وفقا لدراسة جديدة أجرتها شركة الأمن الإلكتروني ريسك أي كيو، يتمكن مجرمو الإنترنت من الإيقاع بما معدله 1.861 ضحية في جميع أنحاء العالم خلال الدقيقة الواحدة. وفي غضون ستين ثانية بالضبط، تمتلئ محافظهم بمبلغ يقدر بحوالي مليون و138 ألف دولار. في المقابل، تستثمر الشركات في مجال الأمن الإلكتروني ما يصل إلى 171 دولار في الدقيقة الواحدة، وهو مبلغ غير كاف إطلاقا.
ونقل الكاتب المتخصص في التكنولوجيا، ألبيرتو إغليسياس فراغا، في تقريره بمجلة “تيك بيت” الإسبانية، عن وكالة اليوروبول أن المجرمين الإلكترونيين يميلون اليوم إلى استخدام تقنيات مبتكرة وجديدة لمهاجمة ضحاياهم على نطاق واسع، ويسعون باستمرار إلى إيجاد سبل تجنبهم الوقوع في أيدي القوات الأمنية. وفيما يلي التهديدات الأكثر إلحاحا التي يواجهها المجتمع في وقتنا الراهن.
هجمات طلب الفدية (رانسوم وير) والبرمجيات الخبيثة
أفاد الكاتب بأن البرامج الضارة من نوعية “رانسوم وير” أصبحت أداة هجوم يستعملها جميع المجرمين الإلكترونيين. علاوة على ذلك، يراوح قراصنة الإنترنت بين الهجمات العشوائية على الشركات والأخرى التي تستهدف الأشخاص للتركيز على الأهداف التي تكون فيها أكثر فوائد محتملة.
في هجمات طلب الفدية يهدد القراصنة بتشفير بيانات الجهاز المخترق ما لم يحصلوا على مبلغ مالي محدد ويكون عادة بالعملة الرقمية (رويترز)
ويمكن أن تنتشر البرامج الضارة في الهاتف المحمول، عبر الخدمات البنكية الإلكترونية التي أجريت انطلاقا من الجهاز. بالإضافة إلى ذلك، أصبحت الهجمات الإلكترونية أكثر تخفيا، الأمر الذي يجعل من اكتشافها أكثر صعوبة.
وأضاف الكاتب أن النظام الأوروبي لحماية البيانات العامة يفرض الإعلان عن الهجمات الإلكترونية أو تسريب البيانات في غضون 72 ساعة. لكن، يمكن للمجرمين محاولة ابتزاز الجهات التي وقعت ضحية لها بهدف تجنب الفضيحة.
من جانب آخر، غالبا ما تفضل الشركات التي تتعرض للقرصنة دفع فدية لهؤلاء المخترقين مقابل عدم الكشف عن بياناتها، بدلا من دفع الغرامة المفاجئة التي يمكن أن تفرضها عليها السلطات بموجب هذه التسريبات.
والجدير بالذكر أن الدافع الأساسي لهذه الاختراقات يكمن في الاستحواذ غير القانوني على البيانات، بهدف استخدامها لأغراض متنوعة، بما في ذلك التصيد الاحتيالي، الذي يعتمد على الحصول على معلومات حساسة.
العملة المشفرة
وأكد الكاتب أن مجرمين الإنترنت سيواصلون تنفيذ الهجمات الإلكترونية عن طريق العملات المشفرة. تبعا لذلك، أصبحت الهجمات الإلكترونية التي ركزت تاريخيا على الأدوات المالية التقليدية، موجهة الآن نحو الشركات ومستخدمي العملات المشفرة.
تعدين العملات الرقمية بات من أكثر الوسائل استغلالا من قبل المجرمين الإلكترونيين (رويترز)
لهذا السبب، بات تعدين العملات الرقمية من أكثر الوسائل استغلالا من قبل المجرمين الإلكترونيين لغايات مالية، خاصة أنهم يرون أن هذا النوع من الهجمات يعد أكثر جاذبية ويخلف أقل عدد من الضحايا، على الأقل في الوقت الحالي، وكذلك، لا يثير اهتمام الجهات الأمنية.
ومن جهتها، تتوقع وكالة اليوروبول أن يغير مجرمو الإنترنت اهتمامهم ويركّزوا بشكل أكثر حدة على العملات الرقمية التي تستهدف الجوانب المتعلقة بخصوصية المستخدمين. ومن المحتمل أن يتضح هذا التغيير من خلال زيادة طلبات الابتزاز والفدية التي يطالب بها قراصنة الإنترنت.
استغلال الأطفال إباحيا
بين الكاتب أن الاستغلال الجنسي للأطفال لا يزال الجانب الأكثر إزعاجا في عالم الجرائم الإلكترونية منذ عشر سنوات. ويعود ذلك جزئيا إلى العدد المتزايد للأطفال الذين يتمتعون بإمكانية الوصول إلى الإنترنت وشبكات التواصل الاجتماعي.
ووفقا لليوروبول، يساهم هذا العامل في تنامي المواد الإباحية التي يقوم الأطفال القصر بنشرها ومشاركتها عن طواعية، والتي سرعان ما تصبح متاحة لمرتكبي جرائم الابتزاز الجنسي عبر الإنترنت. بالإضافة إلى ذلك، يمكن للمجرمين أيضا الحصول على صور من خلال الابتزاز الجنسي للقاصرين.
يبحث مجرمو الإنترنت باستمرار عن طرق جديدة للإفلات من العدالة عبر استخدام أدوات لإخفاء الهوية والتشفير
وأوضح الكاتب أن هؤلاء المجرمين يبحثون باستمرار عن طرق جديدة للإفلات من العدالة، وذلك عبر استخدام أدوات لإخفاء الهوية والتشفير، إلى جانب استخدام تطبيقات التواصل اليومية التي يتم تشفيرها بإحكام، أو الشبكات الاجتماعية.
الاحتيالات المصرفية
أكد الكاتب أنه يمكن للدفوعات الفورية أن تقلل من فرص كشف البنوك عن عمليات الاحتيال التي تحدث باستخدام بطاقات الائتمان، كما تحد من قدرتها على التدخل لوضع حد للمشكلة. في المقابل، يمكن أن يؤدي ذلك إلى ارتفاع معدل عمليات الاحتيال المصرفي.
Access Control List ما هو ال
تعني أن الموقع أمن ؟ https هل
كيف يكسب المخترقون الأموال
فايروس التورجان فكرة مستوحاة من قصة حصان طروادة
أشهر المنظمات التي برزت في عالم القرصنة الرقمية
تاريخ القرصنة الألكترونية
ما هو الأمن السيبراني وما هي تخصصاته وكيف أتعلمه ؟
This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Accept
Privacy & Cookies Policy
Privacy Overview
This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.