شهدت الأشهر الماضية زيادة كبيرة في الهجمات الإلكترونية عبر الإنترنت بنسبة 13%، التي يستخدمها قراصنة الإنترنت للحصول على البيانات الشخصية للضحية، وابتزازه بها فيما بعد بغرض الحصول على المال للابتزاز.

 
وبحسب ما ذكره موقع "techrepublic"، يبحث مجرمو الإنترنت دائمًا عن الثغرة الأمنية في التطبيقات أو مواقع الويب التي يجب استهدافها، وتركز الجرائم الإلكترونية عادة على سرقة المعلومات أو الوصول إليها.
 
وعلى الرغم من استمرار استخدام هذه الهجمات منذ ظهور الإنترنت، زادت جرائمه وتغيرت بشكل كبير في عام 2019، وفقًا لتقرير صادر من شركة "LexisNexis" للأبحاث القانونية وخدمات إدارة المخاطر المتعلقة بالحاسوب، حيث وجد التقرير زيادة بنسبة 13٪ في النشاط الاحتيالي ما بين يناير ويونيو من عام 2019، مقارنة مع الأشهر الستة السابقة، تحولت هذه الهجمات عبر شبكة الإنترنت لاختراق المنظمات والمؤسسات الحكومية.
 
وفي العام الماضي، تضمنت بعض أساليب الهجوم الإلكتروني الأكثر شيوعًا البرامج الضارة، والهندسة الاجتماعية، واختراق البرامج، والتسوية الائتمانية، والهجمات على الويب، وDDoS ، وفقًا لتقرير سابق من شركة أمن المعلومات والشبكات "Cybersecurity".
 
وقالت ربيكا مودي، مدير فريق الاحتيال والهوية لدى LexisNexis Risk Solutions: "أصبح المحتالون الآن بارعين في إنشاء شبكات احتيال متطورة تعمل عبر المؤسسات والمنظمات".
 
وأضافت: "ما نشاهده حقًا هو إنشاء الجريمة الإلكترونية كصناعة بحد ذاتها، ومع استمرار تطورها أعتقد أننا يمكن أن نتوقع أن نرى هذا المشروع الإجرامي يعكس الشركات الأصلية، ويقوم قسم الهندسة في هذه المنشآت الإجرامية بتطوير بعض الهجمات المتطورة، في حين أن قسم المشتريات يهتم بجمع الأموال وبالنسبة لقسم "التمويل" فيتعامل مع غسل الأموال".
 
وسجلت شركة "LexisNexis 16.4" مليار عملية تجارية، منها 277 مليون كانت هجمات بدائية، على مدار ستة أشهر لتحديد كيفية قيام المحتالين اليوم بشن هجمات إلكترونية، حدد التقرير الولايات المتحدة كأكبر دولة تعرضت للهجمات الإلكترونية من حيث العدد على مستوى العالم.
 
وبعد تتبع أحد المحتالين عبر ست منظمات مختلفة وثلاث صناعات، وجد التقرير زيادة في الجرائم الإلكترونية المتصلة بشبكة الإنترنت، حيث حاول المهاجم إنشاء حسابات جديدة، وبدء محاولات تسجيل الدخول متكررة، وإجراء مدفوعات احتيالية لم يعد هؤلاء المهاجمون يعملون مختبئين، ولكن يعملون الآن عبر المنظمات ومواقع الويب.
 
وقد حدد التقرير وضعين رئيسيين لهجوم للمحتالين الحاليين: هجمات بوت وتسجيل تطبيقات الجوال.
 
1. بوت الهجمات:
يستخدم المحتالون هجمات البوت أو الروبوت لاستهداف معاملات إنشاء الحسابات الجديدة، في محاولة لاختبار وبناء هويات مزيفة عبر الإنترنت لتحقيق مكاسب مالية، كانت التجارة الإلكترونية هدفًا رئيسيًا، حيث شهدت زيادة بنسبة 305٪ في هجمات الروبوت على إبداعات الحسابات الجديدة، خاصة في الأسواق عبر الإنترنت ، وشركات بطاقات الهدايا الافتراضية المزيفة، ومواقع إعادة التوجيه.
 
وقالت ربيكا مودي: "من السهل نشر هذه الهجمات بطريقة فعالة وبصورة آلية لاختبار الهويات الاصطناعية أو التحقق من صحتها أو إنشائها"، حيث أوضح التقرير أن المحتالين يستخدمون هذه الهجمات التلقائية لعدد لا يحصى من الأغراض في وسائل الإعلام ، يستخدم المحتالون برامج الروبوت للتسجيل في حسابات وسائط جديدة جديدة للاستفادة من التجارب المجانية والمكافآت التي يمكن بيعها بعد ذلك مقابل الربح.
 
2. تسجيل التطبيق المحمول
مع تعدد استخدامات الهواتف الذكية، أصبحت الهجمات على الهواتف المحمولة غير مجرمة للمجرمين الإلكترونيين، فعلى الصعيد العالمي، زادت الهجمات على تطبيقات الأجهزة المحمولة بنسبة 148٪، مع كون وسائل التواصل الاجتماعي ومؤسسات الألعاب هي الأهداف الرئيسية، وفقًا للتقرير.
 
وقالت مودي: "لاحظ المحتالون كيف أن تغيير سلوك المستهلك يؤدي إلى المزيد والمزيد من المعاملات باستخدام الهاتف المحمول، وليس استخدام سطح المكتب، نظرًا لأن المحتالين يذهبون دائمًا إلى حيث يوجد المال، فنحن نرى أن الهجمات تتحول إلى هاتف محمول، حيث يجد المحتالون نقاط الضعف الرئيسية في متصفحات وتطبيقات الهواتف الذكية ويستغلونها لصالحهم".
 
كيف تحافظ على الحماية
ووجد التقرير أن المنظمات يجب أن تستخدم نهجًا متعدد الطبقات للأمن السيبراني، إذا أرادت أن تظل محمية من هجمات القراصنة عبر الإنترنت، يتطلب هذا الحل استخدام الهوية الرقمية عالي المستوى، وقدرات المصادقة التي تساعد الشركات على تلبية المتطلبات التنظيمية، وتحسين تجربة العملاء، وتحديد موقع الاحتيال المتطور