أنواع الجرائم الإلكترونية العالمية
يوجياكارتا - تنمو أنواع الجرائم الإلكترونية بسرعة في عالم التكنولوجيا اليوم. يستغل مجرمو شبكة الويب العالمية المعلومات الشخصية لمستخدمي الإنترنت لمصلحتهم الخاصة. إنهم يغوصون عميقا في الويب المظلم لشراء وبيع المنتجات والخدمات غير القانونية. حتى أنهم يحصلون على معلومات سرية من الحكومة.
الجريمة السيبرانية مرتفعة دائما ، حيث تكلف الشركات والأفراد مليارات الدولارات كل عام. ما هو أكثر إثارة للخوف هو أن هذا الرقم يمثل فقط مرئية آخر 5 سنوات. التطور التكنولوجي وزيادة إمكانية الوصول إلى التكنولوجيا الذكية يعني أن هناك العديد من نقاط الوصول داخل منازل المستخدمين ليتم استغلالها من قبل المتسللين. وبينما تسعى أجهزة إنفاذ القانون إلى معالجة المشكلة المتنامية، يستمر عدد المجرمين في الازدياد، مستفيدين من عدم الكشف عن هويتهم على الإنترنت.
هناك ثلاث فئات رئيسية من الجرائم الإلكترونية: الأفراد والممتلكات والحكومة. تختلف أنواع الطرق المستخدمة ومستوى الصعوبة حسب الفئة.
الملكية: يشبه هذا أمثلة واقعية للمجرمين الذين لديهم تفاصيل مصرفية أو بطاقة ائتمان لشخص ما بشكل غير قانوني. يسرق المتسللون التفاصيل المصرفية لشخص ما للوصول إلى الأموال أو إجراء عمليات شراء عبر الإنترنت أو إجراء عمليات احتيال تصيد احتيالي لجعل الأشخاص يقدمون معلوماتهم. يمكنهم أيضا استخدام برامج ضارة للوصول إلى صفحات الويب التي تحتوي على معلومات سرية.
الأفراد: تشمل فئة الجرائم الإلكترونية هذه الفرد الذي يوزع معلومات ضارة أو غير قانونية عبر الإنترنت. ويمكن أن يشمل ذلك المطاردة الإلكترونية، وتوزيع المواد الإباحية، والاتجار بالبشر.
الحكومة: هذه هي الجريمة الإلكترونية الأقل شيوعا، لكنها أخطر جريمة. تعرف الجريمة ضد الحكومة أيضا باسم الإرهاب الإلكتروني. تشمل الجرائم الإلكترونية للحكومة اختراق المواقع الحكومية أو المواقع العسكرية أو نشر الدعاية. هؤلاء المجرمون عادة ما يكونون إرهابيين أو أعداء لحكومات البلدان الأخرى.
هجوم DDoS
يستخدم هذا لجعل الخدمات عبر الإنترنت غير متاحة وإسقاط الشبكة عن طريق إغراق المواقع بحركة المرور من مصادر مختلفة. يتم إنشاء شبكة كبيرة من الأجهزة المصابة المعروفة باسم Botnet عن طريق تخزين البرامج الضارة على جهاز الكمبيوتر الخاص بالمستخدم. ثم يخترق المتسللون النظام بعد إغلاق الشبكة.
بوت نت
شبكة الروبوتات هي شبكة من أجهزة الكمبيوتر المخترقة التي يسيطر عليها خارجيا قراصنة بعيدو المدى. ثم يقوم المتسللون عن بعد بإرسال رسائل غير مرغوب فيها أو مهاجمة أجهزة كمبيوتر أخرى عبر شبكة الروبوتات هذه. يمكن أيضا استخدام Botnet للعمل كبرامج ضارة وتنفيذ مهام ضارة.
سرقة الهوية
تحدث هذه الجريمة السيبرانية عندما يتمكن مجرم من الوصول إلى المعلومات الشخصية للمستخدم لسرقة الأموال أو الوصول إلى المعلومات السرية أو المشاركة في الاحتيال الضريبي أو التأمين الصحي. يمكنهم أيضا فتح حساب هاتف / إنترنت نيابة عنك ، واستخدام اسمك للتخطيط لأنشطة إجرامية والمطالبة بأرباح حكومية نيابة عنك. قد يفعلون ذلك عن طريق معرفة كلمة مرور المستخدم عن طريق القرصنة أو أخذ معلومات شخصية من وسائل التواصل الاجتماعي أو إرسال رسائل بريد إلكتروني تصيد احتيالي.
