الوعي والإدراك    استعراض تقرير "الاتصالات" أمام نائب أمير نجران    الانتماء والحس الوطني    جامعة الملك سعود تنظم هاكاثون "علوم الطوارئ والسلامة".. الخميس    "بيئة مكة" تحدث معايير مياه الصرف الصحي المعالجة    النفط يرتفع.. ومخاوف بشأن الإمدادات الأميركية    الرئيس الأميركي: كوبا تقترب من الانهيار    جنوب السودان: تقدم المتمردين يهدد السلام    الحد من التسلح النووي لا يزال مطلباً    الهلال يجدد عرضه لميتي    آل الشيخ يعلن عودة تايسون فيوري لحلبة الملاكمة    سعود بن بندر يشدد على العمل التكاملي بين الجمعيات    الصداقة لا تربي    "السجون" و"عمارة المساجد" توقعان مذكرة تعاون    وزير الشؤون الإسلامية: ولي العهد مثال يحتذى به في القوة والشجاعة والعزيمة    الثقافة السعودية في واجهة الاقتصاد العالمي بدافوس    «ليلة عمر» يفتح حوار الإنسان والفن    الشخصية المثمرة    نفتقد قلم الإبينفرين    «صحي المجيدية» يطلق «نحياها بصحة»    "سلامة المرضى" يناقش توجهات الرعاية الآمنة    مكتسبات الرؤية للوطن الطموح.. 800 مليار ريال استثمارات مشاريع «التخصيص»    زيلينسكي يبدي استعداده للقاء بوتين.. الأراضي وزابوروجيا تعرقلان مسار السلام    لا تزال قيد الدراسة.. 3 خيارات للجيش الإسرائيلي لإخضاع حماس    دوريات الأفواج الأمنية بمنطقة جازان تُحبط تهريب (268) كيلو جرامًا من نبات القات المخدر    ترقية (1031) فردًا في المديرية العامة لمكافحة المخدرات بمختلف الرتب    بحثا مستقبل القوات الروسية بسوريا.. بوتين للشرع: وحدة سوريا أولوية ومستعدون لدعم دمشق    تكريم الفائزين بجائزة التميز العقاري    الخريف يدشن خطوط إنتاج في جدة.. السعودية مركز إقليمي لصناعات الدواء والغذاء    84 طالباً يفوزون بجوائز الأولمبياد الوطني    الأفلام السعودية إلى العالم عبر«لا فابريك-المصنع»    «الفيصل»: 50 عاماً من صناعة الوعي الثقافي    في الجولة ال 19 من دوري روشن.. الهلال في اختبار القادسية.. والنصر ضيفاً على الخلود    زياد الجهني: نسعى لإسعاد جماهير الأهلي بلقب الدوري    في الجولة الختامية لمرحلة الدوري في يوروبا ليغ.. 11 مقعداً تشعل مباريات حسم التأهل لدور ال 16    ليست مجرد كرة قدم    تعادل الرياض والنجمة إيجابياً في دوري روشن للمحترفين    توقيع برنامج تنفيذي سعودي-صومالي لتفعيل التعاون في المجالات الإسلامية    السعودية في مواجهة الإرهاب رد بالوقائع لا بالشعارات    ولي العهد يستقبل البروفيسور عمر ياغي الفائز بجائزة نوبل    وكيل وزارة التعليم للتعليم العام يفتتح ملتقى نواتج التعلم «ارتقاء»     أمير حائل يُرحِّب بضيوف رالي باها حائل تويوتا الدولي 2026 من مختلف دول العالم    ما هو مضيق هرمز ولماذا هو مهم جداً للنفط؟    إطلاق بوابة "السجل العقاري - أعمال" لتمكين القطاع الخاص من إدارة الثروة العقارية    سانوفي تفوز بجائزة التوطين في قطاع الصحة السعودي    الشؤون الإسلامية بجازان تُهيّئ جوامع ومساجد محافظة ضمد لاستقبال شهر رمضان المبارك 1447ه    جامعة أمِّ القُرى شريك معرفي في ملتقى المهن الموسميَّة لخدمة ضيوف الرحمن    وافق على نظام حقوق المؤلف.. مجلس الوزراء: دعم «مجلس السلام» لتحقيق الأمن والاستقرار بغزة    سمو وزير الدفاع يلتقي وزير الدفاع بدولة الكويت    المبرور    إنفاذاً لتوجيهات خادم الحرمين وولي العهد.. وصول ثلاثة توائم ملتصقة إلى الرياض    7 أطعمة صحية تدمر جودة النوم ليلاً    نحن شعب طويق    متقاعدو قوز الجعافرة ينظّمون أمسية ثقافية ورياضية على كورنيش جازان    مجلس الوزراء يوافق على نظام حقوق المؤلف    النسيان.. الوجه الآخر للرحمة    نائب أمير جازان يستقبل سفيرة مملكة الدنمارك لدى المملكة    بعد الرحيل يبقى الأثر!!    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



القرصنة الإلكترونية .. أسلحة خفية للاحتيال
نشر في البلاد يوم 01 - 12 - 2021


مها العواودة رانيا الوجيه نجود النهدي
مع كثرة الاعتماد على التقنيات الحديثة والشبكة العنكبوتية، أصبح كثيرون حول العالم هدفاً لعمليات خداع إلكتروني تمارسه عصابات وأفراد وجدوا في التقنية وسيلة عصرية للسرقة والاحتيال والخداع لدرجة أن قراصنة النت تمكنوا من فبركة تقارير لجهات اعلامية وتزوير شعارات لبنوك محلية ونشروا خداعهم بمقاطع مزيفة قد تكون في صور شتى من اجل الاحتيال وخداع مستخدمي السوشيال ميديا.
