من هو المجرم الإلكتروني Cyber Criminals

اقرأ في هذا المقال


سرعان ما أصبحت الجرائم الإلكترونية أحد أسرع أشكال الجريمة الحديثة ارتفاعًا، وفقًا لخبراء الإنترنت، تتم محاولة ما يقرب من مليون هجوم إلكتروني محتمل يوميًا، ومع تطور تقنيات الأجهزة المحمولة والسحابة، للمساعدة في التخفيف من هذا النمو، قامت الشركات والشركات بتوسيع فرق وجهود الأمن السيبراني، ومع ذلك، من أجل تحديد المتسللين والهجمات المحتملة بدقة، يجب أن تمتلك فرق الأمن السيبراني فهمًا راسخًا لمن هم مجرمو الإنترنت، وما هي الأساليب التي يستخدمونها وما هي المبادرات المضادة التي يمكن تنفيذها من أجل حماية ومنع الجرائم الإلكترونية في المستقبل.

من هم المجرمون الإلكترونيون 

المجرمون الإلكترونيون او مجرمو الإنترنت، هم أفراد أو فرق من الأشخاص الذين يستخدمون التكنولوجيا لارتكاب أنشطة ضارة على الأنظمة أو الشبكات الرقمية بقصد سرقة معلومات الشركة الحساسة أو البيانات الشخصية وتحقيق الربح، من المعروف أن مجرمي الإنترنت يصلون إلى الأسواق السرية لمجرمي الإنترنت الموجودة في شبكة الويب العميقة لتداول السلع والخدمات الضارة، مثل أدوات القرصنة والبيانات المسروقة، أن أسواق المجرمين الإلكترونيين السرية تتخصص في منتجات أو خدمات معينة، حيث تستمر القوانين المتعلقة بالجرائم الإلكترونية في التطور عبر مختلف البلدان في جميع أنحاء العالم، تواجه وكالات إنفاذ القانون أيضًا تحديات مستمرة عندما يتعلق الأمر بالعثور على الجرائم الإلكترونية واعتقالها واتهامها وإثباتها.

الأنواع الشائعة لمجرمي الإنترنت

يستخدم مجرمو الإنترنت، المعروفون أيضًا باسم المتسللين، أنظمة الكمبيوتر للوصول إلى الأسرار التجارية والمعلومات الشخصية للأعمال لأغراض خبيثة واستغلالية، من الصعب للغاية التعرف على المتسللين على مستوى الفرد والجماعة بسبب تدابيرهم الأمنية المختلفة، مثل الوكلاء وشبكات إخفاء الهوية، التي تشوه وتحمي هويتهم، يؤكد خبراء الأمن السيبراني أن مجرمي الإنترنت يستخدمون أساليب أكثر قسوة لتحقيق أهدافهم ومن المتوقع أن تتقدم كفاءة الهجمات مع استمرارهم في تطوير أساليب جديدة للهجمات الإلكترونية، أدى نمو الشبكة الإجرامية الإلكترونية العالمية، والذي يُعزى إلى حد كبير إلى زيادة فرص الحوافز المالية، إلى ظهور عدد من أنواع مختلفة من مجرمي الإنترنت، ويشكل العديد منهم تهديدًا كبيرًا للحكومات والشركات.

لصوص الهوية

لصوص الهوية مجرمو الإنترنت الذين يحاولون الوصول إلى المعلومات الشخصية لضحاياهم، الاسم والعنوان ورقم الهاتف ومكان العمل والحساب المصرفي وغيرها، يستخدمون هذه المعلومات لإجراء معاملات مالية أثناء انتحال صفة ضحاياهم، سرقة الهوية هي واحدة من أقدم الجرائم الإلكترونية، وقد اكتسبت مكانة بارزة خلال السنوات الأولى للإنترنت، حيث استفاد هؤلاء المجرمون الإلكترونيون من تقنيات القرصنة الأساسية، مثل تعديل البيانات والاستفادة من الاحتيال الأساسي في الهوية للكشف عن المعلومات المطلوبة، كما تقدمت هذه الممارسة في النطاق والتقنية بسبب التقدم في الحوسبة، ويمكن للعديد من لصوص الهوية اختراق قاعدة بيانات حكومية أو شركة لسرقة عدد كبير من الهويات والمعلومات الشخصية.

ملاحقو الإنترنت

مطاردة الإنترنت هم أفراد يراقبون بشكل ضار نشاط ضحاياهم عبر الإنترنت لإرهاب والحصول على معلومات شخصية، يتم تنفيذ هذا النوع من الجرائم الإلكترونية من خلال استخدام منصات الشبكات الاجتماعية والبرامج الضارة، القادرة على تتبع نشاط الكمبيوتر للفرد مع القليل جدًا من الاكتشاف، يمكن أن تختلف دوافع مثل هذه الهجمات اعتمادًا على المجرم الإلكتروني، لكن العديد من مطاردة الإنترنت يسعون للحصول على معلومات مهمة يمكنهم استخدامها للرشوة أو التشهير أو كليهما، كما يجب أن تكون الشركات على دراية بمطارد الإنترنت، فضلاً عن الاستراتيجيات التي يستخدمونها، في حالة تعرض موظفيهم لهذا الهجوم السيبراني.

