الجريمة السيبرانية
محتوى الموضوع
ما هي جرائم الإنترنت السيبرانية و كيف نمنعها؟
ما هي الجريمة السيبرانية ؟
أمثلة شائعة لـ الجريمة السيبرانية
1- البرمجيات الخبيثة:
Malware 2-
سرقة الهوية وغيرها من طرق الاحتيال:
تزوير العناوين: Pharming:
من أين تأتي الجريمة السيبرانية ؟
3- البريد الإلكتروني
4- شبكة الظلام
ما هي جرائم الإنترنت السيبرانية و كيف نمنعها؟
يشير مصطلح لعنة الإنترنت ، و الجريمة السيبرانية إلى جميع الأنشطة غير القانونية التي تنفذ باستخدام التكنولوجيا. و يستخدمها مجرمو الإنترنت , والذين يتفاوتون بين أفراد مارقين أو جماعات الجريمة المنظمة والفصائل التي ترعاها الدول , و يستخدمون تقنيات مثل الخداع والهندسة الاجتماعية وجميع أنواع البرمجيات الخبيثة لتنفيذ مخططاتهم الضارة.
ما هي الجريمة السيبرانية ؟
عندما نسمع كلمة “مجرمي الإنترنت” أو “الهاكر” ، ما هي الصورة التي تتبادر إلى ذهنك؟ هل هو رجل سطحي ، ربما يرتدي قناعاَ اسود ، يختبئ في قبو رطب في مكان ما ، ويكتب بشراسة؟ و هذه الصورة في الواقع ما تصوره لنا المسلسلات و الأفلام التي نشاهدها ، لكن الصورة الحقيقية لمجرمي الإنترنت مختلفة كثيرًا: حيث إن الجريمة السيبرانية منظمة ومهنية بشكل لا يصدق.
يقوم مجرموا الإنترنت بشراء وبيع البرامج الضارة عبر الشبكة (بشكل عام على شبكة الإنترنت المظلمة) أثناء التعامل و التداول عليها ,و تجربة الخدمات و البرمجيات التي بحوزتهم و التي تختبر مدى قوة الفيروس الذي يجربونه او ينشرونه ، ولوحات معلومات ذكاء الأعمال لتعقب نشر البرامج الضارة ، وحتى انهم يتحكمون في لوحات الدعم الفني للمواقع التي يهاجمونها. و يمكن للمحتالين الاتصال بخط المساعدة الإجرامي لاستكشاف أخطاءهم ,اي ان لديهم مواقع تساعدهم و ترشدهم !.
إن انتشار الجريمة السيبرانية و تأثيرها يضيف تكاليف لا حصر لها من الأضرار كل عام للعالم، مما يؤثر على الأفراد والشركات وحتى الحكومات و يقدر الخبراء أن خسائر الجريمة السيبرانية ستصل إلى 6 تريليونات دولار سنويًا بحلول عام 2021 ، مما يجعلها واحدة من أكثر المؤسسات الإجرامية تحقيقًا للربح.
مع تطور إنترنت الأشياء (IoT) اصبحت الأجهزة الذكية أكثر شيوعًا ، و يستفيد مجرمو الإنترنت بشن هجوم أوسع بكثير, و تتاح لهم فرص متزايدة لاختراق إجراءات الأمان ، والوصول غير المصرح به ، وارتكاب الجرائم. كما يقول المثل ، هناك أكثر من لون للحرباء – وبالتأكيد تتوفر مجموعة متنوعة من الطرق لكسب المال يعمل عليها مجرمي الإنترنت.
أمثلة شائعة لـ الجريمة السيبرانية
مجرمو الإنترنت يتنوعون بين الأفراد إلى المنظمات الإجرامية إلى الجهات الفاعلة التي ترعاها الدولة. تمامًا كما يختلف نوع المجرم ، كذلك تختلف جرائمهم والأساليب التي يستخدمونها لخرق القانون. على سبيل المثال المتطفلين الذين تمكنوا من اختراق سوق الأسهم الأمريكية إلى المجموعات التي ترعاها دولة كوريا الشمالية التي نشرتها و تطالب الضحايا بدفع الفدية على نطاق واسع ، وهناك عدد هائل من مجرمي الإنترنت الذين ينشطون يوميًا.
علاوة على ذلك ، لم يعد من المهم ان يكون المجرم الالكتروني خبيراً حتى يبقى متصلاً بالإنترنت. فيما يلي بعض الأمثلة البارزة لجرائم الإنترنت التي يجب الانتباه إليها. هناك العديد من أنواع الجريمة السيبرانية المختلفة التي يجب الانتباه إليها ، من البرامج الضارة إلى سرقة الهوية والمزيد.
