متابعات

القرصنة الإلكترونية .. أسلحة خفية للاحتيال

البلاد ـ مها العواودة ــ رانيا الوجيه ــ نجود النهدي

مع كثرة الاعتماد على التقنيات الحديثة والشبكة العنكبوتية، أصبح كثيرون حول العالم هدفاً لعمليات خداع إلكتروني تمارسه عصابات وأفراد وجدوا في التقنية وسيلة عصرية للسرقة والاحتيال والخداع لدرجة أن قراصنة النت تمكنوا من فبركة تقارير لجهات اعلامية وتزوير شعارات لبنوك محلية ونشروا خداعهم بمقاطع مزيفة قد تكون في صور شتى من اجل الاحتيال وخداع مستخدمي السوشيال ميديا.

وأكد مختصون أن القراصنة يعتمدون في تنفيذ عملياتهم على برامج معينة تساهم في إظهار هوية الحاسوب في دولة أخرى وبعدها ينتقلون إلى انتحال صفة بريد الكتروني لشركة معينة، ثم ترسل “إيميلات” إلى عملاء الشركة أو موظفيها من أجل تحديث الحسابات والأرقام السرية. قد لا يتنبه الكثيرون ويصدقون الرسالة وينفذون ما تريده بالضبط ويرسلون البيانات المطلوبة، وتكون النتيجة خسارة البريد وربما أموال ومعلومات حساسة ، مؤكدين في الوقت نفسه أنه تم وضع الاستراتيجية الوطنية للأمن السيبراني لعكس الطموح الاستراتيجي للمملكة بأسلوب متوازن بين الأمان والثقة والنمو ولتحقيق مفهوم فضاء سيبراني سعودي آمن وموثوق يمكّن النمو والازدهار

وفي هذا السياق أوضح أستاذ القانون الجنائي المساعد بمعهد الادارة العامة بالرياض الدكتور اصيل الجعيد أننا في هذا العالم أصبحت كل حياتنا تقنية ولهذا فإن الجريمة والمجرمين يتواءمون مع الواقع التقني الحالي باستحداث طرق احتيال تقنية حديثة وهي طرق أحيانا لا تكلفك معرفة تقنية بقدر الأسلوب والتوقيت والمكان والباعث ليصدقك الضحية المراد سرقة أموالها أو معلوماتها.

مؤكدا أن الهيئة الوطنية للأمن السيبراني تبذل جهوداً بارزة في هذا الشأن ولهذا فقد أنشأت المركز الوطني الإرشادي للأمن السيبراني والذي عبر موقعه وحسابه في تويتر يقوم بالتوعية بشأن الجرائم المعلوماتية التي تطال الأفراد والمؤسسات بالإضافة إلى أن الأمن العام بوزارة الداخلية يقوم أيضا بجهود أمنية رائعة حيث تم توفير منصة “كلنا أمن” والتي يمكن من خلالها الإبلاغ عن المخالفات الأمنية ومنها الجرائم المعلوماتية وإرفاق الصور وغيرها من الإثباتات وتقديم البلاغ بكل يسر وسهولة لتتابعه الجهات الأمنية.

روابط احتيالية
واضاف الدكتور الجعيد إلى إمكانية التعرف على ما يسمى الروابط الاحتيالية بطريقة بسيطة فمثلا لا يمكن لرابط الكتروني مهما بلغت موثوقيته أن يسألك عن الرقم السري لبطاقة الصراف الآلي أو يتصل عليك أحدهم ويدعي أنه من البنك الذي فيه حسابك ويطلب منك الرقم السري وهكذا حتى المواقع الموثوقة للشراء عبر الإنترنت لا تطلب الرقم السري مجرد أن تضع رقم البطاقة ومعلوماتها، وبعض البنوك أصبحوا يرسلون رمزا أمنيا للتوثق من العملية المصرفية مما يجعلها آمنة بقدر كبير، بل بعض البنوك لا يقبل أن تشتري من بعض المواقع مهما كانت موثوقيتها خارج حدود المملكة لأن بعض المنتجات غير مرخصة في المملكة ومثال ذلك العملات الرقمية وإن كنت أرى أن العملات الرقمية هي المستقبل.

