طنجة.. توقيف المتورط الرئيسي في سرقة قبعة "كوتشي" بحي بئر الشعيري    "كان فوتسال السيدات" يفرح السايح    عادل الفقير    محمد وهبي: كأس أمم إفريقيا لأقل من 20 سنة (مصر – 2025).. "أشبال الأطلس" يطموحون للذهاب بعيدا في هذا العرس الكروي    حكومة أخنوش تُطلق أكبر مراجعة للأجور والحماية الاجتماعية    الملك يهنئ أعضاء المنتخب الوطني لكرة القدم داخل القاعة للسيدات بمناسبة فوزه بكأس إفريقيا للأمم 2025    نواب بريطانيون عن الصحراء المغربية: مخطط الحكم الذاتي محفّز حقيقي للتنمية والاستقرار في المنطقة بأكملها    سيدات القاعة يفلتن من فخ تنزانيا في ليلة التتويج بلقب كأس إفريقيا    افتتاح فندق فاخر يعزز العرض السياحي بمدينة طنجة    ترامب يستقبل رئيس الوزراء الكندي    انطلاقة أشغال المركز الفيدرالي لتكوين لاعبي كرة القدم بالقصر الكبير    منتخب المغرب لأقل من 20 سنة يدخل غمار كاس افريقيا للأمم غدا بمصر    بهدف قاتل.. منتخب السيدات للفوتسال يتوج بلقب الكان في أول نسخة    زخات رعدية مصحوبة بتساقط البرد وهبات رياح قوية مرتقبة بعدد من أقاليم المملكة    جهة طنجة-تطوان-الحسيمة تتصدر تعيينات الأطباء المتخصصين لسنة 2025 ب97 منصباً جديداً    طنجة .. كرنفال مدرسي يضفي على الشوارع جمالية بديعة وألوانا بهيجة    عبد النباوي: العقوبات البديلة علامة فارقة في مسار السياسة الجنائية بالمغرب    الاستيلاء على سيارة شرطي وسرقة سلاحه الوظيفي على يد مخمورين يستنفر الأجهزة الأمنية    خبير صيني يحذر: مساعي الولايات المتحدة لإعادة الصناعات التحويلية إلى أراضيها قد تُفضي إلى نتائج عكسية    تجار السمك بالجملة بميناء الحسيمة ينددون بالتهميش ويطالبون بالتحقيق في تدبير عقارات الميناء    سلطات سوريا تلتزم بحماية الدروز    مأسسة الحوار وزيادة الأجور .. مطالب تجمع النقابات عشية "عيد الشغل"    القصر الكبير.. شرطي متقاعد يضع حداً لحياته داخل منزله    موتسيبي: اختيار لقجع قناعة راسخة    بورصة الدار البيضاء تنهي تداولاتها على وقع الأخضر    إدريس لشكر …لا ندين بالولاء إلا للمغرب    المغرب يتلقّى دعوة لحضور القمة العربية في العراق    المغرب يواجه حالة جوية مضطربة.. زخات رعدية وهبات رياح قوية    مُدان بسنتين نافذتين.. استئنافية طنجة تؤجل محاكمة مناهض التطبيع رضوان القسطيط    الإنتاج في الصناعات التحويلية.. ارتفاع طفيف في الأسعار خلال مارس الماضي    الشخصية التاريخية: رمزية نظام    فلسفة جاك مونو بين صدفة الحرية والضرورة الطبيعية    دراسة.. الأوروبيون مستعدون للتخلي عن المنتجات الأميركية    وزارة الأوقاف تحذر من الإعلانات المضللة بشأن تأشيرات الحج    العراق ولا شيء آخر على الإطلاق    إلباييس.. المغرب زود إسبانيا ب 5 في المائة من حاجياتها في أزمة الكهرباء    مسؤول أممي: غزة في أخطر مراحل أزمتها الإنسانية والمجاعة قرار إسرائيلي    انطلاق حملة تحرير الملك العام وسط المدينة استعدادا لصيف سياحي منظم وآمن    العلاقة الإسبانية المغربية: تاريخ مشترك وتطلعات للمستقبل    الإمارات تحبط تمرير أسلحة للسودان    ندوة وطنية … الصين بعيون مغربية قراءات في نصوص رحلية مغربية