Annajah Logo Annajah Logo
الدخول التسجيل

تصفح مجالات النجاح

  • مهارات النجاح

  • المال والأعمال

  • الصحة النفسية

  • الإسلام

  • اسلوب حياة

  • التغذية

  • التطور المهني

  • طب وصحة

  • تكنولوجيا

  • الأسرة والمجتمع

  • أسرار المال

  1. تكنولوجيا
  2. >
  3. الجريمة الالكترونية

الهاكرز وابتزاز المشاهير

الهاكرز وابتزاز المشاهير
انترنت هاكر
المؤلف
Author Photo يوسف الشويحاني
آخر تحديث: 16/07/2023
clock icon 3 دقيقة الجريمة الالكترونية
clock icon حفظ المقال

رابط المقال

نسخ إلى الحافظة

24 شخصاً من المشاهير هم أولئك الذين تواصلوا معي شخصياً كونهم تعرّضوا لابتزاز مادي خلال عام 2016!! مما يؤكد لنا أنّ الهدف الذي يُبتغى من وراء فيروس الفدية (Ransomware) لم يكن وليد اللحظة، فقد كان الهاكر والمخترقون يستخدمون أساليبهم وأدواتهم وتقنياتهم للحصول على المال بطريقة أو بأخرى.

المؤلف
Author Photo يوسف الشويحاني
آخر تحديث: 16/07/2023
clock icon 3 دقيقة الجريمة الالكترونية
clock icon حفظ المقال

رابط المقال

نسخ إلى الحافظة

فهرس +

وعندما نتحدث عن المشاهير، فقد كانت أساليب الهندسة الاجتماعية واحدة من أشهر التقنيات التي يستخدمها الهاكر للوصول إليهم وابتزازهم للحصول على المال.

وهنا... سأتحدث فقط عن ما وصلني من مشاهير في العالم العربي تعرّضوا لهذه الحالة كانوا من الوسط الإعلامي في الخليج العربي والغالبية منهم كانوا من الفتيات اللاتي يحظين بجماهيرية عالية، والغريب في الأمر أنّ الأسلوب الذي استخدم مع 18 منهم كان نفس الأسلوب وهو أسلوب انتحال شخصية المشهور عبر الشبكات الاجتماعية!!.

واليك باختصار السيناريو لأشهر الذي تم تصيد أولئك المشاهير من خلاله:

1- قام المخترق بإنشاء حساب على أحد مواقع الشبكات الاجتماعية باسم تلك الشخصية الإعلامية ثم قام بوضع صورته وبياناته في ذلك الحساب. 

-2 قام بعد ذلك بإشهار ذلك الحساب من خلال شراء متابعين وترويج للحساب ونشره

-3 ثمّ قام بعد ذلك بنشر تغريدات عامة ومنشورات تتعلق بالشخصية المشهورة مستنداً إلى ما يجده من معلومات مبثوثة في الانترنت ومستخدماً كافة التقنيات التي تتواجد فيها تلك الشخصية وخاصة سناب شات كونه ينقل أحداث يومية تمنح المتابعين مصداقية بملكية صاحب الحساب.

ولك أن تتخيّل أنّ كل تلك الخطوات التي قام بها الهاكر لم يكن الغرض منها إلا الوصول إلى تلك الشخصية المشهورة !!

4- تواصل المشهور الحقيقي مع صاحب الحساب المزور، وأياً كان أسلوبه في التواصل فقد استدرجه الهاكر إلى التعامل معه عبر البريد الالكتروني فقط.

إقرأ أيضاً: الحسابات المزورة في الشبكات الاجتماعية

5- بعد أن تم التواصل عبر البريد الإلكتروني استطاع الهاكر أن يحصل على الـ IP الخاص بالمرسل ومن ثم الوصول إلى الـ MAC address   ومن ثم الوصول إلى جهاز المشهور واختراقه والحصول على ما بداخله من معلومات وبيانات وصور.

6- هنا كشّر الهاكر عن أنيابه مواجهاً الشهير بسلسلة من الخصوصيات التي سيؤثر نشرها حتماً إلى انهيار سمعته الإعلامية.

7- يبدأ بعد ذلك مسلسل الخوف من الفضيحة والاستغلال المادي والتشهير. وقليل منهم من يلجأ للملاحقة القانونية لأسباب إقليمية أو غيرها.

إقرأ أيضاً: الابتزاز الإلكتروني: أنواعه وأضراره وكيفية التعامل معه

وأخيراً... السبيل الوحيد للخلاص من هذا السيناريو هو معرفته مسبقاً متمثلاً قول الشاعر:

عرفــت الشـر لا للشر لــكن لتوقيـــــه 

ومن لا يعرف الخير من الشر يقع فيه

 

حمانا الله وإياكم من كل مكروه ووقانا شر الحاسدين وكيد الكائدين .

تنويه: يمنع نقل هذا المقال كما هو أو استخدامه في أي مكان آخر تحت طائلة المساءلة القانونية، ويمكن استخدام فقرات أو أجزاء منه بعد الحصول على موافقة رسمية من إدارة موقع النجاح نت

أضف تعليقاً

Loading...

    اشترك بالنشرة الدورية

    اشترك

    مقالات مرتبطة

    Article image

    أفكار الهكر في رمضان

    Article image

    أخطر الجرائم الإلكترونية في عام 2016

    Article image

    6 أماكن لا تتوقعها تُمَكِّن الهاكر من العثور على معلوماتك

    Loading...

    النجاح نت

    > أحدث المقالات > مهارات النجاح > المال والأعمال > اسلوب حياة > التطور المهني > طب وصحة > الأسرة والمجتمع > فيديو > الاستشارات > الخبراء > الكتَاب > أدوات النجاح نت

    مشاريع النجاح نت

    > منحة غيّر

    خدمات وتواصل

    > أعلن معنا > النجاح بارتنر > اشترك في بذور النجاح > التسجيل في النجاح نت > الدخول إلى حسابي > علاماتنا التجارية > الاتصال بنا

    النجاح نت دليلك الموثوق لتطوير نفسك والنجاح في تحقيق أهدافك.

    نرحب بانضمامك إلى فريق النجاح نت. ننتظر تواصلك معنا.

    للخدمات الإعلانية يمكنكم الكتابة لنا

    facebook icon twitter icon instagram icon youtube icon whatsapp icon telegram icon RSS icon
    حولنا | سياسة الخصوصية | سياسة الاستخدام
    © 2026 Annajah