رئيس مجلس الإدارة
رضا سالم
رئيس التحرير
نصر نعيم

من غير اقتحام.. كيف تحوّلت حساباتنا الشخصية إلى فخ للابتزاز الإلكتروني؟

صورة أرشيفية
صورة أرشيفية

لم تعد الجرائم الإلكترونية تحتاج إلى أدوات اقتحام تقليدية أو كسر أبواب كما كان في السابق، بل أصبحت تعتمد على نقرة واحدة عبر الهاتف المحمول قد تفتح الطريق أمام سرقة حساب أو استغلال بيانات شخصية شديدة الحساسية.

وفي عالم رقمي يتسارع بشكل غير مسبوق، تحولت الحسابات على منصات التواصل الاجتماعي إلى الهدف الأهم لعصابات منظمة تتقن استغلال الثغرات البشرية قبل التقنية.

شبكات منظمة.. ابتزاز عابر للحدود وضغط نفسي ممنهج

تنتشر مجموعات إجرامية تعمل عبر الإنترنت، بعضها محلي والآخر دولي، تتخذ من الفضاء الإلكتروني مسرحًا لعمليات ابتزاز تستهدف المواطنين بشكل مباشر.

تعتمد هذه الشبكات على أساليب نفسية متطورة، تقوم على الترهيب ونشر الخوف، بهدف دفع الضحية إلى الاستجابة لمطالب مالية مقابل عدم تسريب أو نشر بياناته الشخصية.

ويصف مختصون هذا النمط من الجرائم بأنه شكل حديث من "الإرهاب الرقمي"، الذي لا يعتمد على العنف الجسدي بقدر ما يرتكز على التهديد المعنوي وانتهاك الخصوصية.

لا تعتمد أغلب عمليات الاختراق على مهارات تقنية معقدة كما يعتقد البعض، بل على أسلوب يُعرف بـ"الهندسة الاجتماعية"، والذي يقوم على خداع المستخدم وإقناعه بتسليم بياناته بنفسه.

تبدأ القصة برسائل تبدو بريئة أو مغرية، مثل إشعارات وهمية بالفوز بجوائز أو تنبيهات أمنية مزيفة تدّعي ضرورة تحديث الحساب. وبمجرد الضغط على الرابط، يتم توجيه المستخدم إلى صفحات مزيفة تحاكي المواقع الأصلية بدقة كبيرة.

ومع إدخال البيانات، تصبح الحسابات مكشوفة بالكامل أمام القراصنة الذين يسيطرون عليها فورًا

من أخطر الأساليب المستخدمة في هذا النوع من الجرائم ما يُعرف بـ"سحب الجلسة"، حيث يتم إرسال رابط أو ملف خبيث يؤدي إلى استنساخ جلسة المستخدم الرقمية.

وبمجرد نجاح العملية، لا يحتاج المخترق إلى كلمة المرور، إذ يصبح قادراً على الدخول إلى الحساب كما لو كان صاحبه الأصلي، مع إمكانية الاطلاع على الرسائل والصور وكافة التفاصيل الشخصية.

هذه التقنية تجعل من عملية الاختراق خفية تمامًا وصعبة الاكتشاف في كثير من الحالات.

الأمن يرد.. حرب تكنولوجية على شبكات الابتزاز

في مواجهة هذا التصاعد، كثفت الأجهزة الأمنية جهودها في ملاحقة هذه الشبكات، عبر وحدات متخصصة في مكافحة جرائم الإنترنت.

وأسفرت الحملات عن ضبط عدد من التشكيلات الإجرامية التي كانت تدير حسابات وهمية تستهدف المواطنين بالابتزاز، إضافة إلى تتبع مصادر الهجمات الرقمية حتى في ظل استخدام وسائل إخفاء الهوية.

وتعتمد هذه الجهود على تقنيات متقدمة قادرة على تتبع الأثر الرقمي بدقة عالية، ما ساهم في تفكيك عدد من الشبكات خلال الفترة الأخيرة

رغم تطور أدوات الحماية، يظل العنصر البشري هو الحلقة الأضعف في هذه المنظومة. إذ يؤدي ضعف الوعي الرقمي إلى تسهيل عمليات الاختراق، خاصة مع استخدام كلمات مرور بسيطة أو مشاركة بيانات حساسة دون وعي بالمخاطر.

 

تم نسخ الرابط