وبعد العدوان الصهيوني الطاحن على غزة تحديدا، انتشرت روابط وهمية تحمل برمجيات خبيثة ودعوات للحصول على معلومات وبيانات قد توقع المستخدمين في شباك المقرصنين، الذين يستغلون انشغال الناس بالحرب وتدفق عواطفهم ومشارعهم تجاهها لتنفيذ وإنجاح هجماتهم التي يقف وراءها العديد من الدوافع، اقتصادية وأمنية وعسكرية واجتماعية.
وتحذر مراكز حقوقية رقمية وخبراء متخصصون من أن أبرز الهجمات السيبرانية التي تنتشر وتواجه مستخدمي الإنترنت والتطبيقات المختلفة في أوقات الأزمات والحروب وحالات الطوارئ تندرج تحت نوعين من الهجمات، “الهندسة الاجتماعية” أولا وما يسمى بـ”التصيد الاحتيالي” مع احتمالية تنفيذ نوعيات أخرى من الهجمات التي تقول أرقام عالمية: “إنه يتم تنفيذ واحدة منها كل 11 ثانية”.
وبين الخبراء، أن هذين النوعين من الهجمات السيبرانية يعتمدان باختصار على خداع المستخدم من أجل الحصول على معلوماته الشخصية.
وقال الخبراء: “إن نجاح هذه النوعية من الهجمات يخلف عواقب وخيمة، قد تتمثل تلك العواقب في سرقة الأموال ودفع رسوم احتيالية على بطاقات الائتمان وفقدان الوصول إلى الصور ومقاطع الفيديو والملفات – بل قد يصل الأمر إلى انتحال مجرمي الإنترنت لهويتك وتعريض الآخرين للمخاطر، وأما في العمل، فيمكن أن تشمل المخاطر التي يتعرض لها صاحب العمل، فقدان أموال الشركة، وكشف البيانات الشخصية للعملاء وزملاء العمل، وسرقة الملفات الحساسة أو جعل الوصول إليها غير ممكن، ناهيك عن الإضرار بسمعة شركتك، لا يمكن إصلاح الضرر، في كثير من الحالات”.
يأتي ذلك في وقت تظهر فيه الدراسات العالمية ووفقا لتقارير عالمية، أن خسائر الاقتصاد العالمي من هجمات الفضاء السيبراني تقدر بـ6 تريليونات دولار، ومن المتوقع أن تصل هذه الخسائر في العام 2025 إلى 10 تريليونات دولار.
الخبراء يعرفون عملية (التصيد الاحتيالي): بأنها عبارة عن “هجوم إلكتروني يستهدف إقناع الضحايا المحتملين بالكشف عن معلومات حساسة مثل، كلمات المرور أو أرقام بطاقات الائتمان، حيث يقوم مجرمو الإنترنت بهذا الأمر عبر انتحال هوية مزيفة وإظهار إحساس بالاستعجال”.
وقالوا: “التصيد هو هجوم ينفذ عبر البريد الإلكتروني أو الرسائل الفورية أو المكالمات الهاتفية، وغالبا ما تدفع هذه الهجمات المستخدمين إلى تزويد الطرف المهاجم بمعلومات شخصية أو مالية”.
أما الهندسة الاجتماعية، فشركة “سيسكو” التقنية العالمية تقدم تعريفا لها مبينة أنها في جوهرها ليست هجوما إلكترونيا، بل تدور حول سيكولوجية الإقناع: فهي تستهدف العقل كشخص غشاش أو محتال في مدرستك القديمة. ويتمثل الهدف منها في كسب ثقة الأشخاص ليتخلوا عن حذرهم، ثم تشجيعهم على اتخاذ إجراءات غير آمنة مثل، إفشاء المعلومات الشخصية أو الضغط على الارتباطات الإلكترونية أو فتح مرفقات قد تكون ضارة.
وعن كيفية عمل الهندسة الاجتماعية، تقول شركة “سيسكو”: “إنه في هجوم الهندسة الاجتماعية التقليدي، سيتواصل المجرم الإلكتروني مع الضحية المنشودة بزعم أنه من مؤسسة موثوقة وفي بعض الحالات، سينتحل حتى شخصية أحد الأفراد الذين تعرفهم الضحية جيدا”.
