edition
إنفوبلاس
  • الرئيسي
  • كل الأخبار
    • سياسة
    • أمن
    • اقتصاد
    • رياضة
    • صحة
    • محليات
    • دوليات
    • منوعات
  • اقرأ
  • شاهد
  • انظر
  • انفوغراف
  • كاريكاتور
  • بودكاست
  • بلغتنا
  • من نحن
  1. الرئيسية
  2. الأخبار
  3. منوعات
  4. من كلمات مرور مسروقة إلى انتحال أصوات الأمهات: هكذا تحوّلت الجريمة الإلكترونية إلى حرب خفية...

من كلمات مرور مسروقة إلى انتحال أصوات الأمهات: هكذا تحوّلت الجريمة الإلكترونية إلى حرب خفية تُدار من الظلام وتدرّ المليارات

  • 8 تموز
من كلمات مرور مسروقة إلى انتحال أصوات الأمهات: هكذا تحوّلت الجريمة الإلكترونية إلى حرب خفية تُدار من الظلام وتدرّ المليارات

انفوبلس/..

في الوقت الذي تتقدّم فيه البشرية بخطى متسارعة في عالم الذكاء الاصطناعي والتكنولوجيا الرقمية، يتنامى على الجانب المظلم من هذا التقدّم تهديد لم يعد بالإمكان تجاهله. إنه “الدارك ويب” أو “الويب المظلم”، الفضاء الشبكي الموازي الذي تنشط فيه عصابات إلكترونية ومنظمات إجرامية وحتى دول، لإدارة اقتصاد خفي يتجاوز في حجمه بعض اقتصاديات الدول النامية.

وفي أحدث التقارير الصادرة عن شركة الأمن السيبراني الروسية “كاسبرسكي”، ظهر أن أرباح الهجمات الإلكترونية، ولا سيما تلك المعروفة باسم “برمجيات الفدية”، بلغت مليار دولار في عام 2023 فقط، فيما تسبب هجوم واحد بتسريب 16 مليار كلمة مرور في فضيحة وُصفت بأنها “كارثة أمنية مكتملة الأركان”.

لكن القصة لا تبدأ عند هذا الرقم، ولا تنتهي عند هذه الاختراقات. فخلف تلك الأرقام تقبع جيوش رقمية، وأسلحة إلكترونية فتاكة، وهويات مسروقة، وشبكات دولية لبيع وشراء البيانات، كلها تشكّل حربًا غير معلنة تُخاض كل ثانية، وغالبًا ما يكون ضحاياها لا يعلمون حتى أنهم في مرمى النيران.

أولى الضربات: عندما تصبح كلمة المرور “مفتاح الكارثة”

بحسب الباحث الأمني ماهر يمّوت من شركة “كاسبرسكي”، فإن الهجمة الأخيرة التي أسفرت عن تسريب 16 مليار كلمة مرور لم تكن حدثًا عابرًا، بل نتيجة تراكميّة لاستخدام البشر كلمات مرور مكررة، سهلة التخمين، أو حتى مسروقة مسبقًا.

الهجوم استُخدم فيه فيروس متطوّر يُعرف باسم “Infostellar”، يتسلل إلى الأجهزة عبر المتصفحات الشهيرة مثل “كروم” و”فايرفوكس”، ويقوم باستخلاص كلمات المرور ومعلومات بطاقات الائتمان، ثم يرسلها إلى قاعدة بيانات المخترقين.

النتيجة؟ ملايين الحسابات المصرفية والاجتماعية أصبحت في قبضة مجرمي الإنترنت، لاستخدامها في سرقات أو ابتزاز أو حتى عمليات احتيال كبرى.

*من سرقة البريد إلى سرقة الهوية

يروي يمّوت حالة درامية: طيار فقد السيطرة على بريده الإلكتروني، وتمكن المخترقون من استخدام محتوى المراسلات للإيقاع بمستأجر كان يتواصل مع الطيار بشأن عقار، ليحوّل مبلغًا ماليًا كبيرًا إلى حساب مزوّر.

