زاد الاردن الاخباري -
تبين من تقرير بريطاني صدر حديثاً أن جرائم السرقة والاحتيال المالي على الانترنت ارتفعت بنسبة 12٪ خلال العام المــاضـي 2014، لكن أهم ما في التقرير أنه كشــف عن خمـــس طرق للاحتيال المالي يتمــكن من خلالها القراصنة ومجرمو الانتـــرنت من الســطو على اموال الضحايا.
ويظهر من التقرير الذي صدر عن اتحاد تجار التجزئة في بريطانيا أن العديد من وسائل الدفع والتسوق التي يسود الاعتقاد بأنها آمنة ليست سوى فرص للمحتالين من أجل السطو على المال وسرقته من الحسابات البنكية، وهو ما يعني أن كل متسوق أو دافع للمال عبر وسائل الدفع الالكترونية الحديثة يمكن أن يكون ضحية للمحتالين وسارقي الأموال، فيما يعتبر التقرير أن عمليات القرصنة والسطو المالي الالكتروني ستكون التهديد الأكبر لتجارة التجزئة في العالم خلال العامين المقبلين.
ويشير التقرير الى أن النمو الكبير في التجارة الالكترونية يرافقه بصورة متواصلة ارتفاع كبير في جرائم الاحتيال الالكتروني، إلا أن التقرير يكشف بأن نحو 72٪ من تجار التجزئة في بريطانيا لا يقومون باتخاذ الاجراءات اللازمة من أجل حماية بيانات زبائنهم بما في ذلك تشفير المعلومات بصورة أساسية، حيث يعتمدون على برامج مكافحة الفيروسات وعلى جدران الحماية التقليدية، وهي وسائل حماية ليست كافية بشكل دائم، إذ يجد المحتالون بين الحين والآخر الطرق للنفاذ من هذه الوسائل.
ويقول جيمس لاين مدير الأبحاث في شركة «سوفوز» للحماية الأمنية إن وسائل حماية المعلومات لدى الكثير من الشركات ليست كافية ولا مرضية، مشيراً الى أن عمليات الاحتيال الالكتروني في الكثير من الأحيان لا تحتاج من المجرمين سوى أن يشتروا بعض الأدوات التي تتوفر في المتاجر العادية ولا يزيد ثمنها عن بضعة مئات من الدولارات.
وبحسب لاين فان خمس طرق شائعة هي التي تبين بأن القراصنة والمحتالين يستخدمونها من أجل سرقة أموال المتسوقين الضحايا، وهي كما يلي:
أولاً: جهاز استنساخ
ينجح الكثير من القراصنة والمحتالين في سرقة بيانات بطاقة الائتمان أو بطاقة الدفع باستخدام جهاز استنساخ تقليدي يتمكن من قراءة البطاقة آلياً، وهو الجهاز نفسه الذي يتم تمرير البطاقة عليه لاتمام عملية الدفع، أو شبيه فيه، حيث يتم تمرير الجزء المقروء آلياً من البطاقة (الخط الأسود في الخلف) على الجهاز فيتم فوراً استنساخ بيانات البطاقة وبسرعة فائقة.
وتقول شركة «سوفوز» إن الخط الممغنط الموجود على البطاقة والذي يمكن قراءته بجهاز بسيط أصبح قليل الاستخدام في العالم، حيث يتناقص استخدامه تدريجياً إلا أنه لا زال منتشراً في الولايات المتحدة، بينما اختفى في بريطانيا وبعض دول العالم، حيث يتم حالياً استخدام الجهاز الذي يحتاج لكلمة مرور من أجل استخدام البطاقة وهو أكثر أماناً.
وبحسب الباحث في أمن المعلومات جيــمــس لاين فان جــهــاز قراءة الشريط الممغنط، أو جــهــاز الاستــنساخ التقليدي لمعــلــومات البطــاقة الائتمانية يمكن شراؤه بكل بســاطة من موقع «أمازون» مقابل 30 جنــيه استرليني فقط (50 دولاراً).
ثانياً: البطاقات التي تحتاج للرقم
أما البطاقات التي تحتاج الى أرقام سرية، أو ما يسمى (Chip and PIN)، فهي وخلافاً للبطاقات الممغنطة يصعب استنساخ بياناتها بمجرد تمريرها على جهاز القراءة والنسخ التقليدي، والسبب أنها تحتاج لرقم سري يقوم صاحب البطاقة فقط بادخاله.
لكن المحتالين والقراصنة تمكنوا من التغلب على الحماية العالية في هذه البطاقات، وبحسب شركة «سوفوز» فان طريقة الاحتيال الشائعة لحاملي هذه البطاقات هي أن يتم تركيب مدخل أو بيت لهذه البطاقات على جهاز الصراف الآلي شبيه بالأصلي، اضافة الى كاميرا متناهية الصغر، حيث يقوم الضحية بوضع البطاقة البنكية في مكانها لكنها تعلق بالداخل، فلا جهاز الصراف الآلي أخذها، ولا أعادها لصاحبها، وبينما يحاول الضحية تعبئة الرقم السري تكون الكاميرا قد التقطت الرقم، ومن ثم يتم أخذ البطاقة بعد أن يغادر صاحبها ويظن بأن البنك قد احتجزها، حيث تكون قد أصبحت بحوزة اللصوص ومعها رقمها السري.
ويقول الخبير لاين إنه في حال سرقة الرقم السري للبطاقات من هذا النوع فإنه يصبح من الصعب جداً على الشركات ومحلات بيع التجزئة اكتشاف أن البطاقة وبياناتها مسروقة، وأن المستخدم ليس سوى محتال يقوم بالشراء من حساب بنكي لشخص آخر، خاصة في حال تم استخدامها من أجل الشراء على الانترنت.
ثالثاً: اختراق نقاط البيع
يقول خبراء الانترنت وتكنولوجيا المعلومات إن الأنظمة والأجهزة المستخدمة في نقاط البيع يمكن أن تشكل وسيلة أو مصدراً للاختراق ومن ثم الاحتيال، حيث أن البرمجيات الخبيثة يمكن أن تصيب الأجهزة التي تقوم بتشغيل أنظمة الدفع، فهي أجهزة كمبيوتر عادية حالها كغيرها.
وبحسب شركة «سوفوز» فانه «يمكن إنشاء بوابة خلفية في جهاز الكمبيوتر الذي يقوم بتشغيل نظام دفع معين، ومن ثم يتم ببساطة نسخ الذاكرة الموجودة على الجهاز بشكل كامل»، وعندها يجد اللصوص بين أيديهم كنزاً من المعلومات البنكية والحسابات المصرفية لعدد كبير من الأشخاص، بما يمكنهم من سرقة ما يريدون من هذه الحسابات.
وبنسخ الذاكرة الموجودة على جهاز نظام الدفع يجد اللصوص بين أيديهم بيانات كاملة لبطاقات ائتمان وبطاقات دفع، بما في ذلك أرقام البطاقات ذات الـ16 خانة، ورقم الـ(CVV) ذو الثلاث خانات، وتواريخ انتهاء البطاقات وأسماء أصحابها بشكل دقيق.
رابعاً: المواقع المزورة
تمثل المواقع الالكترونية المزورة طريقة مهمة وشائعة للاحتيال وسرقة الأموال عبر الانترنت، وهي مشكلة يمكن أن يواجهها أكثر الناس حرصاً خلال التسوق على الانترنت، والسبب أن المجرمين الذين يتبنون هذه الوسيلة يتمتعون بدرجة عالية من الاحتراف والخبرة.
وبحسب هذه الوسيلة الاحتيالية فان قراصنة الانترنت يقومون بإنشاء موقع الكتروني يحمل اسماً معروفاً، ويكون بالشكل نفسه، وحتى اسم النطاق يكون قريباً جداً من اسم النطاق الحقيقي، فيتم ارسال الرابط للضحية بطريقة أو أخرى، غالباً عبر الايميل، ومن ثم يقوم بتعبئة بياناته التي لا تذهب الى المكان الصحيح وإنما تصبح في أيدي المحتالين.
ومن أبرز الأمثلة على هذه الطريقة في الاحتيال المواقع التي تنتحل صفة البنك الالكتروني العالمي المعروف (PayPal) أو المواقع التي تنتحل صفة مواقع عالمية مثل «فيزا» أو «ماستر كارد»، أو مواقع البنوك المحلية، حيث يتلقى الضحية رسالة الكترونية تطلب منه الدخول على حسابه لسبب أو لآخر، ومن ثم يضغط الرابط فيظهر شكل الصفحة المعتاد الذي يراه دوماً، فيقوم على الفور بادخال بياناته المصرفية، أو بيانات بطاقته، أو تفاصيل الدخول الى حسابه، لتذهب هذه البيانات الى المحتالين الذين يكونون في انتظارها من أجل سرقة ما لديه من أموال.
خامساً: سرقة البتكوين
في الوقت الذي انتشرت فيه العملة الالكترونية «بيتكوين» مؤخراً، وأصبحت متداولة على نطاق واسع على الانترنت، بل اعترفت بها دول وسلطات كعملة افتراضية مقبولة، فانها تحولت الى وسيلة للسطو والاستيلاء على أموال الضحايا رغم أن الكثيرين يعتقدون الوسيلة الأكثر أماناً للتداول والدفع على الانترنت.
لكن خبراء الأمن المعلوماتي يقولون إن سرقة البيتكوين لا تتم إلا عندما يقع الضحية فريسة لاختراق ينجح فيه المحتالون في اننهاك جهاز كمبيوتره وسرقة بياناته، إذ حينها يمكن سرقة أموال البتكوين التي بحوزته. ويشير الخبير في شركة «سوفوز» جيمس لاين الى أن قراصنة الانترنت بمقدورهم فتح «بوابة خلفية» في جهاز الضحية، من خلال ملف اختراق يتم ارساله بصورة عشوائية الى واحد من الضحايا المستهدفين، أو من خلال قطعة يتم توصيلها بأي جهاز كمبيوتر، ومن ثم تتم عملية الاختراق وسرقة البيانات المخزنة على الجهاز، أو حتى التجسس على المستخدم وهو يقوم باستخدام الجهاز.
وعادة ما تكون أجهزة الكمبيوتر الشخصية أقل حماية من الأجهزة المستخدمة في أنظمة الدفع المالي، أو في البنوك، وهو ما يجعل من مهمة القراصنة والمحتالين أكثر سهولة بكثير.
القدس العربي