كما أشار إلى أن محاربة المجرمين المعلوماتيين هي حرب ثقافية في المقام الأول فمن توعية الجمهور إلى توعية النشء التقني الموهوب فيمكن بالعمل الاستراتيجي تجنيد هذه المواهب التقنية لتكون جيشا الكترونيا لا يستهان به. مؤكدا أن رسائل البريد الإلكتروني الاحتيالية أصبح كشفها سهلا فمتى ما كان فحوى الرسالة يدعوك للثراء السريع فهذه أولى علامات الاحتيال فلا وجود للثراء السريع فالعملية نسبية كما يمكن للإنسان عندما يأتيه أي رابط أن ينسخ الرابط ويضعه في محرك البحث قوقل للتأكد من موثوقية الرابط ولا يكفي ذلك بل عليه التأكد من نطاق الايميل المرسل هل هو رسمي من الحكومة gov أو من منظمات org وهكذا.

تطور رقمي
من جانبها أكدت بشرى الحوت المدير التطويري ومدربة الإدراك السيبراني في الوقت الراهن مع التطور التقني والرقمي الذي تشهده دول العالم أصبح لدى المخترقين العديد من الوسائل والأساليب المتطورة للاختراق لعل من أكثرها انتشارا بين الأفراد هي وسائل الهندسة الإجتماعية وما تخلفه من أضرار جسيمة وبأدوات بسيطة جدا قد لا تحتاج الى أساليب تقنية لذا لزاماً على الفرد دائما وأبدا التأكد من الأخبار المتناقلة ومن المصدر بأنه مصدر موثوق وعدم الانصياع لأية مطالبات سواء كانت مالية أو إجتماعية والتحقق من هوية المرسل.

وتابعت “الحقيقة المؤسفة أنه حتى في عالمنا الحديث ما زلنا نحصل على معلومات سرية كسجلات طبية، كشوفات مصرفية، ايصالات بنكية أو بريد إلكتروني عشوائي في صناديق البريد الخاصة بالمستخدم والتي تعتبر كنزاً بالنسبة للمهندس الاجتماعي الناشئ لذا يجب على المستخدم عدم استخدام مواقع ومتصفحات مشبوهة والتأكد دوما من ان المواقع الإلكترونية المرغوب بالدخول تستخدم التشفير وأن يبدأ صفحة المستعرض ب: \\https بدلا من http\\ وايقاف خاصية تنزيل الملفات تلقائيا”.

مؤكدة أن أسهل طريقة لإصابة الجهاز ببرامج ضارة هي تنزيل المرفقات دون مسحها ضوئيا باستخدام برامج مكافحة الفيروسات المتعارف عليها لأن بعض البرامج الضارة من الممكن أن تتنكر تحت مسمى (PDF, EXE,DOCUMENTS) وعدم النقر على ايقونات الإعلانات وكذلك التأكد من صلاحية الروابط أغلب المواقع المسجلة في السعودية تكون تحوي على org/sa وعدم تكرار كلمات السر المستخدمة وألا تكون متشابهة وذات صيغ خاصة واستخدام خصائص الحماية في المتصفحات الإلكترونية.

كما أوضحت أنه في الآونة الأخيرة انتشرت الرسائل النصية ورسائل البريد الإلكتروني التي تدعي بأنها من بنك العميل وعليه التواصل أو إرسال بياناته الخاصة وخلافه وهذا ما يسمى بالتصيد الاحتيالي (phishing) والذي يدعي بأنه من مصدر موثوق والطلب بالنقر على رابط معين لذا كان لزاما على العميل عدم الاستجابة المباشرة لمثل هذه الأساليب الاحتيالية والتواصل المباشر مع المصرف المالي التابع له على أرقامهم الرسمية أو حضوريا وعدم مشاركة أية بيانات خاصة كالأرقام، العناوين، تواريخ الميلاد وخلافه والتأكد من هوية المتصل وأنه من البنك الذي تتعامل معه واسم ومقر الفرع ومعلومات الاتصال الخاصة بهم والتحقق منها.

وحول حيلة الفيروسات .. “قد تصلك رسالة أو اتصال هاتفي يخبرك بأن فيروسا خطيرا ضرب جهاز حاسوبك، ويقترح المتصل عليك إرسال أحد التقنيين لحذفه” قالت إن هذا النوع من الاحتيال يسمى التصيد في الهندسة الاجتماعية بـ(vishing) وهو من انواع التصيد الإحتيالي المتعارف عليها والتي تكون من أشخاص لهم القدرة على التأثير على الجانب العقلي والنفسي للفرد دون الحاجة الى أية أدوات تقنية للاختراق. على المستخدم أن يقوم دوما بتحديث ادوات حماية الفيروسات الخاصة به وتحديث كلمات المرور بشكل دوري وعدم مشاركتها مع الغير.


