القراء مثلك يساعدون في دعم MUO. عند إجراء عملية شراء باستخدام الروابط الموجودة على موقعنا ، فقد نربح عمولة تابعة. اقرأ أكثر.

مع زيادة اعتمادنا على التكنولوجيا ، تزداد ثقتنا في التكنولوجيا معها. اليوم ، نعهد ببياناتنا الخاصة إلى العديد من المنصات عبر الإنترنت ، مثل الحسابات المصرفية وتجار التجزئة في التجارة الإلكترونية وتبادل العملات الرقمية وموفري البريد الإلكتروني. لكن خصوصيتنا لا تزال معرضة للخطر بطرق مختلفة أيضًا. لذا ، دعونا نناقش كيف يمكن أن تصبح خصوصيتك عرضة للخطر في عام 2022.

1. برامج التجسس

برامج التجسس هي نوع من البرامج الضارة تستخدم لمراقبة نشاط الضحية والوصول إلى بياناتهم الخاصة. إذا تمكن مجرم الإنترنت من استخدام برامج التجسس على المدى الطويل على جهاز الضحية ، فلا نهاية لمقدار البيانات التي يمكنهم الحصول عليها.

باستخدام برامج التجسس ، يمكن لممثلي التهديد تسجيل ضغطات المفاتيح ، مما يعني أنه يمكنهم رؤية كل ما تكتبه ، سواء كان ذلك من مدخلات محرك البحث أو الرسائل النصية أو معلومات الدفع. بالطبع ، هذا يفضح خصوصيتك بشكل كبير ، حيث قد تقوم عن غير قصد بتسليم معلومات حساسة للغاية إلى المهاجم.

instagram viewer

هناك العديد من أنواع برامج التجسس المتوفرة حاليًا ليستخدمها المجرمون ، بما في ذلك CloudMensis و CoolWebSearch و HawkEye و Pegasus. Pegasus هو شكل شائع من برامج التجسس، ولم يتم إنشاؤه بواسطة مجرم ، ولكن بواسطة NSO ، وهي شركة أمن إلكتروني إسرائيلية. تذكر NSO أن Pegasus تستخدم فقط لمكافحة الإرهاب وإنفاذ القانون ، وبالتالي يتم بيعها فقط لأطراف شرعية. لكن تم الطعن في هذا ، حيث كانت هناك العديد من حالات إساءة استخدام Pegasus في الماضي.

2. أسواق الويب المظلمة

إذا وضع أحد الفاعلين الضارين أيديهم على بياناتك ، فلن يستغلها دائمًا بشكل مباشر. في بعض الأحيان ، سوف يفعلون نقلها إلى مجرمي الإنترنت الآخرين عبر أسواق الويب المظلمة. فكر في أسواق tese كنوع من eBay للبيانات المسروقة. يرغب المجرمون في دفع مبلغ ضخم مقابل المعلومات الحساسة التي يمكنهم استغلالها ، مثل أرقام جواز السفر وتفاصيل بطاقات الدفع وعناوين البريد الإلكتروني وأرقام الضمان الاجتماعي.

لنفترض أن أحد المهاجمين تمكن من الحصول على معلومات بطاقتك الائتمانية. على شبكة الإنترنت المظلمة ، قد تكون هذه سلعة ساخنة ، خاصة إذا تم توفير معلومات إضافية معينة ، مثل CVV. يمكن لمجرمي الإنترنت تعيين السعر أعلى إذا علموا أن الحساب المصرفي المرتبط بهذه البطاقة يحمل مبلغًا كبيرًا.

غالبًا ما يأتي هذا النوع من المعلومات من انتهاكات واسعة النطاق ، مثل خرق WhatsApp الذي أدى إلى محاولة بيع ما يقرب من 500 مليون سجل بيانات. هذه البيانات ، التي تم جمعها من مستخدمين في 84 دولة ، تعرض ما يقرب من نصف مليار شخص للخطر ، مع إتاحة أرقام هواتفهم الذكية لمجرمي الإنترنت الخطرين.

3. إعلانات ضارة

تبلغ قيمة صناعة الإعلان الرقمي أكثر من 600 مليار دولار ، وفقًا لـ أوبيرلو. العديد من التطبيقات والمواقع التي تستمتع بها باستخدام الإعلانات المصورة ، ولكن هذا السوق الناشئ قد وفر أيضًا مكانًا مناسبًا لمجرمي الإنترنت في شكل إعلانات ضارة.

يُعرف استخدام الإعلانات الضارة أيضًا باسم الإعلان الخبيث ويتضمن إدخال شفرة ضارة في إعلانات تبدو غير ضارة. يمكن لمثل هذه الإعلانات أن تشق طريقها إلى مواقع الويب الشرعية ، مما يوسع مدى وصولها إلى أبعد من ذلك. هذا يعني أنك قد تصادف إعلانًا ضارًا حتى عند استخدام نظام أساسي حسن السمعة. إذا تفاعلت معهم ، فأنت معرض لخطر الإصابة ببرامج ضارة.

ولكن قد يكون من الصعب للغاية التمييز بين الإعلانات الحميدة والضارة ، مما يجعل الإعلان الخاطئ تهديدًا كبيرًا للخصوصية والأمان.

4. التصيد

يمثل التصيد الاحتيالي تهديدًا إلكترونيًا منتشرًا بشكل كبير هذا أودى بحياة الملايين من الضحايا. يمكن إجراء التصيد الاحتيالي على نطاق واسع ولا يتطلب قدرًا هائلاً من الخبرة الفنية. إذا كنت تستخدم موفر بريد إلكتروني ، فمن المحتمل أنك قد تلقيت بريدًا إلكترونيًا للتصيد الاحتيالي في مرحلة ما ، خاصة إذا كنت لا تستخدم أدوات مكافحة البريد العشوائي.

