مسار سريع وختم خاص لمعرض الدفاع العالمي 2026م    الجدعان: الأسواق الناشئة تقود النمو العالمي والمملكة تدعم الاستقرار    سوكبا تمهل المكاتب المهنية 20 يوما لمعالجة ملاحظات الفحص الدوري    استشهاد فلسطينية وإصابة آخرين بنيران جيش الاحتلال في قطاع غزة    مصر توقع "أكبر صفقة" في تاريخ قطاع الاتصالات بقيمة 3.5 مليار دولار    "سبيس إكس" الأمريكية تُطلق 25 قمرًا صناعيًا إلى الفضاء    56 بطلا على حلبات الرياض في ختام بطولة حزام المملكة للملاكمة    إصدار التقرير الأول لسجل السرطان الخليجي للفترة 2020-2013م    موجة ضباب على المنطقة الشرقية    ضبط 20237 مخالفًا    أمانة نجران تغلق مخبزاً مخالفاً    «التوعية بالظواهر الجوية» يزيد ثقافة الوقاية    «بيئة حائل» تكثف جولاتها الرقابية على الأسواق والمسالخ استعداداً لرمضان    منتدى الإعلام.. يواكب عالمًا يتشكّل    5000 منشط دعوي في مكة    إمام المسجد النبوي: الدعاء لُبُّ العبادة وجوهرها    «دار رعاية نفسية» في جدة.. حاجة مجتمعية    الدنمارك ترى إمكانية لاتفاق مع أميركا بشأن جرينلاند يحترم «الخطوط الحمراء»    بحث "قيم راسخة لحياة أفضل" على طاولة ملتقى القيم الإسلامية.. غداً    تقارير.. كونسيساو غاضب من ادارة الاتحاد    الخلود يهزم الشباب.. التعاون والقادسية يعادلان الخليج والفتح    القيادة تهنئ الحاكم العام لنيوزيلندا بذكرى اليوم الوطني    منافسات قوية في اليوم الرابع لبطولة آسيا للدراجات 2026 بالقصيم    تحت رعاية الأمير عبدالعزيز بن سعود.. نائب وزير الداخلية المكلف يشهد حفل تخريج الدفعة ال (7) من الدورة التأهيلية للفرد الأساسي (نساء) بكلية الملك فهد الأمنية    وفد الكشافة يطمئن على القوقاني    رابطةُ العالم الإسلامي تُدين التفجيرَ الإرهابيَّ الذي استهدفَ مسجدًا في إسلام آباد    بسبب«الهواتف» انتحار 3 شقيقات    ضبط 1455 حالة لممنوعات بالمنافذ    «دعم» تؤهل قيادات تطوعية    رحل بعد مسيرة حافلة بالعطاء في خدمة الوطن.. أمراء يؤدون صلاة الميت على محمد السويلم    «آبل» تحذر من هجوم عبر رسائل مزيفة باسمها    وسط تعثر المفاوضات.. موسكو تقصف منشآت الطاقة في كييف    اتفاقيات نوعية تعكس التعاون في مختلف المشاريع.. السعودية وسوريا.. مرحلة جديدة من الشراكة الاستثمارية    موجز    انطلاق «المؤتمر الآسيوي».. الكريديس: السعودية تقود حراكاً عالمياً للاستثمار في الموهوبين    3 حالات تسمح للجمعيات الأهلية بتجاوز أهدافها    حادث يدخل الفنانة نهال القاضي في حالة حرجة    السعودية تترأس مجلس منظمة التعاون الرقمي لعام 2027.. «إعلان الكويت».. التزام مشترك بتحقيق تحول رقمي شامل    أوستن مقر الأخضر السعودي في كأس العالم 2026    مختص يحذر من أطعمة ترفع سكر الدم    خبراء يحذرون من مخاطر السجائر الإلكترونية    بحضور قيادات رياضية.. تتويج الأبطال في ختام بطولة مهد الجيل القادم    كونسيساو: الحكم تحامل علينا وحرمنا ضربتي جزاء    رحلات الزوجات تشعل نقاش المساحة والراحة الأسرية في جدة    مبادرة التحلل من النسك    الظلم... طريق الهلاك    دعم الإمارات للدعم السريع يفاقم أزمة السودان واستمرار القتل والعبث    انطلاق منافسات النسخة الحادية عشرة من مسابقة أمير الرياض لحفظ القرآن بشقراء    ليلة محافظة الحرث تضيء مهرجان جازان بحضور المحافظ وأهالي المحافظة    فريق الأنوار التطوعي يشارك في فعالية «المشي من أجل صحتك» بحديقة الغروب في ضم    الجزائر تبدأ إلغاء اتفاقية خدمات