معاصرة إلى الصين    رحلة فنية بين طنجة وغرناطة .. "كرسي الأندلس" يستعيد تجربة فورتوني    ابن يحيى : التوجيهات السامية لجلالة الملك تضع الأسرة في قلب الإصلاحات الوطنية    فيلم "البوز".. عمل فني ينتقد الشهرة الزائفة على "السوشل ميديا"    المغرب يروّج لفرص الاستثمار في الأقاليم الجنوبية خلال معرض "إنوفيشن زيرو" بلندن    مهرجان هوا بياو السينمائي يحتفي بروائع الشاشة الصينية ويكرّم ألمع النجوم    جسور النجاح: احتفاءً بقصص نجاح المغاربة الأمريكيين وإحياءً لمرور 247 عاماً على الصداقة المغربية الأمريكية    مؤسسة شعيب الصديقي الدكالي تمنح جائزة عبد الرحمن الصديقي الدكالي للقدس    حقن العين بجزيئات الذهب النانوية قد ينقذ الملايين من فقدان البصر    اختبار بسيط للعين يكشف احتمالات الإصابة بانفصام الشخصية    دراسة: المضادات الحيوية تزيد مخاطر الحساسية والربو لدى الأطفال    دراسة: متلازمة التمثيل الغذائي ترفع خطر الإصابة بالخرف المبكر    اختيار نوع الولادة: حرية قرار أم ضغوط مخفية؟    التدين المزيف: حين يتحول الإيمان إلى سلعة    مصل يقتل ب40 طعنة على يد آخر قبيل صلاة الجمعة بفرنسا    كردية أشجع من دول عربية 3من3    وداعًا الأستاذ محمد الأشرافي إلى الأبد    قصة الخطاب القرآني    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



أشكال الابتزاز الإلكتروني من سرقة الهويات إلى اختراق الصناعات
نشر في طنجة 24 يوم 21 - 11 - 2018

أضحى الابتزاز الإلكتروني (Cyber Extortion) ضمن أكثر التهديدات خطورة على المستوى العالمي؛ حيث تعرّض العديد من الأفراد والمؤسسات مؤخرًا لعمليات مساومة وتهديد مقابل المال، لا سيما خلال عام 2017 الذي حدث فيه عددٌ من الهجمات بواسطة برنامج (NotPetya) والذي تخفى على هيئة تحديث لأحد البرامج المحاسبية في أوكرانيا، وأصاب مئات الآلاف من الأجهزة في أكثر من مائة دولة حول العالم.
يُضاف إلى هذا هجمات برنامج (WannaCry) الشهير التي أعاقت عمل مئات الآلاف من الأجهزة في البنوك ووكالات إنفاذ القانون والبنية التحتية وأنظمة الرعاية الصحية في العديد من دول العالم، وهجمات برنامج (Jaff) الذي يُغرق ضحاياه بآلاف رسائل البريد الإلكتروني الطفيلي والغير مرغوب بها، ويطالبهم بدفع ما يعادل ستة آلاف دولار من العملات الرقمية.
ويُعرِّف الخبراء الابتزاز الإلكتروني على أنه القيام بأي فعل يؤدي إلى إكراه فرد أو منظمة على الدفع مقابل استعادة الوصول إلى الممتلكات السيبرانية المسروقة أو المستحوذ عليها.
سياقات دافعة:
استغل القراصنة سرعة التطور في الأجهزة الإلكترونية والبرمجيات، بالإضافة إلى الشبكة المظلمة (Dark Web) في تسهيل جرائمهم. وفي هذا الإطار، يمكن الإشارة بشكل تفصيلي إلى أسباب تزايد الابتزاز الإلكتروني، وذلك فيما يلي:
1- الثغرات البرمجية: تَحدث العديد من الثغرات الأمنية أثناء عمليات تصنيع البرمجيات والتي لا يتم التنبه إليها إلا بعد فترة، حيث يقوم القراصنة بالبحث عن هذه الثغرات للسيطرة على البرامج والأجهزة وسرقة ما فيها من بيانات المستخدمين، وابتزازهم إلى أقصى حد ممكن قبل أن يتم اكتشاف هذه الثغرات من قبل المُصنِّعين وإصلاحها.