المطاردة الإلكترونية
ينطوي هذا النوع من الجرائم الإلكترونية على مضايقة عبر الإنترنت حيث يتم استهداف المستخدمين بعدد كبير من الرسائل ورسائل البريد الإلكتروني عبر الإنترنت. عادة ما يستخدم الملاحقون الإلكترونيون وسائل التواصل الاجتماعي ومواقع الويب ومحركات البحث لتخويف المستخدمين وغرس الخوف. عادة ما يتعرف المطارد الإلكتروني على الضحية ويجعل الشخص يشعر بالخوف أو القلق بشأن سلامته.
الهندسة الاجتماعية
تتضمن الهندسة الاجتماعية المجرمين الذين يتصلون بك مباشرة عادة عن طريق الهاتف أو البريد الإلكتروني. إنهم يريدون كسب ثقتك وعادة ما يتنكرون في زي وكلاء خدمة العملاء حتى توفر المعلومات الضرورية التي يحتاجونها. عادة ما تكون هذه كلمة مرور أو الشركة التي تعمل بها أو معلومات مصرفية. سيكتشف مجرمو الإنترنت ما يحصلون عليه عنك على الإنترنت ثم يحاولون إضافتك كصديق على الحسابات الاجتماعية. بمجرد وصولهم إلى حساب ، يمكنهم بيع معلوماتك أو تأمين حساب باسمك.
الاحتيال عبر الإنترنت
عادة ما يكون هذا في شكل إعلان غير مرغوب فيه أو بريد إلكتروني يتضمن وعدا غير واقعي بتقديم هدية أو أموال. تتضمن عمليات الاحتيال عبر الإنترنت عروضا جذابة "جيدة جدا بحيث لا يمكن تصديقها" وعند النقر عليها يمكن أن تتسبب في تدخل البرامج الضارة واختراق المعلومات.
استغلال كيت
تتطلب مجموعة أدوات الاستغلال ثغرة أمنية (أخطاء في رمز البرنامج) للتحكم في كمبيوتر المستخدم. إنها أداة جاهزة للاستخدام يمكن للمجرمين شراؤها عبر الإنترنت واستخدامها ضد أي شخص لديه جهاز كمبيوتر. يتم زيادة عمليات استغلال المجموعة بانتظام على غرار البرامج العادية وتتوفر في منتديات اختراق الويب المظلم.
الجراء
الجراء أو البرامج التي قد لا تكون مطلوبة أقل تهديدا من الجرائم الإلكترونية الأخرى ، ولكنها نوع من البرامج الضارة. يقومون بحذف البرامج المطلوبة في نظامك بما في ذلك محركات البحث والتطبيقات التي تم تنزيلها مسبقا. يمكن أن تشمل برامج التجسس أو البرامج الإعلانية ، لذلك من الأفضل تثبيت برامج مضادة للفيروسات لتجنب التنزيلات الضارة.
المعاملات
يتضمن هذا النوع من الهجمات قيام المتسللين بإرسال مرفقات بريد إلكتروني ضارة أو عناوين URL إلى المستخدمين للوصول إلى حساباتهم أو أجهزة الكمبيوتر الخاصة بهم. يصبح مجرمو الإنترنت أكثر رسوخا ولا يتم وضع علامة على العديد من رسائل البريد الإلكتروني هذه على أنها رسائل غير مرغوب فيها. يتم خداع المستخدمين في رسائل البريد الإلكتروني التي تدعي أنهم بحاجة إلى تغيير كلمات المرور الخاصة بهم أو تحديث معلومات الفوترة الخاصة بهم ، مما يمنح المجرمين حق الوصول.
المحتوى المحظور/غير القانوني
تتضمن هذه الجريمة السيبرانية مشاركة المجرمين وتوزيعهم لمحتوى غير لائق يمكن اعتباره مزعجا ومسيئا للغاية. يمكن أن يتضمن المحتوى المسيء، على سبيل المثال لا الحصر، النشاط الجنسي بين البالغين، مقاطع فيديو مكثفة للعنف، ومقاطع فيديو عن نشاط إجرامي. يتضمن المحتوى غير القانوني المواد التي توصي بالأعمال المتعلقة بالإرهاب ومواد استغلال الأطفال. هذا النوع من المحتوى موجود على الإنترنت يوميا وعلى شبكة الإنترنت المظلمة ، والشبكات المجهولة.
هذا هو نوع الجريمة السيبرانية ، انظر أخبار أخرى مثيرة للاهتمام على VOI ، حان الوقت لإحداث ثورة في الأخبار!