بدون تعليقات

مجرمو الإنترنت يثريون الاحتيال عبر وسائل التواصل الاجتماعي: أمن شركات الأعمال في خطر

مجرمو الإنترنت يثريون الاحتيال عبر أمن شركات التواصل الاجتماعي على المحك

أرض صيد مثالية للأنشطة غير القانونية: منصات التواصل الاجتماعي لمجرمي الإنترنت

نحن ندرك تمامًا حقيقة أن الإنترنت لا يبقى مكانًا آمنًا بغض النظر عما إذا اتخذنا الاحتياطات الأولية. هناك الكثير من الأشخاص الموجودين على الويب ويعملون دائمًا للالتفاف على آلية الأمان بنفس قوة الشخص الذي يحاول وضع تدابير أمنية. بالإضافة إلى ذلك ، أود أن أسألك عن أشخاص شعروا أنك متردد أثناء النقر على المشاركة المشتركة من قبل الأصدقاء على Facebook و Instagram وغيرها من منصات التواصل الاجتماعي العصرية؟ ليس لأنك لم تعجبك النشر والمحتوى ، ولكن لأنك تشعر بعدم الأمان من أنه قد يأتي بأشياء ضارة أو مشبوهة تنشرها.

الربط بين تطبيقات وسائل التواصل الاجتماعي ومواقع الويب يعني أنه يوفر أرض الصيد مثالية لمجرمي الإنترنت لأداء أنشطة غير مشروعة للحصول على أيديهم على معلومات نماذج الأعمال وبيعها لكسب المال. ومع ذلك ، فقد أدركت أخيرًا أن الأشخاص الذين تتصل بهم مع الأصدقاء على وسائل التواصل الاجتماعي قد يكونون العدو الأول في المقام الأول.

2019 تقرير حالة الجرائم الإلكترونية الحالي الصادر عن RSA Security:

تقرير أمان RSA يقول مجرمو الإنترنت يظهرون اهتمامهم في أجهزة الهاتف المحمول ، وفقا للحالة الراهنة لتقرير الجريمة الإلكترونية من الأمن RSA. تم إصدار التقرير في وقت سابق من الشهر الماضي ، والذي يقول إن هجوم الاحتيال كان في ارتفاع من خلال وسائل التواصل الاجتماعي وفي هذه الأيام تمت زيادته إلى 43% هذا العام الماضي وحده.

منصات التواصل الاجتماعي العصرية مثل Facebook و WhatsApp و Instagram و Snapchat وغيرها يسهل على مجرمي الإنترنت استخدامها في أنشطة غير مشروعة ، وفقًا لشركة Firm RSA للأمن الإلكتروني.

صرحت شركة الأمان RSA كذلك بأن مجرمي الإنترنت يستخدمون Facebook و Instagram و WhatsApp بشكل خاص وكثيرون آخرون على حد سواء من أجل التواصل وحتى لبيع الهويات المسروقة وبيانات العمل وأرقام بطاقات الائتمان وغيرها من المعلومات.

"أضافت شركة الأمان كذلك أن نسبة جرائم الإنترنت قد ازدادت على منصات التواصل الاجتماعي هذه." لأن هذه المنصات تمنحهم فائدة لاستخدامها بسهولة ، وغياب الرسوم ، وعدم الكشف عن هويتهم ، وغيرها.

نظرًا لأن التحول الرقمي آخذ في الازدياد داخل مؤسسات الأعمال ، تستمر جرائم الإنترنت. يجب أن تظل مؤسسات الأعمال المزودة بأجهزة رقمية مثل الهواتف المحمولة والأدوات وأجهزة الكمبيوتر المحمول على سطح المكتب والتي لديها أصحاب أعمال اتصال بالإنترنت يقظين.

عندها سيكونون قادرين على حماية بيانات أعمالهم وغيرها من المعلومات القيمة من الهجمات الإلكترونية. اليوم ، الكراهية السوداء خلقت المتسللين الفوضى الشركة وينبغي أن يكون أصحاب الأعمال مدركين للحرب الإلكترونية. لذلك ، في نهاية التحول الرقمي سيصبح عاملاً مساهماً حاسماً في قضايا الهجمات المتزايدة على الإنترنت ، أضاف تقرير RSA ذلك.

الجريمة السيبرانية عبر وسائل التواصل الاجتماعي: ثلاث فئات

  • عمليات الاحتيال التقليدية واسعة النطاق ، والتي يجذب فيها مجرمو الإنترنت هدفهم بالضغط على رابط لزيارة الصفحة التي قد تقوم بتثبيت برامج ضارة على الهاتف الخليوي والأدوات الذكية وأجهزة الكمبيوتر
  • يمكنهم دفع الناس للبحث دون مبالاة دون معرفة الأشياء بشكل أفضل من البيانات الشخصية
  • استخدم منصات الوسائط الاجتماعية للاتصال لتبادل الأفكار من أجل تداول البيانات أو المعلومات المسروقة

تم زيادة هجمات وسائل التواصل الاجتماعي بنسبة تصل إلى 43٪ خلال العام الماضي ، ويجد مجرمو الإنترنت طرقًا جديدة لاستغلال هدفهم ، وفقًا لشركة تأمين RSA

بالإضافة إلى ذلك ، فإن الأشخاص الذين اعتادوا استخدام Facebook و Instagram و Snapchat هم 30٪ وهم أكثر عرضةً للاحتيال عبر الإنترنت ، هجمات رانسوموار السيبرانية بسبب حقيقة زيادة التعرض وتبادل المعلومات. تمثل عمليات الاحتيال عبر الإنترنت والخداع والتصيد الاحتيالي التحديات الرئيسية التي فرضتها الثورة الرقمية وأصدر أمن RSA ورقة بيضاء جديدة تفيد بأن منصات التواصل الاجتماعي هي أفضل مكان لمجرمي الإنترنت.

البرامج الضارة وعمليات الاحتيال والفدية: أنشطة الجريمة الإلكترونية الواسعة الانتشار

تكمن المشكلة في وسائل التواصل الاجتماعي في أن الناس لديهم أعمى وثقة ، كما يقول مارك جيمس ، متخصص الأمن في شركة أمن تكنولوجيا المعلومات ESET. "وهذا ما يستغله مجرمو الإنترنت على الأرجح."

"ومع ذلك ، يعتقد الناس أنه يجب عليك النقر على الرابط ثم سيتم تنزيل الملف والحصول على إصابة الهاتف الخليوي أو جهاز الكمبيوتر" ، أضاف. "لقد ذهبت المدرسة القديمة للفكر ، وهناك الكثير من الأشياء التي تحركها التنزيلات والإعلانات المصابة وأشياء أخرى على حد سواء. هناك العديد من التقنيات التي يطبقها مجرمو الإنترنت للحصول على أهدافهم بالمثل الدماغ الاصطياد تهديد الأمن السيبراني.

الآن ، في هذه الأيام ، يسهل على الموظف تسوية الجهاز المملوك لشركته بالكامل بالبيانات الخاصة. في البداية ، لا تؤذي البرامج الضارة ، ولكن في الوقت الذي يتم فيه إنشاء الباب الخلفي لجهاز الكمبيوتر المصاب ، يضع الوصول البيانات المخزنة على المحك. يمكن لمجرمي الإنترنت إصابة الآلاف من أجهزة الكمبيوتر في آن واحد ثم استخدامها بطرق متعددة. لذلك ، يمكن أن يكون هناك متعددة تهديد أمني للأعمال هذه الأيام لا وقت من أي وقت مضى.

أجبرت البرامج الضارة والاحتيال وهجمات الأدوات الفدية المؤسسات التجارية على اتخاذ تدابير أمنية ضد هجمات مجرمي الإنترنت هذه لحماية الملكية الفكرية للأعمال

بمجرد وصول المجرمين عبر الإنترنت إلى الكمبيوتر أو جهاز الهاتف الخليوي ، يمكنهم تثبيت البرامج ، والتي يمكنها اختطاف البيانات المخزنة للضحية وحتى قراءة اسم المستخدم وكلمات المرور. علاوة على ذلك ، فإن تثبيت أدوات الفدية هو أكثر عمليات الاحتيال ربحية ؛ يمكن للبرامج الضارة تشفير البيانات الموجودة على الكمبيوتر المستهدف ثم طلب الدفع قبل إعادة المعلومات.

كيف يعمل مجرمو الإنترنت من خلال منصة التواصل الاجتماعي؟

تعد منصات الوسائط الاجتماعية واحدة من أكثر الطرق تطوراً وسهلاً لمجرمي الإنترنت لإيجاد مكان مثالي للصيد لمهاجمة شخص ما كفرد أو شركة بناءً على الكثير من الموظفين. اليوم ، يمكنك بسهولة التعرف على الشركة وموقف الموظفين بشكل خاص ، والتعرف على من هم أصدقاؤهم مع ومن يعملون كمحترف.

هذا النوع من المعلومات يكفي للهجمات ويمكنك الحصول على هذا النوع من المعلومات من وسائل التواصل الاجتماعي. اليوم ، تشفير العملة التعدين البرامج الضارة ينمو عبر Facebook. بالإضافة إلى ذلك ، من السهل على أي شخص زرع هجمات عبر الإنترنت على فرد باستخدام المعلومات المتوفرة في ملفات تعريف الوسائط الاجتماعية.

علاوة على ذلك ، سيكون من السهل إذا كان الهدف هو شركة ، لاستبعاد أي فرد أو مجموعة من الموظفين في أي شركة تجارية. بالإضافة إلى ذلك ، يمكن لمجرمي الإنترنت استهداف الهواتف المحمولة والأدوات وأجهزة الكمبيوتر الخاصة بأي شخص بهجوم متطور عبر الإنترنت. بمجرد أن تفعل كل المعلومات والبيانات ستكون على المحك.

كيفية الدفاع عن مجرمي الإنترنت؟

يوضح السيد جيمس جيمس من شركة تكنولوجيا المعلومات ESET أن الحماية الأمنية الأولى والأهم ضد مجرمي الإنترنت يجب أن تكون مقاربة متعددة الطبقات. لا يمكنك حماية الملكية الفكرية عملك والمعلومات القيمة ما لم تكن قد استخدمت أدوات متعددة للأوراق المالية عالية التقنية ، لأنه لا توجد رصاصة سحرية يمكنها التعامل بسهولة مع الهجمات الإلكترونية.

برامج الأمن من المهم للغاية ، أن يكون لديك هذه الأدوات التكنولوجية التي تنبهك في الوقت المحدد أو تمنع الهجمات بشكل مقنع. قد يكون البرنامج التقليدي مفيدًا للأفراد ، لكن عندما يتعلق الأمر بمؤسسات الأعمال ، فقد استخدمت برنامجًا للهاتف المحمول ومراقبة الكمبيوتر.

وسوف تبقيك على اطلاع حول أنشطة الموظف بطرق متعددة. يمكنك رصد أنشطة الشاشة في الوقت الحقيقي، يمكنك الحصول على سجلات الوسائط الاجتماعية في الوقت الفعلي وحتى التعرف على كلمات المرور المطبقة على الوسائط الاجتماعية وعلى الأجهزة الرقمية. يمكن أن تساعدك على مراقبة رسائل البريد الإلكتروني والنسخ الاحتياطي للبيانات وحتى ضغطات المفاتيح المطبقة. أعني أنه يمكنك استخدام تطبيق تتبع الهاتف المحمول والكمبيوتر الشخصي للبقاء على إطلاع دائم بشأن أي أنشطة معرضة للخطر يمكن أن تساعد مجرمي الإنترنت على شن هجوم على الملكية الفكرية لشركتك المخزنة في الأجهزة الرقمية.

الهجمات الإلكترونية وبرامج الأمن للهواتف المحمولة وأجهزة الكمبيوتر المشابهة للعبة القط والماوس على التوالي ، حيث يقوم الرجل السيئ بإنتاج برامج ضارة ويحاول الرجل الجيد إنشاء وسائل لإيقافها ووضع معلومات خاصة تحت الحماية.

قد يعجبك ايضا

المزيد من الوظائف المشابهة

القائمة