التصيد الإلكتروني

تستخدمه الدول المعادية من أجل الإضرار بالاقتصاد

التصيد الإلكتروني

* دراسة: الثغرات أو طرق الاحتيال التي تمت على شبكات الإنترنت منها التصيد الذي يعد من أكثر الهجمات في السنوات القليلة السابقة
* خبير تكنولوجيا: التصيد يكون عن طريق معلومات عن الشخص مثل علاقاته النسائية أو علاقاته بزملائه في العمل أو تلك المستخدمة في حروب الجيل الرابع وتستهدف غالباً الشخصيات السياسية والحزبية
* خبير اقتصادي: السلامة الإلكترونية تاج على رؤوس الجهاز المصرفي والسبب في ذلك أنه لا توجد اختراقات أو تصيد بصورة كبيرة ومن ثم هناك استقرار

القاهرة:أصبح استخدام شبكة الإنترنت من الضرورات الحتمية في حياة البشر، فتزايد الإقبال والاعتماد عليها في جوانب عدة، وكان استخدام البريد الإلكتروني جزءا مهما منها للتواصل الاجتماعي، شخصيا كان أو عمليا، وفي وسط هذا الزخم الإلكتروني بدأ ظهور الاحتيال الإلكتروني الذي أصبح من أخطر التهديدات التي تواجه مستخدمي شبكة الإنترنت. ومن هنا بدأت الأبحاث في صد تلك الثغرات. وكلما ظهرت ثغره أو طريقة احتيال تبدأ الأبحاث لصد تلك الهجمات التي تستهدف تلك الثغرة.
 
الثغرات أو طرق الاحتيال
تقول دراسة تحت عنوان «إطار عمل ذكي للحماية من هجمات التصيد» للباحث أحمد علي عبد الحميد الباجوري، من الثغرات أو طرق الاحتيال التي تمت على شبكات الإنترنت، منها التصيد الذي يعد من أكثر الهجمات في السنوات القليلة السابقة. وتظهر خطورته في أنه يستطيع أخذ معلوماتك الشخصية واستخدامها. وهناك الكثير والكثير من الأبحاث التي تحاول صد هذه الهجمات وما زالت الهجمات مستمرة.
من جانبها تمكنت الأجهزة الأمنية المصرية، من ضبط أحد الأشخاص بتهمة ممارسة نشاط القرصنة الإلكترونية والاستيلاء على بيانات بطاقات الدفع الإلكتروني واستخدامها في عمليات تسوق إلكتروني بعد أن تقدم أحد المواطنين ببلاغ يفيد بفقدان كارت الدفع الإلكتروني الخاص به وعقب ذلك وردت له رسائل من خدمة العملاء بالبنك تفيد بخصم مبلغ كبيرة من حسابه الشخصي طرف أحد البنوك والخاص ببطاقة الائتمان المفقودة بينما أكدت تحريات الأجهزة الأمنية صحة الواقعة وأسفرت عن قيام أحد الأشخاص بعمل عدة عمليات شراء من أحد مواقع التسوق الإلكتروني مستخدمًا البطاقة الخاصة بالشاكي وبالتنسيق مع إدارة شركة التسوق الإلكتروني تمكنت رجال الأمن من تحديد الشخص القائم بتلك العمليات وتبين أنه حاصل على بكالوريوس علوم.
وأضافت التحريات قيام المتهم باستخدام برامج القرصنة الإلكترونية واختراق المواقع الإلكترونية المختلفة على شبكة المعلومات الدولية (الإنترنت) والاستيلاء على البريد الإلكتروني لمستخدميها وإرسال رسائل خادعة على حساباتهم الإلكترونية تفيد بطلب تحديث بياناتهم البنكية، والاستيلاء عن طريق تلك الرسائل الخادعة على بيانات بطاقات الدفع الإلكتروني لبعض العملاء والضحايا، وهو ما يعرف بأسلوب التصيد««PHISHINGواستخدامها عقب ذلك في شراء منتجات وبضائع من المواقع الإلكترونية لشركات التسوق الإلكتروني بالخارج وشحنها للبلاد وتسلمها من خلال شركة التسوق الإلكتروني، وخصم قيمة رسوم الشحن والجمارك المقررة على الشحنات من ذات الحسابات المستولى عليها.
 
