طرق مبتكرة للابتزاز وسرقة الملفات الرقمية

يلجأ القراصنة في الوقت الحالي إلى إرسال برنامج خبيث للقرصنة إلى الحاسوب الخاص بالضحية. يقوم هذا البرنامج الضار بتشفير ملفات الضحية الموجودة على حاسوبه، ثم يبدأ هؤلاء القراصنة بطلب فدية مالية كبيرة

طرق مبتكرة للابتزاز وسرقة الملفات الرقمية

(توضيحية)

كيف نعرّف سرقة البيانات؟

كيف نعرّف سرقة البيانات؟

تعني الاستيلاء على بيانات خاصة بالمستخدمين ولكن يجب التنويه إلى أن كلمة سرقة هنا لا تعني بالضرورة حرفيا أخذ معلومات شخصية للفرد بعيدا عنه أو نزعها منه، ولكن ما يحدث هو أن سارق البيانات يقوم بكل بساطة وخفة بعمل نسخة عن معلومات الضحية لكي يستخدمها بنفسه.

أي أن مجرد وصول أي فرد إلى بيانات مالية أو شخصية يمكنه تغييرها أو حذفها أو منع صاحبها من الوصول إليها، يعتبر سرقة بيانات. ويمكننا استخدام مصطلح انتهاك بيانات أو تسرب بيانات عندما تحصل سرقة للبيانات، لكن الأساس أنهما يختلفان كما يلي:

تسرب البيانات

يحدث في حال جرى الكشف عن بيانات خطيرة وهامة بشكل خاطئ وغير مقصود، سواء كان ذلك على الإنترنت أو في محركات الأقراص الصلبة الضائعة، أو من خلال أجهزة إلكترونية مفقودة، مما يساعد مجرمي الشبكات وسرقة البيانات على الوصول بشكل غير قانوني أو مصرح به إلى هذه البيانات الحساسة بلا بذل جهد يذكر منهم.

انتهاك البيانات

المعنى المضاد والشكل الآخر لما ذكرناه، حيث يعني حدوث هجمات إلكترونية مقصودة وليس بطريق الخطأ.

ما الطرق الجديدة لسرقة الملفات الإلكترونية مقابل فدية؟

ما الطرق الجديدة لسرقة الملفات الإلكترونية مقابل فدية؟

قام خبراء أمن البيانات والمعلومات باكتشاف طرق جديدة طورها القراصنة في عالم الإنترنت، بغاية سرقة البيانات من الضحية ثم الحصول على فدية مالية مقابل إرجاعها أو حذفها.

تشفير المعلومات

يلجأ القراصنة في الوقت الحالي إلى إرسال برنامج خبيث للقرصنة إلى الحاسوب الخاص بالضحية. يقوم هذا البرنامج الضار بتشفير ملفات الضحية الموجودة على حاسوبه، ثم يبدأ هؤلاء القراصنة بطلب فدية مالية كبيرة مقابل فك التشفير عن الملفات وإرجاعها لأصحابها.

نسخ الملفات

وجرى اكتشاف طرق جديدة أيضا وأكثر ضمانا للسارقين، فقام خبراء مكافحة القرصنة الإلكترونية بالبحث حول أحدث طرق السرقة التي تحدث ووجدوا أنها تعتمد على انشاء نسخة للملفات الموجودة في أجهزة الضحايا، أو شبكتهم، ثم الاحتفاظ بها، وتدمير الملفات الأصلية، وبعد ذلك يطالبون بفدية لإعادة نسخة الملفات المسروقة.

وفي الطريقتين السابقتين لا يختلف الأمر على الضحايا، فهم بكلتا الحالتين سيدفعون مبلغا ماليا كبيرا مقابل استرجاع بياناتهم بسلام، وأغلب القراصنة يبحثون عن المال فقط مقابل سرقاتهم.

ورأى مراقبون وخبراء أن السبب وراء اعتماد القراصنة على الطريقة الجديدة هو أن تشفير الملفات الذي كانوا يتبعونه مكلف وتحدث فيه أخطاء، ففي كثير من الحالات يلجأ الضحايا إلى خبراء أمن بيانات ذوي قدرة عالية، ليستعيدوا الملفات ويفكوا تشفيرها بلا دفع فدية، نتيجة وجود نقاط خلل في عملية التشفير.

وأيضا فإن القيام بالتشفير على كميات ضخمة من البيانات يحتاج لوقت طويل جدا، والقيام بالكتابة أيضا تعتبر طريقة مثيرة للشك مما يساعد على رصد محاولات القراصنة والتصدي لها.