وأكد مختصون أن القراصنة يعتمدون في تنفيذ عملياتهم على برامج معينة تساهم في إظهار هوية الحاسوب في دولة أخرى وبعدها ينتقلون إلى انتحال صفة بريد الكتروني لشركة معينة، ثم ترسل "إيميلات" إلى عملاء الشركة أو موظفيها من أجل تحديث الحسابات والأرقام السرية. قد لا يتنبه الكثيرون ويصدقون الرسالة وينفذون ما تريده بالضبط ويرسلون البيانات المطلوبة، وتكون النتيجة خسارة البريد وربما أموال ومعلومات حساسة ، مؤكدين في الوقت نفسه أنه تم وضع الاستراتيجية الوطنية للأمن السيبراني لعكس الطموح الاستراتيجي للمملكة بأسلوب متوازن بين الأمان والثقة والنمو ولتحقيق مفهوم فضاء سيبراني سعودي آمن وموثوق يمكّن النمو والازدهار
وفي هذا السياق أوضح أستاذ القانون الجنائي المساعد بمعهد الادارة العامة بالرياض الدكتور اصيل الجعيد أننا في هذا العالم أصبحت كل حياتنا تقنية ولهذا فإن الجريمة والمجرمين يتواءمون مع الواقع التقني الحالي باستحداث طرق احتيال تقنية حديثة وهي طرق أحيانا لا تكلفك معرفة تقنية بقدر الأسلوب والتوقيت والمكان والباعث ليصدقك الضحية المراد سرقة أموالها أو معلوماتها.
مؤكدا أن الهيئة الوطنية للأمن السيبراني تبذل جهوداً بارزة في هذا الشأن ولهذا فقد أنشأت المركز الوطني الإرشادي للأمن السيبراني والذي عبر موقعه وحسابه في تويتر يقوم بالتوعية بشأن الجرائم المعلوماتية التي تطال الأفراد والمؤسسات بالإضافة إلى أن الأمن العام بوزارة الداخلية يقوم أيضا بجهود أمنية رائعة حيث تم توفير منصة "كلنا أمن" والتي يمكن من خلالها الإبلاغ عن المخالفات الأمنية ومنها الجرائم المعلوماتية وإرفاق الصور وغيرها من الإثباتات وتقديم البلاغ بكل يسر وسهولة لتتابعه الجهات الأمنية.
روابط احتيالية
واضاف الدكتور الجعيد إلى إمكانية التعرف على ما يسمى الروابط الاحتيالية بطريقة بسيطة فمثلا لا يمكن لرابط الكتروني مهما بلغت موثوقيته أن يسألك عن الرقم السري لبطاقة الصراف الآلي أو يتصل عليك أحدهم ويدعي أنه من البنك الذي فيه حسابك ويطلب منك الرقم السري وهكذا حتى المواقع الموثوقة للشراء عبر الإنترنت لا تطلب الرقم السري مجرد أن تضع رقم البطاقة ومعلوماتها، وبعض البنوك أصبحوا يرسلون رمزا أمنيا للتوثق من العملية المصرفية مما يجعلها آمنة بقدر كبير، بل بعض البنوك لا يقبل أن تشتري من بعض المواقع مهما كانت موثوقيتها خارج حدود المملكة لأن بعض المنتجات غير مرخصة في المملكة ومثال ذلك العملات الرقمية وإن كنت أرى أن العملات الرقمية هي المستقبل.
