Group-IB لـ "الاقتصادية" : 34.8 % من عمليات الاحتيال الرقمي في المملكة استهدفت قطاع الاتصالات

Group-IB لـ "الاقتصادية" : 34.8 % من عمليات الاحتيال الرقمي في المملكة استهدفت قطاع الاتصالات
عمليات الاحتيال تتم عبر جهل المستخدم لتوزيعها على جهات الاتصال وإصابتهم بالعدوى
Group-IB لـ "الاقتصادية" : 34.8 % من عمليات الاحتيال الرقمي في المملكة استهدفت قطاع الاتصالات

تعد هجمات وعمليات الاحتيال الرقمي من أكثر الهجمات التي تستهدف المستخدمين في جميع أنحاء العالم سواء أكان هؤلاء المستخدمون أفرادا أم ينتمون إلى شركات يقوم المجرمون باستهدافها من خلال الموظفين، وخلال الفترة الماضية، نمت عمليات الاحتيال الرقمي بشكل غير مسبوق، حيث وسع المجرمون دائرة الكيانات المستهدفة من هذه الهجمات لتشمل عديدا من القطاعات وذلك في محاولة منهم للحصول على كسب مادي أكبر من ذي قبل.
وفي حديث لـ"الاقتصادية" قال أشرف كحيل، مدير وحدة تطوير الأعمال في منطقة الشرق الأوسط وإفريقيا لدى Group-IB، إنه ففي الوقت الحالي تم الكشف عن أن ما لا يقل عن 16 دولة في منطقة الشرق الأوسط وإفريقيا، بما في ذلك الأسواق الرئيسة مثل، السعودية والإمارات ومصر والأردن، مستهدفون من قبل الجهات الاحتيالية الذين تجمع بيانات المستخدم الشخصية وبيانات الدفع عبر عملية احتيال متعددة المراحل تستغل ما لا يقل عن 138 علامة تجارية مشهورة في المنطقة، وبحسب تقارير Group-IB، فإن المؤسسات والشركات في السعودية تعرضت لأكبر عدد من الهجمات بلغت 27.1 في المائة، تليها الأردن 11 في المائة والإمارات 10.2 في المائة.
وحول القطاعات الأكثر استهدافا في عمليات الاحتيال في المملكة، قال كحيل إن أغلبية العلامات التجارية التي تم استهدافها ضمن مخططات عمليات الاحتيالية أتت من قطاعات مختلفة، حيث تعرض قطاع الاتصالات إلى ما نسبته 34.8 في المائة من مجمل الهجمات، تليه قطاع الخدمات العامة بلغت 10.4 في المائة، في حين كان نصيب قطاع البيع بالتجزئة أكثر من 9.6 في المائة، وتلتها صناعات وقطاعات أخرى بنسب متفاوتة كقطاعات الترفيه والبنوك والتأمين وقطاعي النفط والغاز، ولا يستغل المحتالون العلامات التجارية المعروفة فحسب، بل ينتهكون أيضا العلامات التجارية الشخصية لعديد من المشاهير.
وتابع "تحتاج المؤسسات إلى فهم أنها لا تستطيع التعامل مع هذا (المخادع) الذي نراقبه بنهج مراقبة كلاسيكي وحظر الروابط يدويا، نحن في عام 2021 الذي يتزايد حجم النشاط الاحتيالي وهذا يفرض متطلبات جديدة للأدوات المصممة لمكافحته، فاستخدام تقنيات جديدة مثل تقنية حماية المخاطر الرقمية DRP في عمليات استقصاء التهديدات السيبرانية، التي تستند إلى الفهم العميق لمنطق مجرمي الإنترنت وأنماطهم السلوكية التي جمعها الخبراء في عديد من التحقيقات في جرائم التكنولوجيا الفائقة على مستوى العالم، وتحليل الرسم البياني الآلي، ومراقبة جهات التهديد الفاعلة، تساعد البنى التحتية على الكشف الفوري عن شبكات المحتالين بالكامل وحظرها، بدلا من التعامل مع الروابط الفردية الكامنة وراء عمليات التصيد الاحتيالي. ويمكن تجميع جميع المعلومات التي تم جمعها حول الفاعل المهدد وبنيته التحتية في تقارير قابلة للتنفيذ لمزيد من النقل إلى المحامين أو تطبيق القانون، بهدف نهائي يتمثل في تقديم الفاعل المحتال إلى العدالة. على هذا النحو، يتم القضاء على 85 في المائة من الانتهاكات المتعلقة بأي نوع من عمليات الاحتيال كجزء من عملية ما قبل المحاكمة، ما يوفر موارد المؤسسة المحمية".
وحول تأثير جائحة كوفيد – 19 في زيادة عدد هجمات الاحتيال، قال كحيل إن الأعمال التجارية عبر الإنترنت والوباء العالمي أدت إلى زيادة سريعة في النشاط الاحتيالي، حيث تتم 40 في المائة من جميع المبيعات اليوم عبر شبكات وسائل التواصل الاجتماعي ومواقع الإنترنت، ما يمهد الطريق نحو نمو متزايد ليس فقط للشركات، ولكن أيضا فيما يتعلق بالاحتيال عبر الإنترنت. إجمالا، يمثل الاحتيال 73 في المائة من جميع الهجمات عبر الإنترنت، حيث إن 56 في المائة عبارة عن عمليات احتيال وهي عملية خداع تكشف الضحية من خلاله عن بيانات حساسة متعلقة بها بشكل طوعي، و17 في المائة هي عبارة عن هجمات تصيد احتيالي التي تشمل سرقة تفاصيل البطاقة المصرفية، كما قد نمت الهجمات والانتهاكات المتعلقة بالتصيد الاحتيالي التي تم اكتشافها في عام 2020، 27.5 في المائة مقارنة بعام 2019.
وختم أشرف حديثه عن أهم الجهات وراء هذه الهجمات في المنطقة قائلا، "هذه مجموعات من الجهات الفاعلة التي تعمل معا لاستهداف الشركات والأفراد في المنطقة. لوضعها في السياق، يتلقى الضحية النموذجية رابطا من الأصدقاء، عبر وسائل التواصل الاجتماعي، أو في برنامج المراسلة أو عبر محركات البحث التي تدعوهم للمشاركة في السحب على الجوائز، أو عبر العروض الترويجية، أو استطلاعات للرأي الذي يتم إجراؤه بوساطة اسم كبير أو أحد المشاهير، وينجذب الضحية بوعد بالحصول على جائزة أو عرض عمل أو مكافأة نقدية، ويتبع رابطا ويجد نفسه على صفحة بها استطلاع على الإنترنت تحمل علامة تجارية لإحدى الشركات المعروفة، في هذه الصفحة، يطلب من المستخدم إكمال استطلاع أو ملء نموذج عبر الإنترنت وإدخال اسمه، ومدينة إقامته، ورقم هاتفه، ومعلومات حول تعليمه، وما إلى ذلك، بغض النظر عن إجابات المستخدم، يصبح الفائز، ويطلب منه مشاركة رابط الاستبيان مع ما يصل إلى 20 جهة اتصال في برنامج الدردشة الفورية "واتساب"، وبعد أن توسع الضحية سطح الاحتيال، تتم إعادة توجيهها إلى موارد احتيال أخرى هدايا جديدة أو مواقع مواعدة أو موقع ويب للتصيد الاحتيالي أو موقع يمكن أن يصيب أجهزة المستخدم بعديد من البرامج الضارة.

الأكثر قراءة