"التجارة": 521 ألف سجل تجاري مُصدر في 2024.. بنسبة نمو 60% مقارنة بالعام السابق    ترمب: سأصدر مرسوماً لتجميد العمل بقانون حظر «تيك توك»    وفد أعضاء مجلس الشورى يبدأ زيارة إلى منطقة الحدود الشمالية    الأمير محمد بن سلمان يعزي ولي العهد بدولة الكويت في وفاة الشيخ عبدالله الأحمد الصباح    العرب والغرب في الرياض لوحدة سوريا ونهضتها    هيئة الأفلام تطلق مبادرة «تمكين السينما الفنية» وتدعم أول أسبوع للسينما الكورية    احذروا ثم احذروا منهم    استدعاء عائلاتهن.. بدء عملية التبادل 3 إسرائيليات مقابل 90 فلسطينياً    «دوريات المجاهدين» بحائل تضبط مخالفاً لنظام البيئة    رغم النزاعات التجارية.. «النقد الدولي» يتوقع نمو اقتصاد العالم 3.3%    ولي العهد السعودي الأكثر تأثيرا للمرة الرابعة    وكالة مكافحة الفساد في كوريا الجنوبية تطلب مثول يون للاستجواب مجدداً    نائب وزير الخارجية يستقبل سفير المملكة المتحدة لدى المملكة    سحب تراخيص 31 مكتب استقدام وإيقاف 13 مكتبا    حفل جوائز صنّاع الترفيه JOY AWARDS يحتفي بإنجازات عام 2024    الأمير والبطل    الحب لا يشيخ    رمزية الأعداد الفردية والتوحيد    بلدية محافظة الأسياح تشارك في مهرجان خصيبة الاجتماعي بنسخته الرابعة    خاص.. حقيقة اهتمام الهلال بالتعاقد مع كايو سيزار    أمانة عسير تُصادر 1680 كجم من الأغذية والملابس    قطاع ومستشفى البرك يُفعّل حملة "شتاء صحي"    المملكة في "دافوس".. مسيرة ريادة وشراكات دولية نحو مستقبل مستدام    النائب العام يتفقد سير العمل في نيابة منطقة جازان ويلتقي بالمراجعين    أمير الرياض يستقبل سفير سلطنة عمان لدى المملكة    مفوض "الأونروا" يشيد بجهود المملكة في حل الدولتين وإنهاء الصراع في غزة    أمير الشرقية يرعى اللقاء السنوي السادس عشر للجهات الأهلية    45 وزيرًا ونخبة من الخبراء يمثلون أكثر من 100 دولة يناقشون "مستقبل العمل"    في 56 موقعاً.. الأحوال المدنية تنقل خدماتها للمستفيدين عبر وحداتها المتنقلة    أمير الشرقية يهنئ الفائزين في معرض سيول الدولي للاختراعات 2024    مستقبل فينيسيوس بين يديه    استشهاد ثمانية فلسطينيين في غزة    «هيئة الإحصاء»: ارتفاع 3.6% للرقم القياسي لأسعار العقارات في الربع الرابع من 2024    انخفاض لدرجات الحرارة وفرصة هطول أمطار لعدة مناطق    المياه الوطنية: أنجزنا 118 مشروعًا بأكثر من 5.5 مليارات ريال عام 2024    5 محدّدات لرُخص الآبار الجديدة في الدرع العربي    شيخ قبائل المنابهة في عنزة السورية ل«عكاظ»: حمص تجاوزت الفتنة.. ولا عودة ل«حزب الله»    التايكوندو يحتفي بالدوليين    «عين السيح».. تأسر عشاق التراث    «الراجحي» حقق حلم السنوات ال10    الاكتئاب المبتسم.. القاتل الصامت    أكدت على الحقوق الفلسطينية وأشادت بجهود الوسطاء.. المملكة ترحب باتفاق وقف النار في قطاع غزة    الألمعي تعبر عن شخصية جازان    السديس: لحظة تاريخية استثنائية.. إطلاق أكبر هيكلة تنظيمية برئاسة الشؤون الدينية في الحرمين    علاقة الاقتصاد بارتفاع الطلاق    سيتي يضم مرموش ويجدد لهالاند ويفقد ووكر    تفوق الجراحة الروبوتية في عمليات الكبد    خطر منتجات النظافة الشخصية على الصحة    أحزمة مذنبات بأشكال متنوعة    رون ولي وماتياس    المملكة توزّع مواد إغاثية متنوعة في سوريا    سالم الدوسري يحقق جائزة أفضل رياضي لعام 2024 ضمن جوائز «جوي أوورد»    كل أمر حادث هو حالة جديدة    الأمير فيصل بن سلمان يكرم عائلة أمين الريحاني بسيف صنع في السعودية    ميزات زر قفل iPhone    تأثيرات صحية لاستخدام الباراسيتامول بانتظام    رصد طائر البوم «الفرعوني» في شرق عرعر    الرئاسة العامة تشارك بورشة عمل بعنوان (رقمنة التوعية في أداء المناسك)    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



