لقاء الجيش و"الماص" ينتهي بالبياض    تراجع عجز السيولة البنكية إلى 142,1 مليار درهم    تتويج المغربي بنعيسى اليحياوي بجائزة في زيورخ تقديرا لالتزامه بتعزيز الحوار بين الثقافات    "أسود الفوتسال" بنهائي ألعاب التضامن    بنكيران: "البيجيدي" هو سبب خروج احتجاجات "جيل زد" ودعم الشباب للانتخابات كمستقلين "ريع ورشوة"    الأقاليم الجنوبية، نموذج مُلهم للتنمية المستدامة في إفريقيا (محلل سياسي سنغالي)    نبيل باها: عزيمة اللاعبين كانت مفتاح الفوز الكبير أمام كاليدونيا الجديدة    مجلس الشيوخ الفرنسي يحتفل بالذكرى الخمسين للمسيرة الخضراء المظفرة    "أونسا" ترد على الإشاعات وتؤكد سلامة زيت الزيتون العائدة من بلجيكا    ست ورشات مسرحية تبهج عشرات التلاميذ بمدارس عمالة المضيق وتصالحهم مع أبو الفنون    الدار البيضاء تحتفي بالإبداع الرقمي الفرنسي في الدورة 31 للمهرجان الدولي لفن الفيديو    نصف نهائي العاب التضامن الإسلامي.. تشكيلة المنتخب الوطني لكرة القدم داخل القاعة أمام السعودية    المنتخب المغربي الرديف ..توجيه الدعوة ل29 لاعبا للدخول في تجمع مغلق استعدادا لنهائيات كأس العرب (قطر 2025)    كرة القدم ..المباراة الودية بين المنتخب المغربي ونظيره الموزمبيقى تجرى بشبابيك مغلقة (اللجنة المنظمة )    أسيدون يوارى الثرى بالمقبرة اليهودية.. والعلم الفلسطيني يرافقه إلى القبر    بعد فراره… مطالب حقوقية بالتحقيق مع راهب متهم بالاعتداء الجنسي على قاصرين لاجئين بالدار البيضاء    حماس تدعو الوسطاء لإيجاد حل لمقاتليها العالقين في رفح وتؤكد أنهم "لن يستسلموا لإسرائيل"    أيت بودلال يعوض أكرد في المنتخب    وفاة زغلول النجار الباحث المصري في الإعجاز العلمي بالقرآن عن عمر 92 عاما    بأعلام فلسطين والكوفيات.. عشرات النشطاء الحقوقيين والمناهضين للتطبيع يشيعون جنازة المناضل سيون أسيدون    حصيلة ضحايا غزة تبلغ 69176 قتيلا    بين ليلة وضحاها.. المغرب يوجه لأعدائه الضربة القاضية بلغة السلام    توقيف مسؤول بمجلس جهة فاس مكناس للتحقيق في قضية الاتجار الدولي بالمخدرات    توقعات أحوال الطقس ليوم غد الإثنين    مديرة مكتب التكوين المهني تشتكي عرقلة وزارة التشغيل لمشاريع مدن المهن والكفاءات التي أطلقها الملك محمد السادس    عمر هلال: اعتراف ترامب غيّر مسار قضية الصحراء، والمغرب يمد يده لمصالحة صادقة مع الجزائر    الكلمة التحليلية في زمن التوتر والاحتقان    الرئيس السوري أحمد الشرع يبدأ زيارة رسمية غير مسبوقة إلى الولايات المتحدة    شباب مرتيل يحتفون بالمسيرة الخضراء في نشاط وطني متميز    مقتل ثلاثة أشخاص وجرح آخرين في غارات إسرائيلية على جنوب لبنان    دراسة أمريكية: المعرفة عبر الذكاء الاصطناعي أقل عمقًا وأضعف تأثيرًا    إنفانتينو: أداء المنتخبات الوطنية المغربية هو ثمرة عمل استثنائي    "حماس" تعلن العثور على جثة غولدين    النفق البحري المغربي الإسباني.. مشروع القرن يقترب من الواقع للربط بين إفريقيا وأوروبا    درك سيدي علال التازي ينجح في حجز سيارة محملة بالمخدرات    الأمواج العاتية تودي بحياة ثلاثة أشخاص في جزيرة تينيريفي الإسبانية    فرنسا.. فتح تحقيق في تهديد إرهابي يشمل أحد المشاركين في هجمات باريس الدامية للعام 2015    لفتيت يشرف على تنصيب امحمد العطفاوي واليا لجهة الشرق    الطالبي العلمي يكشف حصيلة السنة التشريعية    ميزانية مجلس النواب لسنة 2026: كلفة النائب تتجاوز 1.59 مليون درهم سنوياً    الدار البيضاء: لقاء تواصلي لفائدة أطفال الهيموفيليا وأولياء أمورهم    إسبانيا تشارك في المعرض الدولي لكتاب الطفل والشباب بالدار البيضاء    "أونسا" يؤكد سلامة زيت الزيتون    "يونيسيف" ضيفا للشرف.. بنسعيد يفتتح المعرض الدولي لكتاب الطفل والشباب    بيليم.. بنعلي تقدم النسخة الثالثة للمساهمة المحددة وطنيا وتدعو إلى ميثاق جديد للثقة المناخية    مخاوف برلمانية من شيخوخة سكانية بعد تراجع معدل الخصوبة بالمغرب    تعليق الرحلات الجوية بمطار الشريف الإدريسي بالحسيمة بسبب تدريبات عسكرية    الداخلة ترسي دعائم قطب نموذجي في الصناعة التقليدية والاقتصاد الاجتماعي    مهرجان الدوحة السينمائي يعرض إبداعات المواهب المحلية في برنامج "صُنع في قطر" من خلال عشر قصص آسرة    وفاة "رائد أبحاث الحمض النووي" عن 97 عاما    سبتة تبدأ حملة تلقيح جديدة ضد فيروس "كورونا"    فرحة كبيرة لأسامة رمزي وزوجته أميرة بعد قدوم طفلتهما الأولى    دراسة: المشي يعزز قدرة الدماغ على معالجة الأصوات    الوجبات السائلة .. عناصر غذائية وعيوب حاضرة    بينهم مغاربة.. منصة "نسك" تخدم 40 مليون مستخدم ومبادرة "طريق مكة" تسهّل رحلة أكثر من 300 ألف من الحجاج    وضع نص فتوى المجلس العلمي الأعلى حول الزكاة رهن إشارة العموم    حِينَ تُخْتَبَرُ الْفِكْرَةُ فِي مِحْرَابِ السُّلْطَةِ    أمير المؤمنين يأذن بوضع نص فتوى الزكاة رهن إشارة العموم    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



أشكال الابتزاز الإلكتروني من سرقة الهويات إلى اختراق الصناعات
نشر في طنجة 24 يوم 21 - 11 - 2018

أضحى الابتزاز الإلكتروني (Cyber Extortion) ضمن أكثر التهديدات خطورة على المستوى العالمي؛ حيث تعرّض العديد من الأفراد والمؤسسات مؤخرًا لعمليات مساومة وتهديد مقابل المال، لا سيما خلال عام 2017 الذي حدث فيه عددٌ من الهجمات بواسطة برنامج (NotPetya) والذي تخفى على هيئة تحديث لأحد البرامج المحاسبية في أوكرانيا، وأصاب مئات الآلاف من الأجهزة في أكثر من مائة دولة حول العالم.
يُضاف إلى هذا هجمات برنامج (WannaCry) الشهير التي أعاقت عمل مئات الآلاف من الأجهزة في البنوك ووكالات إنفاذ القانون والبنية التحتية وأنظمة الرعاية الصحية في العديد من دول العالم، وهجمات برنامج (Jaff) الذي يُغرق ضحاياه بآلاف رسائل البريد الإلكتروني الطفيلي والغير مرغوب بها، ويطالبهم بدفع ما يعادل ستة آلاف دولار من العملات الرقمية.
ويُعرِّف الخبراء الابتزاز الإلكتروني على أنه القيام بأي فعل يؤدي إلى إكراه فرد أو منظمة على الدفع مقابل استعادة الوصول إلى الممتلكات السيبرانية المسروقة أو المستحوذ عليها.
سياقات دافعة:
استغل القراصنة سرعة التطور في الأجهزة الإلكترونية والبرمجيات، بالإضافة إلى الشبكة المظلمة (Dark Web) في تسهيل جرائمهم. وفي هذا الإطار، يمكن الإشارة بشكل تفصيلي إلى أسباب تزايد الابتزاز الإلكتروني، وذلك فيما يلي:
1- الثغرات البرمجية: تَحدث العديد من الثغرات الأمنية أثناء عمليات تصنيع البرمجيات والتي لا يتم التنبه إليها إلا بعد فترة، حيث يقوم القراصنة بالبحث عن هذه الثغرات للسيطرة على البرامج والأجهزة وسرقة ما فيها من بيانات المستخدمين، وابتزازهم إلى أقصى حد ممكن قبل أن يتم اكتشاف هذه الثغرات من قبل المُصنِّعين وإصلاحها.
