الشبكة المظلمة فخ ينصبه المحتالون للخائفين من فيروس كورونا

الشبكة المظلمة فخ ينصبه المحتالون للخائفين من كوفيد 19

دبي – مؤسسة صحافة الذكاء الاصطناعي

كمامات إن 95 ، عقار كلوركين ، بلازما متعافين من كوفيد 19 .. منتجات وهمية يتزايد الأقبال على شرائها في الشبكة المظلمة منذ تفشي وباء كورونا وفق تقرير نشرته بي بي سي

ذكر التقرير ما قاله مورجان رايت المستشار السابق لدى برنامج مكافحة الإرهاب التابع لوزارة الخارجية الإمريكية من أن المحتالين على الشبكة المظلمة يستغلون قلق ومخاوف الناس وإحباطهم نتيجة أزمة كورونا لدفعهم لشراء منتجات ما كانوا ليشترونها في الأحوال العادية.

أشار التقرير إلى أن رايت يعمل حاليًا مستشارًا أمنيًا لدى شركة “سنستيل وان”المتخصصة بالبرمجيات الأمنية وسبق له تدريب محللي السلوك الإنساني في وكالة الأمن الوطني الأمريكية على سبل استغلال السلوك البشري

لكنه بدأ يلاحظ استخدام بعض الأساليب التي كان يدرسها في الشبكة المظلمة وهي عبارة عن جانب مشفر يمكن الوصول إليه بواسطة شبكات متاحة وذات شعبية واسعة مثل تور

صعوبة التعقب

يوضح التقرير أن متصفح “تور” صمم على أساس حماية خصوصية مستخدميه حيث يحجب هوياتهم والمعلومات التي يحاولون الوصول إليها وهذا ما أتاح للمحتالين إمكانية تنفيذ مخططاتهم  نتيجة الصعوبات التي تواجهها الجهات أمنية في تعقبهم.

لذلك وفي ظل الظروف المواتية من صعوبة التعقب وزيادة المخاوف من الفيروس بدأ المحتالون يطالبون بأسعار مرتفعة لسلعهم الوهمية

فقد توصل تقرير أعده معهد استرالي لعلم الجرائم إلى ارتفاع سعر لقاح كاذب ليبلغ 370 ألف دولارًا أمريكيًا بينما يتراوح سعر لقاح يشاع أنه صيني المصدر ما بين 10 -15 ألف دولار  

طرق احتيال جديدة

 وأرجع تقرير ال بي بي سي  أسباب هذا الارتفاع  إلى الأساليب الجديدة التي يتبعها المحتالون والمختلفة عن أساليبهم التقليدية في سرقة الأموال في “الشبكة المظلمة” – مثل بيع تذاكر رحلات جوية مزيفة – لأن مثل هذه المجالات لم تعد متاحة بسبب الوباء.

كما أتاح العمل من المنزل فرصًا جديدة للاحتيال  نتيجة إمكانية اختراق حساباتهم، بسبب ضعف إجراءات الأمن الإلكتروني المتاحة لهم.

أشار التقرير إلى تأكيد إيتاي ماور، كبير مسؤولي الأمن في شركة إنسايتس على زيادة  جرائم الاحتيال بشكل ملحوظ على الشبكة المظلمة، إذ ينتحل البعض هوية شخص أو مؤسسة ما بواسطة البريد الإلكتروني بأمل الحصول من مستلمي رسائلهم على معلومات شخصية تتيح لهم سرقة الأموال من حساباتهم أو انتحال شخصياتهم.

بينما يقول جواد مالك، المسؤول الأمني في شركة “نو بي فور” المتخصصة بالتدريب: “بدأت هجمات انتحال الشخصية بأشخاص يدعون أنهم يمثلون نظام التأمين الصحي، ثم طوروا عملهم بحيث أصبحوا ينتحلون هويات مؤسسات لها علاقة بكوفيد 19، مثل المصارف وهيئة الضرائب، ويطالبون بمعلومات تتعلق بالتمويل والمنح وغيرها”.

انتحال الهوية

ويضيف “تتوفر الآن قوالب انتحال تتعلق بكوفيد 19 في الشبكة المظلمة، وهو ما يعني أن بإمكان المحتالين أن ينتحلوا هوية شركة آبل أو موقع لينكد إن عن طريق استخدام هذه القوالب

إلى جانب العديد من الخدمات والمنتجات – بما فيها لوازم الاحتيال – معروضة للبيع بأسعار مخفضة فيما يطلق عليه “تنزيلات فيروس كورونا”

تطرق التقرير إلى ما قالته ليف رولي، محللة التهديدات الأمنية لدى شركة “بلوليف” المتخصصة في الأمن الإلكتروني .

حيث أن هناك أناس متخصصون منذ سنوات في مواقع الاحتيال والعناوين الإلكترونية المشكوك بها وخدمات البريد الإلكتروني العشوائي. يقومون الآن ببيع هذه الخدمات بأسعار بخسة لأنهم يعتقدون أن هذا هو أفضل وقت لجني المال.

نظرية المؤامرة

ووفقًا للتقرير فقد صُممت الشبكة المظلمة من الإنترنت من قبل مختبر البحوث التابع للبحرية الأمريكية بهدف تمكين ناشطي حقوق الإنسان والعسكريين من التواصل والتعاون بطريقة آمنة ومستترة.

وهناك عدد هائل من المستخدمين الذين يختارون استخدامها للأغراض التي صممت من أجلها أصلا، وهي التواصل مع الغير دون الإفصاح عن هوياتهم في منتديات

ولكن  هذه المنتديات –على حد قول مالك- تستخدم للترويج لنظريات مؤامرة بشأن انتشار فيروس كورونا.

وبينما تقوم شركات التواصل الاجتماعي ووسائل الإعلام بحذف المعلومات الزائفة، قد يلجأ كثيرون إلى الشبكة المظلمة

 ومن ثم سيحاول القائمون عليها بيع منتجاتهم إلى جمهور مستهدف بعينه. وقد يصبح ذلك طريقة يجني من خلالها المحتالون المزيد من الأموال في الأشهر المقبلة

.

0 0 votes
Article Rating

Related posts

مؤسسة AIJRF شريك رئيسي للمنتدى الدولي للاتصال الحكومي في عدة فعاليات

“جائزة الشارقة للاتصال الحكومي 2024” تعزز مهارات الشباب المبتكر في “تحدي الجامعات” و”مخيم الذكاء الاصطناعي”

انضمام سعادة البروفيسور عيسى البستكي للمجلس الاستشاري لمؤسسة AIJRF

Subscribe
نبّهني عن
0 تعليقات
Oldest
Newest Most Voted
Inline Feedbacks
View all comments