النقل الجوي مع الإمارات    تجمع جازان الصحي يحقق إنجازًا طبيًا غير مسبوق في عمليات القلب بالمنطقة    أستراليا تطلق تجربة سريرية رائدة لعلاج أورام الدماغ لدى الأطفال    قائد قوات الدفاع الجوي يرعى حفل تخرج معهد الدفاع الجوي    أمير الرياض يستقبل سفير الكويت    جلوي بن عبدالعزيز: العمل الخيري في المملكة قائم على البذل والعطاء والتكافل    أمير منطقة جازان وسمو نائبه يعزّيان عريفة قبيلة السادة النعامية بالعالية في وفاة والدته    نائب أمير جازان يعزي شيخ شمل السادة الخلاوية وتوابعها في وفاة والده    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



قراصنة يترصدون ضحاياهم عبر الشبكة العنكبوتية
سرقة المعلومات والأرصدة بضغطة زر
نشر في البلاد يوم 03 - 01 - 2021

يترصدون ضحاياهم عبر الشبكة العنكبوتية، يستغلون خبراتهم بخبايا الإنترنت وثغراته لنسج حبالهم حول ضحاياهم واستغلال تلك القدرات والمعارف لتنفيذ عمليات الاحتيال الإلكتروني لسرقة الأموال أو المستندات والصور الشخصية لابتزاز ضحاياهم.
هذه السيناريوهات الاحتيالية تشير إلى مدى خطورة المحتالين التقنيين على تويتر وسناب شات والواتساب والانستجرام إذ يتم عبرها استدراج ضحاياها واحدا تلو الآخر. ويحترف لصوص الاحتيال الإلكتروني السرقة من مصادر إلكترونية عبر السطو على البريد الذي يحتوي معلومات تخص المعاملات الشخصية أو المالية للأفراد، أو من خلال بعض رسائل البريد الإلكتروني التي تضم تحويلات مالية أو مصرفية يمكن استغلالها في الاحتيال وتسهل اختراق البيانات والحصول على المعلومات عنهم، خاصة إذا كانت هذه المعلومات تختص بالشركات أو بعض المؤسسات الحساسة أو البنوك، ومن خلال الاستفادة من هذه المعلومات يمكن الحصول على الأموال، كما يلجأ المحتالون الى عمليات التخريب باستخدام برامج تُحدث الضرر بالأجهزة أو البرمجيات لانتزاع البيانات المالية أو الشخصية والصور الخاصة لاستخدامها في عمليات الابتزاز.
قرصنة رقمية
يقول نواف هديب العروي : علمت بالقرصنة الرقمية لأني حاولت الدخول على ايميلي ولم أتمكن من ذلك كما فشلت في الوصول إلى حسابي في الانستجرام وتم استرجاع الحسابات من خلال رقم الهاتف وهذه الخطوة جدا آمنة.
ويقول سلطان أحد ضحايا القرصنة : كنت اريد الدخول الى حساب ابني "يزن " لأضع فيه يومياته وبعضا من صور برنامجه ففوجئت بعدم استطاعتي الدخول وتم التواصل مع الدعم الفني الخاص بانستجرام وتمت اعادة الحساب مرة اخرى وحينما يتم " تهكير " الموقع فإنه لابد من عمل بلاغات متكررة تصل الى ألف بلاغ في نفس الوقت لاسترجاع الحساب، وتم ارسال صورة يزن وجواز السفر ومن ثم تم استرجاع الحساب مرة أخرى.
محتال من جهة رسمية
وفي البداية أوضح مستشار في الأمن السيبراني شهاب نجار أن هناك الكثير من الأساليب الالكترونية الاحتيالية وخاصة المستحدثة منها، والتي ساهمت بنجاح سرقة معلومات المستخدمين، على سبيل المثال ، قد يقوم المهاجم بإقناع الضحية من خلال اتصال هاتفي، بأنه من جهة رسمية مستغلاً عدم وعي الضحية بذلك، ليحصل المهاجم على معلومات قد تتعلق بالحسابات المصرفية أو حتى الرقم الوطني والمعلومات الشخصية الاخرى الخاصة بالضحية، كما لاحظنا أن هناك بعض القراصنة يقومون بزرع ملف تجسسي على قطعة الفلاش ويقومون برمي هذه القطع في الأماكن المزدحمة ، والفضول لدى البشر يؤدي بهم لالتقاط تلك الفلاشة وتوصيلها بالجهاز لمعرفة ما فيها، إلا أن البرمجية الخبيثة تبدأ بالعمل بمجرد توصيل تلك الفلاشة في الاجهزة.