2- تسريب أدوات الاختراق: تُطور الأجهزةُ الأمنية برمجيات للاستعانة بها في أداء عملها. وفي هذا الإطار قامت إحدى جماعات القرصنة المعروفة باسم (Shadow Brokers) بتسريب عدد من البرمجيات المصممة لاختراق أنظمة التشغيل من وكالة الأمن القومي الأمريكية (NSA) على الشبكة المظلمة، وقد تمت الاستفادة من تلك التسريبات في إعداد أجيال من برمجيات الفدية وأشهرها برنامج (WannaCry).
3- الهندسة الاجتماعية: يلجأ القراصنة للاعتماد على أساليب التلاعب النفسي للإيقاع بالمستخدمين، مثل: نشر الشائعات للحصول على معلومات، واستغلال طباع المستخدمين وعواطفهم تجاه قضايا معينة على صفحات شبكات التواصل الاجتماعي، وسرقة الهويات والتعامل بها، وغيرها الكثير بهدف دفع المستخدمين لإفشاء معلوماتهم السرية، وبيانات حساباتهم، والكشف عن خصوصياتهم وذلك لابتزازهم بها لاحقًا.
4- العملات الرقمية: مَثَّلَ توافر العملات الرقمية كالبيتكوين وغيرها نقلة نوعية للقراصنة، حيث يصعب تتبع الصفقات التي تتم باستخدام العملات الرقمية، بالإضافة إلى أنه لا توجد معايير وقوانين أو حتى جهات تُنظِّم العمل بها. كما أن تعدد أنواعها وارتفاع قيمتها بشكل كبير جعلها الاختيار الأمثل للعديد من الجرائم الإلكترونية، مثل: غسيل الأموال، والتحويلات المشبوهة، وتجارة الممنوعات، والتهرب الضريبي، وعمليات الابتزاز.
5- خدمات القرصنة: توجد على الشبكة المظلمة مشاريع تجارية إجرامية (Cybercrime businesses)، يعرض فيها أفراد وعصابات القرصنة ما لديهم من برمجيات وخدمات الاختراق، والتي تركز على استراتيجيات محددة في عملها، مثل: القيام بعمليات الاحتيال، وسرقة الهويات، وبحث وتطوير الأدوات والبرمجيات الخبيثة أو سرقتها إن أمكن، واستهداف الخدمات والبنية التحتية بشكل عام.
أنماط الابتزاز:
تزايد خطر الابتزاز الإلكتروني بشكل واضح، ويأتي في عدة أشكال تتمثل فيما يلي:
1- اختراق خصوصية المستخدمين: في حال نجاح القراصنة في اختراق بعض المواقع والحصول على بيانات الزوار والمستخدمين، يُسارع هؤلاء القراصنة إلى التهديد بتسريب البيانات المسروقة أو بيعها في السوق السوداء ما لم يدفع القائمون على هذه المواقع مبلغًا معينًا من المال، وبهذا يصبحون في موقف حرج، فإما أن يدفعوا أو يواجهوا عواقب التسريب المتمثلة في سيلٍ من القضايا التي ستُرفع ضدّهم من قبل المستخدمين المتضررين، بالإضافة إلى التشويه الذي سوف يطال سمعتهم.
2- هجمات سلسلة الكتلة (Blockchain): وهي عبارة عن قائمة من السجلات المتزايدة باستمرار تُسمى بالكتل مترابطة مع بعضها البعض ومشفرة بحيث يمكن تسجيل المعاملات بين أي طرفين بكفاءة عالية وبطريقة آمنة ودائمة. ويسعى القراصنة إلى سرقة المفاتيح الخاصة بالكتل للوصول إلى العملات الرقمية بداخلها أو تحريف السجلات وإفساد المعاملات المسجلة، وإثارة حالة من الفوضى، مما يُجبر الأفراد أو الشركات على دفع الأموال لهم.
3- استهداف سلاسل التوريد (Supply chain): يستهدف القراصنة الشركات بُغية نشر القنابل المنطقية والبرمجيات الخبيثة كأحصنة طروادة (Trojans) في شبكاتها الداخلية لتعطيل أعمالها والإضرار بسلاسل التوريد التي تعتمد عليها وفتح ثغرات في الشبكة، وتضطر الشركات إلى دفع فدية من أجل أن يكشف القراصنة عن مكان وجود الخلل أو مكان الثغرات.
