ما هي الجريمة السيبرانية؟ كيفية التعامل معها؟
تُعرف أي جريمة تُرتكب عن طريق أو باستخدام جهاز كمبيوتر واتصال بالإنترنت أو تكنولوجيا الكمبيوتر باسم الجريمة الإلكترونية(Cyber Crime) . لا يوجد جانب واحد فقط من تعريف الجريمة الإلكترونية. يمكن أن تكون الجريمة أي شيء. إنه يمتد من حقن البرامج الضارة إلى القرصنة وسرقة الهوية الاجتماعية والمزيد. يتمثل نطاق هذه المقالة في الإجابة عن ماهية الجرائم الإلكترونية وكيف تتعامل Microsoft معها.
ما هي الجريمة السيبرانية(Cyber) - تعريفها (– Definition)وشرحها(Explanation)
تُعرف أي جريمة كان الكمبيوتر والإنترنت(Internet) أو تكنولوجيا الكمبيوتر جزءًا منها ، باسم الجريمة الإلكترونية . (Cyber)هذا تعريف واسع جدًا للجريمة الإلكترونية. إذا تم استخدام أي من الأنشطة التالية لتنفيذ جريمة - فيمكن تصنيفها كجريمة إلكترونية(Cyber) :
- البريد العشوائي
- المطاردة والابتزاز (Extortion)والابتزاز (Blackmail)والتنمر(Bullying) _ _
- التصيد. انظر كيف يمكنك تجنب عمليات الخداع(Scams) والهجمات الخادعة(Attacks)
- القرصنة
- البرمجيات الخبيثة
- استغلال نقاط الضعف
- الهندسة الاجتماعية(Social Engineering) وسرقة الهوية(Identity Theft) ( رسائل البريد الإلكتروني المزيفة(Fake) ، والتحويلات الهاتفية المزيفة باستخدام البيانات التي تم الحصول عليها من الإنترنت(Internet) ، للحصول على مزيد من المعلومات عنك وعن البنك الذي تتعامل معه ، والبطاقات ، وما إلى ذلك)
هذه ليست سوى الجوانب الأساسية للجرائم الإلكترونية التي يمكنني تذكرها وقت كتابة هذا التقرير. هناك العديد من الجوانب الأخرى للأعمال غير القانونية - وفي كل حالة من حالات النشاط غير القانوني ، هناك جهاز كمبيوتر واحد أو أكثر و / أو اتصال بالإنترنت(Internet) متورط. يمكن أن يسمى مثل هذا الهجوم المرتكب بهدف ارتكاب جريمة إلكترونية (Cyber Crime)هجومًا(Cyber Attack) إلكترونيًا .
سنقرأ المزيد حول هذا الموضوع في مقالنا التالي حول أنواع الجرائم الإلكترونية . قد ترغب أيضًا في القراءة عن جرائم الإنترنت المنظمة وغير المنظمة(Organized and Unorganized Cybercrime) .
معدل حدوث الجرائم السيبرانية
الجريمة السيبرانية منتشرة!
There are nearly 400 million victims of cybercrime each year. And cybercrime costs consumers $113 billion per year. India, followed by Pakistan, Egypt, Brazil, Algeria and Mexico have the largest number of infected machines involving malware developed outside Eastern Europe.
يقول نورتون(Norton) :
- لقد تجاوزت الجريمة الإلكترونية(Cybercrime) الآن الاتجار غير المشروع بالمخدرات كجني أموال إجرامي
- تُسرق هوية كل 3 ثوانٍ نتيجة للجرائم الإلكترونية
- بدون حزمة أمان إنترنت(Internet) متطورة ، يمكن أن يصاب جهاز الكمبيوتر الشخصي الذي يعمل بنظام Windows في غضون 4 دقائق من الاتصال بالإنترنت(Internet) .
كيفية التعامل مع الجرائم الإلكترونية(Cyber) - المنع
الحفاظ على نظام جيد للنظافة. وغني عن القول أنه يجب أن يكون لديك نظام تشغيل محدث بالكامل وبرامج مثبتة وبرنامج (updated operating system and installed software)أمان(security software) جيد لحماية جهاز الكمبيوتر الخاص بك - بصرف النظر عن عادات التصفح الآمن(safe browsing habits) .
بعد ذلك ، ربما كانت هناك أوقات قد يكون فيها الأشخاص قد اتصلوا بك مدعين أنهم من بوابة وظائف أو دعم فني أو حتى من البنك(Bank) الذي تتعامل معه وطلبوا منك معلومات في البداية ثم ربما يدفعونك لبعض المدفوعات مقابل بعض الخدمات التخيلية. لا تستجيب لمثل هذه الاتصالات. هذه هي الخطوة الوقائية الأساسية الأولى التي يمكنك اتخاذها. هناك الكثير ممن قد يقعون فريسة لها ومع ذلك لن يبلغوا عن الأمر.