وتضيف “سيسكو”، أن الحيلة إذا انطلت (صدقت الضحية أن المعتدي الشخصية نفسها التي يزعمها)، فسيشجع المعتدي الضحية على اتخاذ إجراء إضافي قد يتمثل في إفشاء معلومات حساسة مثل كلمات مرور، أو تاريخ الميلاد، أو تفاصيل الحساب البنكي أو قد يشجع المعتدي الضحية على زيارة موقع إلكتروني يحتوي على برمجيات ضارة مثبة تستطيع التسبب في خلل لحاسوب الضحية وفي أسوأ السيناريوهات، قد يستحوذ الموقع الإلكتروني الضار على معلومات حساسة من الجهاز أو يتحكم في الجهاز بشكل كامل.
وقال مركز “حملة الفلسطيني” وهو المركز العربي لتطوير الإعلام الاجتماعي: “إن الناشطين والأفراد يتعرضون لتهديدات رقمية متزايدة بشكل متنام مع تصاعد الناشط خلال أوقات الحروب والأزمات والطوارئ مثل الحرب على غزة”.
وأكد المركز، أن ابرز أنواع الهجمات السيبرانية التي يتعرض لها الناس في أوقات الحروب والأزمات هي( هجمات التصيد) عندما يقوم المهاجم بانتحال شخصية مؤسسات موثوقة مثل منظمات الإغاثة أو مؤسسات حكومية أو دولية من خلال نسخة مزورة من البريد الإلكتروني أو الموقع الإلكتروني أو حسابات التواصل الاجتماعي الخاصة بهم.
وقال المركز: “للحماية من هذه النوعية من الهجمات فعلى المستخدم دائما أن يتأكد من هوية الشخص الذي يخاطبه ويتجنب الضغط على الروابط الإلكترونية غير المعروفة لديه”.
وأكد المركز، أن من أنواع الاحتيال، استخدام المعلومات المضللة من قبل المقرصنين، حيث يتسارع انتشار هذه النوعية من المعلومات والأخبار الكاذبة أثناء الحروب ما يزيد من احتمالية وقوع ضحايا لعمليات الاحتيال ومنها المعلومات المتعلقة بعمليات الإغاثة أو التبرعات أو تطورات الحرب وأحداثها المستمرة”.
ولتجنب الوقوع ضحايا للمعلومات المضللة، دعا “مركز حملة” المستخدمين إلى الاعتماد دائما على المصادر الموثوقة للأخبار والتحقق من المعلومات والحذر من الأخبار المستفزة والعناوين الجذابة والقيام بالإبلاغ عن أي محتوى مشبوه.
وحذر المركز من التطبيقات والمواقع التي تروج للتبرعات وعمليات الإغاثة في الحروب والأزمات والتي تكون وهمية وتحمل برمجيات خبيثة، قد تقود إلى وقوع المستخدم في شباك القرصنة.
وقدم المركز مجموعة من النصائح العامة للحفاظ على سلامة المستخدمين الرقمية خلال الحروب والأزمات وحالات الطوارئ، مؤكدا أهمية عامل (التحقق) من خلال، تدقيق رسائل البريد الإلكتروني والمواقع والتطبيقات قبل التفاعل معها.
ونصح المركز المستخدمين بـ”تأمين الاتصالات” من خلال القيام بإجرائين وهما: استخدام شبكات افتراضية خاصة( في بي ان)، لتشفير بيانات الاتصالات أثناء التصفح، وتجنب إرسال أو التحدث في معلومات خاصة من خلال رسائل ” الاس ام اس”، أو المكالمات الهاتفية واستخدام تطبيقات المراسلة المشفرة وأهمها “سجنال”.
كما أكد المركز، أهمية (تفعيل خاصية المصادقة الثنائية) لدى استخدام تطبيقات مختلفة وتفعيلها من خلال تطبيقات خاصة وتجنب تفعيلها باستخدام رسائل ( الاس ام اس ).
ونصح المركز المستخدمين أيضا بـ”تجنب نشر المعلومات الشخصية والحساسة” على مواقع التواصل الاجتماعي قدر الإمكان، والانتباه إليها وعدم مشاركتها مع أي كان.
وأشار المركز إلى أهمية “التحضير والاستعداد” من خلال خطط السلامة الرقمية للأفراد والمؤسسات وتضمينها في خطط الطوارئ الخاصة بهم.