– البرمجيات الخبيثة: Malware و تتمثل في فيروسات الكمبيوتر :
و تعتبر اصل الجريمة الإلكترونية ؛ و ربما النوع الأول من شكل الهجمات المألوفة . تصيب الفيروسات أنظمة الكمبيوتر ، وتدمير الملفات ، و تسرق الرسائل في الوظيفة العامة ، والنسخ المتماثل ذاتيًا للانتقال إلى الأجهزة والأنظمة الأخرى.
و تعتبر الفيروسات في الواقع شكلاً من أشكال البرامج الضارة ، والتي تشمل جميع أنواع البرامج الضارة: و تتمثل بأي رمز أو برامج مكتوبة وموزعة للاتلاف و التخريب ، وسرقة البيانات ، بهدف كسب المال للمتطفل المهاجم ، وتخريب عملك اليومي , و من ثم الحصول على فدية ، و يمكن الاستيلاء على ملفاتك حتى تدفع فدية لفك تشفيرها ، و adware ، والتي تزعجك بالإعلانات.
2- سرقة الهوية وغيرها من طرق الاحتيال:
على الرغم من أن سرقة الهوية ليست الجريمة السيبرانية على وجه الحصر ، فمن المرجح أن تحدث هذه الأيام من خلال ثغرات التكنولوجيا. في الواقع ، يحدث تزوير الهوية كل ثانيتين في أمريكا فياليوم.
بحيث إذا أراد أحد المتطفلين ارتكاب سرقة الهوية أو الاحتيال في بطاقة الائتمان ، فيجب عليه أولاً الوصول إلى ما يكفي من بيانات ضحيته الشخصية لأنجاح جريمتة.
و فيما يلي بعض طرق الوصول للضحية:
الخداع: يستخدم Cybercrooks “الطعم” في شكل رسائل احتيالية لجذب الضحايا إلى مواقع مزيفة حيث يقومون بإدخال معلومات شخصية عن غير قصد مثل أسماء المستخدمين أو كلمات المرور أو التفاصيل المصرفية.
تزوير العناوين: Pharming: و هذه مرحلة أخطر من مرحلة الخداع السابقة ،حيث يستخدم pharming البرامج الضارة لإعادة توجيه متصفحي الإنترنت المخدوعين إلى نسخ مزيفة من مواقع الويب ، بحيث يقومون بإدخال بياناتهم الشخصية دون ادراك او علم بنية الهاكر. Keylogging : و تعني تسجيل كل ما يكتب على كيبوردك , هذا النوع من البرامج الضارة (أو أن يكون أكثر تحديدا برنامج التجسس) يسجل سرا كل ما تكتبه ، و تصوير معلومات حسابك وغيرها من التفاصيل الشخصية.
الاستنشاق: –
بحيث إذا كنت متصلاً بشبكة Wi-Fi عامة غير محمية وغير مشفرة ، فيمكن لهم سرقة بياناتك عن طريق “استنشاق” حركة المرور على الإنترنت باستخدام أدوات خاصة (ما لم يكن لديك VPN ، بالطبع).
و مع ان المتسللين او الهاكر يملكون العديد من الطرق و الوسائل لسرقة البيانات الشخصية للضحية ، لكن بالمقابل هناك بعض الطرق الجيدة التي يمكنك من خلالها منع سرقة الهوية, مثل عدم الدخول الى حساباتك الشخصية (وخاصة الخدمات المصرفية عبر الإنترنت) على شبكة Wi-Fi عامة ، وفكر في إعداد خدمة مراقبة للتأكد من عدم انتهاك حساباتك عبر الإنترنت.
من أين تأتي الجريمة السيبرانية ؟
على الرغم من أن الإنترنت المعاصر لا يتجاوز عمره 30 عامًا فقط ، إلا أن الخبراء يعتبرون أن اول جريمة اختراق وقعت عام 1834.حيث تمكن اثنان من اللصوص من التسلل إلى نظام التلغراف الفرنسي والوصول إلى الأسواق المالية ، وارتكاب سرقة البيانات.
جرائم الإنترنت الأخرى السابقة ، بدأت في أواخر القرن التاسع عشر والنصف الأول من القرن العشرين ،و شهدت تركيز المتسللين على أنظمة الهاتف.و بعد عامين فقط من اختراع الهواتف ، اقتحم مراهقون شركة هاتف ألكساندر جراهام بيل وتسببوا في أضرار بسبب المكالمات المقرصنة عبر الهاتف .