ولا يقتصر الموضوع تحديدا على هذه الهجمات الالكترونية فحسب، بل وصل الموضوع الى أن يجلس المهاجم في سيارته أمام احد المقاهي، ويبدأ بالتنصت على المستخدمين الجالسين داخل المقهى عن بعد من خلال استغلال ثغرات أمنية تتواجد في أجهزة الراوتر المثبتة في المقاهي والأماكن العامة، ولا ننسى ايضا هجمات الفدية الخبيثة، التي تسببت بأضرار هائلة على مستوى الشركات والافراد، والتي تتلخص باستهداف احد الاشخاص أو الشركات ببرمجية خبيثة مدمجة مع مرفقات بريد إلكتروني ملوث، وعند الضغط على تلك المرفقات، تبدأ البرمجية بالعمل، وتقوم بتشفير ملفات الجهاز كاملا، وعلى الضحية حينها دفع فدية مالية للمهاجم لاستعادة جهازه الشخصي أو الخاص بالعمل كما كان.
تطبيقات مثبتة
وأستطرد أن هناك الاف الشركات العالمية تقوم بسرقة معلومات المستخدمين "ليلا نهاراً" من خلال التطبيقات المثبتة على اجهزة المستخدمين، فهم يعرفون الى أين نذهب، وماذا نحب، والى خططنا الحالية والمستقبلية، محادثتنا وغيرها من معلومات تصل لهم على "طبق من ذهب" وذلك بحجة "تطوير الخدمات وربط الأشخاص حول العالم حسب اهتماماتهم" ولهذا السبب وأكثر ارى أن الخصوصية الرقمية ما هي إلا حبر على ورق.
وأرى بوجهة نظري أن الحرب العالمية الثالثة هي إلكترونية بلا شك، واطلب من الجميع اتخاذ الإجراءات الامنية والوقائية اللازمة للحد من تسريب المعلومات الالكترونية.
حماية المعلومات
وفيما يتعلق بكيفية حماية المعلومات أكد النجار إن الوعي الأمني هو اهم عامل وقائي من الهجمات الالكترونية بأنواعها المختلفة، ولهذا السبب دائما انصح كافة المستخدمين بالتثقف جيداً حول أفضل الأساليب الآمنة لاستخدام شبكة الإنترنت، وهذا يُعرف بثقافة الانترنت الآمن، حيث يتوجب على كل من يمتلك جهازا إلكترونيا ذكيا وبغض النظر عن نوعه التثقف حول أساليب الحماية والوقاية وأن يكون على اطلاع حول المستجدات التي تجري حول العالم بما يتعلق بالأمن الرقمي.
وأنا هنا لا أدعو المستخدمين لتجنب التكنولوجيا وعزل أنفسهم عن العالم، بل رسالتي واضحة وصريحة، يمكن للجميع استخدام الخدمات الإلكترونية والشبكات الاجتماعية بأنواعها، لكن بحذر ووعي كامل حول المخاطر التي قد يتعرض لها المستخدم خلال تواجده في تلك المنصة أو الموقع الإلكتروني.
وأكد أن أكثر المعلومات أو الحسابات سرقة هي المعلومات الشخصية والمتعلقة برقم بروتوكول المستخدم أو ما يُعرف بال IP ADDRESS ، الاهتمامات الشخصية، البريد الالكتروني وكلمة السر، الاماكن الجغرافية الاكثر زيارة، ويستهدفون الحسابات التي تعود للنخب بشكل اكبر، كما حدث في الاختراق الأخير للحسابات المشهورة عبر منصة التواصل تويتر، حيث تم اختراق حسابات مشاهير واشخاص اصحاب نفوذ بهدف الاحتيال على المستخدمين وطلب دفع مبالغ مالية عن طريق المحافظ الالكترونية المتعلقة بالعملة الالكترونية البت كوين.