يقول يمّوت: “كل ذلك بدأ من كلمة مرور واحدة”، مشيرًا إلى أن البريد الإلكتروني يُعتبر أكثر من مجرد وسيلة تواصل، بل هو “مفتاح الهوية الرقمية”، التي بمجرد السيطرة عليها يمكن للمخترق تنفيذ عشرات العمليات الاحتيالية تحت غطاء قانوني ظاهري.

*الذكاء الاصطناعي: السلاح الجديد في يد المجرم

وإذا كانت كلمات المرور تُفتح بها الأبواب، فإن الذكاء الاصطناعي اليوم يخلق “مفاتيح مزيّفة” لكل شيء. عبر ما يعرف بالـ “Generative AI”، أصبح بإمكان المخترقين توليد أصوات وصور وفيديوهات مزيفة لأشخاص حقيقيين بدقة مرعبة.

في مثال صادم، تحدّث يمّوت عن واقعة تم فيها تقليد صوت والدة أحد الضحايا باستخدام الذكاء الاصطناعي، والاتصال به لطلب تحويل مبلغ مالي بشكل عاجل، وهو ما فعله الابن ظنًا أن من تحدثه هي والدته.

“لم يعد الصوت ملكًا لصاحبه”، يقول يمّوت، موضحًا أن هذه التقنية تفتح الباب أمام عمليات انتحال هوية شاملة، باستخدام بضعة بيانات منشورة علنًا على الإنترنت.

*الويب المظلم: سوق سوداء تحت الأرض لا يعرف القانون

لكن من يشتري كل هذه البيانات المسروقة؟ الجواب هو: الويب المظلم. هذا الفضاء الرقمي المخفي عن محركات البحث التقليدية، بات اقتصادًا متكاملًا لبيع وشراء الهويات، وكلمات المرور، وبيانات بطاقات الائتمان، والبرمجيات الخبيثة.

يقول يمّوت: “هناك منصات متخصصة، تمامًا مثل الأسواق الإلكترونية، ولكن بدلًا من الكتب أو الملابس، تُباع فيها البيانات المسروقة وفق تصنيفات دقيقة: بيانات مصرفية، حسابات شركات، ملفات حساسة، أو حتى أكواد برمجية لشن هجمات فدية”.

*برمجيات الفدية: عصابات رقمية تجني المليارات

الهجمات الأكثر ربحًا في السنوات الأخيرة كانت هجمات “برمجيات الفدية” (Ransomware). تقوم هذه البرامج بتشفير ملفات الشركات أو الأفراد بالكامل، ثم تطلب فدية مالية (غالبًا بعملة مشفّرة مثل “بيتكوين”) مقابل فك التشفير.

“نحن أمام جريمة منظمة بنظام هرمي”، يقول يمّوت، ويضيف: “لم يعد اللص يقتحم منزلك، بل يسرق ملفاتك وأعمالك وحياتك من خلال سطر برمجي واحد”.

وقد أشارت تقارير “كاسبرسكي” إلى أن هذه البرمجيات وحدها حققت للمهاجمين مليار دولار خلال عام واحد، مما يجعلها واحدة من أكثر الجرائم ربحًا في العالم.

*جيوش رقمية رسمية: حين تصبح الحرب الإلكترونية سياسة دولة

ما يزيد خطورة المشهد هو دخول الدول نفسها على خط الحرب الرقمية، من خلال تشكيل وحدات هجومية ودفاعية رسمية ضمن جيوشها.

“لم يعد الأمن السيبراني شأنًا تقنيًا خاصًا بالشركات”، يؤكد يمّوت، موضحًا أن بعض الحكومات باتت تمتلك “جيوشًا رقمية” قادرة على تنفيذ عمليات قرصنة أو صدها، في صراعات غير معلنة ولكن ذات تأثير بالغ في السياسة والاقتصاد والأمن.

*الأخطاء البشرية: نقطة الانهيار الأولى

ورغم هذا التعقيد، تبقى نقطة الانهيار الأولى كما يوضح يمّوت هي “العامل البشري”. نحو 90% من الهجمات الإلكترونية تبدأ بخطأ بشري: فتح رابط مشبوه، تحميل ملف مجهول، أو حتى الإعجاب بمنشور مزيّف.

