ما هي الصلة بين المعلومات المضللة والهجمات الرقمية؟

ما هي الصلة بين المعلومات المضللة والهجمات الرقمية؟

تتشابه المعلومات الكاذبة والمضللة مع الهجمات الرقمية من حيث الأساليب المتبعة في الاستيلاء على المعلومات، والعوامل التي يستغلها المهاجمون للإيقاع بضحاياهم إضافة إلى التشابه الكبير بنوع الضرر الذي تلحقه المعلومات المضللة والهجمات الرقمية بالأفراد والمجتمعات.


ما هي الهجمات الرقمية؟

الهجمات الرقمية هو المصطلح الذي نستخدمه هنا لوصف جميع أنواع المشاكل المفتعلة والتي تصيب نظم المعلومات والنظم الالكترونية والحواسب والأجهزة، وهي هجمات تتم بطرق مختلفة هدف تعطيل أو سرقة أو إتلاف معلومات واستخدامها لعدة أغراض: ابتزاز أفراد أو مؤسسات، كسب مادي، تشويه سمعة، إفشال مشاريع أو حملات، وغيرها.

يمكن أن تكون هذه الهجمات ممنهجة بغرض الحصول على معلومات محددة واستخدامها بشكل موجه. ويلجأ المحتالون والقراصنة إلى استخدام الخدع من أجل دفعنا إلى اتخاذ قرارات معينة تؤدي إلى سرقة شيء ما، مثل بيانات تسجيل الدخول أو المعلومات الشخصية أو ممتلكاتنا الرقمية. ومن الحيل التي يلجأ اليها المحتالون، استخدام نافذة منبثقة أو تطبيق هاتف ضار أو صفحة ويب خبيثة أو رسالة قصيرة أو إعلانات ضارة في مختلف المواقع أو حتى متاجر التطبيقات وتتم هذه الهجمات بعدة طرق منها: البرمجيات الخبيثة، التصيّد الاحتيالي، برامج الفدية الخبيثة، الهندسة الاجتماعية، هجمات الحرمان من الخدمة، وغيرها.  


ما هي الصلة بين المعلومات الزائفة والمضللة والهجمات الرقمية؟

تعتمد الهجمات الرقمية بشكل كبير على استغلال الشائعات والأحداث المهمة التي تلعب على مشاعر الفئات المستهدفة. حيث يستغل المهاجمون سهولة انتشار الشائعات على شبكات التواصل الاجتماعي مثل فيسبوك وتيك توك وإنستغرام وتويتر لتمرير المحتوى الخبيث عبر برنامج أو رابط مزيف ودفع الضحية للضغط على  الرابط، ومن ثم الحصول  على كلمات السر أو السيطرة على الأجهزة الإلكترونية مثل ( الحواسيب، والهواتف الجوالة).

مثال على ذلك: تقوم جهة بنشر خبر يقول إن شركة ما تطلب أشخاصاً للعمل أونلاين من المنزل وتحدد سعر ساعة العمل بمبلغ معين وتطلب من المتابعين/ات إرسال المعلومات الشخصية أو الضغط على رابط معين للتسجيل، ويمكن لهذه النقرة أو لمشاركة بعض المعلومات الشخصية أن تكون سبباً في تعرض الشخص لهجمة إلكترونية.  فعرض العمل يعتبر معلومة مضللة تم استخدامها لتنفيذ الهجمة. 

بالإضافة إلى الشائعات تستغل الهجمات الإلكترونية عواطف ومشاعر الشخص المستهدف عبر استخدام نصوص أو صور تخاطب مشاعره/ا مثل: الحب، الخوف، الحزن، الحقد الرغبة في الانتقام والكراهية، وتستغل الجهة المهاجمة فضول المستهدف وتدفع بهم إلى مصيدة فتح الملف أو الرابط الخبيث. ومن صفات المعلومات المضللة أنها تلعب على وتر المشاعر  وإثارة الفضول، كما ذكرنا في مقال سابق.   

مثال على ذلك: ينشر حساب ما رابطاً خبيثاً لخبر يتعلق بتنبؤات فلكية كتلك التي يكثر انتشارها خلال فترة رأس السنة أو عن توقعات الأحوال الجوية أو الكوارث الطبيعية مرفقة بعناوين مضللة تثير فضول بعض الأشخاص لمعرفة محتوى الخبر، و بمجرد التفاعل مع الرابط يزيد من احتمالية تعرض الشخص لهجمة إلكترونية. 

كما ويلجأ المهاجمون إلى استغلال الأوضاع المعيشية الصعبة للأشخاص ويحاولون مهاجمة حساباتهم عبر مشاركة روابط ومواقع زائفة للإيقاع بهم. مثال على ذلك الأخبار التي يتم تداولها كل فترة عن وصول مساعدات إغاثية لبعض المناطق الأكثر احتياجاً، أو فتح باب التقديم للهجرة والطلب من المستهدفين ملء استمارات مزيفة ومشاركة معلومات شخصية والضغط على روابط خبيثة على أساس أنها تابعة لمنظمة أو سفارة إحدى دول الهجرة.

ومن الطرق الأكثر شيوعاً حالياً على منصات التواصل الاجتماعي، روابط الربح وكسب المال السريع، يحيث يشارك المهاجم روابط مسابقات تعتمد على تسجيل الاسم للدخول بالسحب والفوز بجوائز مادية على غرار البرامج التي تبثها بعض محطات التلفزة المحلية والعالمية.

 


المصدر:  موقع سلامتك الإلكتروني

 

مواضيع مرتبطة

في اليوم العالمي لكلمات المرور... إليك كيف تحمي بياناتك من الاختراق

32 مليون هجوم بحسب «كاسبرسكي» عن طريق سرقة كلمات المرور في العام 2023..

لردع الهجمات الإلكترونية.. حكومة المملكة المتحدة تحظر كلمات مرور سهلة

هي جزء من نظام أمن البنية التحتية للاتصالات (PSTI) المصمم لتحسين مواجهة الهجمات السيبرانية.

كيف تعمل خدمات تتبّع المواقع الجغرافية على الهواتف الذكية وما تأثيراتها؟

تُخزن البيانات التي تجمعها مستشعرات الهاتف في سيرفرات الشركات التي توفر التطبيقات والخدمات.

كلمات مفتاحية

تصفح _آمن انترنت