أكد خبراء أمن سيبراني وتقنية المعلومات ل «الخليج»، أن أساليب الهجمات السيبرانية والاحتيال المالي، تطورت بشكل مبتكر لتستغل التكنولوجيا المتقدمة والهندسة الاجتماعية، وأصبحت أكثر ذكاءً وتعقيداً، مثل تقليد صوت الضحايا بتقنيات الذكاء الاصطناعي والاتصال بأصدقائهم، لتنفيذ تحويل مالي لهم، بالإضافة إلى سرقة حسابات التواصل الاجتماعي ومراسلة أصدقاء الضحية أو أحد أفراد أسرته، بحجة تحويل مالي طارئ، أو الحصول على بيانات مصرفية، مثل أرقام الحساب أو بطاقات الائتمان، بزعم أن الضحية، فقد حسابه أو إن بطاقته الائتمانية فشلت في تنفيذ عملية شراء عبر الإنترنت.
أضاف الخبراء أنه مع دخول موسم العطلات والصيف، يزداد استخدام التطبيقات البنكية والمواقع الإلكترونية، للدفع والشراء والتحويلات المالية، وفي المقابل يصبح هناك ازدياد ملحوظ في الهجمات السيبرانية ومحاولات الاحتيال المالي، الذي أصبح موسماً مفضلاً لدى المهاجمين.
ازدياد الهجمات صيفاً
قال جوني كرم، المدير العام ونائب الرئيس للأسواق الناشئة الدولية لدى شركة «كوهيزيتي»: «تشهد أساليب الهجمات السيبرانية والاحتيال المالي تطوراً متسارعاً، من حيث الأدوات والتقنيات المستخدمة، وتزداد هذه الهجمات، خلال موسم الصيف، حيث يعتمد المسافرون خارج الدولة بشكل أكبر على شبكات «واي فاي» غير آمنة، كما يقل عدد الفرق المختصة بالأمن السيبراني في المؤسسات، الأمر الذي يقلل من القدرة على المراقبة والرد السريع، وبالتالي يستغل المهاجمون هذه الثغرات لإطلاق حملات احتيالية مالية».
وعن أبرز أساليب الهجمات السيبرانية أوضح «أن أبرز أساليب الهجمات السيبرانية، تتمثل في استخدام أدوات تصيد متطورة، وغالباً ما تباع عبر الإنترنت المظلم، بالإضافة إلى استغلال تقنيات الذكاء الاصطناعي، لتزوير الهوية سواء بالصوت أو بالصورة، وأيضاً نشر رموز استجابة سريعة (QR Codes) خبيثة، توجه الضحية إلى مواقع إلكترونية مزيفة، بالإضافة إلى تطوير تطبيقات مصرفية مزيفة، أو إدخال برمجيات خبيثة مثل «حصان طروادة» داخل تطبيقات تبدو شرعية».
وأضاف جوني «أمام هذا المشهد المتغير، تبرز الحاجة إلى حلول أمنية قادرة على حماية البيانات، إلى جانب تعزيز الوعي العام بمخاطر الاحتيال الرقمي، وتقود دولة الإمارات جهوداً مكثفة، لتعزيز الدفاعات السيبرانية، من خلال مبادرات استباقية من عدة جهات، مثل مجلس الأمن السيبراني، وهيئة تنظيم الاتصالات والحكومة الرقمية، وغيرها من الإجراءات والاستراتيجيات التي تهدف إلى إرساء الوعي والأمن السيبراني».
أهم الأساليب المتطورة
قال أحمد يوسف، مهندس برمجيات وخبير أمن سيبراني، «تطورت أساليب الهجمات السيبرانية بشكل مبتكر، لتستغل التكنولوجيا المتقدمة والهندسة الاجتماعية، ومع دخول موسم العطلات والصيف، نلاحظ تزايداً ملحوظاً في محاولات الاحتيال المالي والهجمات السيبرانية، الذي أصبح موسماً مفضلاً لدى المهاجمين، لعدة أسباب منها، اعتماد الأفراد المتزايد على استخدام التطبيقات البنكية والمواقع الإلكترونية، واستعجالهم في عمليات الدفع والشراء والتحويلات المالية»
وعن أخطر الأساليب المتطورة لشن الهجمات السيبرانية، أوضح أحمد «تتمثل أخطر الأساليب المتطورة في استخدام تقنيات الذكاء الاصطناعي لتقليد صوت الضحية، حيث يقوم المهاجمون بالحصول على مقاطع صوتية من مكالمات قصيرة للضحايا أو وسائل التواصل الاجتماعي، لإنشاء تسجيلات تبدو مطابقة لصوتهم، وبهذه الطريقة، يمكنهم الاتصال بأصدقائهم، واستدراجهم لتنفيذ تحويل مالي لهم، بالإضافة إلى طريقة أخرى متطورة، وهي سرقة حسابات التواصل الاجتماعي مثل «الفيسبوك» أو «واتساب»، ويبادرون بمراسلة أصدقاء الضحية أو أحد أفراد أسرته، بحجة تحويل مالي طارئ، أو للحصول على بياناتهم المصرفية مثل أرقام الحسابات أو بطاقات الائتمان، بزعم أن الضحية فقد حسابه، أو إن بطاقته الائتمانية فشلت في تنفيذ عملية شراء عبر الإنترنت».
