Page 71 - web
P. 71
ظهر هذا المصطلح للمرة الأولى عام تصيد مجموعة الإجراءات المطبقة الأمن
1990م على يد بعض مجرمي المعلومات المعلومات لحماية أنظمة تقنية المعلومات، السيبراني
في الولايات المتحدة الأمريكية بعد تعديل المصرفية شبكات الاتصال ،أنظمة التقنيات Cybersecurity
كلمتي « »Fishingو « »Phreakingوتعتمد Phishing التشغيلية ،إضافة إلى مكوناتها وما
هذه التقنية على إرسال بريد إلكتروني باسم Attacks تحتويه من بيانات ومعلومات ،وما
جهة مصرفية ذات ثقة يحوي راب ًطا يقوم تقدمه من خدمات ،من أي عطل أو
الضحية بإدخال بياناته الشخصية ومعلوماته اختراق غير مشروع ،أو استخدام،
المصرفية داخله ،ومع مرور الوقت تطور الأمر استغلال ،أو تعديل في المحتوى،
روي ًدا روي ًدا على يد الجناة فتحولت الرسائل كما يشمل مفهوم الأمن السيبراني
الإلكترونية إلى رسائل صوتية Vishingورسائل
نصية تصل على الهاتف الجوال smishing الأمن الرقمي ،أمن المعلومات
والأمن الإلكتروني.
أحد أنواع البرمجيات برمجيات نوع من التحايل الذي الهندسة الاحتيال
الخبيثة التي يستخدمها الفدية يعتمد فيه الجاني على الاجتماعية
مجرمو المعلومات؛ حيث Ransomware ذكائه والتفاعل بينه وبين Social 419
الضحية ،ويستخدم في Engineering
تقوم بحجب الوصول ذلك عدة وسائل مثل البريد Advance -
إلى النظام أو تشفير الإلكتروني ،والهاتف لإقناع حروب الجيل Fee Fraud
البيانات والمعلومات الضحية أنه مصدر ثقة السادس
بغرض الاستيلاء على أمواله 6G) 6th من أشهر عمليات النصب
الموجودة بالجهاز ،ومن ومعلوماته المصرفية. Generation الإلكتروني ،ويعرف
ثم يقوم المجرم بطلب أول خطوات الهندسة )Wars «بالاحتيال النيجيري
الاجتماعية هى حصول
فدية من الضحية تدفع الجاني على معلومات عن ،419″حيث يعود هذا
غال ًبا بالعملات المشفرة الضحية ،سواء أكان فر ًدا الرقم الأخير إلى مادة
Cryptocurrenciesوذلك أو مؤسسة وبعدها يستغل في قانون العقوبات
الثغرات الموجودة ونقاط النيجيري التي تعاقب
من أجل فك التشفير ضعف الضحية من أجل
عن البيانات ،ويعتبر تحقيق سلوكه الإجرامي. على مثل هذه العمليات
CryptoLockerمن غير القانونية ،ومنذ
أوائل هذه البرامج ،ظهر تعتبر روسيا أول من أطلق مصطلح حروب الجيل
للمرة الأولى عام 2007 السادس باعتبارها الحروب التي لا تعتمد على ثمانينيات القرن الماضي،
وانتشر عبر مرفقات البريد وبظهور الثروة النفطية
الإلكتروني المصابة ،وكان الاتصال no-contact warfareويشمل ذلك استخدام بنيجيريا استغل عدد من
يبحث عن البيانات المهمة التكنولوجيا في الأسلحة التكتيكية ،إدارة الصراع الطلاب والعاطلين عن
على أجهزة الكمبيوتر الاقتصادي والمعلوماتي ،استهداف الأفراد ،والبنى العمل ُسمعة بلدهم في
التحتية عن بعد. إنتاج الطاقة ،وأرسلوا
المصابة ،ثم يقوم آلاف الرسائل البريدية
بتشفيرها ،وقد أصاب ما الأسلحة الذكية تشمل أمو ًرا متعددة ،منها على سبيل
المثال الصاروخ القابل للتوجيه عن بعد ،القنبلة الذكية إلى رجال الأعمال
يقرب من نصف مليون حول العالم ،محاولين
جهاز كمبيوتر عالم ًيا. المجهزة للتوجيه بالليزر أو نظام إرشاد عبر الأقمار إقناعهم بإرسال بعض
الاصطناعية ،نظم الدفاع الصاروخي المعتمد على
71 التكنولوجيا الحديثة ،الأسلحة الذكية التي تعتمد على الحوالات المالية من
التوجيه الذاتي ،الألغام التي يتم تفعيلها أو تعطيلها أجل الاستفادة من
العدد - 442ابريل -يونيو 2022 تلقائ ًيا عبر الأقمار الاصطناعية ،إضافة إلى كل ما يمكن الاستثمار في الشركات
إعلامية -أمنية -ثقافية البترولية وبعد الحصول
استهدافه عبر الكمبيوتر أو شبكات الاتصال. على الأموال يفر الجناة
هاربين.