4- تهديد أنظمة التصنيع: وهي أنظمة داخل المصانع تعمل على تسيير وإدارة عمليات التصنيع والإنتاج، ويقوم القراصنة بإدخال تعديلات صغيرة وخفية على هذه الأنظمة بحيث يصبح المنتج النهائي مليئًا بالعيوب ولا يمكن استخدامه، ومن ثم يبتزّون المصانع للكشف عن هذه التعديلات وأماكنها، وهناك جهات كثيرة تعتمد على هذه الأنظمة، مثل مصانع الأغذية والأدوية التي تُعد الهدف الرئيسي لهذا النوع من الهجمات.
إدارة الأزمة:
يقدم الخبراء مجموعة من التوصيات التي يجب أخذها في الاعتبار عند تعرض الأفراد والشركات للابتزاز الإلكتروني، ويأتي على رأسها التحذير من القيام بمحادثات موسعة مع الجهة المبتزة، فكثيرًا ما تكون هذه المحادثات محفوفة بالمخاطر، كما يجب أن يهدف التواصل إلى كسب الوقت حتى صياغة خطة استجابة للأزمة، أو إخطار الجهات الأمنية، أو للتفاوض على مبلغ فدية أقل؛ حيث إنّ الجهة المبتزة تبحث باستمرار عن نقاط ضعفٍ إضافيةٍ لتستغله.
وقد تحاول الجهة المبتزة تسريب ما لديها من معلومات في محاولة منها للضغط على ضحاياها والتلاعب بهم لإبقاء التواصل مفتوحًا، وقد يبدو أن دفع الفدية أسرع طريقة لحل المشكلة، بيد أنه قد لا تكون لدى الجهة المبتزة أية نية حقيقية لإعادة البيانات والتخلي عن النظم التي تسيطر عليها لأنها ببساطة تحاول ابتزاز أكبر قدر من المال لأطول فترة ممكنة.
كما قد تتمثل دوافع الجهة المبتزة في مجموعة من العوامل: الأيديولوجية، والسياسية، والرغبة في الانتقام وهو ما سيؤدي إلى أن تنفذ تهديداتها وتدمر وتسرب ما لديها حتى لو تمت تلبية مطالبها المالية، بل إن دفع الفدية -في حد ذاته- قد يحول الضحية إلى هدف للابتزاز من جهات أخرى، وذلك لأن عصابات القرصنة تتواصل مع بعضها من خلال الشبكة المظلمة وتنشر قوائم الضحايا الذين قاموا بدفع الأموال.
حماية الأفراد:
يمكن لمستخدمي شبكة الإنترنت حماية أنفسهم من مخاطر الابتزاز عن طريق تحديث أنظمة تشغيل الحواسيب الشخصية والهواتف الذكية باستمرار، وتحديث برامج مكافحة الفيروسات والجدر النارية (Firewall)، بالإضافة إلى عمل نسخ احتياطية من البيانات المهمة. وكذلك تفادي زيارة المواقع الغريبة والمشبوهة، وعدم فتح أية روابط في رسائل البريد الإلكتروني مجهولة المصدر.
ويرى الخبراء أن أفضل وسيلة لحماية المؤسسات من خطر الوقوع ضحية للابتزاز الإلكتروني هو المبادرة، من خلال إجراء تقييمات مستمرة للمخاطر التي تواجه أمن المعلومات، والتأكد من جاهزية البرامج والأجهزة وتحديثها بشكل مستمر، والمراجعة المستمرة لصلاحيات المستخدمين لمنع أي محاولات للدخول غير المصرح. بالإضافة إلى تطوير برامج تدريبية لموظفيها ومورديها للتدريب على التعامل مع الهجمات الإلكترونية التي تنطوي على الابتزاز، ومراجعة خطط الاستجابة للهجمات الإلكترونية وتحديثها بشكل دوري، والمشاركة وتبادل المعلومات في منتديات الأمن الإلكتروني.
وقد تزايد لجوء بعض المؤسسات إلى شركات التأمين لاستصدار وثيقة تأمينية ضد الحوادث والهجمات الإلكترونية (Cyber Liability Policy)، حيث يمكن أن تغطي الخسائر وتضرر البيانات، والخسائر المالية، والنفقات الإضافية المترتبة على الهجمات الإلكترونية، بالإضافة إلى تغطيتها تكاليف الدعاوى القضائية المترتبة على الهجمات والابتزاز الإلكتروني.
*مركز المستقبل للأبحاث والدراسات المتقدمة


انقر هنا لقراءة الخبر من مصدره.