متابعات

سرقة المعلومات والأرصدة بضغطة زر

جدة- فاطمة عويضة

يترصدون ضحاياهم عبر الشبكة العنكبوتية، يستغلون خبراتهم بخبايا الإنترنت وثغراته لنسج حبالهم حول ضحاياهم واستغلال تلك القدرات والمعارف لتنفيذ عمليات الاحتيال الإلكتروني لسرقة الأموال أو المستندات والصور الشخصية لابتزاز ضحاياهم.
هذه السيناريوهات الاحتيالية تشير إلى مدى خطورة المحتالين التقنيين على تويتر وسناب شات والواتساب والانستجرام إذ يتم عبرها استدراج ضحاياها واحدا تلو الآخر. ويحترف لصوص الاحتيال الإلكتروني السرقة من مصادر إلكترونية عبر السطو على البريد الذي يحتوي معلومات تخص المعاملات الشخصية أو المالية للأفراد، أو من خلال بعض رسائل البريد الإلكتروني التي تضم تحويلات مالية أو مصرفية يمكن استغلالها في الاحتيال وتسهل اختراق البيانات والحصول على المعلومات عنهم، خاصة إذا كانت هذه المعلومات تختص بالشركات أو بعض المؤسسات الحساسة أو البنوك، ومن خلال الاستفادة من هذه المعلومات يمكن الحصول على الأموال، كما يلجأ المحتالون الى عمليات التخريب باستخدام برامج تُحدث الضرر بالأجهزة أو البرمجيات لانتزاع البيانات المالية أو الشخصية والصور الخاصة لاستخدامها في عمليات الابتزاز.


قرصنة رقمية
يقول نواف هديب العروي : علمت بالقرصنة الرقمية لأني حاولت الدخول على ايميلي ولم أتمكن من ذلك كما فشلت في الوصول إلى حسابي في الانستجرام وتم استرجاع الحسابات من خلال رقم الهاتف وهذه الخطوة جدا آمنة.
ويقول سلطان أحد ضحايا القرصنة : كنت اريد الدخول الى حساب ابني “يزن ” لأضع فيه يومياته وبعضا من صور برنامجه ففوجئت بعدم استطاعتي الدخول وتم التواصل مع الدعم الفني الخاص بانستجرام وتمت اعادة الحساب مرة اخرى وحينما يتم ” تهكير ” الموقع فإنه لابد من عمل بلاغات متكررة تصل الى ألف بلاغ في نفس الوقت لاسترجاع الحساب، وتم ارسال صورة يزن وجواز السفر ومن ثم تم استرجاع الحساب مرة أخرى.

محتال من جهة رسمية
وفي البداية أوضح مستشار في الأمن السيبراني شهاب نجار أن هناك الكثير من الأساليب الالكترونية الاحتيالية وخاصة المستحدثة منها، والتي ساهمت بنجاح سرقة معلومات المستخدمين، على سبيل المثال ، قد يقوم المهاجم بإقناع الضحية من خلال اتصال هاتفي، بأنه من جهة رسمية مستغلاً عدم وعي الضحية بذلك، ليحصل المهاجم على معلومات قد تتعلق بالحسابات المصرفية أو حتى الرقم الوطني والمعلومات الشخصية الاخرى الخاصة بالضحية، كما لاحظنا أن هناك بعض القراصنة يقومون بزرع ملف تجسسي على قطعة الفلاش ويقومون برمي هذه القطع في الأماكن المزدحمة ، والفضول لدى البشر يؤدي بهم لالتقاط تلك الفلاشة وتوصيلها بالجهاز لمعرفة ما فيها، إلا أن البرمجية الخبيثة تبدأ بالعمل بمجرد توصيل تلك الفلاشة في الاجهزة.