لمكافحة الجرائم الإلكترونية ، عليك الإبلاغ عنها ، في حالة وقوعك فريسة. لا يوجد شيء تخجل منه! إذا استفاد بريد إلكتروني أو هاتف من خدمة أو علامة تجارية معروفة أو معروفة ، فيجب عليك دائمًا تنبيه الخدمة أو العلامة التجارية إلى إساءة استخدام اسمها ، حتى يتمكنوا من اتخاذ الخطوات المناسبة وعلى الأقل تنبيه عملائهم الآخرين إلى لا تقع فريسة.
بالإضافة إلى ذلك ، إذا تسببت إحدى الجرائم الإلكترونية في تعرضك لخسارة جسدية أو عقلية أو مالية ، فيمكنك إبلاغ القسم المعني الذي تعاني منه كل حكومة في الوقت الحاضر. تأخذ كل دولة الجرائم الإلكترونية على محمل الجد ولديها منظمات تعمل بنشاط لمعالجة الجريمة وتقديم المجرمين إلى العدالة.
إذا كان نظامك قد وقع فريسة ل Botnet ، فقد ترغب في إلقاء نظرة على بعض أدوات إزالة Botnet.
الإبلاغ عن جرائم الإنترنت
إذا كنت في الولايات المتحدة ، فيمكنك إبلاغ الموقع الرسمي(Official Website) لوزارة الأمن الداخلي(Department of Homeland Security) . إذا كانت مكالمة هاتفية أو بريدًا إلكترونيًا ، فاحتفظ بالسجلات والمحتويات بشكل منفصل وآمن لأنها ستساعدك بشكل أكبر. إذا كان برنامجًا ضارًا ، فلا يمكنك فعل الكثير باستثناء أن تأمل أن تأتي المنظمة ، التي أبلغت عنها ، بخطة مناسبة وتتخذ بعض الإجراءات.
مركز شكاوى جرائم الإنترنت (IC3)(Internet Crime Complaint Center (IC3)) هو شراكة بين مكتب(Federal Bureau) التحقيقات الفيدرالي(Investigation) ( FBI ) والمركز الوطني لجرائم الياقات البيضاء(National White Collar Crime Center) ( NW3C ). بصفتك ضحية ، يمكنك الإبلاغ عن شكاوى جرائم الإنترنت (Internet)هنا(here)(here) .
في حالة البريد العشوائي والتصيد وهجمات الهندسة الاجتماعية ، يمكنك الاحتفاظ بالاتصالات كدليل ، ولكن في حالة هجمات البرامج الضارة التي ربما تكون قد أضرّت بنظامك ، فأنت لا تعرف من هو المجرم وبالتالي لا يمكنك التقدم كثيرًا في القتال بمفردك.
هذا هو المكان الذي تأتي فيه خلية أمان الجرائم الإلكترونية من Microsoft(Microsoft’s Cybercrime Security Cell) . إنها طريقة Microsoft الخاصة في مكافحة الجرائم الإلكترونية والفكرة هي منع حدوث الجريمة بدلاً من الاستيقاظ بعد ارتكاب الجريمة.
كيف تساعد Microsoft في الحد من الجرائم الإلكترونية(Cyber)
تقول Microsoft(Microsoft) أن الخطوة الأولى نحو مكافحة الجرائم الإلكترونية هي استخدام تقنية معلومات آمنة وموثوقة وصادقة(secure, reliable and honest IT) ( تمتد تكنولوجيا المعلومات(Information Technology) من البرامج الثابتة إلى نظام التشغيل إلى السحابة). في حين أنه من الصحيح أن الكمبيوتر المحمي جيدًا من شأنه أن يقلل من فرص اختراقه ، فمن الصحيح أيضًا أن العديد من أجهزة الكمبيوتر تأتي مع برامج ضارة مثبتة مسبقًا. هذا هو سبب مايكروسوفت(Microsoft)تستخدم كلمة "صادق". قد لا تصدق أن العديد من أجهزة الكمبيوتر بها برامج مقرصنة مثبتة عليها ، وبطريقة تعطي نتائج إيجابية خاطئة بحيث يعتقد المستخدمون أن البرنامج أصلي. لا توجد طرق كثيرة لاكتشاف البرامج المزيفة (باستثناء طرق الطب الشرعي اليدوية) وغالبًا ما تكون هذه البرامج مجمعة مع برامج ضارة ترسل معلوماتك إلى مجرمي الإنترنت الذين أنشأوا البرامج المزيفة.
تقول صفحة جرائم الإنترنت الخاصة بـ (Cybercrime)Microsoft أنه في عينة اختبروها ، تم تثبيت البرامج الضارة مسبقًا على ما يقرب 90% of computers تستخدم أنظمة تشغيل مقرصنة أو برامج مقرصنة. هذا يعني أن أجهزة الكمبيوتر الجديدة التي تعمل بنظام Windows(Windows) قد أصيبت بالفعل ومصممة لإرسال معلوماتك الشخصية إلى مجرمي الإنترنت.
تمتلك Microsoft(Microsoft) خلية ضخمة لأبحاث الجرائم الإلكترونية تعمل بطريقتين:
- حارب(Fight) البرمجيات الخبيثة التي يستخدمها المجرمون عبر spambots وما إلى ذلك.