نقاط ضعف
ويوضح الخبير التقني ومصمم المواقع الإلكترونية أحمد عبد القادر بقوله: حتى نتمكن من التوعية ضد هؤلاء القراصنة، أولا يجب تعريف القرصنة ومن هو القرصان الرقمى، وهي تحديد ضَعْف أو ثغرة ما في أنظمة كمبيوتر وشبكات وإيجاد نقاط ضعف فيها بغية استغلالها، على سبيل المثال اختراق كلمة المرور عبر خوارزميتها للوصول إلى النظام.

القرصان الرقمي (Hacker) هو الشخص الذي يجد الثغرات في أجهزة الكمبيوتر والشبكات ليخترقها ويصل إلى المعلومات المخزّنة فيها. وعادة ما يكون هؤلاء مبرمجين محترفين ومهرة في أعمالهم، وبمعرفة مسبقة ببرامج الكمبيوتر. وحاليا يتم استخدام الهندسة الاجتماعية وطرق التصيد فى القرصنة لسهولة الوصول للبيانات والمعلومات الخاصة بالمستخدمين، ولذلك يجب توعية المستخدمين عند الدخول على شبكة الانترنت بالخطوات الاتية:

تنصيب برامج المكافحة، تفعيل الجدار الناري ، تحديث الأجهزة أولاً بأول، عدم تحميل البرامج غير الموثوقة، التعامل بحذر مع العناوين البريدية، وعدم فتح مرفقاتها عند الشك بالرسائل مجهولة المصدر.

ومن جانب آخر مع ازدياد شهية مجموعات الخداع الإلكتروني للسرقة والاستحواذ على الأموال، وأصبحت أكثر خطراً وتنظيماً من ذي قبل يمكن التعرف على المقاطع والدعوات الخادعة وتجنبها من خلال النصائح التالية: تجنب رسائل البريد الإلكتروني الاحتيالية والرسائل الأخرى التي تبدو وكأنها من شركات معتمدة، تجاهل الإعلانات والنوافذ المنبثقة المضللة التي تخبرك بأن الجهاز به مشكلة متعلقة بالأمان، عدم التجاوب مع المكالمات الهاتفية الاحتيالية أو رسائل البريد الصوتي التي تنتحل هوية جهه ما ، تجاهل العروض الترويجية المزيفة التي تقدم منتجات وجوائز مجانية.


مقاطع خادعة
الخبير التقني محمد الحدائدي قال موضحا: يمكن التعرف على المقاطع والدعوات الخادعة عن طريق الروابط المستلمة من الحسابات الوهمية على شبكات التواصل الاجتماعي وعناوين البريد الإلكتروني مجهولة المصدر، لأن معظمها عبارة عن روابط دعائية أو برمجيات خبيثة وطرق الحماية منها من خلال: تجنب فتح أي رابط قبل فحصه من خلال مواقع متخصصة بفحص الروابط عبر شبكة الإنترنت، واختيار متصفحات للبحث على الإنترنت امنة.

قبل النقر على أي رابط، تأكد من هوية المرسل من خلال التحقق من شخصيته الحقيقية، عبر سؤاله بعض الأسئلة المشتركة بينكما خشية أن يكون حسابه قد تم اختراقه، إذ يقوم المخترق باستخدامه وجعله منصة لنشر الفايروس ضمن قائمة أصدقائك.
تجنب فتح أي رابط قبل فحصه من خلال مواقع متخصصة بفحص الروابط عبر شبكة الإنترنت

إذا شككت برابط ما، وقمت بالنقر عليه دون الانتباه للتعليمات السابقة، قم بتعطيل خدمة الإنترنت في جهازك بسرعة، ثم أغلق جميع الصفحات والتطبيقات المفتوحة، وقم بإعادة تشغيل الجهاز، قم بإجراء فحص كامل للجهاز من الفيروسات والبرمجيات الخبيثة من خلال مضاد الفايروس، ثم قم بتغير كلمات المرور الخاصة بحساباتك لمنع المخترق من الاستفادة منها في حال استطاع الحصول عليها.