المخادعون والمحتالون

المحتالون هم مجرمو الإنترنت الذين يحاولون الحصول على معلومات شخصية من خلال أجهزة الكمبيوتر الخاصة بالضحايا، يتم ذلك غالبًا عبر مواقع التصيد الاحتيالي المصممة لتقليد مواقع الويب الخاصة بالأعمال التجارية الصغيرة أو الشركات أو المواقع الحكومية، غالبًا ما يقع مستخدمو الكمبيوتر فريسة لمثل هذه الأنشطة من خلال تقديم معلومات شخصية عن غير قصد بما في ذلك عناوين المنازل او كلمات المرور، بمجرد الحصول على هذه المعلومات.

يقوم المخادعون باستخدام المعلومات بأنفسهم في عمليات احتيال الهوية أو بيعها في شبكة الإنترنت المظلمة، من المهم للشركات أن تكون على دراية باستمرار بحيل التصيد الاحتيالي، مثل العمليات التي قد تحاول تقليد موقع الأعمال الخاص بها، يمكن لمثل هذه المواقع أن تشوه سمعة الشركة وعلامتها التجارية، مما قد يؤدي إلى انخفاض في الأرباح.

إرهابيو الإنترنت

الإرهاب السيبراني هو هجوم سيبراني متطور ومستوحى من السياسة يحاول فيه المجرم الإلكتروني سرقة البيانات أو إفساد أنظمة وشبكات الكمبيوتر الخاصة بالشركات أو الحكومة، مما يؤدي إلى إلحاق الضرر بالبلدان والشركات والمنظمات وحتى الأفراد، حيث يتمثل الاختلاف الرئيسي بين عمل إرهابي إلكتروني وهجوم إلكتروني منتظم في أنه في إطار عمل من أعمال الإرهاب السيبراني، يكون للمتسللين دوافع سياسية، بدلاً من السعي وراء مكاسب مالية فقط.

الهاكر

ما يقرب من ثلثي انتهاكات البيانات المؤكدة تضمنت الاستفادة من كلمات المرور الضعيفة أو الافتراضية أو المسروقة، تشكل البرامج الضارة تهديدًا خطيرًا، حيث يمكنها التقاط ضغطات المفاتيح من جهاز مصاب حتى إذا استخدم الموظفون كلمات مرور قوية بأحرف خاصة ومجموعة من الأحرف الكبيرة والصغيرة.

المهندس الاجتماعي

يمكن لمجرمي الإنترنت الذين يتظاهرون بأنهم شخص آخر خداع الموظفين المطمئنين لتعريض البيانات للخطر، حيث انه في أحد السيناريوهات، يوجه بريد إلكتروني ساخر يزعم أنه من الرئيس التنفيذي للشركة الموظف لإرسال ملف (PDF) وهي ملفات مستندات بصيغة محمولة مع نماذج ضرائب الموظفين لحضور اجتماع قادم مع دائرة الإيرادات الداخلية، كما ان المهندس الاجتماعي قادر على التقاط معلومات التعريف الشخصية (PII).

  • “PDF” اختصار ل”Portable Document Format”.
  • “PII” اختصار ل”Personally Identifiable Information”.

الموظفون الحاقدون

يمثل الموظفون الساخطون تهديدًا داخليًا للبيانات، شكلت التهديدات الداخلية 15 بالمائة من الانتهاكات عبر جميع الأنماط، ويمكن أن تكون صعبة بشكل خاص للشركات لأن الموظفين غالبًا ما يكون لديهم إمكانية الوصول إلى البيانات ومعرفة ما يتم تخزينه ومكانه، كما يمكن أن يساعد تقييد الوصول إلى البيانات الحساسة على الموظفين الذين لديهم حاجة فورية لاستخدام البيانات فقط في تقليل التهديد، ويمكن ايضا للشركات تقييد استخدام الحسابات الداخلية وتسجيله ومراقبته للحماية من الموظفين الحاقدين، فضلاً عن الحماية من المهاجمين الخارجيين الذين يتنكرون على أنهم مستخدمون شرعيون.

متسللو برامج الفدية

وهم الفاعلون السيئون اللذين يعملون على تعديل الرموز وتنفيذ أساليب هجوم فدية جديدة، مما أدى إلى زيادة في برامج الفدية باعتبارها خامس أكثر أشكال البرامج الضارة شيوعًا، حيث ان الأشخاص الذين يقعون ضحية لبرامج الفدية لا يتبعون قواعد أمان المعلومات، بما في ذلك التشفير والنسخ الاحتياطي المتكرر.

المصدر: Who Are Cyber Criminals?5 Types of Cyber Criminals and How to Protect Against Them 5 Types of Cyber Criminals and How to Protect Against Them [Video]Types of Cybercrime


شارك المقالة: