أبطال آسيا 2.. النصر يقسو على الاستقلال الطاجيكي بخماسية    اختتام أعمال المنتدى والمعرض العالمي للبنية التحتية بالرياض    السعودية تستضيف كأس السوبر الإيطالي في ديسمبر المقبل    باول: لم يكن هناك دعم لخفض الفائدة بأكثر من ربع نقطة    غزة بين الركام والمجاعة: حرب مدمرة تفتك بالأرواح وتشرد السكان    إيران تواجه خطر إعادة فرض عقوبات الأمم المتحدة    ما أهداف اتفاقية الدفاع المشترك بين السعودية وباكستان؟    الصمعاني يستعرض احتياجات محاكم الشمالية    انطلاق فعاليات منتدى "حوار الأمن والتاريخ" بالرياض    دوناروما: الانتقال إلى مانشستر سيتي كان خياري الأول والأخير    دول مجلس التعاون: جرائم إسرائيل المتكررة في غزة جرائم حرب لا يمكن السكوت عنها    ضبط شخصين في الشرقية لترويجهما الحشيش وأقراصًا خاضعة لتنظيم التداول الطبي    الأميرة سما بنت فيصل تُقيم مأدبة عشاء ثقافية لضيوف تدشين مشروعات رسل السلام    نائب أمير تبوك يكرم تجمع تبوك الصحي لحصوله على جائزة أداء الصحة في نسختها السابعة    الأمير محمد بن عبدالعزيز يرعى حفل افتتاح ملتقى جامعة جازان ل"أبحاث السرطان 2025″    أمير جازان يرأس اجتماع اللجنة الإشرافية العليا للاحتفاء باليوم الوطني ال95 بالمنطقة    أمير الرياض يستقبل السفير فوق العادة لجمهورية فيتنام    سلمان بن سلطان يستقبل وزير الشؤون الإسلامية    مستشفى صبيا العام ينقذ حياة ثلاثيني من كيس مائي كبير الحجم في البطن    المرور: استخدام الهاتف أثناء القيادة من أبرز مسببات الحوادث المرورية    بيئة جازان تعالج 25 بئرًا مهجوراً ومكشوفًا    "إثراء" يتصدّر المشهد الثقافي بحصوله على جائزة الملك عبد العزيز للتواصل الحضاري    لا تخاطر..بادر بالتحول الاستباقي إلى أجهزة Windows 11 Pro الجديدة مع اقتراب نهاية دعم Windows 10    الموافقة على آلية التعامل مع حالات العنف والإيذاء والإهمال في المنشآت الصحية    بنك الجزيرة يوقع اتفاقيات تعاون لتطوير خدماته المصرفية وتعزيز خدماته الرقمية    مدير تقني مكة وعميد تقنية الطائف يكرمان عسيري وسليم نظير جهودهما    الأمين العام لمجلس التعاون يرحب بإعلان سوريا الوصول إلى خارطة الطريق لحل الأزمة في محافظة السويداء    وزير الشؤون الإسلامية يبدأ زيارة تفقدية لقطاعات الوزارة وتدشين مشروعات جديدة بالمدينة المنورة    إطلاق اسم الأمير محمد بن سلمان بن عبدالعزيز على طريق المطار في المدينة المنورة    أمانة تبوك تضبط منزلًا لتخزين لحوم مجهولة المصدر    ضبط مواطنًا مخالفًا للائحة الأمن والسلامة في ضباء    "الخارجية اليمنية" ترحب بقرار الأمم المتحدة نقل المقر الرسمي لوظيفة المنسق المقيم إلى عدن    المياه الوطنية وصندوق الشهداء يوقعان اتفاقية تعاون    الإنجازات الأمنية على طاولة نائب أمير الرياض    دوري أبطال أوروبا| ريال مدريد يعبر مارسيليا بثنائية مبابي    أدان بأشد العبارات اعتداءات سلطة الاحتلال بالمنطقة.. مجلس الوزراء: نتضامن مع قطر وندعمها لحماية أمنها وسيادتها    نزاع على تصميم ينتهي ب«التعويض والسحب»    «أليانتس أرينا» يعيد التاريخ بين بايرن والبلوز    بناء صورة جديدة للمملكة    موجز    «فبراير الأسود» يعيد القصبي للدراما    هل ستستمر مواقع التواصل الاجتماعي؟    