مؤشر سوق الأسهم السعودية يغلق مرتفعًا عند مستوى 11090 نقطة    إقامة مباراة الهلال أمام السد في ملعب عبدالله الفيصل    أمانة تبوك تكثِّف جهودها للتعامل مع الحالة المطرية    الهلال يُعاند رغبة برشلونة في ضم كانسيلو    رينارد يختار حارس منتخب السعودية أمام مصر    نائب أمير جازان يستقبل رئيس محكمة الاستئناف بالمنطقة    فيصل بن فرحان يلتقي وزير خارجية فرنسا    فيصل بن بندر يستقبل مديري التعليم والبيئة والمياه والزراعة بالمنطقة    أمير جازان يستقبل رئيس محكمة الاستئناف بالمنطقة    تنفيذ 1270 زيارة ميدانية على المنشآت الصناعية خلال شهر فبراير 2026    التخصصي" يتوج بجائزة بيئة العمل الصحية من سيجما العالمية    تجمع عسير الصحي يحتفي بالعيد ويشكر مرابطيه على جهودهم    برعاية محافظ الطائف… انطلاق فعاليات الملتقى العالمي للورد والنباتات العطرية    الشؤون الإسلامية بجازان تعايد منسوبيها وتثمن جهودهم في رمضان وتعزز روح الألفة    الأصول الاحتياطية للبنك المركزي السعودي تتجاوز 1.7 تريليون ريال بنهاية 2025م بنمو سنوي 5.3%    رابطة العالم الإسلامي تُرحّب باعتماد مجلس حقوق الإنسان بالإجماع قرارًا يُدين الاعتداءات الإيرانية على الدول الخليجية والأردن    ارتفاع أسعار النفط    سقوط شظايا صاروخ على سطح منزلين ولا إصابات    بيعة ولاية العهد.. نماء ونهضة    الهلال قادم لخطف الصدارة    ربيع الرياض    تحذيرات متكررة.. ومغامرة مستمرة    أنغام تفتح تاريخها الفني في ليلة طربية مرتقبة    بشار الشطي يطلق أغنية «بترد الأيام»    مواهب واعدة تَطرُق الطموح في «the Voice Kids 4»    العيد في السعودية.. حكاية طمأنينة    سلام هي حتى مطلع الفجر    سيكولوجية الحروب    الأمم المتحدة: الهجمات الإيرانية على المدنيين في الخليج ترقى إلى جرائم حرب    تفاقم مخاطر الانفجار الإقليمي.. تحذير أممي: ضربات المنشآت النووية تنذر ب«كارثة مطلقة»    قتلى وجرحى وتوتر حول وقف النار.. قصف الاحتلال مستمر على غزة    مفتو العالم الإسلامي: العدوان الإيراني إجرام غير مسبوق    بيئة مكة تعايد منسوبيها    تربة المريخ.. سماد نباتات صالحة للأكل    أسرة محرق تتلقى التعازي    الأرصاد تحذر من شواهق مائية وأعاصير قمعية    طرحت برامج نوعية في مجالات صحية متقدمة.. «كاساو» تفتح باب القبول للدراسات العليا    ذكريات العيد في مجلس البسام    أمير تبوك يواسي أبناء الشيخ علي زيدان البلوي بوفاة والدهم    خط شحن جديد مع البحرين    تعدي عليها.. حبس شقيق شيرين عبد الوهاب    الاكتفاء بموافقة المؤسسة العامة للتدريب التقني والمهني.. توحيد إصدار تراخيص التعليم الإلكتروني الخاص    بتنظيم وزارة الثقافة ..الرياض تستضيف مهرجان الفنون التقليدية 2026    في ملحق تصفيات أوروبا لكأس العالم.. إيطاليا تتشبث بالأمل في مواجهة أيرلندا الشمالية    كلاسيكو البرازيل وفرنسا أبرز الوديات الدولية    كتب التاريخ خلال 9 أعوام ودون اسمه في قائمة الأساطير.. صلاح ينهي مشواره مع ليفربول بإرث لا ينسى    «التخصصي» ينجح في إجراء عملية سحب القولون ب «سونسن»    مختص: قياس الضغط المنزلي أدق من قراءة العيادة    شاشة الهاتف تسرع ظهور الشيب والتجاعيد    فعالية "عيد وسعادة" تُبهج أهالي الجبيل في أجواء احتفالية مميزة    على ضفاف المجاز.. شعراء صبيا يحيون اليوم العالمي للشعر في أمسية أدبية استثنائية    