إغلاق القائمة
JustwebworldJustwebworld
  • علم التنجيم
  • تمويل الأعمال التجارية
    • العملات الرقمية
    • ابدأ عملك الخاص
    • ريادي
    • العلامات التجارية
    • الشركات
    • التمويل الشخصي
      • البنوك والمصارف
      • تأمين
      • التداول والاستثمار
  • تكنولوجيا
    • الحوسبة
    • الأمن السيبراني
    • الإلكترونيات
    • أندرويد (Android)
    • ابل
    • أدوات
    • وسائل التواصل الاجتماعي
    • برمجة تطبيقات الجوال
    • برامج
  • قطاع التعليم
    • مفردات اللغة
    • الاختصارات
    • معرفة عامة
    • الكتابة والترجمة
  • أسلوب الحياة
    • الجمال ومستحضرات التجميل
    • موضة وأناقة
    • الأثاث والديكور
    • فاخرة
    • الناس والعلاقات
    • الحيوانات الأليفة والحيوانات
    • التسوق والترفيه
    • الأبوة والأمومة
    • هدايا للحديقة
    • أعياد ميلاد
  • صحة الإنسان
  • السفر
  • السيارات
  • الالعاب
  • الطعام
  • الترفيه
  • رياضية
فيسبوك X (تويتر) إنستغرام بينترست يو توب YouTube لينكد إن واتس اب تیلیجرام
الثلاثاء، فبراير شنومكس
  • عن سوان ستوديو
  • اتصل بنا
  • اعلن معنا
  • إخلاء مسؤولية
  • الأحكام والشروط
  • سياسة الخصوصية
JustwebworldJustwebworld
  • علم التنجيم
  • تمويل الأعمال التجارية
    • العملات الرقمية
    • ابدأ عملك الخاص
    • ريادي
    • العلامات التجارية
    • الشركات
    • التمويل الشخصي
      • البنوك والمصارف
      • تأمين
      • التداول والاستثمار
  • تكنولوجيا
    • الحوسبة
    • الأمن السيبراني
    • الإلكترونيات
    • أندرويد (Android)
    • ابل
    • أدوات
    • وسائل التواصل الاجتماعي
    • برمجة تطبيقات الجوال
    • برامج
  • قطاع التعليم
    • مفردات اللغة
    • الاختصارات
    • معرفة عامة
    • الكتابة والترجمة
  • أسلوب الحياة
    • الجمال ومستحضرات التجميل
    • موضة وأناقة
    • الأثاث والديكور
    • فاخرة
    • الناس والعلاقات
    • الحيوانات الأليفة والحيوانات
    • التسوق والترفيه
    • الأبوة والأمومة
    • هدايا للحديقة
    • أعياد ميلاد
  • صحة الإنسان
  • السفر
  • السيارات
  • الالعاب
  • الطعام
  • الترفيه
  • رياضية
JustwebworldJustwebworld
الصفحة الرئيسية » التكنولوجيا » الأمن السيبراني » الابتزاز هو أسلوب شائع بشكل متزايد للجرائم الإلكترونية

الابتزاز هو أسلوب شائع بشكل متزايد للجرائم الإلكترونية

By تيجاس ماهيتا الأمن السيبراني
فيسبوك تويتر لينكد إن تیلیجرام بينترست رديت واتس اب
تابعنا
واتس اب تیلیجرام

تختلف الدوافع وراء الجرائم الإلكترونية، ولكن كما هو الحال في كل مجالات الحياة الأخرى تقريبًا، يعد المكاسب المالية محركًا مهمًا. في حين أنه سيكون هناك دائمًا أولئك الذين يسعون إلى استخدام الهجمات السيبرانية فقط لإحداث الفوضى والاضطراب، أو للوصول إلى معلومات التعريف الشخصية (PII)، أولئك الذين يستخدمون هذه الهجمات لمحاولة كسب المال لأنفسهم لا يزال لديهم حضور كبير ومتزايد.

التحدي الكبير، بطبيعة الحال، هو كيفية استخدام الهجوم السيبراني لكسب المال. ففي نهاية المطاف، فإن التسبب في ضرر لضحية هجوم إلكتروني لا يفيد تلقائيًا الشخص الذي تسبب في الضرر في البداية. ومع ذلك، هناك عدة طرق قد يسعى بها المتسلل إلى تحقيق الدخل من الهجوم السيبراني.

تكتيك شائع بشكل متزايد للجرائم السيبرانية

يمكنهم، على سبيل المثال، تشغيل خدمة DDoS كخدمة التي تشن هجمات DDoS مقابل سعر مثل استئجار مرتزق. وبدلاً من ذلك، قد يستغلون ثغرة أمنية لإدخال تعليمات برمجية ضارة إلى موقع ويب لسرقة معلومات الدفع.

