لماذا يصرّ الكابرانات على إهانة الكفاح الفلسطيني؟    الحكومة ستستورد ازيد من 600 الف رأس من الأغنام لعيد الاضحى    بوركينا فاسو تطرد 3 دبلوماسيين فرنسيين    طنجة: توقيف شخص وحجز 1800 قرص مخدر من نوع "زيبام"    بوريطة يشيد بمواقف ليبيريا الثابثة في قضية الصحراء المغربية    "الفو گيد" اللي نصب على گاورية ففاس قرقبو عليه البوليس (صورة)    المدير العام للفاو…المغرب نموذج إقليمي في مجال تحويل النظم الغذائية والزراعية    مطار حمد الدولي يحصد لقب "أفضل مطار في العالم"    مجلس الحكومة يصادق على مشاريع وتعيينات    مصدر يوضح بشأن ارتباك رحلات "لارام" بدبي    الدكيك: المباراة ضد منتخب ليبيا تم الإعداد لها ب"دقة وانضباط"    نجوم مغاربة في المربع الذهبي لأبطال أوروبا    ليبيريا تجدد الدعم للوحدة الترابية للمغرب    مجلس النواب يستكمل تشكيل هياكله    تيزنيت.. أساتذة يلتئمون في وقفة احتجاجية ضدا على تعنيف تلميذ لأستاذ    توقيت مباراة المغرب والجزائر هذا اليوم ضمن منافسات بطولة اتحاد شمال إفريقيا    البيجيدي يجدد الثقة في بووانو رئيسا لمجموعته النيابية    المغرب متراجع بزاف فمؤشر "جودة الحياة"    واش تنادم معهم الحال حيث شافوه محيح مع العين؟ نايضة فالأهلي المصري بسبب سفيان رحيمي    ما الذي قاله هشام الدكيك قبل المواجهة الحاسمة أمام ليبيا؟    السفينة الشراعية التدريبية للبحرية الألمانية "غورتش فوك" ترسو بميناء طنجة    توقعات أحوال الطقس ليوم غد الجمعة    المغرب وليبيريا يجددان التأكيد على مواصلة تعزيز تعاونهما الثنائي    هل تغير أميركا موقفها بشأن عضوية فلسطين بالأمم المتحدة؟    تاجر مخدرات يوجه طعنة غادرة لشرطي خلال مزاولته لمهامه والأمن يتدخل    أصيلة.. توقيف ثلاثة أشخاص للاشتباه في ارتباطهم بالاتجار في المخدرات    منير بنرقي : عالم صغير يمثل الكون اللامتناهي    تفويت مستشفيات عمومية بالشمال للخواص يجر وزير الصحة للمساءلة البرلمانية    تقرير دولي يكشف عن عدد مليونيرات طنجة.. وشخص واحد بالمدينة تفوق ثروته المليار دولار    هل يتراجع "الكاف" عن تنظيم نسخة جديدة من "السوبرليغ" في 2024؟    الدار البيضاء.. افتتاح معرض تشكيلي جماعي بعنوان : «التنوع المختزل في الريشة الإبداعية»    ورشة في تقنيات الكتابة القصصية بثانوية الشريف الرضي الإعدادية بجماعة عرباوة    عزيز حطاب يكشف ل"القناة" حقيقة عودة "بين القصور" بجزء ثانٍ في رمضان المقبل!    رونالدو يكسب يوفنتوس في ملف تحكيم    أسعار صرف أهم العملات الأجنبية مقابل الدرهم    أكادير تحتضن الدورة الأولى لمهرجان "سوس كاسترو" الدولي لفنون الطهي ونجوم المطبخ    تنظيم الدورة الثانية لمعرض كتاب التاريخ للجديدة بحضور كتاب ومثقفين مغاربة وأجانب    بينهم سوري.. عقود عمل وهمية والإتجار بالبشر يطيحان ب5 أشخاص في فاس    "نتفليكس" تعرض مسلسلا مقتبسا من رواية "مئة عام من العزلة" لغارسيا ماركيز    استطلاع: الأسرة المغربية غير قادرة على حماية أطفالها من مخاطر "التواصل الاجتماعي"    الحكومة ‬المغربية ‬تؤكد مآل ‬تجديد ‬اتفاقية ‬الصيد ‬البحري    