في هجوم التصيد الاحتيالي ، ينتحل المجرم الإلكتروني صفة طرف شرعي لخداع الضحايا لإفشاء معلومات حساسة. عادة ما تأتي اتصالات التصيد مع رابط يؤدي إلى صفحة ويب ضارة تسجل ضغطات مفاتيح الضحايا. ومع ذلك ، سيقول المهاجم ببساطة أن هذه صفحة غير ضارة يحتاج المستخدم إلى فتحها لإكمال إجراء معين ، مثل تسجيل الدخول إلى حساب أو الدخول في هدية.

لنفترض ، على سبيل المثال ، أنك تلقيت بريدًا إلكترونيًا من Facebook ينص على أنك بحاجة إلى تسجيل الدخول إلى ملف للتحقق من هويتك أو التحقق من وجود نشاط مشبوه أو الرد على تقرير من شخص آخر مستخدم. من المحتمل أن يغرس هذا البريد الإلكتروني شعوراً بالإلحاح لإقناعك بشكل أكبر باتخاذ إجراء. سيتم تزويدك برابط إلى صفحة الويب ذات الصلة ، والتي من المحتمل أن تكون صفحة تسجيل دخول Facebook مزعومة.

في هذه الصفحة ، ستحتاج إلى إدخال بيانات اعتماد تسجيل الدخول الخاصة بك. ولكن نظرًا لأن صفحة الويب هذه ضارة في الواقع ، فسيتمكن المهاجم من رؤية بيانات الاعتماد الخاصة بك عند إدخالها. بمجرد حصولهم على بيانات الاعتماد الخاصة بك ، يمكنهم الوصول إلى حسابك على Facebook.

ذكرت APWG ، وهي شركة لمكافحة الاحتيال وسرقة الهوية ، في تقرير اتجاهات نشاط التصيد الاحتيالي أنه تم تسجيل 1،025،968 حالة تصيد في الربع الأول من عام 2022 وحده.

5. ثغرات التخزين السحابي

تُستخدم منصات التخزين السحابية ، مثل Google Drive و Dropbox و OneDrive ، بشكل شائع كبديل لخيارات تخزين الأجهزة لأنها ببساطة أكثر ملاءمة. علاوة على ذلك ، يمكنك الوصول إلى التخزين السحابي الخاص بك في أي مكان وفي أي وقت باستخدام تفاصيل تسجيل الدخول الخاصة بك ، مما يعني أنك لست مضطرًا للاعتماد على جهاز واحد لعرض بياناتك واستخدامها.

لكن منصات التخزين السحابية معرضة للهجمات عن بُعد ، لأنها تعتمد على البرامج لتعمل. على الرغم من أن موفري التخزين السحابي يستخدمون طبقات أمان مختلفة لحماية بياناتك ، إلا أنهم لا يزالون مستهدفين من قبل مجرمي الإنترنت. بعد كل شيء ، فإن أي نظام أساسي متصل بالإنترنت يواجه خطر التعرض للاختراق ، وخدمات التخزين السحابية ليست استثناءً.

خذ Dropbox ، على سبيل المثال. مزود التخزين السحابي هذا تعرضت لخرق بيانات في أواخر عام 2022 نتيجة لهجوم تصيد احتيالي. من خلال هذا الاختراق ، تمت سرقة 130 مستودعات جيثب. لكن مثل هذه الهجمات يمكن أن تؤدي أيضًا إلى سرقة بيانات المستخدم الخاص ، مثل المستندات المصرفية وسجلات الرعاية الصحية. إذا كانت منصة تخزين سحابية معينة بها ثغرة أمنية خطيرة بشكل خاص ، فيمكن جعل الاختراق سهلاً إلى حد ما لمجرمي الإنترنت.

6. هجمات إنترنت الأشياء

يشير IoT ، أو Internet of Things ، إلى الأجهزة المجهزة ببرامج وأجهزة استشعار وأدوات أخرى تسمح بالاتصال بالأجهزة الأخرى. لكن هذه التكنولوجيا مستهدفة من قبل مجرمي الإنترنت الذين يبحثون عن بيانات خاصة.

إذا كان مثل هذا الجهاز ، مثل الهاتف الذكي أو الساعة الذكية ، مصابًا ببرامج ضارة ، فيمكن أن يتعرض نظام إنترنت الأشياء المتصل به للخطر لإرسال البيانات أو استقبالها. يمكن للقراصنة تنفيذ هجمات إنترنت الأشياء بعدة طرق ، بما في ذلك عبر التنصت ، هجمات كلمة السر القوة الغاشمةوالتلاعب المادي بالجهاز. غالبًا ما تكون أجهزة إنترنت الأشياء القديمة أهدافًا للهجمات ، حيث تفتقر عادةً إجراءات الأمان الخاصة بها أو تتطلب تحديثات.

الأجهزة الذكية شائعة بشكل لا يصدق ، مما يجعل هجمات إنترنت الأشياء أكثر احتمالية الآن مما كانت عليه في الماضي.

يجب حماية خصوصيتك الرقمية

من السهل الافتراض أنه لن يستهدف أي شخص بياناتك الخاصة ، ولكن هذا ليس هو الحال ببساطة. يمكن أن يقع أي فرد عادي ضحية لهجوم إلكتروني ، سواء كان ذلك من خلال التصيد أو الإعلان الخبيث أو برامج التجسس أو أي شيء آخر. لذلك ، مع اقترابنا من عام 2023 ، من الأهمية بمكان أن نستخدم جميع التدابير الأمنية اللازمة لحماية بياناتنا من الكيانات الخبيثة.