ولكن ربما تظل أبسط استراتيجية هي تلك التي استخدمها المجرمون قبل فترة طويلة من تحول العالم إلى التكنولوجيا الرقمية: الابتزاز. إن ابتزاز الضحايا أو الضحايا المحتملين للهجمات السيبرانية هو الطريقة الأكثر مباشرة لتحقيق الدخل من الهجوم السيبراني.

في بعض الحالات، قد يحاول أحد المجرمين الإلكترونيين ابتزاز الأموال من الضحية بعد تنفيذ هجوم إلكتروني ناجح ضدها. وفي حالات أخرى، قد يستخدمون ببساطة التهديد بشن هجوم - ومعرفة الهدف بمدى الضرر الذي قد يسببه ذلك - "لإقناعهم" بدفع الأموال النقدية لتجنب الوقوع ضحية بهذه الطريقة.

اقرأ أيضا: أفضل أجهزة الإنذار للشركات أفضل أجهزة الإنذار للشركات

في أي من السيناريوهين، اعتمادًا على نوع الهجوم والهدف، يمكن للمهاجم أن يطلب أي شيء يتراوح بين عشرات أو مئات الدولارات وحتى مئات الآلاف أو حتى ملايين الدولارات لإلغاء التهديد.

أنواع الهجمات القائمة على الابتزاز التي قد تواجهها

هناك أشكال متعددة قد يتخذها الهجوم القائم على الابتزاز. ربما يكون الأسلوب الأكثر شهرة لابتزاز الهجمات السيبرانية هو هجوم برامج الفدية. يعود تاريخ هجمات برامج الفدية الكلاسيكية إلى عدة عقود مضت، وعلى الرغم من أنها أصبحت منتشرة على نطاق واسع على مدار السنوات العديدة الماضية، إلا أنها تعمل عن طريق إصابة الهدف بالبرامج الضارة.

بمجرد تثبيت هذه البرامج الضارة على جهاز كمبيوتر أو نظام، فإنها تبدأ في تشفير الملفات والبيانات، والتي لا يمكن فك تشفيرها مرة أخرى إلا إذا دفع المالك الشرعي المال مقابل مفتاح فك التشفير. إذا فشلوا في القيام بذلك، تظل ملفاتهم غير قابلة للوصول.

يُعرف التطور الأخير في صيغة برامج الفدية باسم هجوم برامج الفدية "الابتزاز المزدوج". لتراكم الضغط الإضافي، في هذا الاختلاف في صيغة برامج الفدية، يتم استخدام البرامج الضارة لتشفير الملفات وكذلك لتصفية البيانات من النظام.

وبمجرد وقوعها في أيدي المهاجمين السيبرانيين، يتمثل التهديد في نشر هذه المعلومات عبر الإنترنت (أو ربما نقلها إلى طرف ثالث) إذا لم يتم دفع فدية إضافية.

شكل آخر شائع بشكل متزايد من ابتزاز الهجمات السيبرانية يتضمن DDoS. تسعى هجمات DDoS، وهي اختصار لـ Distributed Denial of Service، إلى إرباك الأنظمة المستهدفة، عادةً مواقع الويب أو الخدمات عبر الإنترنت، من خلال إغراقها بكميات هائلة من حركة المرور المزيفة.

يمكن لمثل هذه الهجمات أن تقضي على الضحايا لفترات طويلة من الوقت، مما يجعل الوصول إليهم غير ممكن للعملاء أو المستخدمين الشرعيين.

اقرأ أيضا: لماذا يُعد استئجار رقم هاتف الطريقة الذكية لاستقبال الرسائل النصية القصيرة بأمان لماذا يُعد استئجار رقم هاتف الطريقة الذكية لاستقبال الرسائل النصية القصيرة بأمان

نظرًا للضرر المالي والضرر الذي قد يسببه مثل هذا الهجوم، يعرف مبتزون DDoS أن أي تهديدات يوجهونها بخصوص مثل هذا الهجوم من المرجح أن تؤخذ على محمل الجد. قد يبدأ هجوم ابتزاز DDoS أحيانًا بهجوم أصغر لإثبات خطورة المبتزين.

وفي حالات أخرى، قد لا يقومون بهجوم على الإطلاق، ولكنهم ببساطة يذكرون أوراق اعتمادهم كمهاجمين خطيرين ويلاحظون أن أحدهم سيتبعهم إذا لم يتم تلبية مطالبهم بالفدية. في بعض الحالات، قد يطلق المهاجمون العنان لهجوم كامل الحجم ولا يقومون بإلغائه إلا عند إجراء الدفع.