الانتقاد يطال "نستله" بسبب إضافة السكر إلى أغذية الأطفال    زلزال بقوة 6,3 درجات يضرب هذه الدولة    موهبة كروية جديدة تُشغل الصراع بين المغرب والجزائر    الأمم المتحدة.. بمجلس الأمن سجال محتدم بين هلال ووزير الخارجية الجزائري بشأن البحر المتوسط    تحداو ظروف الحرب وخرجو يبدلو الجو.. مئات الفلسطنيين قصدو البحر فغزة باش يستمتعو بالما والشمش (فيديو)        حماس: لن نسلم الأسرى الإسرائيليين إلا بصفقة حقيقية    نشرة الأخبار: رقم قياسي في الملل    قبائل غمارة في مواجهة التدخل الإستعماري الأجنبي (6)    الأمثال العامية بتطوان... (575)    وزارة الصحة تخلد اليوم العالمي للهيموفيليا    هاشم البسطاوي يعلق على انهيار "ولد الشينوية" خلال أداء العمرة (فيديوهات)    وزارة الصحة: حوالي 3000 إصابة بمرض الهيموفيليا بالمغرب    أرقام رسمية.. 3000 مغربي مصاب بمرض "الهيموفيليا" الوراثي وها شنو موجدة وزارة الصحة لهاد النزيف الدموي    عينات من دماء المصابين بكوفيد طويل الأمد يمكن أن تساعد في تجارب علمية مستقبلاً    الأمثال العامية بتطوان... (574)    خطيب ايت ملول خطب باسم امير المؤمنين لتنتقد امير المؤمنين بحالو بحال ابو مسلم الخرساني    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



أشكال الابتزاز الإلكتروني من سرقة الهويات إلى اختراق الصناعات
نشر في طنجة 24 يوم 21 - 11 - 2018

أضحى الابتزاز الإلكتروني (Cyber Extortion) ضمن أكثر التهديدات خطورة على المستوى العالمي؛ حيث تعرّض العديد من الأفراد والمؤسسات مؤخرًا لعمليات مساومة وتهديد مقابل المال، لا سيما خلال عام 2017 الذي حدث فيه عددٌ من الهجمات بواسطة برنامج (NotPetya) والذي تخفى على هيئة تحديث لأحد البرامج المحاسبية في أوكرانيا، وأصاب مئات الآلاف من الأجهزة في أكثر من مائة دولة حول العالم.
يُضاف إلى هذا هجمات برنامج (WannaCry) الشهير التي أعاقت عمل مئات الآلاف من الأجهزة في البنوك ووكالات إنفاذ القانون والبنية التحتية وأنظمة الرعاية الصحية في العديد من دول العالم، وهجمات برنامج (Jaff) الذي يُغرق ضحاياه بآلاف رسائل البريد الإلكتروني الطفيلي والغير مرغوب بها، ويطالبهم بدفع ما يعادل ستة آلاف دولار من العملات الرقمية.
ويُعرِّف الخبراء الابتزاز الإلكتروني على أنه القيام بأي فعل يؤدي إلى إكراه فرد أو منظمة على الدفع مقابل استعادة الوصول إلى الممتلكات السيبرانية المسروقة أو المستحوذ عليها.
سياقات دافعة:
استغل القراصنة سرعة التطور في الأجهزة الإلكترونية والبرمجيات، بالإضافة إلى الشبكة المظلمة (Dark Web) في تسهيل جرائمهم. وفي هذا الإطار، يمكن الإشارة بشكل تفصيلي إلى أسباب تزايد الابتزاز الإلكتروني، وذلك فيما يلي:
1- الثغرات البرمجية: تَحدث العديد من الثغرات الأمنية أثناء عمليات تصنيع البرمجيات والتي لا يتم التنبه إليها إلا بعد فترة، حيث يقوم القراصنة بالبحث عن هذه الثغرات للسيطرة على البرامج والأجهزة وسرقة ما فيها من بيانات المستخدمين، وابتزازهم إلى أقصى حد ممكن قبل أن يتم اكتشاف هذه الثغرات من قبل المُصنِّعين وإصلاحها.
