كيف تحمى نفسك من الجرائم الالكترونية؟
كيف تحمى نفسك من الجرائم الالكترونية؟
تقرير: وفاء ألاجة
هل تشعر بالقلق إزاء الجريمة الالكترونية؟ سيساعد فهم ماهية الجريمة الالكترونية بالضبط، وأنواعها المختلفة، وكيفية حماية نفسك منها، في التمتع براحة بالك.
ما هي الجريمة الالكترونية؟
الجريمة الالكترونية هي نشاط إجرامي إما يستهدف أو يستخدم جهاز كمبيوتر أو شبكة كمبيوتر أو جهازًا متصلاً بالشبكة.
يرتكب معظم الجرائم الالكترونية، وليس كلها، مجرمون الكترونيون أو متسللون يريدون جني المال. ينفّذها الأفراد أو منظمات الجرائم الالكترونية.
يكون بعض المجرمين منظمين ويستخدمون تقنيات المتقدمة ويكونون ذوي مهارات فنية عالية. ويكون البعض الآخر متسللين مبتدئين.
نادرًا ما تهدف الجرائم الالكترونية إلى إلحاق الضرر بأجهزة الكمبيوتر لأسباب غير الربح. وقد تكون هذه الأسباب سياسية أو شخصية.
أنواع الجرائم الالكترونية
فيما يلي بعض الأمثلة المحددة لأنواع الجرائم الالكترونية المختلفة:
الاحتيال عبر البريد الالكتروني والإنترنت.
تزوير الهوية (حيث تتم سرقة المعلومات الشخصية واستخدامها).
سرقة البيانات المالية أو بيانات الدفع بالبطاقة.
سرقة بيانات الشركة وبيعها.
الابتزاز الالكتروني (طلب المال لمنع هجوم مهدد).
هجمات برامج الفدية (نوع من الابتزاز الالكتروني).
السرقة المشفّرة (حيث يقوم المتسللون بتعدين العملات المشفّرة باستخدام موارد لا يملكونها).
التجسس الالكتروني (حيث يتمكن المتسللون من الوصول إلى بيانات حكومة أو شركة ما).
تندرج معظم الجرائم الالكترونية ضمن فئتَين رئيسيتَين، هما:
النشاط الإجرامي الذي يستهدف أجهزة الكمبيوتر.
النشاط الإجرامي الذي يستخدم أجهزة الكمبيوتر لارتكاب جرائم أخرى.
غالبًا ما تنطوي الجريمة الالكترونية التي تستهدف أجهزة كمبيوتر على فيروسات وأنواع أخرى من البرامج الضارة.
قد يصيب المجرمون أجهزة الكمبيوتر بالفيروسات والبرامج الضارة لإلحاق الضرر بالأجهزة أو إيقافها عن العمل. وقد يستخدموا البرامج الضارة أيضًا لحذف البيانات أو سرقتها.
تسمّى الجريمة الالكترونية التي توقف المستخدمين عن استخدام جهاز أو شبكة ما، أو تمنع شركة من توفير خدمة برنامج لعملائها “هجوم حجب الخدمة (DoS)”.
قد تشمل الجريمة الالكترونية التي تستخدم أجهزة الكمبيوتر لارتكاب جرائم أخرى استخدام أجهزة الكمبيوتر أو الشبكات لنشر البرامج الضارة أو المعلومات أو الصور غير المشروعة.
وأحيانًا يشنّ المجرمون الالكترونيون فئتَي الجرائم الالكترونية كلتيهما في آنٍ واحد. قد يستهدفون أجهزة الكمبيوتر لإصابتها بالفيروسات أولاً. ثم يستخدمونها لنشر البرامج الضارة في أجهزة أخرى أو في أنحاء شبكة ما.
وقد ينفّذ المجرمون الالكترونيون ما يعرف بهجوم “حجب الخدمة الموزّعة (DDos)”. وهو يشبه هجوم حجب الخدمة لكن المجرمين الالكترونيين يستخدمون أجهزة كمبيوتر متعددة تم اختراقها لتنفيذه.
تعترف وزارة العدل الأمريكية بفئة ثالثة من الجرائم الالكترونية حيث يتم استخدام أجهزة كمبيوتر كملحق في الجريمة. وكمثال على ذلك، استخدام أجهزة كمبيوتر لتخزين البيانات المسروقة.
وقّعت الولايات المتحدة على الاتفاقية الأوروبية بشأن الجرائم الالكترونية. تتميز الاتفاقية بنطاق واسع ويتم اعتبار الكثير من الجرائم الضارة المتعلقة بالكمبيوتر جرائم الكترونية. على سبيل المثال:
أمثلة للجرائم الالكترونية
ما الذي يُعتبر جريمة الكترونية بالضبط؟ وهل هناك أمثلة معروفة جدًا؟ فهناك أنواع الجرائم الالكترونية المختلفة التي يستخدمها المجرمون الالكترونيون.