القرصنة الإلكترونية .. أسلحة خفية للاحتيال
نشر في البلاد يوم 01 - 12 - 2021


مها العواودة رانيا الوجيه نجود النهدي
مع كثرة الاعتماد على التقنيات الحديثة والشبكة العنكبوتية، أصبح كثيرون حول العالم هدفاً لعمليات خداع إلكتروني تمارسه عصابات وأفراد وجدوا في التقنية وسيلة عصرية للسرقة والاحتيال والخداع لدرجة أن قراصنة النت تمكنوا من فبركة تقارير لجهات اعلامية وتزوير شعارات لبنوك محلية ونشروا خداعهم بمقاطع مزيفة قد تكون في صور شتى من اجل الاحتيال وخداع مستخدمي السوشيال ميديا.
وأكد مختصون أن القراصنة يعتمدون في تنفيذ عملياتهم على برامج معينة تساهم في إظهار هوية الحاسوب في دولة أخرى وبعدها ينتقلون إلى انتحال صفة بريد الكتروني لشركة معينة، ثم ترسل "إيميلات" إلى عملاء الشركة أو موظفيها من أجل تحديث الحسابات والأرقام السرية. قد لا يتنبه الكثيرون ويصدقون الرسالة وينفذون ما تريده بالضبط ويرسلون البيانات المطلوبة، وتكون النتيجة خسارة البريد وربما أموال ومعلومات حساسة ، مؤكدين في الوقت نفسه أنه تم وضع الاستراتيجية الوطنية للأمن السيبراني لعكس الطموح الاستراتيجي للمملكة بأسلوب متوازن بين الأمان والثقة والنمو ولتحقيق مفهوم فضاء سيبراني سعودي آمن وموثوق يمكّن النمو والازدهار
وفي هذا السياق أوضح أستاذ القانون الجنائي المساعد بمعهد الادارة العامة بالرياض الدكتور اصيل الجعيد أننا في هذا العالم أصبحت كل حياتنا تقنية ولهذا فإن الجريمة والمجرمين يتواءمون مع الواقع التقني الحالي باستحداث طرق احتيال تقنية حديثة وهي طرق أحيانا لا تكلفك معرفة تقنية بقدر الأسلوب والتوقيت والمكان والباعث ليصدقك الضحية المراد سرقة أموالها أو معلوماتها.
مؤكدا أن الهيئة الوطنية للأمن السيبراني تبذل جهوداً بارزة في هذا الشأن ولهذا فقد أنشأت المركز الوطني الإرشادي للأمن السيبراني والذي عبر موقعه وحسابه في تويتر يقوم بالتوعية بشأن الجرائم المعلوماتية التي تطال الأفراد والمؤسسات بالإضافة إلى أن الأمن العام بوزارة الداخلية يقوم أيضا بجهود أمنية رائعة حيث تم توفير منصة "كلنا أمن" والتي يمكن من خلالها الإبلاغ عن المخالفات الأمنية ومنها الجرائم المعلوماتية وإرفاق الصور وغيرها من الإثباتات وتقديم البلاغ بكل يسر وسهولة لتتابعه الجهات الأمنية.
روابط احتيالية
واضاف الدكتور الجعيد إلى إمكانية التعرف على ما يسمى الروابط الاحتيالية بطريقة بسيطة فمثلا لا يمكن لرابط الكتروني مهما بلغت موثوقيته أن يسألك عن الرقم السري لبطاقة الصراف الآلي أو يتصل عليك أحدهم ويدعي أنه من البنك الذي فيه حسابك ويطلب منك الرقم السري وهكذا حتى المواقع الموثوقة للشراء عبر الإنترنت لا تطلب الرقم السري مجرد أن تضع رقم البطاقة ومعلوماتها، وبعض البنوك أصبحوا يرسلون رمزا أمنيا للتوثق من العملية المصرفية مما يجعلها آمنة بقدر كبير، بل بعض البنوك لا يقبل أن تشتري من بعض المواقع مهما كانت موثوقيتها خارج حدود المملكة لأن بعض المنتجات غير مرخصة في المملكة ومثال ذلك العملات الرقمية وإن كنت أرى أن العملات الرقمية هي المستقبل.
كما أشار إلى أن محاربة المجرمين المعلوماتيين هي حرب ثقافية في المقام الأول فمن توعية الجمهور إلى توعية النشء التقني الموهوب فيمكن بالعمل الاستراتيجي تجنيد هذه المواهب التقنية لتكون جيشا الكترونيا لا يستهان به. مؤكدا أن رسائل البريد الإلكتروني الاحتيالية أصبح كشفها سهلا فمتى ما كان فحوى الرسالة يدعوك للثراء السريع فهذه أولى علامات الاحتيال فلا وجود للثراء السريع فالعملية نسبية كما يمكن للإنسان عندما يأتيه أي رابط أن ينسخ الرابط ويضعه في محرك البحث قوقل للتأكد من موثوقية الرابط ولا يكفي ذلك بل عليه التأكد من نطاق الايميل المرسل هل هو رسمي من الحكومة gov أو من منظمات org وهكذا.
تطور رقمي
من جانبها أكدت بشرى الحوت المدير التطويري ومدربة الإدراك السيبراني في الوقت الراهن مع التطور التقني والرقمي الذي تشهده دول العالم أصبح لدى المخترقين العديد من الوسائل والأساليب المتطورة للاختراق لعل من أكثرها انتشارا بين الأفراد هي وسائل الهندسة الإجتماعية وما تخلفه من أضرار جسيمة وبأدوات بسيطة جدا قد لا تحتاج الى أساليب تقنية لذا لزاماً على الفرد دائما وأبدا التأكد من الأخبار المتناقلة ومن المصدر بأنه مصدر موثوق وعدم الانصياع لأية مطالبات سواء كانت مالية أو إجتماعية والتحقق من هوية المرسل.
وتابعت "الحقيقة المؤسفة أنه حتى في عالمنا الحديث ما زلنا نحصل على معلومات سرية كسجلات طبية، كشوفات مصرفية، ايصالات بنكية أو بريد إلكتروني عشوائي في صناديق البريد الخاصة بالمستخدم والتي تعتبر كنزاً بالنسبة للمهندس الاجتماعي الناشئ لذا يجب على المستخدم عدم استخدام مواقع ومتصفحات مشبوهة والتأكد دوما من ان المواقع الإلكترونية المرغوب بالدخول تستخدم التشفير وأن يبدأ صفحة المستعرض ب: \\https بدلا من http\\ وايقاف خاصية تنزيل الملفات تلقائيا".
مؤكدة أن أسهل طريقة لإصابة الجهاز ببرامج ضارة هي تنزيل المرفقات دون مسحها ضوئيا باستخدام برامج مكافحة الفيروسات المتعارف عليها لأن بعض البرامج الضارة من الممكن أن تتنكر تحت مسمى (PDF, EXE,DOCUMENTS) وعدم النقر على ايقونات الإعلانات وكذلك التأكد من صلاحية الروابط أغلب المواقع المسجلة في السعودية تكون تحوي على org/sa وعدم تكرار كلمات السر المستخدمة وألا تكون متشابهة وذات صيغ خاصة واستخدام خصائص الحماية في المتصفحات الإلكترونية.
كما أوضحت أنه في الآونة الأخيرة انتشرت الرسائل النصية ورسائل البريد الإلكتروني التي تدعي بأنها من بنك العميل وعليه التواصل أو إرسال بياناته الخاصة وخلافه وهذا ما يسمى بالتصيد الاحتيالي (phishing) والذي يدعي بأنه من مصدر موثوق والطلب بالنقر على رابط معين لذا كان لزاما على العميل عدم الاستجابة المباشرة لمثل هذه الأساليب الاحتيالية والتواصل المباشر مع المصرف المالي التابع له على أرقامهم الرسمية أو حضوريا وعدم مشاركة أية بيانات خاصة كالأرقام، العناوين، تواريخ الميلاد وخلافه والتأكد من هوية المتصل وأنه من البنك الذي تتعامل معه واسم ومقر الفرع ومعلومات الاتصال الخاصة بهم والتحقق منها.
