هل أنت قلق بشأن الجرائم الإلكترونية؟ سيساعدك فهم ماهية الجرائم الإلكترونية وأنواعها المختلفة وكيفية حماية نفسك منها على إراحة ذهنك.
تستكشف هذه المقالة الجرائم الإلكترونية بعمق حتى تعرف بالضبط التهديدات التي تحتاج إلى حماية نفسك منها للبقاء آمنًا على الإنترنت. نناقش ما يلي:
ما هي الجريمة السيبرانية؟
أنواع الجرائم الإلكترونية.
ما يعتبر جريمة إلكترونية مع أمثلة.
كيف تحمي نفسك من الجرائم الإلكترونية.
ما هي الجريمة السيبرانية؟
الجريمة الإلكترونية هي نشاط إجرامي يستهدف أو يستخدم جهاز كمبيوتر أو شبكة كمبيوتر أو جهازًا متصلًا بالشبكة.
يرتكب معظم الجرائم الإلكترونية، وليس كلها، مجرمو الإنترنت أو المتسللون الذين يرغبون في جني الأموال. يتم تنفيذه من قبل أفراد أو منظمات مجرمي الإنترنت.
بعض المجرمين منظمون، ويستخدمون تقنيات متقدمة، ولديهم درجة عالية من التقنية. البعض الآخر قراصنة مبتدئين.
نادرًا ما تهدف الجرائم الإلكترونية إلى إتلاف أجهزة الكمبيوتر لأسباب أخرى غير الربح. قد تكون هذه الأسباب سياسية أو شخصية.
أنواع الجرائم الإلكترونية
فيما يلي بعض الأمثلة المحددة لأنواع مختلفة من الجرائم الإلكترونية:
الاحتيال عبر البريد الإلكتروني والإنترنت.
احتيال الهوية (عند سرقة المعلومات الشخصية واستخدامها).
سرقة البيانات المالية أو بيانات الدفع بالبطاقة.
سرقة وبيع بيانات الشركة.
الابتزاز الإلكتروني (طلب المال لتجنب هجوم تهديد).
هجمات برامج الفدية (نوع من الابتزاز عبر الإنترنت).
سرقة العملات المشفرة (يقوم المتسللون باستخراج العملات المشفرة باستخدام موارد ليس لديهم).
التجسس الإلكتروني (حيث يتمكن المتسللون من الوصول إلى بيانات الحكومة أو بيانات الشركة).
تنقسم معظم الجرائم الإلكترونية إلى فئتين رئيسيتين:
نشاط إجرامي موجه لأجهزة الكمبيوتر.
نشاط إجرامي يستخدم الحاسب الآلي لارتكاب جرائم أخرى.
غالبًا ما تتضمن جرائم الكمبيوتر فيروسات وأنواع أخرى من البرامج الضارة.
يمكن للمجرمين إصابة أجهزة الكمبيوتر بالفيروسات والبرامج الضارة لإتلاف الأجهزة أو إيقافها عن العمل. يمكنهم أيضًا استخدام البرامج الضارة لحذف البيانات أو سرقتها.
رجل محبط من تجربة الجريمة السيبرانية
تسمى الجريمة الإلكترونية التي تمنع المستخدمين من استخدام جهاز أو شبكة ، أو تمنع شركة من تقديم خدمة برمجية لعملائها ، هجوم رفض الخدمة (DoS).
يمكن أن تتضمن الجرائم الإلكترونية التي تستخدم أجهزة الكمبيوتر لارتكاب جرائم أخرى استخدام أجهزة الكمبيوتر أو الشبكات لنشر برامج ضارة أو معلومات أو صور غير قانونية.
أحيانًا يرتكب مجرمو الإنترنت كلا الفئتين من الجرائم الإلكترونية في نفس الوقت. يمكنهم استهداف أجهزة الكمبيوتر لإصابةهم بالفيروسات أولاً. ثم يستخدمونها لنشر البرامج الضارة على الأجهزة الأخرى أو عبر الشبكة.
يمكن لمجرمي الإنترنت تنفيذ ما يُعرف باسم هجوم رفض الخدمة الموزع (DDos). إنه مشابه لهجوم DoS ، لكن مجرمي الإنترنت يستخدمون العديد من أجهزة الكمبيوتر المخترقة لتنفيذه.