تحديد مواعيد زيارة مجمع طباعة المصحف    الصمعاني: تعزيز كفاءة الأداء لتطوير المنظومة العدلية    الأمم المتحدة: هجمات إيران على المدنيين في الخليج والأردن ترقى إلى جرائم حرب    "إفتاء عسير " يهنئ عضو هيئة كبار العلماء بعيد الفطر المبارك    الدفاع المدني: سقوط شظايا اعتراض صاروخ باليستي على سطح منزلين بالمنطقة الشرقية ولا إصابات    «الإسلامية»: تقديم 2.3 مليون خدمة دعوية للمعتمرين    معايدة الأسر    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



قراصنة يترصدون ضحاياهم عبر الشبكة العنكبوتية
سرقة المعلومات والأرصدة بضغطة زر
نشر في البلاد يوم 03 - 01 - 2021

يترصدون ضحاياهم عبر الشبكة العنكبوتية، يستغلون خبراتهم بخبايا الإنترنت وثغراته لنسج حبالهم حول ضحاياهم واستغلال تلك القدرات والمعارف لتنفيذ عمليات الاحتيال الإلكتروني لسرقة الأموال أو المستندات والصور الشخصية لابتزاز ضحاياهم.
هذه السيناريوهات الاحتيالية تشير إلى مدى خطورة المحتالين التقنيين على تويتر وسناب شات والواتساب والانستجرام إذ يتم عبرها استدراج ضحاياها واحدا تلو الآخر. ويحترف لصوص الاحتيال الإلكتروني السرقة من مصادر إلكترونية عبر السطو على البريد الذي يحتوي معلومات تخص المعاملات الشخصية أو المالية للأفراد، أو من خلال بعض رسائل البريد الإلكتروني التي تضم تحويلات مالية أو مصرفية يمكن استغلالها في الاحتيال وتسهل اختراق البيانات والحصول على المعلومات عنهم، خاصة إذا كانت هذه المعلومات تختص بالشركات أو بعض المؤسسات الحساسة أو البنوك، ومن خلال الاستفادة من هذه المعلومات يمكن الحصول على الأموال، كما يلجأ المحتالون الى عمليات التخريب باستخدام برامج تُحدث الضرر بالأجهزة أو البرمجيات لانتزاع البيانات المالية أو الشخصية والصور الخاصة لاستخدامها في عمليات الابتزاز.
قرصنة رقمية
يقول نواف هديب العروي : علمت بالقرصنة الرقمية لأني حاولت الدخول على ايميلي ولم أتمكن من ذلك كما فشلت في الوصول إلى حسابي في الانستجرام وتم استرجاع الحسابات من خلال رقم الهاتف وهذه الخطوة جدا آمنة.
ويقول سلطان أحد ضحايا القرصنة : كنت اريد الدخول الى حساب ابني "يزن " لأضع فيه يومياته وبعضا من صور برنامجه ففوجئت بعدم استطاعتي الدخول وتم التواصل مع الدعم الفني الخاص بانستجرام وتمت اعادة الحساب مرة اخرى وحينما يتم " تهكير " الموقع فإنه لابد من عمل بلاغات متكررة تصل الى ألف بلاغ في نفس الوقت لاسترجاع الحساب، وتم ارسال صورة يزن وجواز السفر ومن ثم تم استرجاع الحساب مرة أخرى.
محتال من جهة رسمية
وفي البداية أوضح مستشار في الأمن السيبراني شهاب نجار أن هناك الكثير من الأساليب الالكترونية الاحتيالية وخاصة المستحدثة منها، والتي ساهمت بنجاح سرقة معلومات المستخدمين، على سبيل المثال ، قد يقوم المهاجم بإقناع الضحية من خلال اتصال هاتفي، بأنه من جهة رسمية مستغلاً عدم وعي الضحية بذلك، ليحصل المهاجم على معلومات قد تتعلق بالحسابات المصرفية أو حتى الرقم الوطني والمعلومات الشخصية الاخرى الخاصة بالضحية، كما لاحظنا أن هناك بعض القراصنة يقومون بزرع ملف تجسسي على قطعة الفلاش ويقومون برمي هذه القطع في الأماكن المزدحمة ، والفضول لدى البشر يؤدي بهم لالتقاط تلك الفلاشة وتوصيلها بالجهاز لمعرفة ما فيها، إلا أن البرمجية الخبيثة تبدأ بالعمل بمجرد توصيل تلك الفلاشة في الاجهزة.
