شبكة القرصان

امن,اختراق,برامج,حماية,هكر,اختراق مواقع و سرفرات,اختراق ايميلات و اجهزة,حماية الانظمة,تطوير مواقع,حماية مواقع,دروس و شروحات,تقنية المعلومات,تحميل,Download,laptop,hacker,leran,programs,iptables,,Security,free soft,server,attack,hacker web

اخبار عام

كيف تم سرقة شركات محلية ملايين الريالات على مستوى جرائم سبرانية دولية

في ظل تطور التعاملات الرقمية تزداد الجرائم الالكترونية على القطاعات الحكومية والخصوصية الصناعية واستهداف القطاعات المالية يزداد مثل البنوك. ولكن هناك انحراف جديد في الاهتمام لم يتنبة له مختصين امن المعلومات ولا القطاعات الجديدة المستهدفة .القطاعات الكبيرة مثل البنوك والشركات العملاقة توظف جزء من ميزانياتها وتخصص فريق عمل من اجل تأمين شبكاتها من الهجمات الداخلية والخارجية وكل مخاطر العالم السبراني . وما لم يتم التركيز علية  هوا القطاع التجاري وحيث انة يمتلك تعاملات مالية كبيرة وفي نفس الوقت قد لا يكون مرتبط بالشبكة العنكبوتية بشكل كبير ولكن هناك تواصل عبر الانترنت وهنا بداء موسم جديد من الجرائم الالكترونية حيث لا يستدف الاموال في البنوك بشكل مباشرة ولكن اسئل نفسك الاموال التي توجد في البنوك من هم  المودعون لها ومن يقوم بالحوالات وهنا سوف ابداء بشرح كيف تم نصب الملايين من الاموال لشركات تجارية   هنا محلياً وعلى مستوى جرائم دولية .

 من المعلوم ان الشركات تتراسل بالاجرائات التجارية مثل التوريد والتصدير عبر البريد الالكتروني مثل طلب بضاعة وفواتير وغيرها وهنا تم فتح باب جديد للهكرز للاستهداف حيث يستهدفون شركات المواد الغذائية والادوية والمعدات الثقيلة ,,الخ .  حيث لا يوجد الوعي الخاص بأمن المعلومات ولا متخصصين وحيث من يقوم بعملية المراسلات اشخاص بتخصصات  تجارية وغيرها .

 كيف يتم الاستهداف ؟

 يستهدف الهاكرز الشركات التجارية عبر الهندسة الاجتماعية حيث يقومون بأرسال صفحات مزورة phishing  للأيميل الخاص بالمراسلات والذي حصلوا علية من الموقع وهذا ابسط مستوى في الاختراق ولكن الفئة المستهدفة لا تمتلك الخبرات التقنية والحس الامني لأنه غير متوقع ان يتم استهدافهم من قبل الهاكرز ليتم سرقة الاموال .

 هنا مثال للرسائل المزيفة التي يصطاد عبرها الهاكرز ضحاياهم ؟

phishing

بعد حصول الهاكر على الايميل وكلمة السر يقوم بمراقبة المراسلات التجارية وعندما يفهم طريقة العمل بين المورد والمصدر يقوم بعمل اعادة توجية للرسائل الى ايميل الهاكر نفسة حيث يستقبل الرسائل ويقوم بالرد عليها ويعطيهم حساب بنكي خاص بالمخترق او يقوم باللعب بالرسائل للطرفين ويحصل على ما يردة لأن المخترق المتحكم .

التحقيق الجنائي الرقمي  e-forensics والمعوقات

في وقت تم استدعائي لحل مشاكل بعض الشركات المحلية رأيت نفس طرق الخداع تتكرر ولكن قد يختلف الاستهداف اما الزبون الشخص المستورد وهنا الهاكر يقوم بالتلاعب بالرسائل المرسلة والمستقبلة وإما يخترق الهاكر ايميل الشركة المصدرة الخارجية وهنا يقوم باللعب مع اكثر من شركة حول العالم بكل سهولة وعبر قواعد اعادة التوجية . نكتشف ذلك عبر التحقيق الجنائي الرقمي عبر مراجعة الرسائل كيف تم الاختراق ونعرف ايضاً اذا ماكان البريد الالكتروني المرسل يتم استقبالة من قبل الشركة وليس المخترق الذي يعيد توجية الرسائل ويتم التحقق من ذلك .حيث تقارير التحقيق الجنائي الرقمية لا تشكل فائدة اكثر من معرفة كيف تم نصب الشركة ولكن لا تساهم في اي جزء من حق القضية بعد وقوعها في عدم تواجد قوانين وجهاز وطني لمكافة الجرائم الالكترونية .

e-forensic

ولكن بعد التأكد من وجود عملية اختراق لأحد الايميلات في الطرفين يصعب هنا قانونياً وقضائياً التعامل مع المشكلة وأيضاً بالذات ان الطرف الاخر في اكبر احتمال في دولة أخرى  حسب الحسابات البنكية الزائفة التي يتم ارسالها .تحميل المسؤوليات للموظفين فقد واجهت الشركات تعقيدات كبيرة ومشاكل صعب حلها تنتهي بتحمل احد الموظفين المسؤولية من دون الحصول على مساعدة قانونية وقضائية.

وأيضاً ضمن المشاكل التي توجد هنا في اليمن عدم تواجد قوانين ضد الجرائم الالتكترونية وفريق مختص معتمد رسمياً للمساهمة في حل القضايا المتعلقة في هذا المجال .

نصائح

اهم ما يمكن عملة من اجل تجنب الشركات في الوقوع مثل هذه الحوادث هوا وجود الوعي الامني لدى الموظفين عبر ارشادهم وتعليمهم تجنب وسائل الهاكرز البسيطة . ايضاً عدم استخدام والتعامل مع العنواين العامة في المراسلات التجارية مثل ايميلات gmail,yahoo, and hotmail وغيرها من المزودات للبريد الاكتروني المجاني يجب حجز نطاق واستضافة خاصة بالشركة ومراقبة الايميلات .

تعليقان

اترك ردا

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *