يبتزهنّ بصور خاصة.. ضبط "هاكر" يستهدف السيدات على فيسبوك
هاكرز يخترق حسابات السيدات على الفيس بوك
محمد ابو الغيط
ألقت الأجهزة الأمنية القبض على متهم باختراق حسابات عدد من السيدات على موقع التواصل الاجتماعي فيسبوك، وابتزازهن لدفع مبالغ مالية.
وكشفت أجهزة وزارة الداخلية عن ملابسات تضرر عدد من السيدات لقيام مجهول باختراق حساباتهن الشخصية على مواقع التواصل الإجتماعى، والاستيلاء على صورهن الخاصة، وابتزازهن مادياً.
بالفحص تنسيقاً وقطاع الأمن العام والإدارة العامة لتكنولوجيا المعلومات تم تحديد وضبط المتهم، وتبين أنه عامل يقيم في أشمون بالمنوفية، وتم القبض عليه ومعه هاتف محمول.
وقالت الداخلية إنبفحصه فنياً تبين وجود آثار ودلائل تؤكد إرتكابه الوقائع المُشار إليها، واعترف بإرتكابه الوقائع بقصد تحقيق منفعة مادية، تم إتخاذ الإجراءات القانونية.
قانون مكافحة جرائم تقنية المعلومات،
نصت المادة 18من قانون مكافحة جرائم تقنية المعلومات، أنه يعاقب بالحبس مدة لا تقل عن شهر، وبغرامة لا تقل عن 50 ألف جنيه ولا تجاوز 100 ألف جنيه، أو بإحدى هاتين العقوبتين، كما أن العقوبة تقع على كل من أتلف أو عطل أو أبطأ أو اخترق بريدًا إلكترونيًا أو موقعًا أو حسابًا خاصًا بأحد المواطنين.
العقوبة الحبس
وشدد القانون أنه إذا وقعت هذه الجريمة على بريد إلكتروني أو موقع أو حساب خاص بأحد الأشخاص الاعتبارية، تكون العقوبة الحبس مدة لا تقل عن 6 أشهر، وبغرامة لا تقل عن 100 ألف جنيه، ولا تجاوز 200 ألف جنيه، أو بإحدى هاتين العقوبتين.
وتضمن القانون رقم 175 لسنة 2018 الخاص بمكافحة جرائم تقنية المعلومات الذي أصدره الرئيس عبد الفتاح السيسي، عددا من العقوبات في مختلف الجرائم الإلكترونية، وذلك بعد أن أقره مجلس النواب، ويعتبر أحد أبرز التشريعات التي تواجه مخاطر تزييف والتعدي على حقوق الغير عبر الوسائل المختلفة.
المنصات الرقمية
يقول أحمد الشيخ، خبير المنصات الرقمية والخوارزميات بشركة مدياميز للاستشارات بالمملكة المتحدة لـ"تليجراف مصر"، إنه في ظل التحول الرقمي، فإن الهاكر يستخدم ثغرات برمجية في النظام أو التطبيقات للوصول إلى نقاط الضعف والاستفادة منها للتحكم في النظام المراد اختراقه، لافتا إلى أنه يقوم بذلك من خلال رسائل مصممة بشكل مغري تظهر كأنها من مصدر موثوق بهدف جذب المستخدمين للنقر على روابط أو تقديم معلومات حساسة.
وأضاف الشيخ أنه تختلف الطريقة التي يقوم بها الهاكر بالاختراق بناءً على الهدف ونوع النظام المستهدف، ولكن في العادة، يمكن أن تتضمن عملية الاختراق الخطوات التالية:
استخدام الاستغلالات البرمجية
يستخدم الهاكر ثغرات برمجية في النظام أو التطبيقات للوصول إلى نقاط الضعف والاستفادة منها للتحكم بالنظام.
هجمات التصيّد Phishing
يقوم الهاكر بإنشاء رسائل مصممة بشكل مغر تظهر كأنها من مصدر موثوق، بهدف جذب المستخدمين للنقر على روابط أو تقديم معلومات حساسة.
استخدام برمجيات التجسس Spyware
يمكن للهاكر استخدام برمجيات التجسس للتنصت على أنشطة المستخدمين دون علمهم.
استخدام كلمات السر المهربة
يقوم الهاكر بمحاولة استخدام كلمات مرور مهربة أو قام بالحصول عليها سابقًا للدخول إلى الأنظمة.
الهجوم على الشبكة Network Attacks
يمكن للهاكر استخدام أساليب مثل التخريب أو التحايل للوصول إلى شبكة محددة
سرقة الحسابات الإلكترونية
-
04:55 AMالفجْر
-
06:26 AMالشروق
-
11:41 AMالظُّهْر
-
02:36 PMالعَصر
-
04:56 PMالمَغرب
-
06:17 PMالعِشاء
أحدث الفيديوهات
أخبار ذات صلة
طالب ثانوي.. من هو ابن زوجة الشيف الشربيني المتهم بدهس عامل دليفري؟
22 نوفمبر 2024 09:36 م
تشييع عامل الدليفري ضحية حادث ابن زوجة الشيف الشربيني
22 نوفمبر 2024 09:32 م
بعد قرار حبسه.. ترحيل ابن زوجة الشيف الشربيني إلى قسم شرطة الشيخ زايد
22 نوفمبر 2024 09:10 م
شيعا معا.. "سيدة" توقف قلبها في جنازة شقيقها المتوفى بأزمة قلبية
22 نوفمبر 2024 08:28 م
إصابة 21 سيدة وفتاة في حادث تصادم بالبحيرة (أسماء)
22 نوفمبر 2024 08:03 م
متهم بدهس عامل دليفري.. قرار قضائي بشأن ابن زوجة الشيف الشربيني
22 نوفمبر 2024 07:54 م
تطور جديد في حادث ابن زوجة شيف شهير وعامل دليفري بالشيخ زايد
22 نوفمبر 2024 06:35 م
خواتم ألماس وساعات رولكس.. مسروقات شاليمار شربتلي زوجة خالد يوسف
22 نوفمبر 2024 05:17 م
أكثر الكلمات انتشاراً