2- تسريب أدوات الاختراق: تُطور الأجهزةُ الأمنية برمجيات للاستعانة بها في أداء عملها. وفي هذا الإطار قامت إحدى جماعات القرصنة المعروفة باسم (Shadow Brokers) بتسريب عدد من البرمجيات المصممة لاختراق أنظمة التشغيل من وكالة الأمن القومي الأمريكية (NSA) على الشبكة المظلمة، وقد تمت الاستفادة من تلك التسريبات في إعداد أجيال من برمجيات الفدية وأشهرها برنامج (WannaCry).
3- الهندسة الاجتماعية: يلجأ القراصنة للاعتماد على أساليب التلاعب النفسي للإيقاع بالمستخدمين، مثل: نشر الشائعات للحصول على معلومات، واستغلال طباع المستخدمين وعواطفهم تجاه قضايا معينة على صفحات شبكات التواصل الاجتماعي، وسرقة الهويات والتعامل بها، وغيرها الكثير بهدف دفع المستخدمين لإفشاء معلوماتهم السرية، وبيانات حساباتهم، والكشف عن خصوصياتهم وذلك لابتزازهم بها لاحقًا.
4- العملات الرقمية: مَثَّلَ توافر العملات الرقمية كالبيتكوين وغيرها نقلة نوعية للقراصنة، حيث يصعب تتبع الصفقات التي تتم باستخدام العملات الرقمية، بالإضافة إلى أنه لا توجد معايير وقوانين أو حتى جهات تُنظِّم العمل بها. كما أن تعدد أنواعها وارتفاع قيمتها بشكل كبير جعلها الاختيار الأمثل للعديد من الجرائم الإلكترونية، مثل: غسيل الأموال، والتحويلات المشبوهة، وتجارة الممنوعات، والتهرب الضريبي، وعمليات الابتزاز.
5- خدمات القرصنة: توجد على الشبكة المظلمة مشاريع تجارية إجرامية (Cybercrime businesses)، يعرض فيها أفراد وعصابات القرصنة ما لديهم من برمجيات وخدمات الاختراق، والتي تركز على استراتيجيات محددة في عملها، مثل: القيام بعمليات الاحتيال، وسرقة الهويات، وبحث وتطوير الأدوات والبرمجيات الخبيثة أو سرقتها إن أمكن، واستهداف الخدمات والبنية التحتية بشكل عام.
أنماط الابتزاز:
تزايد خطر الابتزاز الإلكتروني بشكل واضح، ويأتي في عدة أشكال تتمثل فيما يلي:
1- اختراق خصوصية المستخدمين: في حال نجاح القراصنة في اختراق بعض المواقع والحصول على بيانات الزوار والمستخدمين، يُسارع هؤلاء القراصنة إلى التهديد بتسريب البيانات المسروقة أو بيعها في السوق السوداء ما لم يدفع القائمون على هذه المواقع مبلغًا معينًا من المال، وبهذا يصبحون في موقف حرج، فإما أن يدفعوا أو يواجهوا عواقب التسريب المتمثلة في سيلٍ من القضايا التي ستُرفع ضدّهم من قبل المستخدمين المتضررين، بالإضافة إلى التشويه الذي سوف يطال سمعتهم.
2- هجمات سلسلة الكتلة (Blockchain): وهي عبارة عن قائمة من السجلات المتزايدة باستمرار تُسمى بالكتل مترابطة مع بعضها البعض ومشفرة بحيث يمكن تسجيل المعاملات بين أي طرفين بكفاءة عالية وبطريقة آمنة ودائمة. ويسعى القراصنة إلى سرقة المفاتيح الخاصة بالكتل للوصول إلى العملات الرقمية بداخلها أو تحريف السجلات وإفساد المعاملات المسجلة، وإثارة حالة من الفوضى، مما يُجبر الأفراد أو الشركات على دفع الأموال لهم.
3- استهداف سلاسل التوريد (Supply chain): يستهدف القراصنة الشركات بُغية نشر القنابل المنطقية والبرمجيات الخبيثة كأحصنة طروادة (Trojans) في شبكاتها الداخلية لتعطيل أعمالها والإضرار بسلاسل التوريد التي تعتمد عليها وفتح ثغرات في الشبكة، وتضطر الشركات إلى دفع فدية من أجل أن يكشف القراصنة عن مكان وجود الخلل أو مكان الثغرات.