كما أشار إلى أن محاربة المجرمين المعلوماتيين هي حرب ثقافية في المقام الأول فمن توعية الجمهور إلى توعية النشء التقني الموهوب فيمكن بالعمل الاستراتيجي تجنيد هذه المواهب التقنية لتكون جيشا الكترونيا لا يستهان به. مؤكدا أن رسائل البريد الإلكتروني الاحتيالية أصبح كشفها سهلا فمتى ما كان فحوى الرسالة يدعوك للثراء السريع فهذه أولى علامات الاحتيال فلا وجود للثراء السريع فالعملية نسبية كما يمكن للإنسان عندما يأتيه أي رابط أن ينسخ الرابط ويضعه في محرك البحث قوقل للتأكد من موثوقية الرابط ولا يكفي ذلك بل عليه التأكد من نطاق الايميل المرسل هل هو رسمي من الحكومة gov أو من منظمات org وهكذا.
تطور رقمي
من جانبها أكدت بشرى الحوت المدير التطويري ومدربة الإدراك السيبراني في الوقت الراهن مع التطور التقني والرقمي الذي تشهده دول العالم أصبح لدى المخترقين العديد من الوسائل والأساليب المتطورة للاختراق لعل من أكثرها انتشارا بين الأفراد هي وسائل الهندسة الإجتماعية وما تخلفه من أضرار جسيمة وبأدوات بسيطة جدا قد لا تحتاج الى أساليب تقنية لذا لزاماً على الفرد دائما وأبدا التأكد من الأخبار المتناقلة ومن المصدر بأنه مصدر موثوق وعدم الانصياع لأية مطالبات سواء كانت مالية أو إجتماعية والتحقق من هوية المرسل.
وتابعت "الحقيقة المؤسفة أنه حتى في عالمنا الحديث ما زلنا نحصل على معلومات سرية كسجلات طبية، كشوفات مصرفية، ايصالات بنكية أو بريد إلكتروني عشوائي في صناديق البريد الخاصة بالمستخدم والتي تعتبر كنزاً بالنسبة للمهندس الاجتماعي الناشئ لذا يجب على المستخدم عدم استخدام مواقع ومتصفحات مشبوهة والتأكد دوما من ان المواقع الإلكترونية المرغوب بالدخول تستخدم التشفير وأن يبدأ صفحة المستعرض ب: \\https بدلا من http\\ وايقاف خاصية تنزيل الملفات تلقائيا".
مؤكدة أن أسهل طريقة لإصابة الجهاز ببرامج ضارة هي تنزيل المرفقات دون مسحها ضوئيا باستخدام برامج مكافحة الفيروسات المتعارف عليها لأن بعض البرامج الضارة من الممكن أن تتنكر تحت مسمى (PDF, EXE,DOCUMENTS) وعدم النقر على ايقونات الإعلانات وكذلك التأكد من صلاحية الروابط أغلب المواقع المسجلة في السعودية تكون تحوي على org/sa وعدم تكرار كلمات السر المستخدمة وألا تكون متشابهة وذات صيغ خاصة واستخدام خصائص الحماية في المتصفحات الإلكترونية.
كما أوضحت أنه في الآونة الأخيرة انتشرت الرسائل النصية ورسائل البريد الإلكتروني التي تدعي بأنها من بنك العميل وعليه التواصل أو إرسال بياناته الخاصة وخلافه وهذا ما يسمى بالتصيد الاحتيالي (phishing) والذي يدعي بأنه من مصدر موثوق والطلب بالنقر على رابط معين لذا كان لزاما على العميل عدم الاستجابة المباشرة لمثل هذه الأساليب الاحتيالية والتواصل المباشر مع المصرف المالي التابع له على أرقامهم الرسمية أو حضوريا وعدم مشاركة أية بيانات خاصة كالأرقام، العناوين، تواريخ الميلاد وخلافه والتأكد من هوية المتصل وأنه من البنك الذي تتعامل معه واسم ومقر الفرع ومعلومات الاتصال الخاصة بهم والتحقق منها.