ولا يقتصر الموضوع تحديدا على هذه الهجمات الالكترونية فحسب، بل وصل الموضوع الى أن يجلس المهاجم في سيارته أمام احد المقاهي، ويبدأ بالتنصت على المستخدمين الجالسين داخل المقهى عن بعد من خلال استغلال ثغرات أمنية تتواجد في أجهزة الراوتر المثبتة في المقاهي والأماكن العامة، ولا ننسى ايضا هجمات الفدية الخبيثة، التي تسببت بأضرار هائلة على مستوى الشركات والافراد، والتي تتلخص باستهداف احد الاشخاص أو الشركات ببرمجية خبيثة مدمجة مع مرفقات بريد إلكتروني ملوث، وعند الضغط على تلك المرفقات، تبدأ البرمجية بالعمل، وتقوم بتشفير ملفات الجهاز كاملا، وعلى الضحية حينها دفع فدية مالية للمهاجم لاستعادة جهازه الشخصي أو الخاص بالعمل كما كان.
تطبيقات مثبتة
وأستطرد أن هناك الاف الشركات العالمية تقوم بسرقة معلومات المستخدمين "ليلا نهاراً" من خلال التطبيقات المثبتة على اجهزة المستخدمين، فهم يعرفون الى أين نذهب، وماذا نحب، والى خططنا الحالية والمستقبلية، محادثتنا وغيرها من معلومات تصل لهم على "طبق من ذهب" وذلك بحجة "تطوير الخدمات وربط الأشخاص حول العالم حسب اهتماماتهم" ولهذا السبب وأكثر ارى أن الخصوصية الرقمية ما هي إلا حبر على ورق.
وأرى بوجهة نظري أن الحرب العالمية الثالثة هي إلكترونية بلا شك، واطلب من الجميع اتخاذ الإجراءات الامنية والوقائية اللازمة للحد من تسريب المعلومات الالكترونية.
حماية المعلومات
وفيما يتعلق بكيفية حماية المعلومات أكد النجار إن الوعي الأمني هو اهم عامل وقائي من الهجمات الالكترونية بأنواعها المختلفة، ولهذا السبب دائما انصح كافة المستخدمين بالتثقف جيداً حول أفضل الأساليب الآمنة لاستخدام شبكة الإنترنت، وهذا يُعرف بثقافة الانترنت الآمن، حيث يتوجب على كل من يمتلك جهازا إلكترونيا ذكيا وبغض النظر عن نوعه التثقف حول أساليب الحماية والوقاية وأن يكون على اطلاع حول المستجدات التي تجري حول العالم بما يتعلق بالأمن الرقمي.
وأنا هنا لا أدعو المستخدمين لتجنب التكنولوجيا وعزل أنفسهم عن العالم، بل رسالتي واضحة وصريحة، يمكن للجميع استخدام الخدمات الإلكترونية والشبكات الاجتماعية بأنواعها، لكن بحذر ووعي كامل حول المخاطر التي قد يتعرض لها المستخدم خلال تواجده في تلك المنصة أو الموقع الإلكتروني.
وأكد أن أكثر المعلومات أو الحسابات سرقة هي المعلومات الشخصية والمتعلقة برقم بروتوكول المستخدم أو ما يُعرف بال IP ADDRESS ، الاهتمامات الشخصية، البريد الالكتروني وكلمة السر، الاماكن الجغرافية الاكثر زيارة، ويستهدفون الحسابات التي تعود للنخب بشكل اكبر، كما حدث في الاختراق الأخير للحسابات المشهورة عبر منصة التواصل تويتر، حيث تم اختراق حسابات مشاهير واشخاص اصحاب نفوذ بهدف الاحتيال على المستخدمين وطلب دفع مبالغ مالية عن طريق المحافظ الالكترونية المتعلقة بالعملة الالكترونية البت كوين.
تطبيق كلنا
من جانبه أوضح المحامي فارس الصويان انه يتم التبليغ عن هذه الجريمة أما عن طريق تطبيق كلنا أمن أو أن يتقدم المجني عليه لمركز الشرطة لتقديم بلاغ ويتم احالة البلاغ إلى النيابة العامة لاستكمال الاجراءات.