وحول حيلة الفيروسات .. "قد تصلك رسالة أو اتصال هاتفي يخبرك بأن فيروسا خطيرا ضرب جهاز حاسوبك، ويقترح المتصل عليك إرسال أحد التقنيين لحذفه" قالت إن هذا النوع من الاحتيال يسمى التصيد في الهندسة الاجتماعية ب(vishing) وهو من انواع التصيد الإحتيالي المتعارف عليها والتي تكون من أشخاص لهم القدرة على التأثير على الجانب العقلي والنفسي للفرد دون الحاجة الى أية أدوات تقنية للاختراق. على المستخدم أن يقوم دوما بتحديث ادوات حماية الفيروسات الخاصة به وتحديث كلمات المرور بشكل دوري وعدم مشاركتها مع الغير.
نقاط ضعف
ويوضح الخبير التقني ومصمم المواقع الإلكترونية أحمد عبد القادر بقوله: حتى نتمكن من التوعية ضد هؤلاء القراصنة، أولا يجب تعريف القرصنة ومن هو القرصان الرقمى، وهي تحديد ضَعْف أو ثغرة ما في أنظمة كمبيوتر وشبكات وإيجاد نقاط ضعف فيها بغية استغلالها، على سبيل المثال اختراق كلمة المرور عبر خوارزميتها للوصول إلى النظام.
القرصان الرقمي (Hacker) هو الشخص الذي يجد الثغرات في أجهزة الكمبيوتر والشبكات ليخترقها ويصل إلى المعلومات المخزّنة فيها. وعادة ما يكون هؤلاء مبرمجين محترفين ومهرة في أعمالهم، وبمعرفة مسبقة ببرامج الكمبيوتر. وحاليا يتم استخدام الهندسة الاجتماعية وطرق التصيد فى القرصنة لسهولة الوصول للبيانات والمعلومات الخاصة بالمستخدمين، ولذلك يجب توعية المستخدمين عند الدخول على شبكة الانترنت بالخطوات الاتية:
تنصيب برامج المكافحة، تفعيل الجدار الناري ، تحديث الأجهزة أولاً بأول، عدم تحميل البرامج غير الموثوقة، التعامل بحذر مع العناوين البريدية، وعدم فتح مرفقاتها عند الشك بالرسائل مجهولة المصدر.
ومن جانب آخر مع ازدياد شهية مجموعات الخداع الإلكتروني للسرقة والاستحواذ على الأموال، وأصبحت أكثر خطراً وتنظيماً من ذي قبل يمكن التعرف على المقاطع والدعوات الخادعة وتجنبها من خلال النصائح التالية: تجنب رسائل البريد الإلكتروني الاحتيالية والرسائل الأخرى التي تبدو وكأنها من شركات معتمدة، تجاهل الإعلانات والنوافذ المنبثقة المضللة التي تخبرك بأن الجهاز به مشكلة متعلقة بالأمان، عدم التجاوب مع المكالمات الهاتفية الاحتيالية أو رسائل البريد الصوتي التي تنتحل هوية جهه ما ، تجاهل العروض الترويجية المزيفة التي تقدم منتجات وجوائز مجانية.
مقاطع خادعة
الخبير التقني محمد الحدائدي قال موضحا: يمكن التعرف على المقاطع والدعوات الخادعة عن طريق الروابط المستلمة من الحسابات الوهمية على شبكات التواصل الاجتماعي وعناوين البريد الإلكتروني مجهولة المصدر، لأن معظمها عبارة عن روابط دعائية أو برمجيات خبيثة وطرق الحماية منها من خلال: تجنب فتح أي رابط قبل فحصه من خلال مواقع متخصصة بفحص الروابط عبر شبكة الإنترنت، واختيار متصفحات للبحث على الإنترنت امنة.
قبل النقر على أي رابط، تأكد من هوية المرسل من خلال التحقق من شخصيته الحقيقية، عبر سؤاله بعض الأسئلة المشتركة بينكما خشية أن يكون حسابه قد تم اختراقه، إذ يقوم المخترق باستخدامه وجعله منصة لنشر الفايروس ضمن قائمة أصدقائك.
تجنب فتح أي رابط قبل فحصه من خلال مواقع متخصصة بفحص الروابط عبر شبكة الإنترنت
إذا شككت برابط ما، وقمت بالنقر عليه دون الانتباه للتعليمات السابقة، قم بتعطيل خدمة الإنترنت في جهازك بسرعة، ثم أغلق جميع الصفحات والتطبيقات المفتوحة، وقم بإعادة تشغيل الجهاز، قم بإجراء فحص كامل للجهاز من الفيروسات والبرمجيات الخبيثة من خلال مضاد الفايروس، ثم قم بتغير كلمات المرور الخاصة بحساباتك لمنع المخترق من الاستفادة منها في حال استطاع الحصول عليها.
