أمثلة على الجرائم الإلكترونية Cybercrime

اقرأ في هذا المقال


أمثلة على الجرائم الإلكترونية

هجمات البرمجيات الخبيثة Malware Attacks

هجوم البرامج الضارة هو إصابة نظام الكمبيوتر أو الشبكة بفيروس كمبيوتر أو أي نوع آخر من البرامج الضارة، حيث يمكن لمتسللون الإنترنت استعمال جهاز الكمبيوتر الذي تم التسلل إليه من خلال البرامج الضارة لعدة أهداف، وتتضمن سرقة البيانات الشخصية، واستعمال الكمبيوتر للقيام بأعمال إجرامية أخرى، أو التسبب في إتلاف البيانات.

من الأمثلة الشهيرة على هجوم البرمجيات الخبيثة هجوم (WannaCry ransomware)، وهي جريمة إلكترونية عالمية ارتكبت في مايو 2017 وبرنامج الفدية هو أيضا نوع من البرامج الضارة المستخدمة لابتزاز الأموال عن طريق الاحتفاظ ببيانات الضحية أو الجهاز للحصول على فدية، (WannaCry) هو نوع من برامج الفدية التي تستهدف ثغرة أمنية في أجهزة الكمبيوتر التي تعمل بنظام التشغيل (Microsoft Windows)، كما أنه في جميع أنحاء العالم، تشير التقديرات إلى أن جرائم الإنترنت في (WannaCry) قد تسببت في خسائر مالية قدرها 4 مليارات دولار.

التصيد الاحتيالي Phishing

حملة التصيد الاحتيالي هي عملية إرسال رسائل البريد الإلكتروني العشوائية أو غيرها من طرق الاتصال بشكل جماعي، بهدف الوصول الى خداع المستخدمين لعمل أي شيء ينهي أمنهم أو أمن المؤسسة الموظفون بها، حيث تتضمن رسائل حملة التصيد الاحتيالي على روابط انترنت لمواقع ضارة او مرفقات مصابة، كما قد يطلب المتسللون من المستخدم الرد ببيانات ومعلومات سرية.

من الأمثلة المشهورة على عملية التصيد الاحتيالي من عام الفين وثمانية عشر تلك التي حدثت خلال كأس العالم، حيث تضمنت عملية التصيد الاحتيالي في كأس العالم رسائل بريد إلكتروني تم إرسالها إلى جمهور ومشجعي كرة القدم، حيث قامت رسائل البريد الإلكتروني العشوائية هذه الاحتيال على المعجبين برحلات وهمية إلى موسكو على اساس انها رحلات مجانية، كما كانت تستضيف كأس العالم، لذلك فأن كافة الأفراد الذين فتحوا الروابط الموجودة في رسائل البريد الإلكتروني هذه والنقر عليها تمت سرقتها.

يُعرف نوع آخر من حملات التصيد الاحتيالي باسم التصيد بالرمح، هذه حملات تصيد مستهدفة تقوم على خداع أفراد معينين لتعريض أمن منظمتهم  للخطر، على خلاف عمليات التصيد الجماعي، والتي تعتبر عامة جدًا من حيث الطريقة والأسلوب، غالبا ما يتم صياغة رسائل التصيد الاحتيالي بالرمح لتظهر وكأنها رسائل من مصدر معروف وموثوق، على سبيل المثال، تم تصميمها لتظهر وكأنها أتت من المسؤول او الرئيس التنفيذي أو مدير تكنولوجيا المعلومات، كما أنها قد لا تحتوي على أي اشارة مرئية تدل على أنها مزيفة.

هجمات حجب الخدمة الموزعة DDoS

هجمات (DoS) الموزعة (DDoS) تعرف على أنها نوع من انواع هجمات الجرائم الإلكترونية التي يستعملها متسللو الإنترنت لإتلاف نظام أو شبكة، حيث تستعمل أجهزة إنترنت الأشياء المتصلة أحيانًا لشن هجمات (DDoS)، يتسبب هجوم (DDoS) في تعطيل النظام من خلال استعمال واحد من بروتوكولات الاتصال القياسية التي يستعملها لإرسال البريد العشوائي إلى النظام بطلبات الاتصال، حيث قد يستخدم متسللو الإنترنت الذين يعملون على الابتزاز الإلكتروني تهديد هجوم (DDoS) لطلب مبالغ مالية، كما انه بدلاً من ذلك، يمكن استعمال (DDoS) كتكتيك يلهي به الضحية للقيام بنوع آخر من الجرائم الإلكترونية في الوقت ذاته.