هجمات البرمجيات الخبيثة
يحدث هجوم البرامج الضارة عندما تتم إصابة نظام الكمبيوتر أو شبكة ما بفيروس الكمبيوتر أو نوع آخر من البرامج الضارة.
وبإمكان المجرمين الالكترونيين استخدام كمبيوتر تم اختراقه بالبرامج الضارة لأغراض متعددة. وهي تشمل سرقة البيانات السرية أو استخدام الكمبيوتر لتنفيذ أعمال إجرامية أخرى أو إلحاق الضرر بالبيانات.
ويشكل هجوم برنامج الفدية WannaCry مثالاً شهيرًا لهجوم البرامج الضارة، وهي جريمة الكترونية عالمية تم ارتكابها في مايو 2017.
برنامج الفدية هو نوع من أنواع البرامج الضارة التي تُستخدم لابتزاز الأشخاص بهدف الحصول على الأموال من خلال مطالبة الضحايا بدفع فدية مقابل الحصول على بياناتهم أو جهازهم.
WannaCry هو نوع من أنواع برامج الفدية التي استهدفت ثغرة أمنية في أجهزة الكمبيوتر التي تعمل بنظام Microsoft Windows.
عندما وقع هجوم برنامج الفدية WannaCry، أصاب 230,000 كمبيوتر في 150 بلدًا. تم حظر المستخدمين من الوصول إلى ملفاتهم وإرسال رسالة تطلب منهم دفع فدية بعملة BitCoin لاستعادة إمكانية الوصول إليها.
وعلى الصعيد العالمي، سببت جريمة WannaCry الالكترونية خسائر مالية قُدّرت بحوالى 4 مليارات دولار.
الاحتيال
تحدث حملة الاحتيال (Phishing) عندما يتم إرسال رسائل بريد إلكتروني عشوائية أو غيرها من الرسائل بأعداد كبيرة بنيّة خداع المتلقين للقيام بما يزعزع أمنهم أو أمن المؤسسة التي يعملون فيها.
وقد تتضمن رسائل حملة الاحتيال مرفقات مصابة أو روابط مؤدية إلى مواقع ضارة. أو قد تطلب من المتلقي الرد بمعلومات سرية.
وتشكل رسائل الاحتيال خلال كأس العالم عام 2018 مثالاً شهيرًا لذلك. ووفقًا لتقارير مجلة Inc، تضمنت رسائل الاحتيال خلال كأس العالم رسائل بريد إلكتروني تم إرسالها إلى مشجعي كرة القدم.
حاولت رسائل البريد الالكتروني العشوائية هذه إغراء المشجعين برحلات مجانية مزيّفة إلى موسكو حيث تمت استضافة كأس العالم. وتمت سرقة البيانات الشخصية الخاصة بالأشخاص الذين قاموا بفتح رسائل البريد الالكتروني هذه والنقر فوق الروابط الواردة فيها.
وهناك نوع آخر من حملات التصيد الاحتيالي، تُعرف بالتصيد بالحربة. وهي حملات التصيد الاحتيالي المستهدفة التي تحاول خداع أفراد معيّنين لتعريض أمن المؤسسة التي يعملون فيها للخطر.
وبخلاف حملات التصيد الاحتيالي الجماعية التي يكون أسلوبها عموميًا جدًا، يتم تصميم رسائل التصيد بالحربة عادةً لتبدو وكأنها رسائل من مصدر موثوق به. على سبيل المثال، يتم تصميمها لتبدو كأنها من المدير التنفيذي أو مدير تكنولوجيا المعلومات. وقد لا تتضمن أية أدلة بصرية توحي بأنها مزيّفة.
هجمات حجب الخدمة الموزّعة
هجمات حجب الخدمة الموزّعة (DDoS) هي نوع من أنواع الجرائم الالكترونية التي يستخدمها المجرمون الالكترونيون للإطاحة بنظام أو شبكة ما. ويتم أحيانًا استخدام أجهزة إنترنت الأشياء المتصلة (IoT) لشن هجمات DDoS.
يثقل هجوم DDoS حمل نظام ما باستخدام أحد بروتوكولات الاتصال القياسية الذي يستخدمه لإرسال رسائل عشوائية إلى النظام تتضمن طلبات للاتصال.
وقد يستخدم المجرمون الالكترونيون الذين ينفّذون الابتزاز الالكتروني التهديد بهجوم DDoS للمطالبة بالمال. وبدلاً من ذلك، يمكن استخدام هجوم DDoS كأسلوب إلهاء أثناء وقوع نوع آخر من الجرائم الالكترونية.
يشكّل هجوم DDoS الذي وقع عام 2017 على موقع الويب الخاص باليانصيب الوطني البريطاني مثالاً شهيرًا لهذا النوع من الهجمات. وقد أدى إلى قطع الاتصال بموقع الويب الخاص باليانصيب وتطبيقه للأجهزة المحمولة، مما منع المواطنين البريطانيين من اللعب.
