Skip to content

Mohammed Khaled

Estimated reading time: 1 minute

مقدمة

مع التقدم الهائل في التكنولوجيا، أصبحت الإنترنت وسيلة لا غنى عنها في حياتنا اليومية، سواء على المستوى الشخصي أو المهني. ولكن، كما هو الحال في كل تقدم، هناك مخاطر تتزايد مع هذا الاعتماد المتزايد على الإنترنت. ومن بين أكثر التهديدات السيبرانية شيوعًا والتي تستهدف الأفراد والشركات على حد سواء، هجمات برامج الفدية و الاحتيال عبر البريد الإلكتروني التجاري (BEC). تعتبر هذه التهديدات من أكبر التحديات التي تواجه الأمن السيبراني، إذ تتسبب في خسائر مالية كبيرة وتعطيل العمليات اليومية للمؤسسات.

تهدف هذه المقالة إلى تقديم نظرة شاملة حول هجمات برامج الفدية والاحتيال عبر البريد الإلكتروني، مع شرح عميق لكيفية حدوث هذه الهجمات، وأفضل الممارسات للحماية منها، والطرق المثلى للتعامل معها إذا ما وقعت الضحية لها. هذه المعلومات موجهة ليس فقط للأفراد، بل أيضًا للشركات والمؤسسات التي تعتمد على الإنترنت في إدارة أعمالها اليومية.

أولاً: هجمات برامج الفدية (Ransomware)

تعريف برامج الفدية وأهميتها

تُعد برامج الفدية أحد أكثر أنواع البرمجيات الخبيثة خطورة وانتشارًا في عالم الأمن السيبراني. يقوم مجرمو الإنترنت بتطوير هذه البرامج لاختراق الأجهزة أو الشبكات وتشفير الملفات الموجودة بها، مما يجعل الوصول إلى هذه الملفات مستحيلًا بدون مفتاح فك التشفير. الهدف من هذه العملية هو ابتزاز الضحية، حيث يتم إجبارها على دفع فدية لاستعادة الوصول إلى الملفات.

أنواع برامج الفدية

هناك عدة أنواع من برامج الفدية التي تختلف في أساليبها وأهدافها:

كيف تعمل برامج الفدية؟

تتبع برامج الفدية عادة نمطًا مشابهًا في كيفية عملها:

  1. الاختراق الأولي: يتم الوصول إلى الجهاز المستهدف عن طريق ثغرات أمنية، رسائل التصيد الاحتيالي، أو استغلال برامج غير محدثة.
  2. تثبيت البرنامج الخبيث: بعد الوصول إلى الجهاز، يقوم المهاجم بتثبيت برنامج الفدية الذي يبدأ في التشفير أو حجب الملفات.
  3. طلب الفدية: يتم إظهار رسالة تطلب من الضحية دفع مبلغ معين من المال (عادةً بالعملات الرقمية مثل البيتكوين) مقابل مفتاح فك التشفير.

كيف تنتشر برامج الفدية؟

تنتشر برامج الفدية عبر مجموعة متنوعة من الأساليب، تشمل:

الآثار المدمرة لبرامج الفدية

تتسبب هجمات برامج الفدية في خسائر مالية ضخمة، سواء نتيجة لدفع الفدية أو من خلال خسائر التشغيل التي تحدث بسبب توقف العمل. وتشمل الآثار الأخرى:

الوقاية من هجمات برامج الفدية

لتجنب الوقوع ضحية لهجمات برامج الفدية، يجب على الأفراد والشركات اتباع ممارسات أمنية صارمة، منها:

ثانيًا: الاحتيال عبر البريد الإلكتروني التجاري (Business Email Compromise – BEC)

تعريف الاحتيال عبر البريد الإلكتروني التجاري

الاحتيال عبر البريد الإلكتروني التجاري هو نوع من الهجمات السيبرانية يستهدف الشركات التي تقوم بتحويلات مالية منتظمة. يقوم المحتالون في هذه الهجمات بانتحال هوية شخصية مرموقة داخل الشركة، مثل المدير التنفيذي، من خلال البريد الإلكتروني، ويطلبون من الموظفين إجراء تحويل مالي إلى حسابات يسيطر عليها المهاجمون.

كيف يتم تنفيذ الاحتيال عبر البريد الإلكتروني؟

يستخدم المهاجمون تقنيات الهندسة الاجتماعية لاستهداف الموظفين الذين يتمتعون بصلاحيات مالية في الشركة. غالبًا ما يتم التحضير لهذه الهجمات عبر جمع معلومات عن الشركة وموظفيها من الإنترنت ومنصات التواصل الاجتماعي، ومن ثم إرسال بريد إلكتروني يبدو وكأنه صادر من مسؤول تنفيذي كبير، ويحتوي على طلب تحويل عاجل للأموال.

المستهدفون من هذه الهجمات

تشمل هذه الهجمات الشركات الكبيرة والصغيرة على حد سواء، ولكن المؤسسات التي تقوم بتحويلات مالية دورية بين الحسابات تكون الأكثر عرضة لهذه الهجمات. الموظفون الذين يعملون في الأقسام المالية هم الهدف الأساسي للمحتالين.

الوقاية من الاحتيال عبر البريد الإلكتروني

يمكن الحد من خطر الوقوع ضحية لهذه الهجمات من خلال تنفيذ عدة إجراءات وقائية:

علامات التحذير من الاحتيال عبر البريد الإلكتروني

من الضروري الانتباه إلى عدة علامات قد تشير إلى محاولة احتيال عبر البريد الإلكتروني، منها:

خاتمة

مع ازدياد الاعتماد على الإنترنت في العمليات اليومية، أصبح من الضروري على الأفراد والمؤسسات أن يدركوا حجم التهديدات السيبرانية التي قد تواجههم. برامج الفدية والاحتيال عبر البريد الإلكتروني التجاري هما مثالان فقط على الهجمات التي قد تؤدي إلى خسائر مالية وتعطيل الأعمال.

لذلك، يجب أن تكون الحماية ضد هذه التهديدات على رأس الأولويات، من خلال اتباع الممارسات الأمنية السليمة وتطبيق التقنيات الحديثة في مجال الأمن السيبراني. بهذا الوعي والإجراءات الوقائية، يمكن تقليل الخسائر والتعامل بفعالية مع هذه التهديدات.

المراجع

  1. تقارير شركات الأمن السيبراني مثل “McAfee” و”Kaspersky” حول هجمات برامج الفدية والاحتيال عبر البريد الإلكتروني.
  2. دراسات وتقارير حول الهندسة الاجتماعية وطرق الحماية منها.
  3. ممارسات أمنية موصى بها من قبل الوكالات الحكومية المتخصصة في الأمن السيبراني مثل “NIST” و”FBI”.

error: Content is protected !!