ولا يقتصر الموضوع تحديدا على هذه الهجمات الالكترونية فحسب، بل وصل الموضوع الى أن يجلس المهاجم في سيارته أمام احد المقاهي، ويبدأ بالتنصت على المستخدمين الجالسين داخل المقهى عن بعد من خلال استغلال ثغرات أمنية تتواجد في أجهزة الراوتر المثبتة في المقاهي والأماكن العامة، ولا ننسى ايضا هجمات الفدية الخبيثة، التي تسببت بأضرار هائلة على مستوى الشركات والافراد، والتي تتلخص باستهداف احد الاشخاص أو الشركات ببرمجية خبيثة مدمجة مع مرفقات بريد إلكتروني ملوث، وعند الضغط على تلك المرفقات، تبدأ البرمجية بالعمل، وتقوم بتشفير ملفات الجهاز كاملا، وعلى الضحية حينها دفع فدية مالية للمهاجم لاستعادة جهازه الشخصي أو الخاص بالعمل كما كان.

تطبيقات مثبتة
وأستطرد أن هناك الاف الشركات العالمية تقوم بسرقة معلومات المستخدمين “ليلا نهاراً” من خلال التطبيقات المثبتة على اجهزة المستخدمين، فهم يعرفون الى أين نذهب، وماذا نحب، والى خططنا الحالية والمستقبلية، محادثتنا وغيرها من معلومات تصل لهم على “طبق من ذهب” وذلك بحجة “تطوير الخدمات وربط الأشخاص حول العالم حسب اهتماماتهم” ولهذا السبب وأكثر ارى أن الخصوصية الرقمية ما هي إلا حبر على ورق.
وأرى بوجهة نظري أن الحرب العالمية الثالثة هي إلكترونية بلا شك، واطلب من الجميع اتخاذ الإجراءات الامنية والوقائية اللازمة للحد من تسريب المعلومات الالكترونية.


حماية المعلومات
وفيما يتعلق بكيفية حماية المعلومات أكد النجار إن الوعي الأمني هو اهم عامل وقائي من الهجمات الالكترونية بأنواعها المختلفة، ولهذا السبب دائما انصح كافة المستخدمين بالتثقف جيداً حول أفضل الأساليب الآمنة لاستخدام شبكة الإنترنت، وهذا يُعرف بثقافة الانترنت الآمن، حيث يتوجب على كل من يمتلك جهازا إلكترونيا ذكيا وبغض النظر عن نوعه التثقف حول أساليب الحماية والوقاية وأن يكون على اطلاع حول المستجدات التي تجري حول العالم بما يتعلق بالأمن الرقمي.
وأنا هنا لا أدعو المستخدمين لتجنب التكنولوجيا وعزل أنفسهم عن العالم، بل رسالتي واضحة وصريحة، يمكن للجميع استخدام الخدمات الإلكترونية والشبكات الاجتماعية بأنواعها، لكن بحذر ووعي كامل حول المخاطر التي قد يتعرض لها المستخدم خلال تواجده في تلك المنصة أو الموقع الإلكتروني.

وأكد أن أكثر المعلومات أو الحسابات سرقة هي المعلومات الشخصية والمتعلقة برقم بروتوكول المستخدم أو ما يُعرف بالـ IP ADDRESS ، الاهتمامات الشخصية، البريد الالكتروني وكلمة السر، الاماكن الجغرافية الاكثر زيارة، ويستهدفون الحسابات التي تعود للنخب بشكل اكبر، كما حدث في الاختراق الأخير للحسابات المشهورة عبر منصة التواصل تويتر، حيث تم اختراق حسابات مشاهير واشخاص اصحاب نفوذ بهدف الاحتيال على المستخدمين وطلب دفع مبالغ مالية عن طريق المحافظ الالكترونية المتعلقة بالعملة الالكترونية البت كوين.