ضع وسائل الحماية الصحيحة في مكانها الصحيح

إحدى النصائح الرئيسية المقدمة بشأن الهجمات السيبرانية القائمة على الابتزاز هي أنه لا ينبغي للأهداف أن تدفع لهم المال. لا يؤدي القيام بذلك إلى تشجيع استمرار مثل هذه الهجمات فحسب، بل قد يؤدي أيضًا إلى جعل الأهداف من المحتمل أن تكون ضحايا متكررين، حيث قد يفترض المهاجمون أن الشخص الذي يدفع مرة واحدة سيفعل ذلك مرة أخرى في المستقبل.

ليس هناك أيضًا ضمان بأن المهاجمين سوف يلتزمون بجانبهم من الصفقة - سواء كان ذلك بتوفير مفتاح تشفير أو حذف المعلومات المسربة وعدم نشرها عبر الإنترنت.

ومع ذلك، في بعض السيناريوهات، سيكون الضحايا على استعداد لدفع المال للمبتزين، وهذا بالطبع هو سبب استمرار مثل هذه الهجمات.

فيما قد يكون أكبر دفعة من برامج الفدية على الإطلاق، في يوليو 2020، دفعت شركة خدمات السفر الأمريكية CWT Global أكثر من 4.5 مليون دولار بعملة البيتكوين لوقف هجوم أدى، من بين أمور أخرى، إلى اختراق ما يصل إلى XNUMX تيرابايت من البيانات – بما في ذلك بيانات الموظفين البيانات الشخصية والوثائق الأمنية والسجلات المالية.

اقرأ أيضا: يوم في حياة محلل الأمن السيبراني يوم في حياة محلل الأمن السيبراني

يجب على المنظمات التي لا ترغب في أن تصبح في موقف يدفع ثمن الهجمات القائمة على الابتزاز أن تتأكد من أن لديها الاحتياطات المناسبة.

تعد أنظمة الوقاية من DDoS، وإغلاق نواقل الإصابة ببرامج الفدية، والخطوات الأخرى ضرورية لتوفير ضمانات مناسبة ضد هذه الهجمات. أدوات مثل جدران حماية تطبيقات الويب (WAFs)، التي يمكنها مراقبة السلوك المشبوه وحظره قبل أن يصبح هجومًا إلكترونيًا ضارًا محتملاً، هي أيضًا أدوات تغير قواعد اللعبة.

قم بوضع تدابير الأمن السيبراني الصحيحة ولا داعي للقلق بشأن احتمال وقوع هجوم قائم على الابتزاز. وهذا يعني أنه يمكنك تخصيص أموالك التي كسبتها بشق الأنفس لشيء أكثر أهمية بكثير، مثل تنمية أعمالك.

بطاقات
باي بال
تابع على WhatsApp اتبع على Telegram
سهم. فيسبوك تويتر بينترست لينكد إن تامبلر تیلیجرام واتس اب انسخ الرابط
المادة السابقةأعظم الحيل حول كيف تصبح كاتب مقالات رائعًا
المادة المقبلة بعض الأسباب المقنعة لاستثمار الأموال في Ethereum وBTC!
تيجاس ماهيتا

مرحبًا، أنا تيجاس ماهيتا. مدون ومسوق إنترنت من الهند.

مقالات ذات صلة المنشورات

لماذا أصبحت الخصوصية ترفاً في عام 2026: الحقيقة الصادمة للمراقبة الرقمية

الأسئلة الشائعة التي تواجهها الشركات القائمة على السحابة حول DSPM

تأمين المحتوى الخاص بك للمستقبل: الدور الأساسي لإدارة الحقوق الرقمية للفيديو

لماذا يُعد استئجار رقم هاتف الطريقة الذكية لاستقبال الرسائل النصية القصيرة بأمان

ما مدى أمان بياناتك؟ نظرة شاملة على الخصوصية اليومية

9300120111410471677883 شرح عملية احتيال الطرود من خلال خدمة البريد الأمريكية

اترك رد

الاشتراك في مدونة عن طريق البريد الالكتروني

أدخل عنوان البريد الالكتروني للاشتراك في هذه بلوق ألف وتلقي الإخطارات وظائف جديدة عن طريق البريد الإلكتروني.