الجانب القانوني
المحامي حجاج بن محمد المظهور أوضح أن العقوبات المترتبة على القراصنة والنصابين والمحتالين عبر المواقع الالكترونية وشبكات الانترنت تعتبر من الجرائم المعلوماتية، وفي عام 1428ه، أقر مجلس وزراء المملكة العربية السعودية، نظام مكافحة الجرائم الإلكترونية والمعلوماتية، والذي يهدف إلى الحد من انتشار جرائم المعلوماتية عبر الإنترنت، ومعاقبة المجرمين الإلكترونية لحماية الأفراد والمؤسسات.
وفرض النظام المقر من مجلس الوزراء، عقوبة بالسجن لمدة لا تزيد عن سنة، وغرامة مالية لا تزيد على 500 ألف ريال سعودي، وذلك على كل شخص يرتكب أياً من الجرائم المنصوص عليها في النظام، والتي جاءت كالآتي:
التنصت على ما هو مرسل عن طريق الشبكة المعلوماتية أو أحد أجهزة الحاسب الآلي – دون مسوغ نظامي صحيح – أو التقاطه أو اعتراضه.
أو ابتزازه؛ لحمله على القيام بفعل أو الامتناع عنه، ولو كان القيام بهذا الفعل أو الامتناع عنه مشروعًا.
التشهير بالآخرين، وإلحاق الضرر بهم، عبر وسائل تقنيات المعلومات المختلفة.
يعاقب بالسجن مدة لا تزيد على ثلاث سنوات وبغرامة لا تزيد على مليوني ريال، أو بإحدى هاتين العقوبتين؛ كل شخص يرتكب أيًا من الجرائم المعلوماتية الآتية: الاستيلاء لنفسه أو لغيره على مال منقول أو على سند، أو توقيع هذا السند، وذلك عن طريق الاحتيال، أو اتخاذ اسم كاذب، أو انتحال صفة غير صحيحة.الوصول – دون مسوغ نظامي صحيح – إلى بيانات بنكية ، أو ائتمانية، أو بيانات متعلقة بملكية أوراق مالية للحصول على بيانات ، أو معلومات، أو أموال، أو ما تتيحه من خدمات. يعاقب بالسجن مدة لا تزيد على أربع سنوات وبغرامة لا تزيد على ثلاثة ملايين ريال، أو بإحدى هاتين العقوبتين؛ كل شخص يرتكب أيًا من الجرائم المعلوماتية الآتية: الدخول غير المشروع لإلغاء بيانات خاصة، أو حذفها، أو تدميرها، أو تسريبها، أو إتلافها، أو تغييرها، أو إعادة نشرها. إيقاف الشبكة المعلوماتية عن العمل، أو تعطيلها، أو تدمير، أو مسح البرامج، أو البيانات الموجودة، أو المستخدمة فيها، أو حذفها، أو تسريبها، أو إتلافها، أو تعديلها.
إعاقة الوصول إلى الخدمة، أو تشويشها، أو تعطيلها، بأي وسيلة كانت.
يعاقب بالسجن مدة لا تزيد على خمس سنوات وبغرامة لا تزيد على ثلاثة ملايين ريال، أو بإحدى هاتين العقوبتين كلُّ شخص يرتكب أيًّا من الجرائم المعلوماتية الآتية: إنتاج ما من شأنه المساس بالنظام العام ، او القيم الدينية، أو الآداب العامة ، أو حرمة الحياة الخاصة، أو إعداده ، أو إرساله، أو تخزينه عن طريق الشبكة المعلوماتية ، أو أحد أجهزة الحاسب الآلي، إنشاء موقع على الشبكة المعلوماتية ، أو أحد أجهزة الحاسب الآلي أو نشره ، للاتجار في الجنس البشري، أو تسهيل التعامل به. إنشاء المواد والبيانات المتعلقة بالشبكات الإباحية، أو أنشطة الميسر المخلة بالآداب العامة أو نشرها أو ترويجها إنشاء موقع على الشبكة المعلوماتية، أو أحد أجهزة الحاسب الآلي أو نشره، للاتجار بالمخدرات، أو المؤثرات العقلية، أو ترويجها، أو طرق تعاطيها، أو تسهيل التعامل بها.


انقر هنا لقراءة الخبر من مصدره.