بيانات تحت التهديد.. كيف يخدع القراصنة شركات كبرى باسم القانون؟
حذر تقرير حديث من لجوء قراصنة الإنترنت إلى انتحال صفة جهات إنفاذ القانون، في محاولة لخداع شركات تكنولوجيا كبرى وانتزاع بيانات شخصية بالغة الحساسية لمستخدمين، عبر استغلال القنوات القانونية المخصصة للتعامل مع الطلبات الرسمية.
وأوضح تقرير نشره موقع «Wired» أن بعض المهاجمين باتوا على دراية تامة بالإجراءات القانونية التي تُلزم شركات مثل «أبل» و«جوجل» و«ميتا» بتسليم بيانات محددة للسلطات المختصة في ظروف معينة، سواء في سياق تحقيقات جنائية، أو قضايا تتعلق بالأمن القومي، أو حالات طوارئ يشتبه بوجود خطر وشيك فيها.
وتكمن خطورة هذا الأسلوب في أن الشركات التقنية، التي تحتفظ بكميات هائلة من بيانات المستخدمين التفصيلية، قد تستجيب أحيانًا لهذه الطلبات بحسن نية، دون أن تدرك أن الجهة الطالبة ليست سوى مجموعة إجرامية متنكرة بغطاء رسمي، وفق ما نشره موقع «TechRadar».
رسائل مقنعة وبريد إلكتروني مخترق
ويعتمد القراصنة على حيل متعددة لإضفاء المصداقية على طلباتهم، من أبرزها ما يُعرف بـ«اختطاف النطاقات المتشابهة»، حيث يتم إنشاء مواقع إلكترونية وعناوين بريد إلكتروني تحاكي بشكل شبه كامل العناوين الرسمية للشرطة أو الجهات الأمنية، مع اختلاف طفيف يصعب ملاحظته في حرف أو رمز واحد.
ومن خلال رسائل بريد إلكتروني مصاغة بعناية فائقة، تكاد تكون مطابقة للمراسلات الحكومية الرسمية، يسعى المحتالون إلى إقناع موظفي الشركات التقنية بالكشف عن البيانات المطلوبة، مستغلين ضغط الوقت أو حساسية الطلب، على أمل أن يمر الفارق الدقيق في العنوان دون انتباه.
كما يلجأ بعض القراصنة إلى أسلوب أكثر تعقيدًا يُعرف باختراق البريد الإلكتروني للأعمال (BEC)، حيث يتمكنون من السيطرة على حسابات بريد إلكتروني حقيقية تعود لمسؤولين أو موظفين رسميين، ثم استخدامها لإرسال طلبات بيانات مباشرة من عناوين موثوقة فعليًا، ما يضاعف فرص نجاح الهجوم.
إجراءات حماية تحت الاختبار
ورغم تصاعد هذه المخاطر، يشير التقرير إلى أن غالبية شركات التكنولوجيا الكبرى تعتمد أنظمة ونماذج رسمية صارمة للتعامل مع طلبات البيانات الواردة من جهات إنفاذ القانون، حيث تخضع تلك الطلبات لمراجعات متعددة قبل الموافقة عليها.
إلا أن تزايد محاولات الاحتيال يكشف حجم التحدي الذي تواجهه هذه الشركات في تحقيق توازن دقيق بين الالتزام بالمتطلبات القانونية وحماية خصوصية المستخدمين، في ظل تطور متسارع لتقنيات وأساليب الخداع الرقمي.
وتعيد هذه الظاهرة إلى الواجهة الدعوات المطالبة بتعزيز آليات التحقق، وتوسيع نطاق التعاون بين الحكومات وشركات التكنولوجيا، لضمان عدم استغلال القنوات القانونية في تنفيذ جرائم سرقة الهوية والاحتيال الإلكتروني.