- جمع المعلومات التي تساعدهم في صنع برامج أفضل لأنظمة السحابة وما إلى ذلك.
قامت Microsoft(Microsoft) باستغلال الآلاف من روبوتات السبام(spambots) التي نشأت من مجرمي الإنترنت وقادتهم إلى حوض اصطناعي أو أواني عسل(artificial sink or honey pots) ، بحيث تكون أجهزة الكمبيوتر في جميع أنحاء العالم ، وخاصة في منطقة شرق آسيا(East Asia) - المحيط الهادئ آمنة. وفقًا لدراستهم ، تم العثور على معظم أجهزة الكمبيوتر المصابة في دول تقع في شرق آسيا(East Asia) وخارج أوروبا(Europe) . ومع ذلك ، فإنهم ، وهم جالسون في ريدموند(Redmond) ، يقومون بإجراء تحليل طوال الوقت لمواجهة أي نوع من البرامج الضارة التي يمكنهم اكتشافها ، ومنعهم من الانتشار أكثر لاحتواء الضرر.
Using pirated software leaves your computer systems more open to malicious computer viruses, worms and Trojans? Or that as many as 65% of DVDs and PCs sold with pirated software in India are already pre-infected with malware that facilitates cybercrime?!
كانت هذه بعض النتائج المتفجرة لتقرير شركة Microsoft India's Truthlabs(Microsoft India’s Truthlabs)
- حوالي 65 بالمائة من العينات تحتوي على أكثر من فئة واحدة من البرامج الضارة.
- (Auto-Dialer) تم العثور على أحصنة طروادة (Trojans)Auto-Dialer ، التي يمكن أن تتسبب في خسائر مالية ضخمة ، في 100 في المائة من العينات.
- 90 في المائة من العينات على شكل أقراص DVD(DVDs) أعطت نتائج إيجابية كاذبة في اختبارات مكافحة القرصنة(Anti-Piracy Check) ، وبالتالي خداع المستخدمين للاعتقاد بأن المنتج المثبت هو منتج أصلي.
على حد تعبير كيشاف دكاد(Keshav Dhakad) ، المدير الإقليمي(Regional Director) لوحدة الملكية الفكرية (Intellectual Property)والجرائم(Digital Crimes Unit) الرقمية ( DCU ) ، آسيا(Asia) ، الشؤون (Affairs)القانونية (Legal)والشركات(Corporate) ، Microsoft ،
“With fighting malware and cybercrime, we also want cybercriminals to know that Microsoft platforms will always remain hostile to their nefarious activities, and we will continue to invest in innovative technology and tools to enable us to fight newer threats to protect our customers. That’s where we’ve been successful in creating a secure, trusted and reliable environment-be it on-premise or on the cloud”.
لا تقوم Microsoft(Microsoft) ببناء وإعادة بناء برامجها فحسب ، بل إنها تحذر أيضًا مجرمي الإنترنت من إنشاء روبوتات إلكترونية وبرامج ضارة. وفقًا لـ Keshav ، يعد Windows 11/10 يحتوي على أعلى ميزات الأمان ، وأن خدمات السحابة المستندة إلى التكنولوجيا من Microsoft قامت أيضًا بحماية السحابة بناءً على المدخلات التي جمعوها من خلية الجرائم الإلكترونية الخاصة بهم.(Microsoft)
الموضوعات ذات الصلة: (Related:) الاحتيال عبر الإنترنت في الجرائم الإلكترونية : المنع والكشف والتعافي.
Related posts
Cyber Attacks - تعريف، Types، الوقاية
كيفية التحقق مما إذا كان الرابط آمن أو غير مستخدم متصفح الويب الخاص بك
تعرف على ما إذا كان قد اخترق online account وتفاصيل البريد الإلكتروني وكلمة المرور تسربت
Online Safety Tips ل Kids، Students and Teens
Internet Security article and tips لمستخدمي Windows 10
Avoid online الخدمات المصرفية وغيرها من عمليات الاحتيال عبر الإنترنت - Safety Tips لمستخدمي أجهزة الكمبيوتر
ما هو Fleeceware؟ كيف تحمي نفسك من Fleeceware apps؟
كيفية استخدام Chrome browser في Malware Scanner & Cleanup Tool يحمل في ثناياه عوامل
كيفية تجنب Phishing Scams and Attacks؟
ما هو فيروس IDP.generic وكيفية إزالته؟
PayPal Login: نصائح إلى Sign UP و Sign بأمان
أفضل 5 إضافات لخصوصية Firefox للأمان عبر الإنترنت
Malware Submission: أين يجب تقديم ملفات البرامج الضارة إلى Microsoft & others؟
Microsoft Scams: Phone & Email الاحتيال التي إساءة استخدام Microsoft Name
Online Identity Theft: Prevention and Protection tips
Fake Online Employment And Job Scams في الارتفاع
نصائح حول كيفية البقاء آمنة على أجهزة الكمبيوتر العامة
ما هو بعيد Access Trojan؟ الوقاية، Detection & Removal
Browser Fingerprinting. كيفية تعطيل بصمات Browser
ما هو Win32: BogEnt وكيفية إزالته؟