حملة ضخمة لجمع بيانات مخزون DRAM عبر هجمات Web Scraping

كشفت شركة DataDome عن عملية واسعة النطاق لجمع البيانات استهدفت صفحات منتجات DRAM على مواقع التجارة الإلكترونية، حيث تم إرسال أكثر من 10 ملايين طلب Web Scraping للتحقق من توفر المخزون لدى البائعين. هذه العملية اعتمدت على تقنيات متقدمة مثل Cache Busting لضمان الحصول على أحدث المعلومات بشكل مستمر، مع قيام البوتات بفحص المخزون كل 6.5 ثانية.

استهداف سلسلة التوريد بالكامل

أوضحت DataDome أن هذه البوتات لا تقتصر على المنتجات الاستهلاكية مثل وحدات RAM الموجهة للمستخدمين الأفراد، بل تستهدف أيضاً مزوّدي الذاكرة الصناعية (B2B) ومكونات الأجهزة الخام مثل DIMM sockets. هذا التوسع في الاستهداف يعكس خطورة الهجوم، إذ يهدد مختلف حلقات سلسلة التوريد من المستهلك النهائي وصولاً إلى الموردين الصناعيين.

تقنيات التهرب من الكشف

للتغلب على أنظمة الحماية، يقوم المهاجمون بإضافة معاملات Cache-Busting إلى كل طلب، ما يجبر الخوادم على تقديم بيانات جديدة بدلاً من الاعتماد على النسخ المخزنة مؤقتاً. كما يتم ضبط سرعة الطلبات بحيث تبقى أقل بقليل من العتبات التي تُطلق إنذارات الحجم الكبير، مما يجعل اكتشاف النشاط الخبيث أكثر صعوبة.

تأثير مباشر على السوق والمستهلكين

بحسب التقرير، فإن هذه البوتات تقوم بشراء مخزون DDR5 المحدود بسرعة كبيرة لإعادة بيعه بأسعار مرتفعة، وهو ما يؤدي إلى استنزاف المعروض المتاح للمستهلكين الشرعيين. النتيجة هي ارتفاع الأسعار بشكل إضافي، وحرمان المستخدمين من الحصول على المنتجات في السوق العادي. هذا السلوك يخلق بيئة غير عادلة ويزيد من الضغوط على السوق العالمية للذاكرة.

دلالات أمنية واقتصادية

توضح هذه الحملة أن هجمات Web Scraping لم تعد مجرد وسيلة لجمع البيانات، بل تحولت إلى أداة ضغط اقتصادي تستهدف سلاسل التوريد الحيوية. ومع تزايد الطلب على تقنيات الذاكرة المتقدمة مثل DDR5، فإن مثل هذه العمليات قد تؤدي إلى اضطرابات واسعة في السوق، وتفرض تحديات جديدة على شركات التجارة الإلكترونية لحماية بياناتها ومخزونها من الاستغلال.

محمد طاهر
محمد طاهر
المقالات: 1318

اترك ردّاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


The reCAPTCHA verification period has expired. Please reload the page.