وان نص نظام مكافحة جرائم المعلوماتية في المادة الثالثة والرابعة والخامسة على العقوبات المذكورة في النظام على النحو التالي: نصت المادة الثالثة: يعاقب بالسجن مدة لا تزيد على سنة وبغرامة لا تزيد على خمسمائة ألف ريال، أو بإحدى هاتين العقوبتين؛ كلُّ شخص يرتكب أيًا من الجرائم المعلوماتية الآتية:
– التنصت على ما هو مرسل عن طريق الشبكة المعلوماتية أو أحد أجهزة الحاسب الآلي – دون مسوغ نظامي صحيح – أو التقاطه أو اعتراضه.
– الدخول غير المشروع لتهديد شخص أو ابتزازه؛ لحمله على القيام بفعل أو الامتناع عنه، ولو كان القيام بهذا الفعل أو الامتناع عنه مشروعًا
– الدخول غير المشروع إلى موقع إلكتروني، أو الدخول إلى موقع الكتروني لتغيير تصاميم هذا الموقع، أو إتلافه، أو تعديله، أو شغل عنوانه.
نصت المادة الرابعة: يعاقب بالسجن مدة لا تزيد على ثلاث سنوات وبغرامة لا تزيد على مليوني ريال، أو بإحدى هاتين العقوبتين؛ كل شخص يرتكب أيًا من الجرائم المعلوماتية الآتية:
– الاستيلاء لنفسه أو لغيره على مال منقول أو على سند، أو توقيع هذا السند، وذلك عن طريق الاحتيال، أو اتخاذ اسم كاذب، أو انتحال صفة غير صحيحة.
– الوصول – دون مسوغ نظامي صحيح – إلى بيانات بنكية، أو ائتمانية، أو بيانات متعلقة بملكية أوراق مالية للحصول على بيانات، أو معلومات، أو أموال، أو ما تتيحه من خدمات.
كما نصت المادة الخامسة: يعاقب بالسجن مدة لا تزيد على أربع سنوات وبغرامة لا تزيد على ثلاثة ملايين ريال، أو بإحدى هاتين العقوبتين؛ كل شخص يرتكب أيًا من الجرائم المعلوماتية الآتية:
– الدخول غير المشروع لإلغاء بيانات خاصة، أو حذفها، أو تدميرها، أو تسريبها، أو إتلافها أو تغييرها، أو إعادة نشرها.
– إيقاف الشبكة المعلوماتية عن العمل، أو تعطيلها، أو تدمير، أو مسح البرامج، أو البيانات الموجودة، أو المستخدمة فيها، أو حذفها، أو تسريبها، أو إتلافها، أو تعديلها.
– إعاقة الوصول إلى الخدمة، أو تشويشها، أو تعطيلها، بأية وسيلة كانت.
جهل المستخدم
من جهته أوضح نزيه مكوار الخبير التقني بأن 99 % من سرقة المعلومات تنبع من جهل المستخدم والافتقار التام للوعي، لذلك فهي تضع أرقاما سرية بسيطة ومن خلال الهندسة الاجتماعية، يتم الوصول إلى المعلومات.
هناك العديد من أنواع سرقة المعلومات، وأغلبها يهدد بالمال، والبعض يأخذها من حيث الهواية والترفيه، أو إذا كان الحساب فريدًا، أو أن هذا الحساب الخاص به عدد كبير من المتابعين بسبب طريقة بث الإعلانات.
وأضاف بقوله : أوصي المستخدمين بالإجابة عن الأسئلة الشخصية التي تُطرح على الشبكات الاجتماعية أو غيرها بإجابات غامضة حتى لا يسهل الوصول إليها ووضع الكلمات أو الأرقام السرية التي تحتوي على أحرف صغيرة وصغيرة وتكون أرقامًا بعيدة تمامًا مثل أرقام الهواتف المحمولة بحيث يكون لكل حساب كلمة مرور مختلفة.من أهم خطوات منع هذه السرقات هو ضبط رقم الهاتف المحمول الصحيح وإجراء عملية تحقق من خطوتين، والتي تعد من أهم خطوات أمان الحساب.


انقر هنا لقراءة الخبر من مصدره.