تطبيق كلنا
من جانبه أوضح المحامي فارس الصويان انه يتم التبليغ عن هذه الجريمة أما عن طريق تطبيق كلنا أمن أو أن يتقدم المجني عليه لمركز الشرطة لتقديم بلاغ ويتم احالة البلاغ إلى النيابة العامة لاستكمال الاجراءات.
وان نص نظام مكافحة جرائم المعلوماتية في المادة الثالثة والرابعة والخامسة على العقوبات المذكورة في النظام على النحو التالي: نصت المادة الثالثة: يعاقب بالسجن مدة لا تزيد على سنة وبغرامة لا تزيد على خمسمائة ألف ريال، أو بإحدى هاتين العقوبتين؛ كلُّ شخص يرتكب أيًا من الجرائم المعلوماتية الآتية:

– التنصت على ما هو مرسل عن طريق الشبكة المعلوماتية أو أحد أجهزة الحاسب الآلي – دون مسوغ نظامي صحيح – أو التقاطه أو اعتراضه.
– الدخول غير المشروع لتهديد شخص أو ابتزازه؛ لحمله على القيام بفعل أو الامتناع عنه، ولو كان القيام بهذا الفعل أو الامتناع عنه مشروعًا
– الدخول غير المشروع إلى موقع إلكتروني، أو الدخول إلى موقع الكتروني لتغيير تصاميم هذا الموقع، أو إتلافه، أو تعديله، أو شغل عنوانه.

نصت المادة الرابعة: يعاقب بالسجن مدة لا تزيد على ثلاث سنوات وبغرامة لا تزيد على مليوني ريال، أو بإحدى هاتين العقوبتين؛ كل شخص يرتكب أيًا من الجرائم المعلوماتية الآتية:
– الاستيلاء لنفسه أو لغيره على مال منقول أو على سند، أو توقيع هذا السند، وذلك عن طريق الاحتيال، أو اتخاذ اسم كاذب، أو انتحال صفة غير صحيحة.
– الوصول – دون مسوغ نظامي صحيح – إلى بيانات بنكية، أو ائتمانية، أو بيانات متعلقة بملكية أوراق مالية للحصول على بيانات، أو معلومات، أو أموال، أو ما تتيحه من خدمات.

كما نصت المادة الخامسة: يعاقب بالسجن مدة لا تزيد على أربع سنوات وبغرامة لا تزيد على ثلاثة ملايين ريال، أو بإحدى هاتين العقوبتين؛ كل شخص يرتكب أيًا من الجرائم المعلوماتية الآتية:
– الدخول غير المشروع لإلغاء بيانات خاصة، أو حذفها، أو تدميرها، أو تسريبها، أو إتلافها أو تغييرها، أو إعادة نشرها.
– إيقاف الشبكة المعلوماتية عن العمل، أو تعطيلها، أو تدمير، أو مسح البرامج، أو البيانات الموجودة، أو المستخدمة فيها، أو حذفها، أو تسريبها، أو إتلافها، أو تعديلها.
– إعاقة الوصول إلى الخدمة، أو تشويشها، أو تعطيلها، بأية وسيلة كانت.

جهل المستخدم
من جهته أوضح نزيه مكوار الخبير التقني بأن 99 % من سرقة المعلومات تنبع من جهل المستخدم والافتقار التام للوعي، لذلك فهي تضع أرقاما سرية بسيطة ومن خلال الهندسة الاجتماعية، يتم الوصول إلى المعلومات.
هناك العديد من أنواع سرقة المعلومات، وأغلبها يهدد بالمال، والبعض يأخذها من حيث الهواية والترفيه، أو إذا كان الحساب فريدًا، أو أن هذا الحساب الخاص به عدد كبير من المتابعين بسبب طريقة بث الإعلانات.
وأضاف بقوله : أوصي المستخدمين بالإجابة عن الأسئلة الشخصية التي تُطرح على الشبكات الاجتماعية أو غيرها بإجابات غامضة حتى لا يسهل الوصول إليها ووضع الكلمات أو الأرقام السرية التي تحتوي على أحرف صغيرة وصغيرة وتكون أرقامًا بعيدة تمامًا مثل أرقام الهواتف المحمولة بحيث يكون لكل حساب كلمة مرور مختلفة.من أهم خطوات منع هذه السرقات هو ضبط رقم الهاتف المحمول الصحيح وإجراء عملية تحقق من خطوتين، والتي تعد من أهم خطوات أمان الحساب.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *