تناولنا في موضوع سابق مشكلة نمو الجريمة الإلكترونية بسرعة في السنوات القليلة الماضية، وتكلمنا عن أبرز فئاتها. لكن الأمر لا ينتهي هنا. فالجرائم الإلكترونية باتت في أعلى مستوياتها على الإطلاق وأصبحت تكلف الشركات والأفراد مليارات الدولارات سنوياً. لذلك من الضروري الاطلاع على مختلف أنواع الجرائم الإلكترونية في محاولة لزيادة الوعي الأمني وحماية أنفسنا وعائلاتنا وشركاتنا من أي هجمات محتملة.
تُستخدم هذه الهجمات لتعطيل شبكة الإنترنت وجعل الخدمة غير متاحة، وذلك عن طريق إغراق موقع معيّن بحركة مرور كثيفة قادمة عشوائياً من مجموعة متنوعة من المصادر. إذ يتم إنشاء شبكات كبيرة من الأجهزة الالكترونية المصابة المعروفة باسم Botnets عن طريق إيداع البرامج الضارة على أجهزة الكمبيوتر الخاصة بالمستخدمين. وبمجرد تعطل الشبكة، يقوم المهاجمون باختراق الأنظمة.
شبكات الروبوت هي شبكات من أجهزة كمبيوتر تم اختراقها من قبل المهاجمين أو المتسللين، يتم التحكم فيها عن بُعد. حيث يرسل المتسللون عن بُعد رسائل غير مرغوب فيها أو يهاجمون أجهزة كمبيوتر أخرى من خلال شبكات الروبوت هذه. كما يمكن أيضاً استخدام شبكات البوت نت لنشر البرامج الضارة وتنفيذ المهام السيئة.
تحدث هذه الجريمة الإلكترونية عندما يتمكن مجرم ما من الوصول إلى المعلومات الشخصية للمستخدم، بهدف سرقة الأموال أو الوصول إلى المعلومات السرية أو المشاركة في الاحتيال الضريبي أو التأمين الصحي. كما يمكن أن يقوم المهاجمون أيضاً بفتح حساب هاتف على إنترنت باسم المستخدم، واستعمال اسمه للتخطيط لنشاط إجرامي أو المطالبة بالمزايا الحكومية باسم الضحية. ويمكنهم القيام بذلك عن طريق سرقة كلمات مرور المستخدم أو استرداد المعلومات الشخصية من وسائل التواصل الاجتماعي أو إرسال رسائل بريد إلكتروني خاصة بالتصيد الاحتيالي.
يتضمن هذا النوع من الجرائم الإلكترونية مضايقات عبر الإنترنت حيث يتعرض المستخدم لعدد كبير من الرسائل الإلكترونية ورسائل البريد الإلكتروني. عادةً ما يلجأ المتسللون عبر الإنترنت إلى وسائل التواصل الاجتماعي والمواقع الإلكترونية ومحركات البحث لترهيب المستخدم وغرس الخوف. وعادةً ما يعرف المتسلل عبر الإنترنت كل ضحاياه، فيحاول أن يشعرهم بالخوف أو القلق على سلامتهم.
تتضمن الهندسة الاجتماعية قيام المجرمين بالاتصال المباشر بالضحية، ويكون ذلك عادةً عن طريق الهاتف أو البريد الإلكتروني. حيث يحاول المهاجمون اكتساب ثقة الضحية بأنفسهم وعادة ما ينتحلون صفة وكيل خدمة العملاء، لذلك سيقوم الضحايا بمشاركة معلوماتهم الخاصة من دون علمهم. وسيحاول المجرمون اكتشاف تفاصيل حياة الضحية عبر الانترنت، ثم سيقومون بإضافتها كصديق على منصات وسائل التواصل الاجتماعي. وبمجرد وصول المهاجم إلى حساب المستخدم، سيتمكن من بيع معلوماته أو تأمين الحسابات باسمه.
تعتبر PUPS أو البرامج غير المرغوب فيها أقل تهديداً من الجرائم الإلكترونية الأخرى، ولكنها نوع من البرامج الضارة. ستقوم بإلغاء تثبيت البرامج الضرورية في نظام المستخدم بما في ذلك محركات البحث والتطبيقات التي تم تنزيلها مسبقاً. كما يمكن أن تستبدلها ببرامج تجسس أو برامج إعلانية ضارة. لذلك من الأفضل دائماً تثبيت برنامج أمني خاص بمكافحة الفيروسات للحد من الهجمات على أنواعها.
يتضمن هذا النوع من الهجوم قراصنة يرسلون مرفقات بريد إلكتروني ضارة أو عناوين URL إلى المستخدمين للوصول إلى حساباتهم أو أجهزة الكمبيوتر الخاصة بهم. بمعنى آخر، يتم خداع المستخدمين عبر رسائل بريد إلكتروني تزعم أنهم بحاجة إلى تغيير كلمة المرور الخاصة بهم أو تحديث معلومات الفواتير الخاصة بهم، وعبر زرع روابط خبيثة، مما يتيح للمجرمين الوصول إلى الحسابات الخاصة.
يقوم المجرمون هنا بمشاركة وتوزيع محتوى غير لائق يمكن اعتباره مؤلماً ومهيناً للغاية. يمكن أن يشمل المحتوى المسيء، على سبيل المثال لا الحصر، النشاط الجنسي بين البالغين ومقاطع الفيديو التي تحتوي على عنف شديد ومقاطع فيديو للنشاط الإجرامي. فيما يتضمن المحتوى غير القانوني المواد التي تدعو إلى الأعمال المتعلقة بالإرهاب ومواد استغلال الأطفال وغيره.
عادة ما تظهر هذه على شكل إعلانات أو رسائل بريد إلكتروني غير مرغوب فيها تتضمن وعوداً بمكافآت مالية غير واقعية أو بعروض مغرية مبالغ فيها. تتضمن عمليات الاحتيال هذه عروضاً مغرية جيدة جداً لدرجة يصعب تصديقها، وعندما يتم النقر فوقها سيسمح المستخدم ببدء تدخل البرامج الضارة في جهازه مما يعرض معلوماته لخطر السرقة.
تحتاج مجموعات الاستغلال إلى ثغرة أمنية (خطأ في رمز البرنامج) من أجل التحكم في جهاز كمبيوتر المستخدم. هي أدوات متاحة على الانترنت وجاهزة للاستخدام، يمكن للمجرمين شراؤها واستعمالها ضد أي شخص لديه جهاز كمبيوتر.