الصناعة تتوج بجائزة التميز    قمة الدوحة.. رسالة إستراتيجية حاسمة    وجهة نظر في فلاتر التواصل    خطبة الجمعة المقبلة.. وحدة الصف ونعمة الأمن والرخاء ورغد العيش    قطر: نتنياهو لن يفلت من تبعات خرق القانون    في ختام الجولة الأولى بنخبة آسيا.. الهلال يقلب الطاولة على الدحيل القطري    قطرات عين ثورية بديلة عن النظارات    انتظر في حسرتي لين الغياب    ماكل هرج نسمعه نستمع له ولا كل من وصِي على الطيب طابي    يوم النخيل العربي    اللصقات الهرمونية أنسب لمرضى السكري    وجبة دهون واحدة تضعف الذاكرة    خطى ثابتة لمستقبل واعد    محافظ الأحساء يكرّم مواطنًا تبرع بكليته لأخيه    الإسراف وإنفاق ما لا نملك    إطلاق مبادرة تصحيح أوضاع الصقور بالسعودية    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



قراصنة يترصدون ضحاياهم عبر الشبكة العنكبوتية
سرقة المعلومات والأرصدة بضغطة زر
نشر في البلاد يوم 03 - 01 - 2021

يترصدون ضحاياهم عبر الشبكة العنكبوتية، يستغلون خبراتهم بخبايا الإنترنت وثغراته لنسج حبالهم حول ضحاياهم واستغلال تلك القدرات والمعارف لتنفيذ عمليات الاحتيال الإلكتروني لسرقة الأموال أو المستندات والصور الشخصية لابتزاز ضحاياهم.
هذه السيناريوهات الاحتيالية تشير إلى مدى خطورة المحتالين التقنيين على تويتر وسناب شات والواتساب والانستجرام إذ يتم عبرها استدراج ضحاياها واحدا تلو الآخر. ويحترف لصوص الاحتيال الإلكتروني السرقة من مصادر إلكترونية عبر السطو على البريد الذي يحتوي معلومات تخص المعاملات الشخصية أو المالية للأفراد، أو من خلال بعض رسائل البريد الإلكتروني التي تضم تحويلات مالية أو مصرفية يمكن استغلالها في الاحتيال وتسهل اختراق البيانات والحصول على المعلومات عنهم، خاصة إذا كانت هذه المعلومات تختص بالشركات أو بعض المؤسسات الحساسة أو البنوك، ومن خلال الاستفادة من هذه المعلومات يمكن الحصول على الأموال، كما يلجأ المحتالون الى عمليات التخريب باستخدام برامج تُحدث الضرر بالأجهزة أو البرمجيات لانتزاع البيانات المالية أو الشخصية والصور الخاصة لاستخدامها في عمليات الابتزاز.
قرصنة رقمية
يقول نواف هديب العروي : علمت بالقرصنة الرقمية لأني حاولت الدخول على ايميلي ولم أتمكن من ذلك كما فشلت في الوصول إلى حسابي في الانستجرام وتم استرجاع الحسابات من خلال رقم الهاتف وهذه الخطوة جدا آمنة.
ويقول سلطان أحد ضحايا القرصنة : كنت اريد الدخول الى حساب ابني "يزن " لأضع فيه يومياته وبعضا من صور برنامجه ففوجئت بعدم استطاعتي الدخول وتم التواصل مع الدعم الفني الخاص بانستجرام وتمت اعادة الحساب مرة اخرى وحينما يتم " تهكير " الموقع فإنه لابد من عمل بلاغات متكررة تصل الى ألف بلاغ في نفس الوقت لاسترجاع الحساب، وتم ارسال صورة يزن وجواز السفر ومن ثم تم استرجاع الحساب مرة أخرى.
محتال من جهة رسمية
وفي البداية أوضح مستشار في الأمن السيبراني شهاب نجار أن هناك الكثير من الأساليب الالكترونية الاحتيالية وخاصة المستحدثة منها، والتي ساهمت بنجاح سرقة معلومات المستخدمين، على سبيل المثال ، قد يقوم المهاجم بإقناع الضحية من خلال اتصال هاتفي، بأنه من جهة رسمية مستغلاً عدم وعي الضحية بذلك، ليحصل المهاجم على معلومات قد تتعلق بالحسابات المصرفية أو حتى الرقم الوطني والمعلومات الشخصية الاخرى الخاصة بالضحية، كما لاحظنا أن هناك بعض القراصنة يقومون بزرع ملف تجسسي على قطعة الفلاش ويقومون برمي هذه القطع في الأماكن المزدحمة ، والفضول لدى البشر يؤدي بهم لالتقاط تلك الفلاشة وتوصيلها بالجهاز لمعرفة ما فيها، إلا أن البرمجية الخبيثة تبدأ بالعمل بمجرد توصيل تلك الفلاشة في الاجهزة.