الجانب القانوني
المحامي حجاج بن محمد المظهور أوضح أن العقوبات المترتبة على القراصنة والنصابين والمحتالين عبر المواقع الالكترونية وشبكات الانترنت تعتبر من الجرائم المعلوماتية، وفي عام 1428هـ، أقر مجلس وزراء المملكة العربية السعودية، نظام مكافحة الجرائم الإلكترونية والمعلوماتية، والذي يهدف إلى الحد من انتشار جرائم المعلوماتية عبر الإنترنت، ومعاقبة المجرمين الإلكترونية لحماية الأفراد والمؤسسات.

وفرض النظام المقر من مجلس الوزراء، عقوبة بالسجن لمدة لا تزيد عن سنة، وغرامة مالية لا تزيد على 500 ألف ريال سعودي، وذلك على كل شخص يرتكب أياً من الجرائم المنصوص عليها في النظام، والتي جاءت كالآتي:

التنصت على ما هو مرسل عن طريق الشبكة المعلوماتية أو أحد أجهزة الحاسب الآلي – دون مسوغ نظامي صحيح – أو التقاطه أو اعتراضه.
أو ابتزازه؛ لحمله على القيام بفعل أو الامتناع عنه، ولو كان القيام بهذا الفعل أو الامتناع عنه مشروعًا.

التشهير بالآخرين، وإلحاق الضرر بهم، عبر وسائل تقنيات المعلومات المختلفة.
يعاقب بالسجن مدة لا تزيد على ثلاث سنوات وبغرامة لا تزيد على مليوني ريال، أو بإحدى هاتين العقوبتين؛ كل شخص يرتكب أيًا من الجرائم المعلوماتية الآتية: الاستيلاء لنفسه أو لغيره على مال منقول أو على سند، أو توقيع هذا السند، وذلك عن طريق الاحتيال، أو اتخاذ اسم كاذب، أو انتحال صفة غير صحيحة.الوصول – دون مسوغ نظامي صحيح – إلى بيانات بنكية ، أو ائتمانية، أو بيانات متعلقة بملكية أوراق مالية للحصول على بيانات ، أو معلومات، أو أموال، أو ما تتيحه من خدمات. يعاقب بالسجن مدة لا تزيد على أربع سنوات وبغرامة لا تزيد على ثلاثة ملايين ريال، أو بإحدى هاتين العقوبتين؛ كل شخص يرتكب أيًا من الجرائم المعلوماتية الآتية: الدخول غير المشروع لإلغاء بيانات خاصة، أو حذفها، أو تدميرها، أو تسريبها، أو إتلافها، أو تغييرها، أو إعادة نشرها. إيقاف الشبكة المعلوماتية عن العمل، أو تعطيلها، أو تدمير، أو مسح البرامج، أو البيانات الموجودة، أو المستخدمة فيها، أو حذفها، أو تسريبها، أو إتلافها، أو تعديلها.

إعاقة الوصول إلى الخدمة، أو تشويشها، أو تعطيلها، بأي وسيلة كانت.
يعاقب بالسجن مدة لا تزيد على خمس سنوات وبغرامة لا تزيد على ثلاثة ملايين ريال، أو بإحدى هاتين العقوبتين كلُّ شخص يرتكب أيًّا من الجرائم المعلوماتية الآتية: إنتاج ما من شأنه المساس بالنظام العام ، او القيم الدينية، أو الآداب العامة ، أو حرمة الحياة الخاصة، أو إعداده ، أو إرساله، أو تخزينه عن طريق الشبكة المعلوماتية ، أو أحد أجهزة الحاسب الآلي، إنشاء موقع على الشبكة المعلوماتية ، أو أحد أجهزة الحاسب الآلي أو نشره ، للاتجار في الجنس البشري، أو تسهيل التعامل به. إنشاء المواد والبيانات المتعلقة بالشبكات الإباحية، أو أنشطة الميسر المخلة بالآداب العامة أو نشرها أو ترويجها إنشاء موقع على الشبكة المعلوماتية، أو أحد أجهزة الحاسب الآلي أو نشره، للاتجار بالمخدرات، أو المؤثرات العقلية، أو ترويجها، أو طرق تعاطيها، أو تسهيل التعامل بها.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *