مجلة عالم التكنولوجيا
مجلة تكنولوجية شاملة

أخطر أنواع الهجمات الإلكترونية.. بالأمثلة (1_2)

يتلقى مكتب التحقيقات الفيدرالي 2300 شكوى يوميًا للإبلاغ عن هجمات إلكترونية.

وقد دفع هؤلاء الضحايا 6.9 مليار دولار في عام 2021 وحده.

ونتيجة الزيادة بنسبة 65 في المائة في الخسائر العالمية المحددة للجرائم الإلكترونية خلال العام الماضي فإن اتخاذ التدابير الوقائية والتثقيف الذاتي بشأن أحدث الاتجاهات هو أفضل رهان للمستخدم في تجنب الفخاخ الخبيثة عبر الإنترنت.

 

 

ما هو الهجوم السيبراني؟

أي محاولة للوصول غير المصرح به إلى جهاز كمبيوتر واحد أو أكثر بقصد إلحاق الضرر تعتبر هجومًا إلكترونيًا.

هذه المحاولات تسرق المعلومات وتكشفها وتعدلها وتعطلها وتدمرها من خلال خروقات البيانات.

بحلول عام 2025 توقع باحثون في Cybersecurity Ventures تعويضات بقيمة 10.5 تريليون دولار سنويًا في جميع أنحاء العالم.

ومع ما يقرب من 300 ألف بت من البرامج الضارة التي يتم إنشاؤها يوميًا  لن تتوقف في أي وقت قريبًا.

ولكن قبل معرفة أهم الهجمات الإلكترونية لعام 2022 من المهم فهم الأشكال العديدة التي يمكن أن تتخذها الجريمة الإلكترونية.

تحدث الهجمات الإلكترونية كل 39 ثانية وتتراكم 30000 قرصنة يوميًا في جميع أنحاء العالم.

وتوضح القائمة التالية الجرائم الإلكترونية التي التي تؤدي إلى أكثر أنواع الهجمات شيوعًا: البرامج الضارة والتصيد الاحتيالي.

 

البرامج الضارة

صمم المتسللون برامج ضارة لاعتراض البيانات من جهاز كمبيوتر أو شبكة أو خادم؛ عن طريق خداع المستخدمين أنفسهم لتثبيت برامج معيبة على أجهزتهم بأيديهم.

بمجرد اختراق البرنامج النصي الضار يتجاوز بروتوكولات الأمان؛ ما يسمح للقراصنة بالوصول إلى البيانات الحساسة أو حتى اختطاف النظام بالكامل.

تعد البرامج الضارة واحدة من أكثر الهجمات الإلكترونية شيوعًا؛ حيث يتم اكتشاف 560 ألف حادثة يوميًا، وهي عشوائية؛ وهذا يعني أنها تهاجم الشركات والحكومات والأفراد.

على سبيل المثال: جمعت شركة Mimecast المستندة إلى السحابة وأمن تكنولوجيا المعلومات تعليقات من 1400 من قادة تكنولوجيا المعلومات والأمن السيبراني -فحصوا أكثر من مليار بريد إلكتروني يوميًا- في أحدث تقرير عن حالة أمان البريد الإلكتروني.

نتيجة لذلك وجدوا أن 8 من أصل 10 مؤسسات واجهت نشاط برامج ضارة داخليًا؛ حيث انتشرت من جهاز مصاب إلى آخر.

يمثل هذا الرقم، 83 في المائة ، زيادة بنسبة 10 في المائة عن عام 2021؛ ما يجعله أعلى معدل إصابة منذ أن بدأت السجلات في عام 2016.

من جانب آخر وصل متوسط ​​تكلفة خرق البيانات إلى مستوى قياسي بلغ 4.35 مليون دولار في عام 2022، وفقًا لتقرير صادر عن شركة IBM ومعهد بونيمون؛ إذ لعبت القوى العاملة عن بُعد دورًا في زيادة قدرها 137 ألف دولار عن العام السابق.

 

أنواع مختلفة من البرامج الضارة

فيروسات الفدية:

أحد أشكال ابتزاز الفيروسات المشفرة الذي يقوم بتشفير الملفات الموجودة على النظام. ومن خلالها يغلق المتسللون ملفاتهم على المالك الأصلي، ويهددون بتدمير المعلومات السرية أو نشرها حتى يتم دفع الفدية.

هناك هجوم فدية كل 11 ثانية بتكلفة عالمية تبلغ 20 مليار دولار سنويًا.

برنامج التجسس:

برنامج متلصص يسجل أنشطة المستخدم ويرسل البيانات إلى المخترق. يمتد هذا النوع الفرعي من البرامج الضارة إلى البرامج الإعلانية وشاشات النظام وتتبع الويب وأحصنة طروادة التي تشترك جميعها في هدف التثبيت وخرق الشبكة وتجنب الاكتشاف وإزالة نفسها بأمان من الشبكة بمجرد اكتمال المهمة.

