نشرت شركة بوزيتف تكنولوجيز (Positive Technologies) الروسية تقريراً عن الهجمات السيبرانية التي تعرض لها الأفراد في دول الشرق الأوسط خلال عامي 2022 و2023، وقد كشف التقرير أن 70% من الهجمات الناجحة استخدمت البرامج الضارة، ومن بينها برامج التجسس في أكثر من نصف الحالات.
أظهر التقرير أيضاً أن معظم هذه الهجمات اعتمدت على تقنيات الهندسة الاجتماعية، فيما شملت 20% من هجمات التصيد الاحتيالي عمليات متعددة الأوجه، أي استخدم المهاجمون فيها عدة طرق مختلفة مع بعضها لاستهداف الضحية نفسها.
اقرأ أيضاً: كيف يمكنك كشف برامج التجسس على جهازك وإزالتها؟
البرامج الضارة وبرامج التجسس: تهديد للخصوصية والأمن
بحسب التقرير، استخدم القراصنة البرامج الضارة في 7 من أصل 10 هجمات ناجحة لاستهداف الأفراد في منطقة الشرق الأوسط، وكانت برامج التجسس هي الأكثر استخداماً، بواقع 3 برامج تجسس من كل 5 برامج ضارة استُخدمت.
تهدف برامج التجسس إلى جمع المعلومات من الجهاز المصاب ومن ثَمَّ إرسالها إلى المهاجم، حيث تتمتع برامج التجسس بالقدرة على سرقة أنواع مختلفة من المعلومات الحساسة اعتماداً على الغرض منها، بما في ذلك البيانات الشخصية والمالية وبيانات تسجيل الدخول للحسابات على الإنترنت والملفات المخزنة في ذاكرة جهاز الضحية.
يمكن استخدام برامج التجسس أيضاً لمراقبة نشاط المستخدم على الإنترنت، والوصول إلى معلومات مثل سجل التصفح واستعلامات البحث والتفاعلات على مواقع التواصل الاجتماعي ورسائل البريد الإلكتروني.
اقرأ أيضاً: كيف تحمي نفسك من هجمات الهندسة الاجتماعية؟
فيما صُمِم بعض برامج التجسس لتسجيل ضغطات لوحة المفاتيح أو أخذ لقطات للشاشة أو الوصول إلى كاميرا الجهاز والميكروفون. هذا يمنح القراصنة القدرة على مراقبة الضحية عن بُعد دون أن يعرف ذلك.
تعتبر الهجمات ببرامج التجسس خطيرة للغاية، فهي تعرّض الأفراد لمخاطر مثل سرقة الهوية أو الاحتيال أو الابتزاز أو المطاردة.
استهداف الأفراد للوصول إلى الشركات
وفقاً للتقرير، غالباً ما يستخدم القراصنة برامج التجسس للوصول إلى أجهزة الأفراد ومراقبة أنشطتهم على الإنترنت. لكن هذا ليس هدفهم النهائي، بل الهدف هو استخدام الأفراد كبوابة للوصول إلى الشركات أو المؤسسات التي يعملون بها أو يتعاملون معها. على سبيل المثال، قد يستهدف القراصنة موظفين في أحد البنوك أو مؤسسة حكومية أو مستشفى، بهدف الوصول غير المصرح به إلى بيانات الشركة أو المؤسسة.
لاستهداف أجهزة الضحايا، عادةً ما يستخدم القراصنة هجمات التصيد الاحتيالي. تبدأ العملية بجمع بيانات عامة عن الضحية من الإنترنت، ثم استخدامها لإرسال رسائل بريد إلكتروني احتيالية تبدو وكأنها من مصادر مشروعة، مثل البنوك أو مواقع التواصل الاجتماعي أو الخدمات على الإنترنت. تحتوي هذه الرسائل على روابط أو مرفقات، تقوم عند النقر عليها أو فتحها، بتنزيل برامج ضارة أو برامج تجسس على الجهاز. تعمل هذه البرامج على تنفيذ إجراءات مختلفة، مثل تسجيل ضغطات لوحة المفاتيح أو التقاط لقطات الشاشة أو تسجيل الصوت أو الوصول إلى الملفات.
اقرأ أيضاً: كيف تحمي هاتفك من القرصنة والاختراق؟
لهذا السبب، نجد أن أغلب الأفراد المستهدفين بالهجمات السيبرانية هم الذين يعملون في قطاعات تعتبر حيوية للأمن القومي والاقتصادي في الدول، وهي القطاعات التي تخزن وتعالج كميات كبيرة من البيانات المهمة، مثل المعاملات المالية أو السجلات الشخصية أو الملكية الفكرية أو الخطط الإستراتيجية. إذا تمكن المتسللون من الوصول إلى هذه البيانات، يمكنهم التسبب في ضرر كبير للمؤسسات وعملائها، مثل سرقة الأموال أو سرقة الهوية أو الاحتيال أو التخريب أو الابتزاز. بالإضافة إلى ذلك، يستطيع القراصنة أيضاً تعطيل عمليات هذه القطاعات، ما يؤثر على ملايين الناس.
نصائح للأفراد لتجنب الهجمات السيبرانية
فيما يلي أبرز التوصيات لمساعدة الأفراد على تجنب الهجمات السيبرانية:
- كُنْ حذراً من أي رسائل أو منشورات تطلب منك النقر على رابط أو تنزيل مرفق، خاصة إذا كانت واردة من مصادر غير معروفة أو مشبوهة. يمكن أن تكون هذه جزءاً من استراتيجية هجوم متعدد الأوجه يستخدم فيها القراصنة عدة وسائل هندسة اجتماعية لإقناعك بتثبيت برامج ضارة أو برامج تجسس على جهازك. على سبيل المثال، قد تتلقى رسالة على إحدى منصات التواصل الاجتماعي تحتوي على رابط لتطبيق مراسلة يَعِد بتقديم بعض المزايا. بمجرد النقر على الرابط وتنزيل التطبيق، سيحصل المهاجم على حق الوصول إلى جهازك عن بُعد.
- استخدم برامج مكافحة الفيروسات الموثوقة وحافظ على تحديثها بانتظام. يمكن أن تساعدك هذه البرامج على اكتشاف أي برامج ضارة أو برامج تجسس قد تُصيب جهازك وإزالتها، كذلك يمكن أن تنبهك بأي أنشطة مشبوهة أو ضارة على جهازك، مثل الوصول غير المصرح به أو نقل البيانات أو تغيير إعدادات النظام.
- تجنب استخدام كلمة المرور نفسها لحسابات متعددة. يمكن أن يمنع هذا القراصنة من الوصول إلى حساباتك إذا تمكنوا من معرفة كلمة مرور أحد الحسابات.
اقرأ أيضاً: 10 قواعد للأمن السيبراني عليك تطبيقها في حياتك اليومية
- مكّن المصادقة الثنائية. هذا يُضيف طبقة أخرى تتطلب إدخال رمز يُرسل إلى هاتفك أو بريدك الإلكتروني بعد إدخال كلمة المرور. يمكن أن يمنع ذلك القراصنة من الوصول إلى حساباتك حتى لو عرفوا كلمة المرور.