إحدى الوسائل للحصول على البيانات
ومن جانبه، اعتبر ياسين غلاب الخبير في شؤون الاتصالات والتكنولوجيا مصطلح التصيد أو الخداع الإلكتروني، هو إحدى الوسائل للحصول على البيانات الشخصية لمستخدم شبكة الإنترنت سواء أكانت بيانات بريد إلكتروني أو حساب موقع تواصل اجتماعي من أجل إلحاق الضرر به، هذا الضرر قد يكون معلومات عن هذا الشخص مثل علاقاته النسائية أو علاقات بزملائه في العمل أو تلك المستخدمة في حروب الجيل الرابع وتستهدف غالبا الشخصيات السياسية والحزبية وأحيانا الشباب لترويج معلومات مغلوطة باسمهم أو بيانات تعاملاته البنكية والأخيرة هي الأكثر استهدافا لأن القراصنة يريدون الحصول على المال، لكن ما هو المفهوم التقني لهذا المصطلح؟ يستغل شخص أو مجموعة أشخاص عملية تحايل على مستخدمي الإنترنت من خلال إرسال بريد إلكتروني أو صفحات أو حتى مواقع شبيهة بمواقع أصلية للحصول على بياناتهم البنكية وعندما تكون هذه الصفحات أو رسائل البريد الإلكتروني تبدو كما لو أنها تتبع شركات أو بنوكا أو هيئات معروفة من خلال اللعب ببعض الحروف في أسماء هذه المؤسسات، قد يقع البعض من المستخدمين في المحظور ويثقون بها ويدخلون بياناتهم التي تقع في أيدي هؤلاء المحتالين.
وأكد غلاب أنه مما سبق يتبين بجلاء أن هجمات التصيد الإلكتروني تعتمد على إرسال رسائل سواء من مواقع التواصل الاجتماعي أو من بريد إلكتروني وحتى رسائلSMS بل وأي وسيلة من وسائل التواصل المباشرة أو غير المباشرة؛ حيث قد يلجأ المتحايل إلى شبكةLinkedIn على سبيل المثال ليعرف البريد الإلكتروني لشخص ما ويرسل له رسائل، أو حسابه على الفيس وحتى «تويتر» لجمع المعلومات الشخصية وتكوين صورة ذهنية للتعامل مع الضحية، بل قد يجد في صفحة الضحية أسماء أو عناوين لأشخاص آخرين زملاء أو معارف للضحية ويحاول خداعهم والحصول على بياناتهم الشخصية.
وتساءل غلاب: لكن كيف تتم عملية الخداع أو التصيد؟ 
بعد تكوين صورة ذهنية عن الضحية المستهدفة يرسل المحتال له رسالة أثناء انشغال الضحية بحدث هام أو في أيام العطلات عندما يكون الضحية لديه من الوقت لاستكشاف أمور جديدة، أو حتى إرسال أخبار مفبركة أو جنسية وعندما يضغط الضحية على الرابط المرسل يكون قد وقع في فخ برنامج، إذ يعني هذا الضغط على هذا الرابط على سبيل المثال تثبيت هذا البرنامج في الخلفية على جهاز الضحية دون أن يعرف ثم يقوم هذا البرنامج بتسجيل البيانات أثناء دخول الضحية على أي موقع وإرسالها إلى المحتال، أو قد يكون الرابط نفسه مزيفا فيوجه إلى موقع معين، هذا الموقع يرسل ما يسمى ملف التعريفcockies الذي يقوم بنفس الدور، أو في حالة أخرى يقود هذا الرابط أو تلك الرسالة إلى موقع يشبه موقع البنك الذي يتعامل معه الضحية ويطلب منه المحتال تحديث بياناته على سبيل المثال أو تغيير رقم البطاقة الائتمانية السري.
 