تعترف وزارة العدل الأمريكية بفئة ثالثة من الجرائم الإلكترونية التي تُستخدم فيها أجهزة الكمبيوتر كأداة مساعدة في الجريمة. كمثال ، استخدام أجهزة الكمبيوتر لتخزين البيانات المسروقة.
وقعت الولايات المتحدة على الاتفاقية الأوروبية للجرائم الإلكترونية. الاتفاقية واسعة النطاق والعديد من جرائم الكمبيوتر الضارة تعتبر جرائم إلكترونية. على سبيل المثال:
اعتراض أو سرقة البيانات بشكل غير قانوني.
التدخل في الأنظمة بطريقة تعرض الشبكة للخطر.
انتهاك حقوق الملكية.
لعبة قمار غير شرعية.
بيع المنتجات غير القانونية عبر الإنترنت.
التماس أو إنتاج أو حيازة مواد إباحية متعلقة بالأطفال.
أمثلة على الجرائم الإلكترونية
إذن ما الذي يعتبر جريمة إلكترونية بالضبط؟ هل هناك أمثلة معروفة؟
في هذا القسم ، نلقي نظرة على الأمثلة الشائعة للأنواع المختلفة للجرائم الإلكترونية التي يستخدمها مجرمو الإنترنت. تابع القراءة لفهم ما يشكل جرائم الإنترنت.
هجمات البرمجيات الخبيثة
يحدث هجوم البرامج الضارة عندما يصاب نظام الكمبيوتر أو الشبكة بفيروس كمبيوتر أو برامج ضارة أخرى.
يمكن لمجرمي الإنترنت استخدام جهاز كمبيوتر تم اختراقه ببرامج ضارة لأغراض مختلفة. وهي تشمل سرقة البيانات الحساسة أو استخدام الكمبيوتر لتنفيذ أعمال إجرامية أخرى أو تلف البيانات.
يعد هجوم WannaCry ransomware مثالًا مشهورًا لهجوم البرامج الضارة ، وهي جريمة إلكترونية عالمية تم ارتكابها في مايو 2017.
برنامج الفدية هو نوع من البرامج الضارة المستخدمة لابتزاز الأموال عن طريق مطالبة الضحايا بدفع فدية مقابل بياناتهم أو أجهزتهم.
WannaCry هو نوع من برامج الفدية التي استهدفت ثغرة أمنية في أجهزة الكمبيوتر التي تعمل بنظام Microsoft Witranslator
عندما وقع هجوم برنامج الفدية WannaCry ، أصاب 230 ألف جهاز كمبيوتر في 150 دولة. تم حظر المستخدمين من الوصول إلى ملفاتهم وأرسلوا رسالة تطلب منهم دفع فدية BitCoin لاستعادة الوصول إليها.
على الصعيد العالمي ، تسببت الجريمة الإلكترونية WannaCry في خسائر مالية تقدر بنحو 4 مليارات دولار.
الاحتيال
تحدث حملة التصيد الاحتيالي عندما يتم إرسال رسائل بريد إلكتروني غير مرغوب فيها أو رسائل أخرى بأعداد كبيرة بقصد خداع المستلمين للقيام بشيء يهدد أمنهم أو أمن المؤسسة التي يعملون بها.
قد تتضمن رسائل حملة التصيد الاحتيالي مرفقات مصابة أو روابط لمواقع ويب ضارة. أو يمكنك أن تطلب من المستلم الرد بمعلومات حساسة.
تعتبر عمليات الاحتيال خلال كأس العالم 2018 مثالًا مشهورًا. وفقًا لمجلة Inc ، تضمنت عمليات الاحتيال خلال كأس العالم رسائل بريد إلكتروني تم إرسالها إلى مشجعي كرة القدم.
حاولت رسائل البريد الإلكتروني العشوائية هذه جذب الجماهير برحلات طيران مجانية وهمية إلى موسكو ، حيث أقيمت كأس العالم. تمت سرقة البيانات الشخصية للأشخاص الذين فتحوا رسائل البريد الإلكتروني هذه ونقروا على الروابط الموجودة فيها.