ولا يقتصر الموضوع تحديدا على هذه الهجمات الالكترونية فحسب، بل وصل الموضوع الى أن يجلس المهاجم في سيارته أمام احد المقاهي، ويبدأ بالتنصت على المستخدمين الجالسين داخل المقهى عن بعد من خلال استغلال ثغرات أمنية تتواجد في أجهزة الراوتر المثبتة في المقاهي والأماكن العامة، ولا ننسى ايضا هجمات الفدية الخبيثة، التي تسببت بأضرار هائلة على مستوى الشركات والافراد، والتي تتلخص باستهداف احد الاشخاص أو الشركات ببرمجية خبيثة مدمجة مع مرفقات بريد إلكتروني ملوث، وعند الضغط على تلك المرفقات، تبدأ البرمجية بالعمل، وتقوم بتشفير ملفات الجهاز كاملا، وعلى الضحية حينها دفع فدية مالية للمهاجم لاستعادة جهازه الشخصي أو الخاص بالعمل كما كان.
تطبيقات مثبتة
وأستطرد أن هناك الاف الشركات العالمية تقوم بسرقة معلومات المستخدمين "ليلا نهاراً" من خلال التطبيقات المثبتة على اجهزة المستخدمين، فهم يعرفون الى أين نذهب، وماذا نحب، والى خططنا الحالية والمستقبلية، محادثتنا وغيرها من معلومات تصل لهم على "طبق من ذهب" وذلك بحجة "تطوير الخدمات وربط الأشخاص حول العالم حسب اهتماماتهم" ولهذا السبب وأكثر ارى أن الخصوصية الرقمية ما هي إلا حبر على ورق.
وأرى بوجهة نظري أن الحرب العالمية الثالثة هي إلكترونية بلا شك، واطلب من الجميع اتخاذ الإجراءات الامنية والوقائية اللازمة للحد من تسريب المعلومات الالكترونية.
حماية المعلومات
وفيما يتعلق بكيفية حماية المعلومات أكد النجار إن الوعي الأمني هو اهم عامل وقائي من الهجمات الالكترونية بأنواعها المختلفة، ولهذا السبب دائما انصح كافة المستخدمين بالتثقف جيداً حول أفضل الأساليب الآمنة لاستخدام شبكة الإنترنت، وهذا يُعرف بثقافة الانترنت الآمن، حيث يتوجب على كل من يمتلك جهازا إلكترونيا ذكيا وبغض النظر عن نوعه التثقف حول أساليب الحماية والوقاية وأن يكون على اطلاع حول المستجدات التي تجري حول العالم بما يتعلق بالأمن الرقمي.
وأنا هنا لا أدعو المستخدمين لتجنب التكنولوجيا وعزل أنفسهم عن العالم، بل رسالتي واضحة وصريحة، يمكن للجميع استخدام الخدمات الإلكترونية والشبكات الاجتماعية بأنواعها، لكن بحذر ووعي كامل حول المخاطر التي قد يتعرض لها المستخدم خلال تواجده في تلك المنصة أو الموقع الإلكتروني.
وأكد أن أكثر المعلومات أو الحسابات سرقة هي المعلومات الشخصية والمتعلقة برقم بروتوكول المستخدم أو ما يُعرف بال IP ADDRESS ، الاهتمامات الشخصية، البريد الالكتروني وكلمة السر، الاماكن الجغرافية الاكثر زيارة، ويستهدفون الحسابات التي تعود للنخب بشكل اكبر، كما حدث في الاختراق الأخير للحسابات المشهورة عبر منصة التواصل تويتر، حيث تم اختراق حسابات مشاهير واشخاص اصحاب نفوذ بهدف الاحتيال على المستخدمين وطلب دفع مبالغ مالية عن طريق المحافظ الالكترونية المتعلقة بالعملة الالكترونية البت كوين.
