Advertisement

متفرقات

من "الإختراق" إلى "الإبتزاز"… هكذا تتحوّل بياناتك إلى غنيمة ثمينة

Lebanon 24
05-12-2025 | 23:00
A-
A+
Doc-P-1451365-639005714932383005.jpg
Doc-P-1451365-639005714932383005.jpg photos 0
facebook
facebook
facebook
telegram
Messenger
Messenger
A+
A-
facebook
facebook
facebook
telegram
Messenger
Messenger
في زمن تتحوّل فيه الهوية الإنسانية إلى أرقام وبيانات قابلة للسرقة والابتزاز، بات تسريب المعلومات واحدًا من أخطر الجرائم الرقمية التي تهدد الأفراد والحكومات والمؤسسات. فالهجمات السيبرانية لم تعد تستهدف الحسابات بحدّ ذاتها، بل البيانات نفسها التي أصبحت الغنيمة الأثمن في عالم الجريمة الإلكترونية.
Advertisement

وفق الدكتور محمد محسن رمضان، رئيس وحدة الذكاء الاصطناعي والأمن السيبراني في مركز العرب للأبحاث والدراسات، كل معلومة، مهما بدت بسيطة، يمكن تحويلها إلى مال أو ابتزاز أو انتحال هوية أو استهداف سيبراني طويل المدى. ويعرّف تسريب البيانات بأنه سرقة أو كشف معلومات حساسة دون إذن، وتشمل أرقام الهواتف والبريد الإلكتروني وكلمات المرور، وبيانات البطاقات البنكية، والصور والمستندات، بالإضافة إلى السجل الطبي والوظيفي والموقع الجغرافي وسجل التصفح.

ويؤكد رمضان أن هذه التسريبات تحدث غالبًا نتيجة اختراق قواعد بيانات لشركات كبرى، أو استخدام كلمات مرور ضعيفة، أو الوقوع ضحية روابط احتيالية وتطبيقات مشبوهة وهندسة اجتماعية. وما إن تُسرق البيانات حتى تبدأ رحلتها في أسواق الدارك ويب حيث تُباع في مزادات سرية وتتشاركها مجموعات هاكرز مغلقة، وتُستخدم لاحقًا في هجمات مثل التصيد الإلكتروني والفدية، أو تُتبادل كعملة بين العصابات الإلكترونية.

ويشير إلى أن المستفيدين ليسوا مجرد هاكرز أفراد، بل منظومة كاملة تضم عصابات الجريمة المنظمة التي تستخدم البيانات في الاحتيال والابتزاز، وشركات الإعلانات غير القانونية التي تستغلها لتحليل السلوك، وجهات تسعى للتجسس الرقمي عبر بناء ملفات دقيقة عن الأشخاص، إضافة إلى المحتالين الذين يصنعون سيناريوهات خداع متقنة اعتمادًا على تلك البيانات.

من جهته، يوضح اللواء أبوبكر عبد الكريم، مساعد وزير الداخلية المصري الأسبق لقطاع العلاقات والإعلام، أن البيانات المسروقة تتحول إلى أدوات خطيرة تُستخدم في الابتزاز وانتحال الهوية، وفتح حسابات مالية وقروض باسم الضحية، وفي اختراق الحسابات عبر استغلال تكرار كلمة المرور نفسها على منصات متعددة. كما تُستخدم لسرقة الأموال من البنوك والمحافظ الإلكترونية، خصوصًا عندما تتضمن البيانات رموز OTP أو إجابات أسئلة الأمان.

أما عن كيفية الكشف عن التسريب، فيشير عبد الكريم إلى أدوات موثوقة تساعد المستخدم على معرفة ما إذا كانت بياناته ضمن أي تسريب عالمي، أبرزها موقع Have I Been Pwned، وأداة Firefox Monitor، وتنبيهات Google Password Checkup في متصفح Chrome، إضافة إلى خدمات الحماية في Bitdefender وKaspersky، وأداة BreachAlarm لمراقبة البريد الإلكتروني.

ويختصر عبد الكريم قواعد الحماية في مجموعة خطوات أساسية: كلمات مرور مختلفة لكل حساب، تفعيل المصادقة الثنائية، عدم حفظ البيانات الحساسة في تطبيقات مجهولة، مراجعة أذونات الهاتف، تفعيل تنبيهات البنوك، والحذر من مشاركة رقم الهاتف والبريد الإلكتروني في مواقع غير موثوقة. ويشدد على قاعدة ذهبية: استخدام برامج حماية أصلية ومحدّثة دائمًا.

ويختم بالتأكيد أن تسريب البيانات لم يعد حادثًا عابرًا، بل معركة على الهوية الرقمية، حيث أصبحت المعلومة أخطر من السلاح وأغلى من المال. حماية البيانات اليوم لم تعد رفاهية، بل ضرورة أمن قومي فردي.
 
(العربية)
مواضيع ذات صلة
Advertisement

أخبارنا عبر بريدك الالكتروني

إشترك