هناك نوع آخر من حملات التصيد الاحتيالي ، يُعرف باسم التصيد بالرمح. هذه هي حملات التصيد الاحتيالي المستهدفة التي تحاول خداع أشخاص محددين للإضرار بأمن المؤسسة التي يعملون بها.
على عكس حملات التصيد الجماعي ، والتي تعتبر عامة جدًا من حيث الأسلوب ، يتم تصميم رسائل التصيد الاحتيالي عادةً لتبدو وكأنها رسائل من مصدر موثوق. على سبيل المثال ، تم تصميمه ليشبه الرئيس التنفيذي أو مدير تكنولوجيا المعلومات. قد لا يحتوي على أي دليل مرئي يشير إلى أنه مزيف.
هجمات رفض الخدمة الموزعة
هجمات رفض الخدمة الموزعة (DDoS) هي نوع من الجرائم الإلكترونية التي يستخدمها مجرمو الإنترنت لإسقاط نظام أو شبكة. تُستخدم الأجهزة المتصلة بإنترنت الأشياء (IoT) أحيانًا لشن هجمات DDoS.
يثقل هجوم DDoS النظام بأحد بروتوكولات الاتصال القياسية التي يستخدمها لإرسال رسائل عشوائية إلى النظام تتضمن طلبات الاتصال.
يمكن لمجرمي الإنترنت الذين ينخرطون في الابتزاز الإلكتروني استخدام تهديد هجوم DDoS للمطالبة بالمال. بدلاً من ذلك ، يمكن استخدام هجوم DDoS كإلهاء أثناء نوع آخر من الجرائم الإلكترونية.
يعد هجوم DDoS لعام 2017 على موقع British National Lottery مثالاً مشهورًا على هذا النوع من الهجوم. لقد قطعت موقع اليانصيب وتطبيق الهاتف المحمول، مما منع المواطنين البريطانيين من اللعب.
كيف تحمي نفسك من الجرائم الإلكترونية
والآن بعد أن فهمت التهديد الذي تشكله الجرائم الإلكترونية ، ما هي أفضل الطرق لحماية جهاز الكمبيوتر الخاص بك وبياناتك الشخصية؟ هذه هي أفضل النصائح:
حافظ على تحديث برنامجك ونظام التشغيل لديك
يضمن تحديث البرامج ونظام التشغيل لديك الاستفادة من أحدث تصحيحات الأمان لحماية جهاز الكمبيوتر الخاص بك.
استخدم برنامج مكافحة الفيروسات وابقه محدثًا
يعد استخدام مضاد فيروسات أو حل شامل لأمن الإنترنت مثل Kaspersky Total Security طريقة ذكية لحماية نظامك من الهجمات.
يسمح لك برنامج مكافحة الفيروسات بفحص جهازك واكتشاف التهديدات وإزالتها قبل أن تصبح مشكلة. يساعد وجود مثل هذه الحماية على حماية جهاز الكمبيوتر الخاص بك وبياناتك من الجرائم الإلكترونية ، مما يمنحك راحة البال.
إذا كنت تستخدم برنامج مكافحة فيروسات ، فتأكد من تحديثه باستمرار للحصول على أفضل مستوى من الحماية.
استخدم كلمات مرور قوية
تأكد من استخدام كلمات مرور قوية لا يستطيع الأشخاص اكتشافها ولا تسجلها في أي مكان. أو استخدم مدير كلمات مرور موثوقًا به لإنشاء كلمات مرور قوية بشكل عشوائي لتسهيل ذلك.
لا تفتح المرفقات أبدًا في رسائل البريد الإلكتروني العشوائية
تعد مرفقات البريد الإلكتروني في رسائل البريد الإلكتروني العشوائية طريقة كلاسيكية لإصابة جهاز الكمبيوتر الخاص بك ببرامج ضارة وأشكال أخرى من جرائم الإنترنت. لا تفتح أبدًا مرفقًا من مرسل لا تعرفه.
الأيدي تكتب على لوحة مفاتيح الكمبيوتر المحمول
لا تنقر على الروابط الموجودة في رسائل البريد الإلكتروني العشوائية أو على مواقع الويب غير الجديرة بالثقة
يعد النقر فوق الروابط الموجودة في رسائل البريد الإلكتروني العشوائية أو الرسائل الأخرى أو مواقع الويب غير المعروفة طريقة أخرى يقع بها الأشخاص ضحية للجرائم الإلكترونية. تجنب القيام بذلك للبقاء آمنًا على الإنترنت.