كيلوغرز:

برنامج ضار يلتقط نشاط المستخدم عن طريق تسجيل ضغطات المفاتيح الخاصة به. غالبًا ما يتم استخدام البيانات المتعقبة لأغراض الابتزاز أو سرقة الهوية.

أحصنة طروادة:

برنامج ضار سري يختبئ داخل برنامج يبدو أنه شرعي. ويستخدم أكثر البرامج الضارة انتشارًا “Emotet” أحصنة طروادة متطورة وذاتية الانتشار ومعيارية مخبأة داخل رسائل البريد الإلكتروني العشوائية.

الفيروسات:

التي يتم تنشيطها بنقرة واحدة. تتكاثر هذه الأجزاء من البرامج ذاتيًا دون علم المستخدم. ما يؤدي إلى إبطاء الجهاز وربما تدمير البيانات في هذه العملية.

علوة على هذا هناك نسخة تعرف باسم “الديدان”. تتحرك عبر عقد الشبكة المصابة مع منح المتسللين الوصول عن بعد إلى النظام بأكمله.

 

التصيد

مثل الطُعم يلقي المتسللون بخطوط الاحتيال الرقمي إلى المستخدمين المطمئنين على أمل الحصول على معلومات حساسة أو الوصول إلى شبكة؛ وذلك لإشراك إجراءات البرامج الضارة.

تنقل الجرائم الإلكترونية هذه البرامج الضارة مباشرة إلى بريدك الوارد في مخططات بريد إلكتروني معروفة تستخدم روابط أو مرفقات خاطئة. يمكن تغذيتها بالهندسة الاجتماعية -وهي تكتيك خبيث لجمع البيانات يستخدم التلاعب النفسي- ومصممة خصيصًا للمستلمين؛ ليتم خداعهم بشرعية الرسالة عن طريق انتحال صفة طرف مشترك.

من جانب آخر التصيد الاحتيالي عبر البريد الإلكتروني مسؤول عن 91 بالمائة من الهجمات الخبيثة. في أشكاله العديدة تسبب التصيد الاحتيالي في مقتل 323.972 ضحية في عام 2021، وفقًا لأحدث تقرير عن جرائم الإنترنت لمكتب التحقيقات الفيدرالي.

لا أحد في مأمن؛ إذسرقت حملة تصيد احتيالي؛ باستخدام Office 365، بيانات اعتماد من وزارة العمل الأمريكية في يناير بينما يستمر منتحلو PayPal في خداع الملايين من المستهلكين عبر الإنترنت بشكل منتظم.

 

أنواع مخططات التصيد الاحتيالي

التصيد الاحتيالي بالرمح:

عادةً من خلال البريد الإلكتروني يستخدم المتسللون المعلومات الشخصية التي يتم الحصول عليها من البصمة الرقمية للفرد  وهي تعني: بيانات من نشاط شخص عبر الإنترنت. غالبًا ما يتم رفعها من وسائل التواصل الاجتماعي أو شراؤها من الويب المظلم؛ من أجل إقناع فرد معين بالنقر فوق رسالة احتيالية “حلقة الوصل”.

التصيد:

يُعرف أيضًا باسم التصيد الصوتي، وهذه فئة مخصصة لاختراق عمليات الاحتيال عبر المكالمات الصوتية.

وقد وقع واحد من كل ثلاثة أمريكيين ضحية للاحتيال عبر الهاتف. الذي اشتهر عن طريق مكالمات “احتيال محتملة” في السنوات الأخيرة، وحصد ما مجموعه 9.8 مليار دولار في عام 2021. وفقًا لتقرير أجرته شركة TrueCaller للتحقق من مكالمات الهاتف الذكي.

التصيد الاحتيالي:

هو عبارة عن مجموعة من الرسائل القصيرة. يستغل هذا النوع من الهجمات الإلكترونية الأجهزة المحمولة وينتشر عبر الرسائل النصية.

صيد الحيتان:

الهجمات المنظمة التي تحاول اصطياد أكبر سمكة -أفراد رفيعي المستوى مثل الرؤساء التنفيذيين والمديرين التنفيذيين- لسرقة أوراق اعتمادهم والحصول على وصول خلفي إلى شبكة الشركة.

على الرغم من ندرتها يمكن أن تجني هجمات التصيد الاحتيالي أعلى مكافأة عند نجاحها.

اقرأ أيضًا:

“الأمن السيبراني” جدار الحماية من “الهاكرز”

الرابط المختصر :
اترك رد