وحول حيلة الفيروسات .. "قد تصلك رسالة أو اتصال هاتفي يخبرك بأن فيروسا خطيرا ضرب جهاز حاسوبك، ويقترح المتصل عليك إرسال أحد التقنيين لحذفه" قالت إن هذا النوع من الاحتيال يسمى التصيد في الهندسة الاجتماعية ب(vishing) وهو من انواع التصيد الإحتيالي المتعارف عليها والتي تكون من أشخاص لهم القدرة على التأثير على الجانب العقلي والنفسي للفرد دون الحاجة الى أية أدوات تقنية للاختراق. على المستخدم أن يقوم دوما بتحديث ادوات حماية الفيروسات الخاصة به وتحديث كلمات المرور بشكل دوري وعدم مشاركتها مع الغير.
نقاط ضعف
ويوضح الخبير التقني ومصمم المواقع الإلكترونية أحمد عبد القادر بقوله: حتى نتمكن من التوعية ضد هؤلاء القراصنة، أولا يجب تعريف القرصنة ومن هو القرصان الرقمى، وهي تحديد ضَعْف أو ثغرة ما في أنظمة كمبيوتر وشبكات وإيجاد نقاط ضعف فيها بغية استغلالها، على سبيل المثال اختراق كلمة المرور عبر خوارزميتها للوصول إلى النظام.
القرصان الرقمي (Hacker) هو الشخص الذي يجد الثغرات في أجهزة الكمبيوتر والشبكات ليخترقها ويصل إلى المعلومات المخزّنة فيها. وعادة ما يكون هؤلاء مبرمجين محترفين ومهرة في أعمالهم، وبمعرفة مسبقة ببرامج الكمبيوتر. وحاليا يتم استخدام الهندسة الاجتماعية وطرق التصيد فى القرصنة لسهولة الوصول للبيانات والمعلومات الخاصة بالمستخدمين، ولذلك يجب توعية المستخدمين عند الدخول على شبكة الانترنت بالخطوات الاتية:
تنصيب برامج المكافحة، تفعيل الجدار الناري ، تحديث الأجهزة أولاً بأول، عدم تحميل البرامج غير الموثوقة، التعامل بحذر مع العناوين البريدية، وعدم فتح مرفقاتها عند الشك بالرسائل مجهولة المصدر.
ومن جانب آخر مع ازدياد شهية مجموعات الخداع الإلكتروني للسرقة والاستحواذ على الأموال، وأصبحت أكثر خطراً وتنظيماً من ذي قبل يمكن التعرف على المقاطع والدعوات الخادعة وتجنبها من خلال النصائح التالية: تجنب رسائل البريد الإلكتروني الاحتيالية والرسائل الأخرى التي تبدو وكأنها من شركات معتمدة، تجاهل الإعلانات والنوافذ المنبثقة المضللة التي تخبرك بأن الجهاز به مشكلة متعلقة بالأمان، عدم التجاوب مع المكالمات الهاتفية الاحتيالية أو رسائل البريد الصوتي التي تنتحل هوية جهه ما ، تجاهل العروض الترويجية المزيفة التي تقدم منتجات وجوائز مجانية.
مقاطع خادعة
الخبير التقني محمد الحدائدي قال موضحا: يمكن التعرف على المقاطع والدعوات الخادعة عن طريق الروابط المستلمة من الحسابات الوهمية على شبكات التواصل الاجتماعي وعناوين البريد الإلكتروني مجهولة المصدر، لأن معظمها عبارة عن روابط دعائية أو برمجيات خبيثة وطرق الحماية منها من خلال: تجنب فتح أي رابط قبل فحصه من خلال مواقع متخصصة بفحص الروابط عبر شبكة الإنترنت، واختيار متصفحات للبحث على الإنترنت امنة.
قبل النقر على أي رابط، تأكد من هوية المرسل من خلال التحقق من شخصيته الحقيقية، عبر سؤاله بعض الأسئلة المشتركة بينكما خشية أن يكون حسابه قد تم اختراقه، إذ يقوم المخترق باستخدامه وجعله منصة لنشر الفايروس ضمن قائمة أصدقائك.
تجنب فتح أي رابط قبل فحصه من خلال مواقع متخصصة بفحص الروابط عبر شبكة الإنترنت
إذا شككت برابط ما، وقمت بالنقر عليه دون الانتباه للتعليمات السابقة، قم بتعطيل خدمة الإنترنت في جهازك بسرعة، ثم أغلق جميع الصفحات والتطبيقات المفتوحة، وقم بإعادة تشغيل الجهاز، قم بإجراء فحص كامل للجهاز من الفيروسات والبرمجيات الخبيثة من خلال مضاد الفايروس، ثم قم بتغير كلمات المرور الخاصة بحساباتك لمنع المخترق من الاستفادة منها في حال استطاع الحصول عليها.