آثار الجرائم الإلكترونية على الأعمال

من الصعب تقييم التكلفة الحقيقية للجرائم الإلكترونية بدقة، ففي عام 2018، أصدرت (McAfee) وهي شركة أمن وبرامج مضادة للفيروسات تقوم على مكافحة الفيروسات لأنظمة تشغيل ويندوز تقريرًا عن الأثر الاقتصادي للجرائم الإلكترونية يقدر التكلفة السنوية المحتملة على الاقتصاد العالمي بحوالي 600 مليار دولار، ارتفاعًا من 45 مليار دولار في 2014، في حين أن الخسائر المالية الناتجة عن الجرائم الإلكترونية يمكن أن تكون كبيرة، يمكن أن تعاني الشركات أيضًا من عواقب ضخمة ووخيمة أخرى نتيجة للهجمات الإلكترونية الإجرامية، بما في ذلك ما يلي:

  • يمكن أن تؤثر الجرائم الإلكترونية على الأعمال التجارية بأكثر من مجرد الطرق المالية، حيث يتعين على الشركات إعادة التفكير في كيفية جمع المعلومات وتخزينها للتأكد من أن المعلومات الحساسة ليست معرضة للخطر، كما توقفت العديد من الشركات عن تخزين المعلومات المالية والشخصية للعملاء، مثل أرقام بطاقات الائتمان وأرقام الضمان الاجتماعي وتواريخ الميلاد.

  • يمكن أن يتسبب الضرر الذي يلحق بتصور المستثمر بعد حدوث خرق أمني في انخفاض قيمة الشركة، حيث قامت بعض الشركات بإغلاق متاجرها على الإنترنت خشية عدم قدرتها على توفير الحماية الكافية ضد الهجمات الإلكترونية، يهتم العملاء أيضًا بمعرفة كيفية تعامل الشركات التي يتعاملون معها مع مشكلات الأمان، ومن المرجح أن يتعاملوا مع الشركات التي تتقدم في المقدمة والصريحة فيما يتعلق بالحماية التي قاموا بتثبيتها.
  • بالإضافة إلى الانخفاضات المحتملة في أسعار الأسهم، قد تواجه الشركات أيضًا زيادة في تكاليف الاقتراض وصعوبة أكبر في جمع المزيد من رأس المال نتيجة للهجوم الإلكتروني، حيث تتمثل إحدى أسوأ نتائج الهجوم الإلكتروني في الانخفاض المفاجئ في الإيرادات، حيث ينتقل العملاء الحذرون إلى مكان آخر لحماية أنفسهم من الجرائم الإلكترونية، كمايمكن للشركات أيضًا أن تخسر أموالًا للمتسللين الذين يحاولون ابتزاز ضحاياهم.
  • يمكن أن يؤدي فقدان بيانات العملاء الحساسة إلى فرض غرامات وعقوبات على الشركات التي فشلت في حماية بيانات عملائها، يمكن أيضًا مقاضاة الشركات بسبب خرق البيانات.
  • يؤدي تلف هوية العلامة التجارية وفقدان السمعة بعد هجوم إلكتروني إلى تقويض ثقة العملاء في الشركة وقدرتها على الحفاظ على أمان بياناتهم المالية، حيث انه بعد هجوم إلكتروني، لا تفقد الشركات العملاء الحاليين فحسب، بل تفقد أيضًا القدرة على اكتساب عملاء جدد.
  • قد تتكبد الشركات أيضًا تكاليف مباشرة من هجوم إلكتروني إجرامي، بما في ذلك زيادة تكاليف أقساط التأمين وتكلفة توظيف شركات الأمن السيبراني للقيام بالاستجابة للحوادث ومعالجتها، فضلاً عن العلاقات العامة (PR) وهي وسيلة المؤسسات أو الشركات أو الأشخاص لتعزيز سمعتهم والخدمات الأخرى المتعلقة بالهجوم.
  • “PR” اختصار ل”Public Relations“.
  • أن الشركات التي تقع ضحية لهجمات إلكترونية أكبر قد تجد أن حقوق ملكية علامتها التجارية قد تشوهت بشكل كبير، قد يشعر العملاء فيها وحتى الموردون، بأمان أقل عندما يتركون معلوماتهم الحساسة في أيدي شركة تم كسر بنيتها التحتية لتكنولوجيا المعلومات مرة واحدة على الأقل من قبل.
  • تعطيل العمليات، بالإضافة إلى الأضرار المالية الفعلية ، غالبًا ما تواجه الشركات تكاليف غير مباشرة من الهجمات الإلكترونية، مثل احتمال حدوث انقطاع كبير في العمليات، إن تعطيل العمل كالمعتاد هو الأداة المفضلة لمن يسمون نشطاء القرصنة، الذين عُرفوا بخرق أنظمة الكمبيوتر للوكالات الحكومية أو الشركات.

المصدر: Tips on how to protect yourself against cybercrime6 Ways Cybercrime Impacts BusinesscybercrimeWhat is Cybercrime and How Can You Prevent It?


شارك المقالة: