يبتزهنّ بصور خاصة.. ضبط "هاكر" يستهدف السيدات على فيسبوك
هاكرز يخترق حسابات السيدات على الفيس بوك
محمد ابو الغيط
ألقت الأجهزة الأمنية القبض على متهم باختراق حسابات عدد من السيدات على موقع التواصل الاجتماعي فيسبوك، وابتزازهن لدفع مبالغ مالية.
وكشفت أجهزة وزارة الداخلية عن ملابسات تضرر عدد من السيدات لقيام مجهول باختراق حساباتهن الشخصية على مواقع التواصل الإجتماعى، والاستيلاء على صورهن الخاصة، وابتزازهن مادياً.
بالفحص تنسيقاً وقطاع الأمن العام والإدارة العامة لتكنولوجيا المعلومات تم تحديد وضبط المتهم، وتبين أنه عامل يقيم في أشمون بالمنوفية، وتم القبض عليه ومعه هاتف محمول.
وقالت الداخلية إنبفحصه فنياً تبين وجود آثار ودلائل تؤكد إرتكابه الوقائع المُشار إليها، واعترف بإرتكابه الوقائع بقصد تحقيق منفعة مادية، تم إتخاذ الإجراءات القانونية.
قانون مكافحة جرائم تقنية المعلومات،
نصت المادة 18من قانون مكافحة جرائم تقنية المعلومات، أنه يعاقب بالحبس مدة لا تقل عن شهر، وبغرامة لا تقل عن 50 ألف جنيه ولا تجاوز 100 ألف جنيه، أو بإحدى هاتين العقوبتين، كما أن العقوبة تقع على كل من أتلف أو عطل أو أبطأ أو اخترق بريدًا إلكترونيًا أو موقعًا أو حسابًا خاصًا بأحد المواطنين.
العقوبة الحبس
وشدد القانون أنه إذا وقعت هذه الجريمة على بريد إلكتروني أو موقع أو حساب خاص بأحد الأشخاص الاعتبارية، تكون العقوبة الحبس مدة لا تقل عن 6 أشهر، وبغرامة لا تقل عن 100 ألف جنيه، ولا تجاوز 200 ألف جنيه، أو بإحدى هاتين العقوبتين.
وتضمن القانون رقم 175 لسنة 2018 الخاص بمكافحة جرائم تقنية المعلومات الذي أصدره الرئيس عبد الفتاح السيسي، عددا من العقوبات في مختلف الجرائم الإلكترونية، وذلك بعد أن أقره مجلس النواب، ويعتبر أحد أبرز التشريعات التي تواجه مخاطر تزييف والتعدي على حقوق الغير عبر الوسائل المختلفة.
المنصات الرقمية
يقول أحمد الشيخ، خبير المنصات الرقمية والخوارزميات بشركة مدياميز للاستشارات بالمملكة المتحدة لـ"تليجراف مصر"، إنه في ظل التحول الرقمي، فإن الهاكر يستخدم ثغرات برمجية في النظام أو التطبيقات للوصول إلى نقاط الضعف والاستفادة منها للتحكم في النظام المراد اختراقه، لافتا إلى أنه يقوم بذلك من خلال رسائل مصممة بشكل مغري تظهر كأنها من مصدر موثوق بهدف جذب المستخدمين للنقر على روابط أو تقديم معلومات حساسة.
وأضاف الشيخ أنه تختلف الطريقة التي يقوم بها الهاكر بالاختراق بناءً على الهدف ونوع النظام المستهدف، ولكن في العادة، يمكن أن تتضمن عملية الاختراق الخطوات التالية:
استخدام الاستغلالات البرمجية
يستخدم الهاكر ثغرات برمجية في النظام أو التطبيقات للوصول إلى نقاط الضعف والاستفادة منها للتحكم بالنظام.
هجمات التصيّد Phishing
يقوم الهاكر بإنشاء رسائل مصممة بشكل مغر تظهر كأنها من مصدر موثوق، بهدف جذب المستخدمين للنقر على روابط أو تقديم معلومات حساسة.
استخدام برمجيات التجسس Spyware
يمكن للهاكر استخدام برمجيات التجسس للتنصت على أنشطة المستخدمين دون علمهم.
استخدام كلمات السر المهربة
يقوم الهاكر بمحاولة استخدام كلمات مرور مهربة أو قام بالحصول عليها سابقًا للدخول إلى الأنظمة.
الهجوم على الشبكة Network Attacks
يمكن للهاكر استخدام أساليب مثل التخريب أو التحايل للوصول إلى شبكة محددة
سرقة الحسابات الإلكترونية
-
04:57 AMالفجْر
-
06:28 AMالشروق
-
11:41 AMالظُّهْر
-
02:36 PMالعَصر
-
04:55 PMالمَغرب
-
06:17 PMالعِشاء
أحدث الفيديوهات
أخبار ذات صلة
"أتوبيس دخل في نقل وملاكي".. تصادم مروع على "إقليمي المنوفية"
24 نوفمبر 2024 11:24 م
4 سيارات إطفاء للسيطرة على حريق في محل تجاري بالإسكندرية
24 نوفمبر 2024 10:03 م
تصادم على الطريق الأوسطي بالجيزة.. وفاة شاب وإصابة آخرين
24 نوفمبر 2024 07:54 م
100 مليون جنيه.. ضبط شخصين متورطين في غسل أموال بالقاهرة
24 نوفمبر 2024 02:58 م
"مشروم مخدر" بطعم الشوكولاته.. ضربة أمنية قيمتها 5 ملايين جنيه
24 نوفمبر 2024 06:48 م
وفاة 2 وإصابة 5 في حريق مصنع ورق في القناطر.. الصور الأولى
24 نوفمبر 2024 06:40 م
حسم نزاع الشيخ محمد أبو بكر وميار الببلاوي.. حبس مع إيقاف التنفيذ
24 نوفمبر 2024 01:31 م
مقتل شاب بطلق ناري في مشاجرة بالقليوبية
24 نوفمبر 2024 05:20 م
أكثر الكلمات انتشاراً