الجانب القانوني
المحامي حجاج بن محمد المظهور أوضح أن العقوبات المترتبة على القراصنة والنصابين والمحتالين عبر المواقع الالكترونية وشبكات الانترنت تعتبر من الجرائم المعلوماتية، وفي عام 1428ه، أقر مجلس وزراء المملكة العربية السعودية، نظام مكافحة الجرائم الإلكترونية والمعلوماتية، والذي يهدف إلى الحد من انتشار جرائم المعلوماتية عبر الإنترنت، ومعاقبة المجرمين الإلكترونية لحماية الأفراد والمؤسسات.
وفرض النظام المقر من مجلس الوزراء، عقوبة بالسجن لمدة لا تزيد عن سنة، وغرامة مالية لا تزيد على 500 ألف ريال سعودي، وذلك على كل شخص يرتكب أياً من الجرائم المنصوص عليها في النظام، والتي جاءت كالآتي:
التنصت على ما هو مرسل عن طريق الشبكة المعلوماتية أو أحد أجهزة الحاسب الآلي – دون مسوغ نظامي صحيح – أو التقاطه أو اعتراضه.
أو ابتزازه؛ لحمله على القيام بفعل أو الامتناع عنه، ولو كان القيام بهذا الفعل أو الامتناع عنه مشروعًا.
التشهير بالآخرين، وإلحاق الضرر بهم، عبر وسائل تقنيات المعلومات المختلفة.
يعاقب بالسجن مدة لا تزيد على ثلاث سنوات وبغرامة لا تزيد على مليوني ريال، أو بإحدى هاتين العقوبتين؛ كل شخص يرتكب أيًا من الجرائم المعلوماتية الآتية: الاستيلاء لنفسه أو لغيره على مال منقول أو على سند، أو توقيع هذا السند، وذلك عن طريق الاحتيال، أو اتخاذ اسم كاذب، أو انتحال صفة غير صحيحة.الوصول – دون مسوغ نظامي صحيح – إلى بيانات بنكية ، أو ائتمانية، أو بيانات متعلقة بملكية أوراق مالية للحصول على بيانات ، أو معلومات، أو أموال، أو ما تتيحه من خدمات. يعاقب بالسجن مدة لا تزيد على أربع سنوات وبغرامة لا تزيد على ثلاثة ملايين ريال، أو بإحدى هاتين العقوبتين؛ كل شخص يرتكب أيًا من الجرائم المعلوماتية الآتية: الدخول غير المشروع لإلغاء بيانات خاصة، أو حذفها، أو تدميرها، أو تسريبها، أو إتلافها، أو تغييرها، أو إعادة نشرها. إيقاف الشبكة المعلوماتية عن العمل، أو تعطيلها، أو تدمير، أو مسح البرامج، أو البيانات الموجودة، أو المستخدمة فيها، أو حذفها، أو تسريبها، أو إتلافها، أو تعديلها.
إعاقة الوصول إلى الخدمة، أو تشويشها، أو تعطيلها، بأي وسيلة كانت.
يعاقب بالسجن مدة لا تزيد على خمس سنوات وبغرامة لا تزيد على ثلاثة ملايين ريال، أو بإحدى هاتين العقوبتين كلُّ شخص يرتكب أيًّا من الجرائم المعلوماتية الآتية: إنتاج ما من شأنه المساس بالنظام العام ، او القيم الدينية، أو الآداب العامة ، أو حرمة الحياة الخاصة، أو إعداده ، أو إرساله، أو تخزينه عن طريق الشبكة المعلوماتية ، أو أحد أجهزة الحاسب الآلي، إنشاء موقع على الشبكة المعلوماتية ، أو أحد أجهزة الحاسب الآلي أو نشره ، للاتجار في الجنس البشري، أو تسهيل التعامل به. إنشاء المواد والبيانات المتعلقة بالشبكات الإباحية، أو أنشطة الميسر المخلة بالآداب العامة أو نشرها أو ترويجها إنشاء موقع على الشبكة المعلوماتية، أو أحد أجهزة الحاسب الآلي أو نشره، للاتجار بالمخدرات، أو المؤثرات العقلية، أو ترويجها، أو طرق تعاطيها، أو تسهيل التعامل بها.


انقر هنا لقراءة الخبر من مصدره.