وإلى جانب ذلك، توجد الثغرات البرمجية مثل “هجمات اليوم صفر”، وهي ثغرات غير مكتشفة بعد من الشركات المطورة، يستخدمها المهاجمون لاختراق الأنظمة قبل أن تُصدر الشركة تحديثًا أمنيًا لإغلاقها.

*سلاسل التوريد: الباب الخلفي للهجمات الكبرى

من بين أبرز وأخطر الاتجاهات الحديثة في عالم الهجمات السيبرانية، برزت ما تُعرف بـ”هجمات سلاسل التوريد” (Supply Chain Attacks). وتكمن خطورتها في أنها لا تستهدف المستخدمين بشكل مباشر، بل تلتف لتصيبهم من خلال موفّري البرمجيات أو الخدمات الرقمية التي يعتمدون عليها يوميًا.

يشرح الخبير الأمني ماهر يموت هذه النقطة بقوله: “تخيل أن البرنامج الذي تستخدمه يوميًا لإدارة بريدك أو بياناتك تم اختراقه من المصدر، قبل أن يصلك كمنتج آمن. هذا يعني أن آلاف المستخدمين – أفرادًا ومؤسسات – يصبحون ضحية من حيث لا يعلمون”.

هذه الهجمات تستغل الثقة الموضوعة في مزوّدي البرمجيات، وتُدخل الفيروسات أو أبواباً خلفية (Backdoors) داخل التحديثات البرمجية الشرعية. وعندما يقوم المستخدم بتنزيل التحديث الجديد، يفتح دون أن يدري نافذة للمخترقين إلى كل ملف أو معلومة على جهازه.

وقد شهد العالم عدة نماذج لهجمات من هذا النوع، كان أبرزها الهجوم الشهير على شركة البرمجيات “SolarWinds” عام 2020، والذي مكّن مجموعة قرصنة مدعومة من دولة أجنبية من اختراق أنظمة أكثر من 18 ألف مؤسسة حكومية وخاصة حول العالم، من بينها وكالات حكومية أمريكية.

*القادم أخطر

يختم يمّوت حديثه بالتحذير من أن الجريمة الإلكترونية لا تزال في بدايتها، وأن أدوات مثل الذكاء الاصطناعي، وإنترنت الأشياء (IoT)، والواقع المعزز، قد تصبح جزءًا من معارك رقمية قادمة أكثر تعقيدًا.

“القادم أعظم إن لم نتصرف الآن”، هكذا يضع يموت الخلاصة أمام صنّاع القرار، مشددًا على أن الحل لا يكمن فقط في الإنفاق على أنظمة الحماية، بل في تأسيس عقلية أمنية متجذّرة داخل كل مستخدم وكل مؤسسة.

أخبار مشابهة

جميع
القهوة العربية.. تقليد حسيني متجذر يسقي الزائرين بنكهة الكرم والولاء

القهوة العربية.. تقليد حسيني متجذر يسقي الزائرين بنكهة الكرم والولاء

  • 10 تموز
من كلمات مرور مسروقة إلى انتحال أصوات الأمهات: هكذا تحوّلت الجريمة الإلكترونية إلى حرب خفية تُدار من الظلام وتدرّ المليارات

من كلمات مرور مسروقة إلى انتحال أصوات الأمهات: هكذا تحوّلت الجريمة الإلكترونية إلى حرب...

  • 8 تموز
الخطر القادم من الشاشة.. رسائل تُهدد الحياة ووجوه بلا ملامح: حين يتحول الفضاء الرقمي إلى فخٍّ صامت للابتزاز

الخطر القادم من الشاشة.. رسائل تُهدد الحياة ووجوه بلا ملامح: حين يتحول الفضاء الرقمي...

  • 26 حزيران

شبكة عراقية اعلامية

  • الرئيسية
  • مقالات
  • فيديو
  • كاريكاتور
  • إنفوغراف
  • سياسة الخصوصية

جميع الحقوق محفوطة