2- تسريب أدوات الاختراق: تُطور الأجهزةُ الأمنية برمجيات للاستعانة بها في أداء عملها. وفي هذا الإطار قامت إحدى جماعات القرصنة المعروفة باسم (Shadow Brokers) بتسريب عدد من البرمجيات المصممة لاختراق أنظمة التشغيل من وكالة الأمن القومي الأمريكية (NSA) على الشبكة المظلمة، وقد تمت الاستفادة من تلك التسريبات في إعداد أجيال من برمجيات الفدية وأشهرها برنامج (WannaCry).
3- الهندسة الاجتماعية: يلجأ القراصنة للاعتماد على أساليب التلاعب النفسي للإيقاع بالمستخدمين، مثل: نشر الشائعات للحصول على معلومات، واستغلال طباع المستخدمين وعواطفهم تجاه قضايا معينة على صفحات شبكات التواصل الاجتماعي، وسرقة الهويات والتعامل بها، وغيرها الكثير بهدف دفع المستخدمين لإفشاء معلوماتهم السرية، وبيانات حساباتهم، والكشف عن خصوصياتهم وذلك لابتزازهم بها لاحقًا.
4- العملات الرقمية: مَثَّلَ توافر العملات الرقمية كالبيتكوين وغيرها نقلة نوعية للقراصنة، حيث يصعب تتبع الصفقات التي تتم باستخدام العملات الرقمية، بالإضافة إلى أنه لا توجد معايير وقوانين أو حتى جهات تُنظِّم العمل بها. كما أن تعدد أنواعها وارتفاع قيمتها بشكل كبير جعلها الاختيار الأمثل للعديد من الجرائم الإلكترونية، مثل: غسيل الأموال، والتحويلات المشبوهة، وتجارة الممنوعات، والتهرب الضريبي، وعمليات الابتزاز.
5- خدمات القرصنة: توجد على الشبكة المظلمة مشاريع تجارية إجرامية (Cybercrime businesses)، يعرض فيها أفراد وعصابات القرصنة ما لديهم من برمجيات وخدمات الاختراق، والتي تركز على استراتيجيات محددة في عملها، مثل: القيام بعمليات الاحتيال، وسرقة الهويات، وبحث وتطوير الأدوات والبرمجيات الخبيثة أو سرقتها إن أمكن، واستهداف الخدمات والبنية التحتية بشكل عام.
أنماط الابتزاز:
تزايد خطر الابتزاز الإلكتروني بشكل واضح، ويأتي في عدة أشكال تتمثل فيما يلي:
1- اختراق خصوصية المستخدمين: في حال نجاح القراصنة في اختراق بعض المواقع والحصول على بيانات الزوار والمستخدمين، يُسارع هؤلاء القراصنة إلى التهديد بتسريب البيانات المسروقة أو بيعها في السوق السوداء ما لم يدفع القائمون على هذه المواقع مبلغًا معينًا من المال، وبهذا يصبحون في موقف حرج، فإما أن يدفعوا أو يواجهوا عواقب التسريب المتمثلة في سيلٍ من القضايا التي ستُرفع ضدّهم من قبل المستخدمين المتضررين، بالإضافة إلى التشويه الذي سوف يطال سمعتهم.
2- هجمات سلسلة الكتلة (Blockchain): وهي عبارة عن قائمة من السجلات المتزايدة باستمرار تُسمى بالكتل مترابطة مع بعضها البعض ومشفرة بحيث يمكن تسجيل المعاملات بين أي طرفين بكفاءة عالية وبطريقة آمنة ودائمة. ويسعى القراصنة إلى سرقة المفاتيح الخاصة بالكتل للوصول إلى العملات الرقمية بداخلها أو تحريف السجلات وإفساد المعاملات المسجلة، وإثارة حالة من الفوضى، مما يُجبر الأفراد أو الشركات على دفع الأموال لهم.
3- استهداف سلاسل التوريد (Supply chain): يستهدف القراصنة الشركات بُغية نشر القنابل المنطقية والبرمجيات الخبيثة كأحصنة طروادة (Trojans) في شبكاتها الداخلية لتعطيل أعمالها والإضرار بسلاسل التوريد التي تعتمد عليها وفتح ثغرات في الشبكة، وتضطر الشركات إلى دفع فدية من أجل أن يكشف القراصنة عن مكان وجود الخلل أو مكان الثغرات.