و شهد عام 1940 أول قرصنة أخلاقية: حيث اخترق خبير الكمبيوتر الفرنسي رينيه كارميل سجل البيانات النازية لإحباط محاولاتهم لتسجيل اليهود وتعقبهم. في الثمانينيات من القرن الماضي ، جلب ظهور البريد الإلكتروني معه حيل الخداع مثل جريمة (الأمير النيجيري؟) والبرامج الضارة التي تم تسليمها من خلال المرفقات. و بحلول التسعينيات ، أصبحت متصفحات الويب شائعة ، إلى جانب فيروسات الكمبيوتر.
في الثمانينيات من القرن الماضي ، جلب ظهور البريد الإلكتروني معه حيل الخداع مثل جريمة (الأمير النيجيري؟) والبرامج الضارة التي تم تسليمها من خلال المرفقات. و بحلول التسعينيات ، أصبحت متصفحات الويب شائعة ، إلى جانب فيروسات الكمبيوتر.
و أدى اعتماد وسائل التواصل الاجتماعي على نطاق واسع في الألفية الجديدة إلى زيادة الجريمة السيبرانية ، وخاصة سرقة البيانات ، نظرًا لطبيعة هذه المنصات.و خلال السنوات العشر الماضية ، زادت هجمات البرامج الضارة وسرقة البيانات بشكل كبير ، ولم تظهر عليها أي علامات على التباطؤ في هجماتها المستمرة.
و مع انتشار إنترنت الأشياء ، طور مجرمو الإنترنت العديد من الطرق الاحتيالية الجديدة للهجوم. و نظرًا لأن المزيد من الاستخدامات اليومية للأجهزة – مثل الثلاجات والغسالات وأنظمة التدفئة والمصابيح الكهربائية وغيرها و التي يتم شرائها عبر الإنترنت ، فإنها فتحت نقاط ضعف و فرصًا جديدة لتسلل مجرمي الإنترنت.
كمستخدم يومي لأجهزة الكمبيوتر والأجهزة المحمولة ، كيف ستواجه على الأرجح الجريمة السيبرانية ؟
يمكن أن تصل إليك من خلال مجموعة متنوعة من الطرق ، بما في ذلك مواقع الويب غير الآمنة ، والوسائط الاجتماعية ، والثقوب التي تم إنشاؤها بواسطة الثغرات الأمنية المستغلة ، وكلمات المرور الضعيفة على الحسابات و الأجهزة الذكية ، خصوصا عبر البريد الإلكتروني.
– البريد الإلكتروني
على الرغم من أن وسائل التواصل الاجتماعي قد تكون واحدة من أكثر الطرق شيوعًا لاستخدام الإنترنت في هذه الأيام ، إلا أن البريد الإلكتروني لا يزال هو وسيلة التسليم الأكثر شيوعًا للجرائم الإلكترونية.
ليس ذلك فحسب ، بل يعتبر الاحتيال عبر البريد الإلكتروني ثاني أكثر الجريمة السيبرانية تكلفة ، وفقًا لمكتب التحقيقات الفيدرالي. يشمل الاحتيال عبر البريد الإلكتروني محاولات الخداع والبرامج الضارة في شكل مرفقات أو ارتباطات سطحية ، وكذلك بعض أشكال الابتزاز الرقمي والفدية واستغلال مجموعات.
– شبكة الظلام The dark web
تشير الويب العميقة The deep web إلى جميع أجزاء الإنترنت (المواقع ، المتاجر الإلكترونية ، المنتديات ، إلخ) التي لا يمكن الوصول إليها بواسطة محرك بحث عادي مثل Google أو Bing. مجموعة فرعية من الشبكة العميقة هي الشبكة المظلمة ، أو الشبكة المظلمة ، التي تتطلب متصفحًا خاصًا ، مثل Tor ، للوصول إليها. على الرغم من أن الشبكة المظلمة ليست في حد ذاتها غير قانونية ، فإن إخفاء الهوية التي تتيحها يجعلها مرتعًا للنشاط الإجرامي.
و على شبكة الإنترنت المظلمة ، يمكن لمجرمي الإنترنت تبادل أكثر السلع خطورة وأفظعها البرامج الضارة والمخدرات والأسلحة والمواد الإباحية عن الأطفال وحتى القتل الجماعي. الشبكة المظلمة هي المكان الذي يتم فيه شراء وبيع المعلومات ، مثل كلمات المرور المسروقة أو أرقام بطاقات الائتمان. لهذا السبب إذا كنت ضحية لانتهاك البيانات ، فقد يستغرق الأمر أحيانًا بضعة أيام (أو حتى أطول) حتى يشتري شخص ما البيانات المسروقة ويحاول الوصول إلى حسابك.
الجريمة السيبرانية الجريمة السيبرانية
[email protected]