على الأقل، نجحت في إضافة أسلوب جديد في هجماتها الإلكترونية إلى ترسانتها من البرمجيات الخبيثة. وأضافت "إسيت" أن "تورلا"، وكعادتها، تستهدف في هجماتها الإلكترونية الثغرات الأمنية من نمط watering hole في المواقع التي يزورها المستخدمون المستهدفون بهدف إعادة توجيههم نحو البنى التحتية لأنظمة القيادة والتحكم الخاصة بهم. وخلال الهجمات الإلكترونية الأخيرة، رصد الباحثون في "إسيت" انهيارًا في إحدى إضافات فايرفوكس المثبتة سابقًا، وعلى نحو يغاير نسخها السابقة، تقوم الإضافة باستخدام خدمة bit.ly الخاصة بعنوان URL للوصول إلى أنظمة القيادة والتحكم. وبالرغم من ذلك، فلا يتم العثور على عنوان URL ضمن إضافات فايرفوكس، وإنما يتم الحصول عليها باستخدام التعليقات التي يتم إدراجها على منشورات محددة في موقع إنستاجرام. ويشكل حساب المغنية الشهيرة بريتني سبيرز على موقع إنستاجرام أحد الأمثلة التحليلية على ذلك. وللحصول على خدمة bit.ly الخاصة بعنوان URL، تستعرض الإضافة التعليقات المنشورة على كل صورة، وتقوم باحتساب قيمة التجزئة المخصصة لبيانات كل تعليق. وفي حال تطابق قيمة التجزئة مع رقم محدد، تقوم الإضافة بتشغيل رموز “التعبير النمطي” على التعليق بهدف الحصول على عنوان URL. وفي معرض توضيحه لهذه الفكرة، قال جان إيان بوتين، كبير باحثي البرمجيات الخبيثة في شركة "إسيت": "لا شك أن استخدام تورلا لوسائل التواصل الاجتماعي من أجل الحصول على عناوين أنظمة القيادة والتحكم يسهم في تعقيد الأمور بالنسبة لمزودي خدمات الأمن الإلكتروني، إذ يسهم اتباع هذه التكتيكات في زيادة صعوبة عملية تمييز حركة البيانات الخبيثة من التدفق المشروع للبيانات على وسائل التواصل الاجتماعي، ولذلك يمكن للمهاجم إجراء تعديلات أو محو أنظمة القيادة والسيطرة بكل سهولة، لأن المعلومات اللازمة للحصول على عنوان URL لأنظمة القيادة والتحكم هي عبارة عن تعليق يتم نشره على وسائل التواصل الاجتماعي". وبهدف الوقاية من الوقوع كضحية للثغرة الأمنية watering hole، يوصي باحثو "إسيت" باتباع ممارسة فاعلة تتمثل في الاستمرار بترقية وتحديث المتصفحات وإضافاتها على نحو دائم. وثمة إجراء آخر يمكن اعتماده وهو تجنب تحميل أو تثبيت أي إضافات/ملحقات من مصادر أو مواقع غير مشروعة. ويحتاج مستخدمو أحدث إصدار من حزمة برمجيات المكتب مايكروسوفت أوفيس Microsoft Office إلى الموافقة على تنزيل البرمجيات الضارة قبل تمكنها من إصابة جهاز الحاسب، وذلك لأن الإصدارات الأحدث من حزمة برمجيات أوفيس تمتلك طريقة عرض محمية، والتي تظهر للمستخدم تحذيراً عند بدء تشغيل البرنامج النصي عن احتمال وجود مشكلة أمنية. ويمكن للمستخدم النقر على خيار "تعطيل" لعدم السماح لتلك البرامج النصية بالعمل، إلا أن مستخدمي الإصدارات القديمة من الحزمة لا يمتلكون تلك الطبقة الإضافية من الأمن والحماية، وباستطاعة تلك البرمجيات الخبيثة سرقة بيانات الاعتماد الخاصة بالمستخدم ومعلومات حساباته المصرفية بمجرد تحريك مؤشر الفأرة فوق الرابط التشعبي.