الإشراف العام
إلهام أبو الفتح
رئيس التحرير
أحمــد صبـري
الإشراف العام
إلهام أبو الفتح
رئيس التحرير
أحمــد صبـري

احذر.. رسالة على فيسبوك تسرق كل بياناتك.. أشهر طرق الاختراق

هاكر
هاكر

يستغل قراصنة الإنترنت أو الهاكرز الأحداث العالمية السياسية والرياضية والكوارث والأزمات، وأيضا أسماء الشخصيات الشهيرة والماركات العالمية، لنشر أساليب احتيال وابتزاز جديدة ومختلفة، وذلك من خلال ابتكار برمجيات خبيثة معقدة، مستغلين سذاجة وفضول مستخدمي الأجهزة الذكية المتصلة بشبكة الإنترنت، للإيقاع بضحاياهم أو ابتزازهم لتحقيق الربح المادي. 

وإلي جانب الأحداث العالمية يستغل المحتالون أسماء أكثر الشخصيات العامة والمشاهير على الإنترنت، لخداع المستخدمين المهتمون بالمشاهير وخاصة ممن تدور حولهم الأحداث بشكل مستمر، وإقناعهم للضغط على روابط مواقع خبيثة، تؤدي إلى وقوعهم في الفخ وسرقة حساباتهم وكلمات مرورهم، أو يحصلون بشكل آخر على زيادة زيارات مواقعهم الإلكترونية إلى جانب سرقة الأموال.

وإليك أبرز الأحداث التي استغلها الهاكرز للإيقاع بضحاياهم، ومن بينها: 

- طفل الأمير هاري:

خلال العام الماضي، استغل قراصنة الإنترنت الضجة الكبيرة المحيطة بالطفل الجديد للأمير هاري والدوقة ميجان ماركل، للإيقاع بضحاياهم من مستخدمي موقع التواصل العملاق "فيسبوك"، حيث قاموا بنشر رابط على الموقع يحمل عنوان "لقطات حصرية للمولود الجديد"، ولكن إذا ضغط المستخدم على هذا الرابط، يتم إخباره أنه بحاجة إلى تحديث "مشغل الفيديو" من أجل المتابعة.

أقرأ أيضاً:

وفي حالة اختار المستخدم تنزيل الملف، يقوم الملف بتنزيل برنامج جديد ضار إلى الهاتف يحمل فيروس خبيث، للحصول على معلومات خاصة مثل تفاصيل الحساب المصرفي وأرقام بطاقات الائتمان.

- فيروس إيبولا: 

خلال عام 2014، قام محتالو الإنترنت بعملية اصطياد عبر رسائل مزيفة مفخخة بحصان طروادة تستغل ذعر الأفراد من فيروس إيبولا، لتخترق وتستولي على أجهزة الكمبيوتر، وتحولت حالة الهلع موضوعا لحملات إصطياد الـ Phishing والابتزاز، حيث قاما بإرسال حملة بريد إلكتروني مزيف بإسم منظمة الصحة العالمية التابعة لأنشطة الأمم المتحدة، والذي يدعي أنه يحوي نصائح السلامة في مواجهة فيروس إيبول.

ويحتوي البريد الإلكتروني على مرفق يضم ملفا ضارا مفخخا ببرنامج خبيث من نسق حصان طروادة يخترق جهاز الكمبيوتر، ما إن ينقر المستخدم على الملف المرفق لفتحه، ويقوم بتثبيت برامج ضارة خفية في جهاز الكمبيوتر، يفتح الأبواب للقراصنة ليتمكنوا من السيطرة الكاملة على الكمبيوتر، ويمكن القراصنة من اصطياد مختلف كلمات المرور المحفوظة في جهاز الكمبيوتر وتغييرها وأيضا التحكم بالكاميرا والمايكروفون لتسجيل ما يقوم به المستخدم من دون علمه والقيام، ثم يقوم فيما بعد بابتزاز الضحية بالصور والمحادثات المسجلة خفية، ومقايضة كل ذلك بفدية مالية.


في عام 2015، استغل قراصنة المعلومات الاهتمام الكبير بنظام التشغيل "ويندوز 10" المتوافر حديثا، لمحاولة اختراق العديد من الأجهزة حول العالم، ويصل التهديد لأجهزة المستخدمين، عبر رسالة بريد إلكتروني تحثهم على تحديث أنظمتهم القديمة، والترقية إلى ويندوز 10 مجانا، عبر التحايل عليهم من خلال تنزيل ملفات ضارة تمكن المخترقين فيما بعد من السيطرة على الجهاز.

وبمجرد تثبيت الملف الضار على الجهاز، يتم تثبيت برنامج خبيث من نوع تطبيقات "الفدية"، والتي تتحكم بشكل كامل في جهاز الضحية، وتطلب من صاحبه الأصلي بعد اختراق جهازه لاسترجاع ملفاته مجددا، عليه دفع مبلغ محدد خلال مدة معينة، غالبا ما يكون بالعملة الرقمية "بتكوين" التي لا يمكن تعقب حركتها.

- البلاك فرايدي:

يقع العديد من مستخدمي الإنترنت كل عام خلال شهر نوفمبر في فخاخ الهاكرز بسبب عروض "البلاك فرايدي"، حيث يعد هذا اليوم بمثابة موسم صيد للهاكرز، إذ يتم استغلال أسماء 5 من كبار تجار ​التجزئة​ في العالم، في تطبيقات خبيثة واحتيالية على ​الهواتف الذكية​، وتستخدم هذه ​التطبيقات​ لخداع الأشخاص بمشاركة بيانات تسجيل الدخول أو تفاصيل بطاقة الائتمان على أمل العثور على أفضل العروض والصفقات خلال "الجمعة السوداء"، فالمكافآت المالية المحتملة لمجرمي الإنترنت هائلة، إذ أنفق المتسوقون عبر ​الإنترنت​ 19.6 مليار دولار في عام 2017.

- فيروس كورونا:

يستغل المتسللون قلق الجمهور والتغطية الإعلامية لفيروس كورونا في الفترة الأخيرة، لجذب الناس إلى تنزيل برامج ضارة عن طريق الخطأ محاولين لاختراق الأجهزة الخاصة بهم،  وذلك من خلال بعض الروابط الخبيثة والتي تظهر كمقالات أو مقاطع فيديو عادية على منصات التواصل الاجتماعي، ولكنها تحتوي فعليا على رمز مصمم لسرقة المعلومات الشخصية.

ويقوم الهاكرز بنشر المقالات والمنشورات ومقاطع الفيديو المقنعة كتنسيقات ملفات مثل ملفات PDF أو MP4، لإخفاء طبيعتها الحقيقية، وعند النقر فوقها وتنزيلها على هاتف أو كمبيوتر، يمكن للمتسللين الوصول إلى معلومات المستخدم المخزنة، ويمكنهم أيضا إتلاف البيانات أو حظرها أو نسخها بحسب الرغبة.