تصنيف أنواع هجمات التصيد
واعتبر غلاب أن كل ما سبق قوله يقودنا إلى تصنيف أنواع هجمات التصيد الإلكتروني وهي الأولى وتسمى هجمات التصيد المحددة الهدفSpear وهذا النوع من الهجمات موجه إلى أفراد أو شركات محددة وهذه تكون فيها الرسالة المزيفة أكثر شبها بالرسائل التي تأتي من هؤلاء الأفراد أو تلك الشركات وعادة ما يكون بها إشارات إلى زملاء العمل أو المسؤولين الموجودين في الشركة التي يعمل بها الضحية، أما النوع الثاني وهي هجمات الأهداف الكبيرة أوwhaling والتي تستهدف مسؤولين كبارًا في شركة أو مؤسسة أو بنك، أما النوع الأخير، فهو تزوير العناوين أوPharming والذي يقصد به إرسال فيروسات لذاكرة تخزين خادم DNS، أي الخادم الذي يحتوي على عناوين المواقع من أجل إعادة توجيه المستخدمين إلى مواقع مزيفة وهذا النوع هو أخطرها لو نجح المحتالون في تنفيذها.
وكشف غلاب عن أنه يصعب فهم هذا الكلام لبعض المتعاملين على شبكة الإنترنت من أولئك الذين يستخدمونها لأغراض خفيفة أو لمجرد التواصل البسيط، لذا تكون النصيحة الأسهل والأكثر فاعلية في المثل الذي يقول: «الباب اللي ييجي منه الريح سده واستريح» ويعني هنا الشك أو عدم المغامرة بالضغط على أي رابط تتشكك في مصداقيته أو عدم التبرع بإعطاء بيانات إلا بعد التحقق منها من أشخاص أكثر فهما، وخاصة البيانات التي تتعلق بالحسابات المصرفية، ومن الأفضل أيضا أن لا نقوم بعمليات شراء عبر الإنترنت ما دمنا لا نمتلك الخبرة اللازمة، بالطبع هناك خطوات أخرى مثل استخدام برامج مكافحة الفيروسات ومنع التجسس والامتناع عن فتح أي مرفقات لا نعرف مصدرها والتحقق من رقم الهاتف في الموقع المراد الدخول إليه خاصة عندما يتعلق بأمور مصرفية.

 

مصباح قطب


 
العمليات الإلكترونية ذات الطابع السلبي
ومن جانبه، كشف مصباح قطب الخبير الاقتصادي، عن أن العمليات الإلكترونية ذات الطابع السلبي على المؤسسات أو الدول أو الأفراد، تمثل الأشياء الحساسة في التعامل الإلكتروني سواء بالسلب أو بالإيجاب لمؤسسات البنوك والمصارف، وعلى قدر ما يتسع التصيد أو التلاعب بالعقول في المجال السياسي على قدر ما يكون له نصيب بنفس الخطورة في المجال المصرفي وكما نعلم أن البنوك بمثابة القلب لأي اقتصاد وبالتالي أي هزات في هذا الجانب تؤثر بالسلب وتشكل خطرا كبيرا والدليل على ذلك أن العلامة البارزة فيما حدث في الأزمة الاقتصادية العالمية عام 2008 انهيار بنك ليمنز ريسر وهو ما أعطى إشارة إلى أن هناك خللا في الاقتصاد بشكل عام، أما فيما يتعلق بالتصيد بشكل عام ونحن نتابع الأخبار فتجد خبرا يؤكد أن الاعتداء على حسابات أكثر من 10 آلاف في بعض البلاد دليل على عدم وجود تأمين إلكتروني، لكن في مصر هناك تأمين إلكتروني كبير فيما يخص المصارف والبنوك.
واعتبر قطب أن السلامة الإلكترونية تاج على رؤؤس الجهاز المصرفي والسبب في ذلك أنه لا توجد اختراقات أو تصيد بصورة كبيرة ومن ثم هناك استقرار، لكن أصبح هناك خلط في العداءات السياسية وبين العداءات بالجهاز المصرفي بمعنى إذا كان هناك خلاف سياسي بين دولة ودولة وعلى سبيل المثال علاقة مصر وتركيا، فمن الوارد قيام الأطراف المعادية والمختلفة باستخدام هذه الأداة وتقوم بسحب مبالغ من حسابات الأفراد أو المؤسسات لإحداث الضرر ولإصابة سمعة الجهاز المصرفي وهذا الأمر له أضرار كثيرة على اقتصاد الدولة.
وكشف قطب عن أنه داخل المصارف العربية هناك وعي يتزايد يوما بعد يوم بعد استخدام نظام تقنية بلوك تشين وهي تزيد من التعقيد من السطو على حسابات العملاء وإرباك البنك وهناك جيل جديد من الشباب مهتمون بالبرامج الإلكترونية والخدمات المصرفية حيث أضافوا قيمة كبيرة للعمليات المصرفية زودوا ما يسمى بالشمول المالي عن طريق خدمات مختلفة إلكترونية ومع التوسع في هذا المجال لم نلمس أي خطورة والفضل في ذلك يعود إلي مجموعة هؤلاء الشباب.

font change