4- تهديد أنظمة التصنيع: وهي أنظمة داخل المصانع تعمل على تسيير وإدارة عمليات التصنيع والإنتاج، ويقوم القراصنة بإدخال تعديلات صغيرة وخفية على هذه الأنظمة بحيث يصبح المنتج النهائي مليئًا بالعيوب ولا يمكن استخدامه، ومن ثم يبتزّون المصانع للكشف عن هذه التعديلات وأماكنها، وهناك جهات كثيرة تعتمد على هذه الأنظمة، مثل مصانع الأغذية والأدوية التي تُعد الهدف الرئيسي لهذا النوع من الهجمات.
إدارة الأزمة:
يقدم الخبراء مجموعة من التوصيات التي يجب أخذها في الاعتبار عند تعرض الأفراد والشركات للابتزاز الإلكتروني، ويأتي على رأسها التحذير من القيام بمحادثات موسعة مع الجهة المبتزة، فكثيرًا ما تكون هذه المحادثات محفوفة بالمخاطر، كما يجب أن يهدف التواصل إلى كسب الوقت حتى صياغة خطة استجابة للأزمة، أو إخطار الجهات الأمنية، أو للتفاوض على مبلغ فدية أقل؛ حيث إنّ الجهة المبتزة تبحث باستمرار عن نقاط ضعفٍ إضافيةٍ لتستغله.
وقد تحاول الجهة المبتزة تسريب ما لديها من معلومات في محاولة منها للضغط على ضحاياها والتلاعب بهم لإبقاء التواصل مفتوحًا، وقد يبدو أن دفع الفدية أسرع طريقة لحل المشكلة، بيد أنه قد لا تكون لدى الجهة المبتزة أية نية حقيقية لإعادة البيانات والتخلي عن النظم التي تسيطر عليها لأنها ببساطة تحاول ابتزاز أكبر قدر من المال لأطول فترة ممكنة.
كما قد تتمثل دوافع الجهة المبتزة في مجموعة من العوامل: الأيديولوجية، والسياسية، والرغبة في الانتقام وهو ما سيؤدي إلى أن تنفذ تهديداتها وتدمر وتسرب ما لديها حتى لو تمت تلبية مطالبها المالية، بل إن دفع الفدية -في حد ذاته- قد يحول الضحية إلى هدف للابتزاز من جهات أخرى، وذلك لأن عصابات القرصنة تتواصل مع بعضها من خلال الشبكة المظلمة وتنشر قوائم الضحايا الذين قاموا بدفع الأموال.
حماية الأفراد:
يمكن لمستخدمي شبكة الإنترنت حماية أنفسهم من مخاطر الابتزاز عن طريق تحديث أنظمة تشغيل الحواسيب الشخصية والهواتف الذكية باستمرار، وتحديث برامج مكافحة الفيروسات والجدر النارية (Firewall)، بالإضافة إلى عمل نسخ احتياطية من البيانات المهمة. وكذلك تفادي زيارة المواقع الغريبة والمشبوهة، وعدم فتح أية روابط في رسائل البريد الإلكتروني مجهولة المصدر.
ويرى الخبراء أن أفضل وسيلة لحماية المؤسسات من خطر الوقوع ضحية للابتزاز الإلكتروني هو المبادرة، من خلال إجراء تقييمات مستمرة للمخاطر التي تواجه أمن المعلومات، والتأكد من جاهزية البرامج والأجهزة وتحديثها بشكل مستمر، والمراجعة المستمرة لصلاحيات المستخدمين لمنع أي محاولات للدخول غير المصرح. بالإضافة إلى تطوير برامج تدريبية لموظفيها ومورديها للتدريب على التعامل مع الهجمات الإلكترونية التي تنطوي على الابتزاز، ومراجعة خطط الاستجابة للهجمات الإلكترونية وتحديثها بشكل دوري، والمشاركة وتبادل المعلومات في منتديات الأمن الإلكتروني.
وقد تزايد لجوء بعض المؤسسات إلى شركات التأمين لاستصدار وثيقة تأمينية ضد الحوادث والهجمات الإلكترونية (Cyber Liability Policy)، حيث يمكن أن تغطي الخسائر وتضرر البيانات، والخسائر المالية، والنفقات الإضافية المترتبة على الهجمات الإلكترونية، بالإضافة إلى تغطيتها تكاليف الدعاوى القضائية المترتبة على الهجمات والابتزاز الإلكتروني.
*مركز المستقبل للأبحاث والدراسات المتقدمة


انقر هنا لقراءة الخبر من مصدره.