كيفية حماية نفسك من الجرائم الالكترونية
إذًا، الآن وقد فهمت التهديد الذي تشكّله الجرائم الالكترونية، ما هي أفضل الطرق لحماية جهاز الكمبيوتر الخاص بك وبياناتك الشخصية؟ إليك أهم النصائح:
إبقاء البرنامج ونظام التشغيل محدّثَين
يضمن إبقاء البرنامج ونظام التشغيل لديك محدّثَين استفادتك من أحدث تصحيحات الأمن لحماية جهاز الكمبيوتر الخاص بك.
استخدام برنامج مكافحة الفيروسات وإبقائه محدّثًا
يشكّل استخدام برنامج لمكافحة الفيروسات أو حل شامل لأمن الإنترنت مثل Kaspersky Total Security طريقة ذكية لحماية النظام من الهجمات.
ويتيح لك برنامج مكافحة الفيروسات فحص الجهاز واكتشاف التهديدات وإزالتها قبل أن تتطور لتصبح مشكلة. يساعد وجود مثل هذه الحماية في حماية جهاز الكمبيوتر الخاص بك وبياناتك من الجرائم الالكترونية، مما يوفّر لك راحة البال.
إذا كنت تستخدم برنامجًا لمكافحة الفيروسات، فتأكد من إبقائه محدّثًا للحصول على أفضل مستوى من الحماية.
استخدام كلمات مرور قوية
تأكد من استخدام كلمات مرور قوية لا يمكن للأشخاص معرفتها ولا تقم بتسجيلها في أي مكان. أو استخدم برنامج حسن السمعة لإدارة كلمات المرور وذلك من أجل إنشاء كلمات مرور قوية بشكل عشوائي لتسهيل هذا الأمر.
عدم فتح المرفقات في رسائل البريد الالكتروني العشوائية أبدًا
تشكّل مرفقات البريد الالكتروني في رسائل البريد الالكتروني العشوائية طريقة تقليدية لإصابة جهاز الكمبيوتر ببرامج ضارة وغيرها من أشكال الجرائم الالكترونية. لا تفتح أبدًا مرفقًا من مرسِل لا تعرفه.
عدم النقر فوق الروابط في رسائل البريد الالكتروني العشوائية أو على مواقع الويب غير الموثوق بها
يشكّل النقر فوق الروابط في رسائل البريد الالكتروني العشوائية أو الرسائل الأخرى أو مواقع الويب غير المألوفة طريقة أخرى ليقع الأشخاص ضحايا للجرائم الالكترونية. تجنّب القيام بهذا الأمر للحفاظ على أمنك على الإنترنت.
عدم تقديم المعلومات الشخصية إلا إذا كنت آمنًا
لا تقدم أي معلومات شخصية عبر الهاتف أو عبر البريد الالكتروني إلا إذا كنت متأكدًا تمامًا من أنّ الخط أو البريد الالكتروني آمن. تأكد من أنك تتحدث إلى الشخص الذي تعتقد أنك تتحدث معه.
الاتصال بالشركات مباشرةً بشأن الطلبات المشبوهة
إذا طلبت منك شركة اتصلت بك البيانات، فانهِ المكالمة. واتصل بها مجددًا باستخدام الرقم الموجود على موقع الويب الرسمي الخاص بها لضمان أنك تتحدث معها وليس مع مجرم إلكتروني.
تكمن الطريقة الأمثل في استخدام هاتف آخر لأنه يمكن للمجرمين الالكترونيين إبقاء الخط مفتوحًا. عندما تعتقد أنك اتصلت بالشركة مجددًا، يمكنهم الادّعاء بأنهم من المصرف أو مؤسسة أخرى تعتقد أنك تتحدث معها.
راقب عناوين المواقع التي تزورها. هل تبدو مشروعة وحقيقية؟ تجنّب النقر فوق الروابط ذات عناوين مواقع URL غير المألوفة أو التي تبدو عشوائية.
إذا كان منتج أمن الإنترنت لديك يشمل وظائف لضمان أمن المعاملات عبر الإنترنت، فتأكد من تمكينها قبل تنفيذ المعاملات المالية عبر الإنترنت.
مراقبة بياناتك المصرفية
ستساعدك نصائحنا في تجنّب الوقوع ضحية للجرائم الالكترونية. لكن إذا فشلت كل الإجراءات الأخرى، فمن المهم اكتشاف أنك وقعت ضحية جريمة الكترونية بسرعة.
راقب بياناتك المصرفية واستفسر عن أي معاملات غير مألوفة مع المصرف. يمكن للمصرف التحقيق فيما إذا كانت احتيالية.
#مجلة_نهر_الأمل