انضم إلى 43.1 ألف مشترك آخر
التصنيفات
أحدث المقالات

كيف تساعد الرعاية المساعدة كبار السن على العيش بكرامة وهدف

نصائح لتخطيط حفل زفاف اقتصادي: دمج القروض والمدخرات وتقليص النفقات بذكاء

لماذا أصبحت المواعدة أصعب من أي وقت مضى؟ | أسباب وحلول حقيقية

كيف تختار إحدى أفضل منصات التداول في الهند للاستثمار في الاكتتابات العامة الأولية؟

كيفية الوصول إلى المزيد من العملاء مع نمو أعمالك

يفضل كبار السن الودائع الثابتة: تعرف على ما يجعلها خيارهم المفضل

عندما تواجه المكاسب الصغيرة انتكاسات كبيرة

كيف يعزز التعليم في الخارج فرص العمل في الأسواق العالمية

لماذا أصبحت الخصوصية ترفاً في عام 2026: الحقيقة الصادمة للمراقبة الرقمية

حل مشكلة الشفافية في الخدمات اللوجستية من خلال تتبع موحد لشركات النقل في المرحلة الأخيرة

يُقدَّم محتوى هذا الموقع لأغراض تعليمية وإعلامية فقط. لا نروِّج لأيٍّ من المنتجات أو الخدمات أو الأنشطة المذكورة، ولا ندعمها، ولا نتعامل معها. مع أننا نسعى جاهدين لمشاركة معلومات دقيقة ومُحدَّثة، فإننا لا نُقدِّم أي ضمانات بخصوص اكتمالها أو موثوقيتها أو دقتها. أي إجراء تتخذه بناءً على المعلومات الواردة هنا يكون على مسؤوليتك الخاصة تمامًا، ولن نتحمل مسؤولية أي خسائر أو أضرار ناجمة عن استخدام موقعنا.

حماية DMCA.com الحالة
روابط سريعة
حاسبة العمر
الملاك رقم حاسبة
محول الحالة
سودوكو على الانترنت
كلمة عداد
حاسبة الحب
جاك دوهيرتي يوتيوبر
معنى حلم الثعبان
التخلص من الصراصير
مدربي فريق الكريكيت الهندي
أفضل أسماء فرق الكرة الطائرة
روابط مفيدة
عدد الكلمات
حاسبة الفترة
عجلة الاختيار نعم-لا
مولد اسم شيطان
مولد اسم المملكة
مولد اسم هاري بوتر
سيرة دادي يانكي
معنى حلم التمساح
دليل رحلة اقتصادية إلى جوا
ماريس ميزانين WWE Diva
أفضل أسماء فرق الكريكيت
الموارد مفيدة
أسماء الألوان باللغة الإنجليزية
أفضل ماركات الكمبيوتر
شبكة ال WhatsApp
أجمل الشواطئ
مراجعة سيارة تسلا سايبرترك
أغنى ممثلين في العالم
الممثلة إنديا جارفيس
تفسير رؤية القطة في المنام
شاطئ بلمار، نيوجيرسي
أرينا سابالينكا نجمة التنس
أفضل أسماء مجموعات WhatsApp
المزيد
صباح الخير يا وسيم
أفضل الأغاني الإنجليزية في كل العصور
الفائزون بكأس العالم للكريكيت
طرق لقول ارقد بسلام
الفائزون في برنامج المواهب البريطانية
الفائزون ببرنامج أمريكان أيدول
صافي ثروة الرجل المثالي
تفسير رؤية الحصان في المنام
شاطئ راماكريشنا فيساخاباتنام
أناستاسيا بوتابوفا نجمة التنس
أفضل أسماء الفرق المضحكة
فيسبوك X (تويتر) إنستغرام بينترست يو توب YouTube تامبلر لينكد إن واتس اب تیلیجرام المواضيع RSS
  • عن سوان ستوديو
  • اتصل بنا
  • اعلن معنا
  • إخلاء مسؤولية
  • سياسة الخصوصية
  • الأحكام والشروط
  • قصص الويب
حقوق الطبع والنشر © 2012-2026. JustWebWorld - جميع الحقوق محفوظة.

اكتب أعلاه والصحافة أدخل للبحث. صحافة خروج لالغاء.

×

👇قراءات إضافية لك 🎁

برامج الحماية للشركات
أفضل برامج الأمان لشركتك
خدمة الكشف والاستجابة المدارة
خدمة الكشف والاستجابة المُدارة: لماذا يحتاج عملك إليها وكيفية اختيار البائع
تم اكتشاف ملحقات Chrome الاحتيالية
اكتشاف ملحقات Chrome الاحتيالية: تعلم كيفية الحفاظ على أمان عملاتك المشفرة
أدوات الإنترنت
كيفية اختيار مدير كلمات المرور الأكثر موثوقية لأمنك