4- تهديد أنظمة التصنيع: وهي أنظمة داخل المصانع تعمل على تسيير وإدارة عمليات التصنيع والإنتاج، ويقوم القراصنة بإدخال تعديلات صغيرة وخفية على هذه الأنظمة بحيث يصبح المنتج النهائي مليئًا بالعيوب ولا يمكن استخدامه، ومن ثم يبتزّون المصانع للكشف عن هذه التعديلات وأماكنها، وهناك جهات كثيرة تعتمد على هذه الأنظمة، مثل مصانع الأغذية والأدوية التي تُعد الهدف الرئيسي لهذا النوع من الهجمات.
إدارة الأزمة:
يقدم الخبراء مجموعة من التوصيات التي يجب أخذها في الاعتبار عند تعرض الأفراد والشركات للابتزاز الإلكتروني، ويأتي على رأسها التحذير من القيام بمحادثات موسعة مع الجهة المبتزة، فكثيرًا ما تكون هذه المحادثات محفوفة بالمخاطر، كما يجب أن يهدف التواصل إلى كسب الوقت حتى صياغة خطة استجابة للأزمة، أو إخطار الجهات الأمنية، أو للتفاوض على مبلغ فدية أقل؛ حيث إنّ الجهة المبتزة تبحث باستمرار عن نقاط ضعفٍ إضافيةٍ لتستغله.
وقد تحاول الجهة المبتزة تسريب ما لديها من معلومات في محاولة منها للضغط على ضحاياها والتلاعب بهم لإبقاء التواصل مفتوحًا، وقد يبدو أن دفع الفدية أسرع طريقة لحل المشكلة، بيد أنه قد لا تكون لدى الجهة المبتزة أية نية حقيقية لإعادة البيانات والتخلي عن النظم التي تسيطر عليها لأنها ببساطة تحاول ابتزاز أكبر قدر من المال لأطول فترة ممكنة.
كما قد تتمثل دوافع الجهة المبتزة في مجموعة من العوامل: الأيديولوجية، والسياسية، والرغبة في الانتقام وهو ما سيؤدي إلى أن تنفذ تهديداتها وتدمر وتسرب ما لديها حتى لو تمت تلبية مطالبها المالية، بل إن دفع الفدية -في حد ذاته- قد يحول الضحية إلى هدف للابتزاز من جهات أخرى، وذلك لأن عصابات القرصنة تتواصل مع بعضها من خلال الشبكة المظلمة وتنشر قوائم الضحايا الذين قاموا بدفع الأموال.
حماية الأفراد:
يمكن لمستخدمي شبكة الإنترنت حماية أنفسهم من مخاطر الابتزاز عن طريق تحديث أنظمة تشغيل الحواسيب الشخصية والهواتف الذكية باستمرار، وتحديث برامج مكافحة الفيروسات والجدر النارية (Firewall)، بالإضافة إلى عمل نسخ احتياطية من البيانات المهمة. وكذلك تفادي زيارة المواقع الغريبة والمشبوهة، وعدم فتح أية روابط في رسائل البريد الإلكتروني مجهولة المصدر.
ويرى الخبراء أن أفضل وسيلة لحماية المؤسسات من خطر الوقوع ضحية للابتزاز الإلكتروني هو المبادرة، من خلال إجراء تقييمات مستمرة للمخاطر التي تواجه أمن المعلومات، والتأكد من جاهزية البرامج والأجهزة وتحديثها بشكل مستمر، والمراجعة المستمرة لصلاحيات المستخدمين لمنع أي محاولات للدخول غير المصرح. بالإضافة إلى تطوير برامج تدريبية لموظفيها ومورديها للتدريب على التعامل مع الهجمات الإلكترونية التي تنطوي على الابتزاز، ومراجعة خطط الاستجابة للهجمات الإلكترونية وتحديثها بشكل دوري، والمشاركة وتبادل المعلومات في منتديات الأمن الإلكتروني.
وقد تزايد لجوء بعض المؤسسات إلى شركات التأمين لاستصدار وثيقة تأمينية ضد الحوادث والهجمات الإلكترونية (Cyber Liability Policy)، حيث يمكن أن تغطي الخسائر وتضرر البيانات، والخسائر المالية، والنفقات الإضافية المترتبة على الهجمات الإلكترونية، بالإضافة إلى تغطيتها تكاليف الدعاوى القضائية المترتبة على الهجمات والابتزاز الإلكتروني.
*مركز المستقبل للأبحاث والدراسات المتقدمة


انقر هنا لقراءة الخبر من مصدره.