تطبيق كلنا
من جانبه أوضح المحامي فارس الصويان انه يتم التبليغ عن هذه الجريمة أما عن طريق تطبيق كلنا أمن أو أن يتقدم المجني عليه لمركز الشرطة لتقديم بلاغ ويتم احالة البلاغ إلى النيابة العامة لاستكمال الاجراءات.
وان نص نظام مكافحة جرائم المعلوماتية في المادة الثالثة والرابعة والخامسة على العقوبات المذكورة في النظام على النحو التالي: نصت المادة الثالثة: يعاقب بالسجن مدة لا تزيد على سنة وبغرامة لا تزيد على خمسمائة ألف ريال، أو بإحدى هاتين العقوبتين؛ كلُّ شخص يرتكب أيًا من الجرائم المعلوماتية الآتية:
– التنصت على ما هو مرسل عن طريق الشبكة المعلوماتية أو أحد أجهزة الحاسب الآلي – دون مسوغ نظامي صحيح – أو التقاطه أو اعتراضه.
– الدخول غير المشروع لتهديد شخص أو ابتزازه؛ لحمله على القيام بفعل أو الامتناع عنه، ولو كان القيام بهذا الفعل أو الامتناع عنه مشروعًا
– الدخول غير المشروع إلى موقع إلكتروني، أو الدخول إلى موقع الكتروني لتغيير تصاميم هذا الموقع، أو إتلافه، أو تعديله، أو شغل عنوانه.
نصت المادة الرابعة: يعاقب بالسجن مدة لا تزيد على ثلاث سنوات وبغرامة لا تزيد على مليوني ريال، أو بإحدى هاتين العقوبتين؛ كل شخص يرتكب أيًا من الجرائم المعلوماتية الآتية:
– الاستيلاء لنفسه أو لغيره على مال منقول أو على سند، أو توقيع هذا السند، وذلك عن طريق الاحتيال، أو اتخاذ اسم كاذب، أو انتحال صفة غير صحيحة.
– الوصول – دون مسوغ نظامي صحيح – إلى بيانات بنكية، أو ائتمانية، أو بيانات متعلقة بملكية أوراق مالية للحصول على بيانات، أو معلومات، أو أموال، أو ما تتيحه من خدمات.
كما نصت المادة الخامسة: يعاقب بالسجن مدة لا تزيد على أربع سنوات وبغرامة لا تزيد على ثلاثة ملايين ريال، أو بإحدى هاتين العقوبتين؛ كل شخص يرتكب أيًا من الجرائم المعلوماتية الآتية:
– الدخول غير المشروع لإلغاء بيانات خاصة، أو حذفها، أو تدميرها، أو تسريبها، أو إتلافها أو تغييرها، أو إعادة نشرها.
– إيقاف الشبكة المعلوماتية عن العمل، أو تعطيلها، أو تدمير، أو مسح البرامج، أو البيانات الموجودة، أو المستخدمة فيها، أو حذفها، أو تسريبها، أو إتلافها، أو تعديلها.
– إعاقة الوصول إلى الخدمة، أو تشويشها، أو تعطيلها، بأية وسيلة كانت.
جهل المستخدم
من جهته أوضح نزيه مكوار الخبير التقني بأن 99 % من سرقة المعلومات تنبع من جهل المستخدم والافتقار التام للوعي، لذلك فهي تضع أرقاما سرية بسيطة ومن خلال الهندسة الاجتماعية، يتم الوصول إلى المعلومات.
هناك العديد من أنواع سرقة المعلومات، وأغلبها يهدد بالمال، والبعض يأخذها من حيث الهواية والترفيه، أو إذا كان الحساب فريدًا، أو أن هذا الحساب الخاص به عدد كبير من المتابعين بسبب طريقة بث الإعلانات.
وأضاف بقوله : أوصي المستخدمين بالإجابة عن الأسئلة الشخصية التي تُطرح على الشبكات الاجتماعية أو غيرها بإجابات غامضة حتى لا يسهل الوصول إليها ووضع الكلمات أو الأرقام السرية التي تحتوي على أحرف صغيرة وصغيرة وتكون أرقامًا بعيدة تمامًا مثل أرقام الهواتف المحمولة بحيث يكون لكل حساب كلمة مرور مختلفة.من أهم خطوات منع هذه السرقات هو ضبط رقم الهاتف المحمول الصحيح وإجراء عملية تحقق من خطوتين، والتي تعد من أهم خطوات أمان الحساب.


انقر هنا لقراءة الخبر من مصدره.