أكتوبر ١٥, ٢٠٢٠

Robert Gemayel

كيف يمكن سرقة الهوية الإلكترونية؟ وما هي الطرق المعتمدة؟

الهجمات الالكترونية

مع استمرار انتشار فيروس كورونا المستجد عالمياً، يبدو أن معظم الأشخاص باتوا يقضون وقتاً أطول على الإنترنت. سواء كان الأمر يتعلق بطلب الطعام للتسليم، أو متابعة البث المباشر للحفلات، أو إقامة الحفلات الافتراضية، أو الانخراط في بعض العلاجات بالتجزئة، فإن التفاعلات الرقمية عموماً في ازدياد وترتفع معها محاولات سرقة الهوية الالكترونية للأشخاص.

هذا يعني أننا نشارك يومياً المزيد من معلوماتنا الشخصية والمالية عبر الإنترنت، مع بعضنا البعض أو مع المنظمات والمواقع التي نتفاعل معها. ولكن لسوء الحظ، هناك أشخاص سيئون على الانترنت يبحثون عن فرصة شاغرة للانقضاض وشن الهجومات الرقمية لأهداف خبيثة.

وبالتالي، معلومات التعريف الشخصية (PII) هي عملة جرائم الإنترنت. وسيفعل مجرمو الإنترنت كل ما في وسعهم لوضع أيديهم عليها. وعندما يتم سرقة البيانات الشخصية وقيام المهاجم بأعمال فوضوية، من المحتمل أن تستغرق البنوك والشركات شهوراً للتحقيق قبل استعادة أموالك وتصنيفك الائتماني. لذلك، من المفيد توخي الحذر بشأن كيفية استخدام البيانات الخاصة وكيفية حمايتها.

 

كيف تحدث عملية سرقة الهوية الالكترونية؟

في الربع الثاني من عام 2020 وحده، تم تقديم 349641 تقرير سرقة هوية إلى لجنة التجارة الفيدرالية. ولوضع ذلك في المنظور الصحيح، يزيد هذا الرقم عن نصف العدد لعام 2019 بأكمله (650572)، حيث أبلغ المستهلكون عن خسارة أكثر من 1.9 مليار دولار بسبب الاحتيال. فيما تقدر قيمة اقتصاد الجرائم الإلكترونية بما يصل إلى 1.5 تريليون دولار سنويًا.

توفر الأسواق المتخصصة والمنتديات الخاصة عبر الإنترنت طريقة سهلة الاستخدام لمجرمي الإنترنت والمحتالين لشراء وبيع بيانات الهوية المسروقة بسهولة. يوجد العديد منها على ما يسمى بالويب المظلم، وهو مخفي عن محركات البحث ويتطلب متصفحاً خاصاً لإخفاء الهوية مثل Tor للوصول إليه.

ومع ذلك، فإن الكثير من هذا النشاط الإجرامي يحدث أيضاً على مرأى من الجميع، على مواقع التواصل الاجتماعي ومنصات الرسائل. هذه الصناعة السرية هي قوة لا يمكن إيقافها، رغم كل القوانين المنصوصة في هذا السياق.

يمكن أن تكون البيانات الشخصية المعرضة للخطر أي شيء من البريد الإلكتروني وتسجيل الدخول إلى الحساب إلى المعلومات الطبية وشبكات الضمان الاجتماعي وتفاصيل البطاقة والبنك وتفاصيل التأمين وغيره. كل ما سبق له قيمة في عالم الجريمة الإلكترونية، وسيعتمد محتالو الأسعار المستعدون للدفع للحصول على البيانات على العرض والطلب، تماماً كما هو الحال في العالم “الحقيقي”.

 

ما هي طرقها المختلفة؟

يتبع المهاجمون طرقا مختلفة للحصول على البيانات الشخصية. أهمها:

– التصيد الاحتيالي: يهدف عادةً إلى سرقة عمليات تسجيل الدخول الخاصة أو خداع المستخدم لتنزيل تدوينات لوحة المفاتيح أو برامج ضارة أخرى لسرقة المعلومات. يحدث التصيد الاحتيالي بشكل أساسي عبر البريد الإلكتروني ولكن يمكن أن يحدث أيضاً عبر الويب أو الرسائل النصية أو الهاتف.

– تطبيقات الأجهزة المحمولة الضارة متخفية في صورة برامج شرعية.

– التنصت على وسائل التواصل الاجتماعي: إذا قام المستخدم بمشاركة البيانات الشخصية غير الضارة مثل أسماء الحيوانات الأليفة وتواريخ الميلاد وما إلى ذلك، فقد يستخدمها المحتالون للوصول إلى حساباته.

– التنصت على شبكات Wi-Fi العامة: إذا كنتم تستخدمونها، فقد يفعل الأشرار الأمر نفسه.

– سرقة الأجهزة أو العثور على أجهزة مفقودة بشكل مريب في الأماكن العامة.

– سرقة تفاصيل بطاقات الائتمان سرا من المواقع التي يتسوق المستخدم منها. بحيث زادت الحوادث التي تنطوي على هذا النوع من الهجومات بنسبة 26٪ في شهر مارس بعدما تدفق عدد كبير من المستخدمين إلى مواقع التجارة الإلكترونية أثناء فترة الإغلاق التام الناتجة عن فيروس كورونا المستجد.


آخر الأخبار