ولفت إلى «أن هناك نوعاً آخر شائعاً من الهجمات الإلكترونية، هو استخدام البرمجيات الخبيثة، حيث تزرع داخل أجهزة الحاسوب أو الشبكات، من خلال روابط أو ملفات تبدو غير ضارة، وتمنح المهاجمين تحكماً كاملاً، وتحويل الأموال من دون أن يلاحظ أحد».
أساليب أكثر ذكاءً
قال عمرو بكير، خبير تقنية المعلومات، «أصبحت الهجمات السيبرانية تعتمد بشكل متزايد على تقنيات الذكاء الاصطناعي، والأخطر من ذلك هو توظيف الهندسة الاجتماعية بشكل أعمق، لتستهدف الضحايا من أقرب الناس إليهم، حيث لم يعد الخطر قادماً فقط من رسالة مجهولة، بل قد يأتي من صديق مقرب حسابه مخترق، أو حتى من تسجيل صوتي مزور يبدو حقيقياً تماماً، كما يجمع المهاجمون بيانات مفصلة عن الضحية من وسائل التواصل الاجتماعي، ثم يبنون سيناريوهات احتيالية محكمة، تستغل الثقة بين الأصدقاء والعائلة، وأمام هذا التطور، أصبح الوعي الرقمي واليقظة المستمرة، هما خط الدفاع الأول لحماية البيانات والمعلومات المصرفية».
أما عن أبرز أساليب الهجمات السيبرانية الأكثر انتشاراً، فقد أوضح عمرو «تتنوع أساليب الهجمات والاحتيال الأكثر انتشاراً بين عدة طرق رئيسية أهمها، تطبيقات مزيفة مشابهة تماماً لتطبيقات البنوك تطلب من العميل تحديثات وتسجيل الدخول مجدداً، وبعد إدخال البيانات، يتم إرسالها مباشرة إلى المهاجمين، ولا تزال الرسائل النصية والإلكترونية أداة فعالة للمهاجمين، لكن بأسلوب جديد مثل تصميم الرسالة بأسلوب مطابق للرسائل الأصلية للبنك، مع تغيير بسيط جداً في عنوان الرابط، بالإضافة إلى اتصالات تحقق أمني مزيفة، حيث يتم الاتصال بالضحايا من أرقام هاتفية شبيهة بأرقام البنك، بزعم وجود نشاط مشبوه على الحساب، وفي حالة التوتر والقلق، يزود العميل المهاجمين بالبيانات المصرفية»
أهم وأبرز النصائح
قدم هؤلاء الخبراء، عدة نصائح يجب مراعاتها لتجنب الهجمات السيبرانية تتمثل في، تجنب الضغط على أي رابط مجهول يرسل عبر وسائل التواصل الاجتماعي، أو تطبيقات المحادثة حتى لو جاء من رقم معروف أو حساب صديق، تنزيل تطبيقات الهاتف من المتجر الرسمي فقط، واستخدام الأجهزة الخاصة دائماً وكلمات مرور معقدة، وتفعيل خاصية التحقق بخطوتين والمصادقة الثنائية، استخدام تطبيقات الخدمات المصرفية وتحويل الأموال التي تعود إلى شركات موثوقة فقط، تجنب مشاركة البيانات المصرفية عبر الهاتف أو الرسائل، تحديث تطبيقات الهاتف وأنظمة التشغيل بانتظام، مراجعة أذونات التطبيق بشكل متكرر وتغيير الإعدادات، تجنب استخدام شبكات «واي فاي» غير آمنة، استخدم شبكات «VPN» موثوقة أثناء السفر، وتعطيل ميزة «الملء التلقائي» للبيانات في الهواتف والمتصفحات، وتوخي الحذر عند نشر مقاطع صوتية على الإنترنت.