لا تقدم معلومات شخصية إلا إذا كنت متأكدا
لا تقدم أي معلومات شخصية عبر الهاتف أو البريد الإلكتروني ما لم تكن متأكدًا تمامًا من أن الخط أو البريد الإلكتروني آمن. تأكد من هوية الشخص الذي تتحدث إليه.
الاتصال بالشركات مباشرة بخصوص الطلبات المشبوهة
إذا اتصل بك شخص من شركة وطلب معلومات شخصية ، فقم بإنهاء المكالمة. واتصل بها باستخدام الرقم الموجود على موقعها الرسمي للتأكد من أنك تتحدث معها وليس مجرم إلكتروني.
أفضل طريقة هي استخدام هاتف آخر لأن مجرمي الإنترنت يمكنهم إبقاء الخط مفتوحًا. عندما يعتقدون أنك اتصلت بالشركة مرة أخرى ، يمكنهم الادعاء بأنها من البنك أو من مؤسسة أخرى يعتقدون أنك تتحدث معها.
امرأة تستخدم الهاتف المحمول
كن على علم بعناوين URL التي تزورها
تحكم في عناوين المواقع التي تزورها. هل تبدو شرعية وحقيقية؟ تجنب النقر فوق الروابط ذات عناوين URL غير المعروفة أو التي تبدو عشوائية.
إذا كان برنامج أمان الإنترنت الخاص بك يتضمن ميزات لضمان سلامة المعاملات عبر الإنترنت ، فتأكد من تشغيل البرنامج قبل تنفيذ المعاملات المالية عبر الإنترنت.
تحكم في التفاصيل المصرفية الخاصة بك
ستساعدك نصائحنا على تجنب الوقوع ضحية للجرائم الإلكترونية. ولكن إذا فشل كل شيء آخر ، فمن المهم أن تكتشف بسرعة أنك كنت ضحية لجرائم الإنترنت.
راقب التفاصيل المصرفية الخاصة بك واسأل عن أي معاملات غير معروفة مع البنك. يمكن للبنك التحقيق فيما إذا كانت عملية احتيال.
الآن بعد أن فهمت خطر الجرائم الإلكترونية ، احمِ نفسك منها.
- Afrikaans
- Albanian - shqipe
- Arabic - العربية
- Armenian - Հայերէն
- Azerbaijani - azərbaycanca
- Basque - euskara
- Belarusian - беларуская
- Bengali - বাংলা
- Bulgarian - български
- Catalan - català
- Chinese - 中文(简体中文)
- Chinese - 中文 (繁體中文)
- Croatian - hrvatski
- Czech - čeština
- Danish - dansk
- Dutch - Nederlands
- English
- Esperanto - esperanto
- Estonian - eesti
- Filipino
- Finnish - suomi
- French - français
- Galician - galego
- Georgian - ქართული
- German - Deutsch
- Greek - Ελληνικά
- Gujarati - ગુજરાતી
- Haitian Creole - kreyòl ayisyen
- Hebrew - עברית
- Hindi - हिन्दी
- Hungarian - magyar
- Icelandic - íslenska
- Indonesian - Bahasa Indonesia
- Irish - Gaeilge
- Italian - italiano
- Japanese - 日本語
- Kannada - ಕನ್ನಡ
- Korean - 한국어
- Latin - Lingua Latina
- Latvian - latviešu
- Lithuanian - lietuvių
- Macedonian - македонски
- Malay - Bahasa Melayu
- Maltese - Malti
- Norwegian - norsk
- Persian - فارسی
- Polish - polski
- Portuguese - português
- Romanian - română
- Russian - русский
- Serbian - Српски
- Slovak - slovenčina
- Slovenian - slovenščina
- Spanish - español
- Swahili - Kiswahili
- Swedish - svenska
- Tamil - தமிழ்
- Telugu - తెలుగు
- Thai - ไทย
- Turkish - Türkçe
- Ukrainian - українська
- Urdu - اردو
- Vietnamese - Tiếng Việt
- Welsh - Cymraeg
- Yiddish - יידיש
Double-click
Select to translate
.jpg)