ونصح أيضا المستخدمين بـ”البقاء على اطلاع” من خلال اعتماد مصادر موثوقة فقط في الحصول على المعلومات أثناء الطوارئ، مؤكدا في الوقت نفسه، أهمية عامل (الوعي) ونشره حول عمليات الاحتيال الشائعة ومشاركة هذه المعلومات مع الآخرين لتعميم الفائدة.
وقال الرئيس التنفيذي لجمعية شركات تقنية المعلومات والاتصالات الأردنية “إنتاج”، المهندس نضال البيطار: “إن العالم الرقمي بشكل عام يعتبر عالما غير آمن،
والمستخدمون للإنترنت ومختلف مواقعه وتطبيقاته مستهدفون من قبل المقرصنين والهاكرز سواء كانوا أفرادا أو جهات معينة”.
بيد أن البيطار أكد، أن الهجمات الإلكترونية والسيبرانية تزداد وتنتشر بشكل واضح في أوقات الحروب والأزمات، لأن الهاكرز يستغلون انشغال الناس والمستخدمين بالحروب والأزمات وتطوراتها ومتابعتها، ويستغلون عواطف الناس ومشاعرهم في هذه الحالات، فضلا عن استغلال تدفق كم هائل من الأخبار والبيانات والمعلومات في هذه الأوقات العصيبة واعتماد الناس على هذه الأخبار والبيانات والمعلومات في متابعة تطورات الأحداث ولاتخاذ القرارات المختلفة في حياتهم اليومية والعملية.
وقال: “إن هجمات الاحتيال التصيدي هي الأكثر انتشارا في هذه الحرب، ضاربا أمثلة منها، الروابط الوهمية التي تحمل أخبارا وعناوين ذات علاقة بالحدث أو الأزمة، أو روابط وهمية لحملات تبرع وهمية، أو روابط لمحتوى قد يحمل برمجية خبيثة تمكن القراصنة من التحكم في المستخدم أو جهازه وبياناته”، لافتا إلى أن هذه الروابط غالبا ما تكون من جهات مجهولة المصدر.
وبين، أن هذه الروابط تهدف بالعموم إلى الايقاع بالضحية والحصول على المعلومات والبيانات وخصوصا البيانات المالية.
وأكد البيطار، أن عامل “التوعية” هو عامل حاسم في هذه الأوقات، إذ إن المستخدم يجب أن يدرك ويعي أهمية عدم التعامل مع روابط مجهولة المصدر، أو روابط تثير الشك حتى لو كانت من مصادر معروفة بالنسبة لنا.
وأشار البيطار إلى أنه في مجال الأمن السيبراني يلعب الوعي دورا مهما في الحماية والاحتياط، ويجب أن تقوم الجهات المعنية بالأمن السيبراني في المملكة، بدور كبير في هذا الجانب لتوعية الجميع أفرادا ومؤسسات وموظفين من كل المستويات بكيفية التعامل مع خدمات وتطبيقات العالم الرقمي، مشددا على أهمية أن تكون هذه التوعية موجهة أكثر ما يمكن للصغار والشباب في المدارس والجامعات كونهم يشكلون النسبة الأكبر من مستخدمي الإنترنت والخدمات الإلكترونية.
من جانبه، قال الخبير في مجال الاتصالات والتقنية وصفي الصفدي: “إنه غالبًا ما تدور مخاوف الأمن السيبراني حول مشكلات شائعة تظهر بشكل أوضح وتزداد في الأزمات والحروب ومنها، هجمات التصيد الاحتيالي وانتهاكات البيانات ونقاط الضعف في البرامج وهجمات برامج الفدية وهي عبارة عن برامج ضارة تقوم بتشفير ملفات المستخدم، وتطالب بالدفع مقابل فك تشفيرها”.
وعن سبب شيوع مثل هذه الهجمات بين الصفدي، أنها أصبحت منتشرة وشائعة بسبب الاعتماد المتزايد على التكنولوجيا الرقمية والأنظمة المترابطة والبيانات القيمة المخزنة عبر الإنترنت في حياتنا اليومية.
ولفت إلى أن مجرمي الإنترنت يستغلون نقاط الضعف هذه لتحقيق مكاسب مالية أو سرقة البيانات أو تعطيل الخدمات.