وحول ما سبق قالت شركة متخصصة في أمن وحماية البيانات (سيدريس)، أن الاستغناء عن فكرة تشفير البيانات خلال القرصنة يسرّع من العملية ويقلص خطر عدم حصول القراصنة على كامل مبلغ الفدية، أو احتمال نجاح الضحية بفك تشفير ملفاتها بلا دفع أي مبلغ.

التهديد بنشر المعلومات

وعلى حسب ما جرى نشره في الموقع الألماني المتخصص بالتكنولوجيا (سيكيورتي)، فقد يلجأ القراصنة إلى التهديد بنشر ملفات الضحايا التي حصلوا عليها لكي يزيدوا من القيمة النقدية للفدية.

آليات وأساليب حدوث سرقة البيانات الإلكترونية بشكل عام؟

أما عن كيفية القيام بهذه السرقة، فهي تتبع مجموعة طرق نذكر الأكثر شيوعا منها:

الهندسة الاجتماعية الاحتيالية

وأشيع أشكالها الاصطياد الاحتيالي، إذ يتنكر المحتال على هيئة مصدر موثوق ليخدع ضحيته وبالتالي يفتح بريده الإلكتروني أو رسائله النصية أو الرسالة الفورية، التي تحوي تطبيقات خبيثة وضارة هدفها نسخ البيانات وسرقتها.

كلمات سر ضعيفة

إن استخدام كلمات مرور ضعيفة وسهلة التخمين أو حتى استعمال كلمة واحدة للمرور لأكثر من حساب مختلف، هذا كله يعطي فرصة كبيرة للمحتالين كي يصلوا إلى بياناتك، وهنالك عادات سيئة تجعل كشف كلمة المرور أمرا بسيطا ككتابتها على قطعة ورق أو مشاركتها مع أشخاص آخرين، وبالتالي يؤدي هذا الأمر إلى السرقة بشكل هين.

النظام الذي يحوي ثغرات أمنية

أحيانا تكون تطبيقات البرامج والأنظمة الخاصة بالشبكات المكتوبة سيئة، وأحيانا يكون تصميمها أو آلية تنفيذها سيئة، ما يسبب وجود ثغرات أمنية تسمح للسارقين باستغلال ذلك في سرقة البيانات.

تهديدات داخلية المصدر

إن أغلب موظفي الشركات يمتلكون حق الوصول إلى البيانات الشخصية الخاصة بالعملاء، وبالتالي يتمكن الموظف المحتال أو المتعاقد الساخط من نسخ البيانات أو تعديلها أو سرقتها والاستفادة منها.

الأخطاء البشرية

ومن الأخطاء الشائعة البشرية إرسال معلومات خاصة أو شخصية إلى شخص آخر غير الشخص المسؤول أو صاحبها، كإرسال بريد إلكتروني بشكل خاطئ إلى عنوان غير صحيح، أو تسليم أوراق وبيانات حساسة إلى الشخص الخطأ، وأيضا ترك موظف قاعدة البيانات التي تضم بيانات خطيرة وهامة بلا قيد أو حماية بكلمة مرور.

تنزيلات تم اختراقها

يمكن أن يقوم بعض الأفراد بتحميل برامج أو بيانات من مواقع إلكترونية جرى اختراقها، واصابتها بفيروسات قابلة للتنقل، بالتالي يقوم المجرمون بسرقة البيانات إلى أجهزتهم الإلكترونية.

أفعال حقيقية

بعض أنواع سرقة البيانات لا يكون عبر جريمة إلكترونية بل بفعل حقيقي ومن أمثلتها سرقة الحواسيب أو الهواتف المحمولة أو أجهزة التخزين باختلاف أنواعها، وازداد هذا الأمر بازدياد حالات العمل عن بعد أو من المنزل، فإذا كنت تعمل بمكان عام يمكن لأي شخص أن يسترق النظر إلى كلمات المرور التي تضعها وبالتالي يسرق جهازك ويفتحه بسهولة أو مثلا يجمع معلومات بطاقات الائتمان لسرقتها.

مشاكل المخدم وقواعد البيانات

عندما تتعرض شركة تحفظ فيها بياناتك لهجوم إلكتروني، نتيجة مشكلة خادم أو خلل بقاعدة بياناتها، قد يحصل المهاجمون على معلوماتك الشخصية.

معلومات متاحة للجماهير

هنالك الكثير من المعلومات التي من الممكن أن نعثر عليها في مجالات عامة، أي أنه يمكن الحصول عليها من خلال البحث في شبكة الإنترنت والبحث ضمن منشورات المستخدمين على مواقع التواصل الاجتماعي المتنوعة.

التعليقات