الجمعة، 20 سبتمبر 2024

07:38 ص

يبتزهنّ بصور خاصة.. ضبط "هاكر" يستهدف السيدات على فيسبوك

هاكرز يخترق حسابات السيدات على الفيس بوك

هاكرز يخترق حسابات السيدات على الفيس بوك

محمد ابو الغيط

A A

 ألقت الأجهزة الأمنية القبض على متهم باختراق حسابات عدد من السيدات على موقع التواصل الاجتماعي فيسبوك، وابتزازهن لدفع مبالغ مالية.

وكشفت أجهزة وزارة الداخلية عن ملابسات تضرر عدد من السيدات لقيام مجهول باختراق حساباتهن الشخصية على مواقع التواصل الإجتماعى، والاستيلاء على صورهن الخاصة، وابتزازهن مادياً.

بالفحص تنسيقاً وقطاع الأمن العام والإدارة العامة لتكنولوجيا المعلومات تم تحديد وضبط المتهم، وتبين أنه عامل يقيم في أشمون بالمنوفية، وتم القبض عليه ومعه هاتف محمول.

وقالت الداخلية إنبفحصه فنياً تبين وجود آثار ودلائل تؤكد إرتكابه الوقائع المُشار إليها، واعترف بإرتكابه الوقائع بقصد تحقيق منفعة مادية، تم إتخاذ الإجراءات القانونية.

 

قانون مكافحة جرائم تقنية المعلومات،

نصت المادة 18من قانون مكافحة جرائم تقنية المعلومات، أنه يعاقب بالحبس مدة لا تقل عن شهر، وبغرامة لا تقل عن 50 ألف جنيه ولا تجاوز 100 ألف جنيه، أو بإحدى هاتين العقوبتين، كما أن العقوبة تقع على كل من أتلف أو عطل أو أبطأ أو اخترق بريدًا إلكترونيًا أو موقعًا أو حسابًا خاصًا بأحد المواطنين.

العقوبة الحبس

وشدد القانون أنه إذا وقعت هذه الجريمة على بريد إلكتروني أو موقع أو حساب خاص بأحد الأشخاص الاعتبارية، تكون العقوبة الحبس مدة لا تقل عن 6 أشهر، وبغرامة لا تقل عن 100 ألف جنيه، ولا تجاوز 200 ألف جنيه، أو بإحدى هاتين العقوبتين.

وتضمن القانون رقم 175 لسنة 2018 الخاص بمكافحة جرائم تقنية المعلومات الذي أصدره الرئيس عبد الفتاح السيسي، عددا من العقوبات في مختلف الجرائم الإلكترونية، وذلك بعد أن أقره مجلس النواب، ويعتبر أحد أبرز التشريعات التي تواجه مخاطر تزييف والتعدي على حقوق الغير عبر الوسائل المختلفة.

المنصات الرقمية

يقول أحمد الشيخ، خبير المنصات الرقمية والخوارزميات بشركة مدياميز للاستشارات بالمملكة المتحدة لـ"تليجراف مصر"، إنه في ظل التحول الرقمي، فإن الهاكر يستخدم ثغرات برمجية في النظام أو التطبيقات للوصول إلى نقاط الضعف والاستفادة منها للتحكم في النظام المراد اختراقه، لافتا إلى أنه يقوم بذلك من خلال رسائل مصممة بشكل مغري تظهر كأنها من مصدر موثوق بهدف جذب المستخدمين للنقر على روابط أو تقديم معلومات حساسة.

وأضاف الشيخ أنه تختلف الطريقة التي يقوم بها الهاكر بالاختراق بناءً على الهدف ونوع النظام المستهدف، ولكن في العادة، يمكن أن تتضمن عملية الاختراق الخطوات التالية:

استخدام الاستغلالات البرمجية

يستخدم الهاكر ثغرات برمجية في النظام أو التطبيقات للوصول إلى نقاط الضعف والاستفادة منها للتحكم بالنظام.

هجمات التصيّد Phishing

يقوم الهاكر بإنشاء رسائل مصممة بشكل مغر تظهر كأنها من مصدر موثوق، بهدف جذب المستخدمين للنقر على روابط أو تقديم معلومات حساسة.

استخدام برمجيات التجسس Spyware

يمكن للهاكر استخدام برمجيات التجسس للتنصت على أنشطة المستخدمين دون علمهم.

استخدام كلمات السر المهربة

يقوم الهاكر بمحاولة استخدام كلمات مرور مهربة أو قام بالحصول عليها سابقًا للدخول إلى الأنظمة.

الهجوم على الشبكة Network Attacks

يمكن للهاكر استخدام أساليب مثل التخريب أو التحايل للوصول إلى شبكة محددة

سرقة الحسابات الإلكترونية

search