نسعى لنترك أثراً ملهماً حول العالم

الجرائم الالكترونية ما هي وكيف تحمي نفسك منها

0 130

هل أنت قلق بشأن الجرائم الإلكترونية؟ أو كما يتم تسميتها أيضاً بالجرائم السيبرانية.. سيساعدك فهم ماهية الجرائم الإلكترونية وأنواعها المختلفة وكيفية حماية نفسك منها على إراحة ذهنك. هذه المقالة تستكشف الجرائم الإلكترونية بعمق حتى تعرف بالضبط التهديدات التي تحتاج إلى حماية نفسك منها للبقاء آمنًا على الإنترنت.

ما هي الجريمة الالكترونية

الجريمة الالكترونية هي نشاط إجرامي يستهدف أو يستخدم جهاز كمبيوتر أو شبكة كمبيوتر أو جهازًا متصلًا بالشبكة.

يرتكب معظم الجرائم الالكترونية ، وليس كلها ، مجرمو الإنترنت أو المتسللون الذين يرغبون في جني الأموال. يتم تنفيذ الجرائم الإلكترونية من قبل الأفراد أو المنظمات.

بعض مجرمي الإنترنت منظمون ويستخدمون تقنيات متقدمة ولديهم مهارات فنية عالية. البعض الآخر قراصنة مبتدئين.

نادرًا ما تهدف الجرائم الإلكترونية إلى إتلاف أجهزة الكمبيوتر لأسباب أخرى غير الربح. يمكن أن تكون هذه سياسية أو شخصية.

أنواع الجرائم الالكترونية

أنواع الجرائم الالكترونية

فيما يلي بعض الأمثلة المحددة للأنواع المختلفة للجرائم الالكترونية:

  • الاحتيال عبر البريد الإلكتروني والإنترنت.
  • احتيال الهوية (حيث يتم سرقة المعلومات الشخصية واستخدامها).
  • سرقة البيانات المالية أو بيانات الدفع بالبطاقة.
  • سرقة وبيع بيانات الشركة.
  • الابتزاز الالكتروني (طلب المال لمنع هجوم مهدد).
  • هجمات برامج الفدية (نوع من الابتزاز عبر الإنترنت).
  • Cryptojacking (حيث يقوم المتسللون بتعدين العملات المشفرة باستخدام موارد لا يمتلكونها).
  • التجسس الإلكتروني (حيث يصل المتسللون إلى البيانات الحكومية أو بيانات الشركة).

فئات الجرائم الاكترونية

تندرج معظم الجرائم الإلكترونية ضمن فئتين رئيسيتين:

  • النشاط الإجرامي الذي يستهدف.
  • النشاط الإجرامي الذي يستخدم الحاسب الآلي لارتكاب جرائم أخرى.

غالبًا ما تشتمل الجرائم الإلكترونية التي تستهدف أجهزة الكمبيوتر على فيروسات وأنواع أخرى من البرامج الضارة.

قد يصيب مجرمو الإنترنت أجهزة الكمبيوتر بالفيروسات والبرامج الضارة لإتلاف الأجهزة أو منعها من العمل. قد يستخدمون أيضًا برامج ضارة لحذف البيانات أو سرقتها.

يُطلق على الجريمة الإلكترونية التي تمنع المستخدمين من استخدام جهاز أو شبكة ، أو تمنع شركة تقدم خدمة برمجية لعملائها ، هجوم رفض الخدمة (DoS).

قد تتضمن الجرائم الإلكترونية التي تستخدم أجهزة الكمبيوتر لارتكاب جرائم أخرى استخدام أجهزة الكمبيوتر أو الشبكات لنشر برامج ضارة أو معلومات غير قانونية أو صور غير قانونية.

في بعض الأحيان ، يقوم مجرمو الإنترنت بفئتي الجرائم الإلكترونية في وقت واحد. قد يستهدفون أجهزة الكمبيوتر التي تحتوي على فيروسات أولاً. ثم استخدمها لنشر البرامج الضارة على أجهزة أخرى أو عبر الشبكة.

قد ينفذ مجرمو الإنترنت أيضًا ما يُعرف بهجوم رفض الخدمة الموزع (DDos). هذا مشابه لهجوم DoS لكن مجرمي الإنترنت يستخدمون العديد من أجهزة الكمبيوتر المخترقة لتنفيذه.

أمثلة عن الجرائم الإلكترونية

أمثلة عن الجرائم الإلكترونية

إذن ، ما الذي يمكن اعتباره جريمة إلكترونية بالضبط؟ وهل هناك أمثلة معروفة؟

في هذه الفقرة ، نلقي نظرة على الأمثلة الشهيرة لأنواع مختلفة من هجمات الجرائم الإلكترونية التي يستخدمها مجرمو الإنترنت. تابع القراءة لفهم ما يمكن اعتباره جرائم إلكترونية.

هجمات البرمجيات الخبيثة

وتعني إصابة نظام الكمبيوتر أو الشبكة بفيروس أو غيره من البرامج الخبيثة والضارة.

يمكن لمجرمي الإنترنت استخدام الكمبيوتر الذي تم اختراقه عن طريق البرامج الضارة لعدة أسباب وغايات . وتضم تلك الهجمات سرقة البيانات السرية الخاصة ، واستخدام جهاز الكمبيوتر لتنفيذ أعمال إجرامية أخرى ، أو التسبب بإتلاف البيانات.

أكثر الأمثلة شهرة على هجوم البرمجيات الخبيثة.. هي هجوم “WannaCry ransomware” . والتي ارتكبت في مايو 2017 وتعتبر جريمة الكترونية على مستوى العالم كله.

فيروس الفدية من البرامج الضارة التي تستخدم لابتزاز الأموال عن طريق الاحتفاظ ببيانات الضحية أو الجهاز مقابل فدية. WannaCry أبرز برامج الفدية التي تستهدف ثغرة أمنية لأجهزة الكمبيوتر التي تعمل بنظام التشغيل مايكروسوفت ويندوز.

عندما ضرب هجوم “”WannaCry ransomware ، تأثر حوالي 230 ألف جهاز كمبيوتر في 150 دولة. إضافة إلى لأنه تم حظر المستخدمين من الوصول إلى ملفاتهم وقاموا بإرسال رسالة تطالبهم بدفع فدية بيتكوين لاستعادة الوصول.

في جميع أنحاء العالم ، تشير التقديرات إلى أن جرائم الإنترنت في WannaCry قد تسببت في خسائر مالية قدرها 4 مليارات دولار.

التصيد الاحتيالي

حملة التصيد الاحتيالي هي عندما يتم إرسال رسائل البريد الإلكتروني العشوائية أو غيرها من أشكال الاتصال بشكل جماعي ، بهدف خداع المستلمين للقيام بشيء يقوض أمنهم أو أمن المؤسسة التي يعملون بها.

من الممكن أن تتضمن رسائل حملة التصيد الاحتيالي على مرفقات مصابة أو روابط لمواقع ضارة.

أبرز الامثلة على التصيد الاحتيالي هي ما حدث عام 2018 خلال كأس العالم. وفقًا للتقارير ، تضمنت عملية التصيد الاحتيالي في كأس العالم رسائل بريد الكتروني تم إرسالها إلى مشجعي كرة القدم.

رسائل البريد الإلكتروني العشوائية حاولت جذب المعجبين عن طريق إغرائهم برحلات مجانية إلى موسكو -حيث كانت تستضيف كأس العالم- وبالطبع هي وهمية. الأشخاص الذين فتحوا الروابط الموجودة في رسائل البريد الإلكتروني هذه والنقر عليها سُرقت بياناتهم الشخصية.

يوجد نوع آخر من حملات التصيد الاحتيالي والذي يعرف باسم “التصيد بالرمح” . تلك الحملات تحاول خداع أفراد محددين لتعريض أمن المنظمة التي يعملون بها للخطر.

بعكس حملات التصيد الجماعي التي تعتبر عامة جدًا من ناحية الأسلوب .. في العادة يتم صياغة رسائل التصيد الاحتيالي بالرمح كي تبدو كأنها رسائل قادمة من مصدر موثوق. مثلاً صممت بحيث تبدو وكأنها أتت من الرئيس التنفيذي أو مدير تكنولوجيا المعلومات.

هجمات حجب الخدمة الموزعة

هجمات DoS الموزعة  هي أحد أنواع هجمات الجرائم الإلكترونية التي يقوم مجرمو الإنترنت باستخدامها لإسقاط نظام أو شبكة.

هجوم DDoS يسبب إرباك النظام عن طريق استخدام أحد بروتوكولات الاتصال القياسية التي يستخدمها لإرسال البريد العشوائي إلى النظام بطلبات الاتصال.

من الممكن أن يستخدم مجرمو الإنترنت الذين يستخدمون الابتزاز الالكتروني هجوم DDoS للمطالبة بالمال. عوضاً عن ذلك ، قد يتم استخدام هجماتDDoS  الموزعة كخطة إلهاء بينما يحدث نوع آخر من الجرائم الالكترونية.

ومن الأمثلة الشهيرة على هذا النوع من الهجوم هجوم DDoS لعام 2017 على موقع UK National Lottery. أدى هذا إلى جعل موقع اليانصيب على الويب وتطبيق الجوال غير متصل بالإنترنت ، مما منع مواطني المملكة المتحدة من اللعب.

كيف تحمي نفسك من الجرائم الالكترونية

أمن المعلومات

إذاً أنت الآن تدرك التهديد الذي تمثله الجرائم الإلكترونية ، ما هي أفضل الطرق لحماية جهاز الكمبيوتر الخاص بك وبياناتك الشخصية؟

فيما يلي أهم النصائح لدينا:

  • حافظ على تحديث البرنامج ونظام التشغيل.
  • استخدم برنامج مكافحة الفيروسات وابقه محدثًا.
  • استخدم كلمات مرور قوية.
  • لا تفتح مرفقات رسائل البريد الإلكتروني العشوائية.
  • لا تضغط على الروابط الموجودة في رسائل البريد الالكتروني العشوائية أو في المواقع غير الموثوق بها.
  • لا تعط معلومات شخصية إلا إذا كانت آمنة.
  • الاتصال بالشركات مباشرة بخصوص الطلبات المشبوهة.

 

في الختام

بالرغم من أن أجهزة الكمبيوتر والهواتف المحمولة والإنترنت قد غيرت الحياة ووفرت لنا العديد من الفوائد، فإن تكنولوجيا المعلومات تجعلنا أيضًا عرضة لمجموعة واسعة من التهديدات. قد تؤدي هذه التهديدات إلى خسارة مالية أو الإضرار بسمعتنا لذلك يجب الحذر جيداً مع ماذا تتعامل والتأكد من أمان كل عملية نقوم بها.

الجرائم الالكترونية

تابع ملهمون فلعلك تكون ملهمًا يومًا ما.

اترك رداً

لن يتم عرض بريدك الالكتروني.

تم إضافة تعليقك بنجاح

يستخدم هذا الموقع ملفات تعريف الارتباط لتحسين تجربتك. سنفترض أنك موافق على هذا ، ولكن يمكنك إلغاء ملفات الكوكيز في أي وقت إذا كنت ترغب في ذلك. موافق قراءة المزيد