إي ميل

آخر توجهات عمليات القرصنة المعلوماتية للهجوم على الأفراد والمؤسسات

سمعي

من أحدث توجهات قراصنة المعلومات السيطرة على الكاميرا والميكروفون في أجهزة الكمبيوتر لالتقاط الصور وتسجيل الأحاديث. فما هي الفئات التي يتوزع عليها هؤلاء القراصنة وكيف تتمايز أهدافهم؟

إعلان

 

"كنت في الحمام أسترخي في البانيو وأشاهد فيلماً على جهاز الكمبيوتر عندما رأيت أن الكاميرا بدأت تعمل وبعض البرامج على الجهاز يتم تشغيلها وكأن شبحاً ما يستخدمها ويمنعني من استعادة السيطرة". هذا ما قالته البريطانية راشيل هايدمان، البالغة من العمر 20 عاماً. قصة تتكرر يومياً وتكشف عن توجه جديد لدى قراصنة المعلوماتية يقوم على قرصنة الكاميرا ومايكروفون الكمبيوتر، حيث يمكنهم التقاط الصور أو تسجيل الحديث الذي يجري واستخدامه بعد ذلك سواء للابتزاز أو لأغراض إجرامية أخرى.

نصائح البعض بتغطية الكاميرا بلاصق لا تكفي، لأن المايكروفون يعمل في الوقت ذاته، ويمكن الاستماع وتسجيل ما يدور في غرفة نومك. بعض هؤلاء القراصنة مراهقون وشباب يقومون بهذه العمليات لإبراز قدراتهم والمداعبة، ولكن البعض الآخر يقوم بها لتسجيل صور لبعض الفتيات والرجال بأوضاع خاصة في غرف نومهم ثم تهديدهم بنشر هذه الصور على الإنترنيت وابتزازهم.

وتأتي بعد ذلك فئة أخرى تستهدف المؤسسات والشركات مثل ما يسمى بـ"الهجمة الخبيثة"، حيث يستهدف القراصنة البنية التحتية لأمن مخدّم الشركة، وعندما يكتشفون نقاط الضعف يستخدمون كاميرات وميكروفونات أجهزة الكمبيوتر للتجسس وتسجيل المعلومات الخاصة بأسرار الشركة.

أيضاً في آخر توجهات عمليات القرصنة المعاصرة التخلي عن ما يمكن وصفه بـ"عمليات السطو الإلكترونية الكبيرة" أو عمليات القرصنة التي تقوم بها مجموعات كبيرة وتحطم حواجز أمن شركة كبرى أو وزارة لتنسخ آلاف الملفات وتضع شعارها على الشاشات.

حالياً توجد مجموعات نستطيع أن نصفها بـ"مرتزقة الإنترنيت". مثال ذلك مجموعة "الضباب الجليدي"، وهي مجموعة تتألف من 6 إلى 10 أشخاص وتعتبر بالتالي مجموعة صغيرة مقارنة بالمجموعات الأخرى. تعمل في الخفاء دون الانتباه إلى خطورتها لأنها تتجنب إثارة الضجة حول نشاطاتها وتقوم بعملياتها بناء على عقود يكلفها بها عملائها الذين يكونون بحاجة إلى ملف معين أو قائمة أسماء محددة من شبكة هذه الشركة أو تلك. فتقوم هذه المجموعة، مقابل مبلغ من المال، بالتسلسل إلى الشبكة دون أن يشعر بها أحد لسرقة الملف أو قائمة الأسماء المطلوبة دون المساس بأي معطيات أخرى أو إلحاق الأذى بالشبكة ثم الانسحاب دون أن يشعر أحد بهم.

عمليات القرصنة تتطور يومياً لتصبح أكثر تعقيداً وتحديداً ونحتاج بالتالي لبرامج متطورة للتصدي للفيروسات والبرامج التي تستخدمها للتسلسل إلى أجهزتنا.

 

الرسالة الإخباريةأبرز الأحداث الدولية صباح كل يوم