تطبيق كلنا
من جانبه أوضح المحامي فارس الصويان انه يتم التبليغ عن هذه الجريمة أما عن طريق تطبيق كلنا أمن أو أن يتقدم المجني عليه لمركز الشرطة لتقديم بلاغ ويتم احالة البلاغ إلى النيابة العامة لاستكمال الاجراءات.
وان نص نظام مكافحة جرائم المعلوماتية في المادة الثالثة والرابعة والخامسة على العقوبات المذكورة في النظام على النحو التالي: نصت المادة الثالثة: يعاقب بالسجن مدة لا تزيد على سنة وبغرامة لا تزيد على خمسمائة ألف ريال، أو بإحدى هاتين العقوبتين؛ كلُّ شخص يرتكب أيًا من الجرائم المعلوماتية الآتية:
– التنصت على ما هو مرسل عن طريق الشبكة المعلوماتية أو أحد أجهزة الحاسب الآلي – دون مسوغ نظامي صحيح – أو التقاطه أو اعتراضه.
– الدخول غير المشروع لتهديد شخص أو ابتزازه؛ لحمله على القيام بفعل أو الامتناع عنه، ولو كان القيام بهذا الفعل أو الامتناع عنه مشروعًا
– الدخول غير المشروع إلى موقع إلكتروني، أو الدخول إلى موقع الكتروني لتغيير تصاميم هذا الموقع، أو إتلافه، أو تعديله، أو شغل عنوانه.
نصت المادة الرابعة: يعاقب بالسجن مدة لا تزيد على ثلاث سنوات وبغرامة لا تزيد على مليوني ريال، أو بإحدى هاتين العقوبتين؛ كل شخص يرتكب أيًا من الجرائم المعلوماتية الآتية:
– الاستيلاء لنفسه أو لغيره على مال منقول أو على سند، أو توقيع هذا السند، وذلك عن طريق الاحتيال، أو اتخاذ اسم كاذب، أو انتحال صفة غير صحيحة.
– الوصول – دون مسوغ نظامي صحيح – إلى بيانات بنكية، أو ائتمانية، أو بيانات متعلقة بملكية أوراق مالية للحصول على بيانات، أو معلومات، أو أموال، أو ما تتيحه من خدمات.
كما نصت المادة الخامسة: يعاقب بالسجن مدة لا تزيد على أربع سنوات وبغرامة لا تزيد على ثلاثة ملايين ريال، أو بإحدى هاتين العقوبتين؛ كل شخص يرتكب أيًا من الجرائم المعلوماتية الآتية:
– الدخول غير المشروع لإلغاء بيانات خاصة، أو حذفها، أو تدميرها، أو تسريبها، أو إتلافها أو تغييرها، أو إعادة نشرها.
– إيقاف الشبكة المعلوماتية عن العمل، أو تعطيلها، أو تدمير، أو مسح البرامج، أو البيانات الموجودة، أو المستخدمة فيها، أو حذفها، أو تسريبها، أو إتلافها، أو تعديلها.
– إعاقة الوصول إلى الخدمة، أو تشويشها، أو تعطيلها، بأية وسيلة كانت.
جهل المستخدم
من جهته أوضح نزيه مكوار الخبير التقني بأن 99 % من سرقة المعلومات تنبع من جهل المستخدم والافتقار التام للوعي، لذلك فهي تضع أرقاما سرية بسيطة ومن خلال الهندسة الاجتماعية، يتم الوصول إلى المعلومات.
هناك العديد من أنواع سرقة المعلومات، وأغلبها يهدد بالمال، والبعض يأخذها من حيث الهواية والترفيه، أو إذا كان الحساب فريدًا، أو أن هذا الحساب الخاص به عدد كبير من المتابعين بسبب طريقة بث الإعلانات.
وأضاف بقوله : أوصي المستخدمين بالإجابة عن الأسئلة الشخصية التي تُطرح على الشبكات الاجتماعية أو غيرها بإجابات غامضة حتى لا يسهل الوصول إليها ووضع الكلمات أو الأرقام السرية التي تحتوي على أحرف صغيرة وصغيرة وتكون أرقامًا بعيدة تمامًا مثل أرقام الهواتف المحمولة بحيث يكون لكل حساب كلمة مرور مختلفة.من أهم خطوات منع هذه السرقات هو ضبط رقم الهاتف المحمول الصحيح وإجراء عملية تحقق من خطوتين، والتي تعد من أهم خطوات أمان الحساب.


انقر هنا لقراءة الخبر من مصدره.