أخبار التقنية

تقرير درة | أنواع الاحتيال والتحايل عبر الإنترنت

درة - قسم التحرير :  

تتنوع الطرق التي يستخدمها مجرمو الإنترنت للقيام بالهجوم الالكتروني لارتكاب الاحتيال عبر الإنترنت، حيث يمكنهم ذلك من ابتزاز المستخدمين.

ويتضمن ذلك، البرامج الضارة والبريد الإلكتروني وخدمات المراسلة الفورية أيضًا، وذلك من أجل نشر البرامج الضارة ومواقع الويب المخادعة، التي تسرق بيانات المستخدم، وعمليات الخداع واسعة النطاق والمتقنة.

ويمكن تقسيم الاحتيال عبر الإنترنت إلى عدة أنواع رئيسية من الهجمات، وذلك وفقا لما ذكره موقع “fortinet”.

خرق البيانات: سرقة بيانات سرية أو محمية أو حساسة من مكان آمن ونقلها إلى بيئة غير موثوق بها، حيث يتضمن ذلك البيانات المسروقة من المستخدمين والمؤسسات.

هجمات الحرمان من الخدمات (DoS): وهى عبارة عن مقاطعة وصول حركة المرور إلى خدمة، أو نظام أو شبكة عبر الإنترنت، من أجل إحداث أزمة.

التصيد الاحتيالي والتحايل: وهو استخدام البريد الإلكتروني وخدمات المراسلة عبر الإنترنت بهدف خداع الضحايا، من أجل مشاركة البيانات الشخصية وبيانات اعتماد تسجيل الدخول والتفاصيل المالية.

اختراق البريد الإلكتروني للأعمال (BEC): وهو شكل معقد من الهجوم يستهدف الشركات التي تقوم في كثير من الأحيان بمدفوعات بنكية.

وفي هذا النوع، فإنه يعرض حسابات البريد الإلكتروني الشرعية للخطر، من خلال تقنيات الهندسة الاجتماعية لتقديم مدفوعات غير مصرح بها.

البرامج الضارة: وهى عبارة عن استخدام البرامج الضارة لإتلاف أو تعطيل أجهزة المستخدمين، أو سرقة البيانات الشخصية والحساسة.

برنامج Ransomware: وهو نوع من البرامج الضارة يمنع المستخدمين من الوصول إلى البيانات المهمة، ثم يطالبون بالدفع مع وعد باستعادة الوصول.

وفي أغلب الأحيان، قد يتم تسليم برامج الفدية عبر هجمات التصيد الاحتيالي.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى