صحيفة البعثمحليات

هجمات سيبرانية تستهدف سرقة حسابات المستخدمين.. وشركات تتكبد خسائر كبيرة

دمشق – ميس خليل

أكد مدير مركز التميز السوري الهندي لتقانة المعلومات المهندس إياد درويش لـ”البعث” أنه منذ جائحة كورونا وحتى الآونة الأخيرة لاحظ فريق الرصد في مركز أمن المعلومات في الهيئة الوطنية لخدمات تقانة المعلومات هجمات تصيد إلكترونية متعددة الأهداف، وتنضوي هذه الهجمات تحت نوع هجمات الهندسة الاجتماعية، حيث تستغل بعض هذه الهجمات حاجة المواطنين ويتمّ إرسال روابط عبر مجموعات وسائل التواصل الاجتماعي لمواقع حكومية ومنظمات خيرية مزيفة تؤمل المواطن باستجرار مساعدات خيرية بمبالغ مالية عبر وضع بياناتهم الشخصية، مشيراً إلى أن الفائدة المرجوة للمهاجم من هذه البيانات المسجلة كبيرة وتفتح له مجالات كبيرة في الاستفادة من هذه البيانات بشكل خبيث، خاصة وأن هذه البيانات “دقيقة وصحيحة”، وتؤدي لمعرفة المهاجم بعلاقات الضحية واتصالاته مع أشخاص آخرين مما يتيح له المجال لمهاجمة أشخاص آخرين لهم علاقة بالضحية، وتجدرُ الإشارة إلى أن علم البيانات وجد لتكون هذه البيانات موجودة للأبد وليتمّ استرجاعها منها في وقت الحاجة لها بسهولة تامة.

وذكر درويش أنه تمّ أيضاً رصد بعض المواقع التي تجبر المواطن على تحميل بعض التطبيقات الخبيثة على جهازه، وبتحليل هذه التطبيقات تبيّن أن بعضها يستهدف سرقة حسابات البريد الإلكتروني، والبعض الآخر يقوم بسرقة البيانات الموجودة على الهاتف المحمول للضحية (صور وملفات… إلخ).

وحول سؤالنا عن كيفية سرقة حسابات التواصل الاجتماعي، بيّن درويش أنه قبل الحديث عن طريقة سرقة الحسابات في الآونة الأخيرة، لا بدّ من الإشارة إلى أن الفائدة الأساسية لأي هجوم سيبراني تندرج تحت ثلاثة أهداف وهي إما الحصول على المعلومات، أو التخريب، أو السيطرة الكاملة على المنظومة المعلوماتية لأغراض خبيثة، مبيناً أنه بالتأكيد هناك طرق كثيرة لسرقة الحسابات الإلكترونية ويمكن ذكر أبسطها عبر الهندسة الاجتماعية وخداع المستخدم بالطريقة التالية (في البداية يتمّ جمع المعلومات عن الضحية، وقد تكون إحدى وسائل جمع المعلومات هي ما ورد سابقاً من روابط التصيد الإلكتروني، ومن ثم يتمّ محاولة تسجيل الدخول للحساب من رقم الهاتف الضحية، وبطبيعة الحال تقوم شركة وسائل التواصل الاجتماعي بإرسال رسالة نصية تحتوي على كود يتمّ إدخاله للتأكد من أن الرقم المدخل هو الرقم الصحيح، وخلال هذه الفترة يقوم المهاجم بإرسال رسالة نصية عبر وسائل التواصل من حساب مزيف يحمل اسم وشعار الشركة نفسه يطلب من المستخدم إرسال الكود ضمن المحادثة، وبمجرد إرسال الرسالة عبر هذه المحادثة يستطيع المهاجم الدخول إلى حساب الضحية ومن ثم إخراجه من هذا الحساب ونقل الحساب إليه بكامل البيانات الموجودة بداخله)، منوهاً بأنه قد تحدث بعض المساومات بين الضحية والمهاجم لاسترجاع البيانات الموجودة، وقد تكلف عملية الاسترجاع أموالاً طائلة تبعاً لأهمية البيانات.

وشدّد درويش على أن العالم الافتراضي أصبح ساحة مواجهة بحيث يتمّ رصد العديد من الهجمات يومياً ذات الخلفية السياسية أو الاقتصادية أو المجتمعية، وبالتالي يمكن القول حقيقة إن استخدام الهجمات السيبرانية ليس فقط ضمن العالم الافتراضي، بل يتخطى هذا ويحدث أضراراً في العالم الحقيقي، وقد تكون كارثية.

وبيّن مدير المركز أنه بحسب المراكز البحثية التي تقوم برصد الهجمات الإلكترونية على مستوى الدول، فقد شهد شهر آذار وحده 23 هجوماً سيبرانياً واسع النطاق استهدف بعض الدول، وخاصة البيانات الحكومية نتيجة لحساسيتها، فالموضوع ليس فقط سرقة حسابات فيس بوك أو تويتر أو تيلغرام، إنما قد يسبّب سرقة الحسابات في بعض الحالات خسارة الشركات أموالاً طائلة، إما عن طريق الاحتيال المالي أو خسارة السمعة، مبيناً أن أحد أهم التأثيرات قد تصل لتمسّ الدول بحدّ ذاتها، فقد شهد العالم نوعاً من الهجمات الإلكترونية التي تستهدف البنى التحتية لهذه الدول، وأيضاً المجتمع ككل وتهدف لزعزعة الاستقرار المجتمعي، وما يشهده العالم حتى الآن منذ عام 2011 من تجييش إعلامي ليس فقط على سورية بل على دول كبيرة أيضاً خير دليل على ذلك.