مع تزايد انتشار وشعبيّة منصّات السوشيال ميديا كـ”تويتر” و”فيسبوك” و”إنستغرام” وغيرها، أصبحت، ومع مرور الوقت، عرضةً بشكل كبير لخطر الهجمات السيبرانية، ولعدد كبير من الثغرات والطرائق التي يمكن من خلالها “تصيّد” المستخدمين -عبر البرمجيّات الخبيثة- بنسبة أكبر مقارنةً مع مواقع الويب الأخرى. ومع تطوّر الأساليب والتقنيات لدى مجرمي السايبر، لا بد من اتخاذ المزيد من إجراءات الحماية السيبرانية والتي يمكن تطبيقها على الصعيد الفردي بسهولة من دون الحاجة إلى خبراء معلوماتيّ
تسيطر وسائل التواصل والإعلام الاجتماعي على الغالبية العظمى من مساحة الفضاء الافتراضي. فقد تعدّت كونها مجرّد أداة اتّصال للاستخدام الشخصي، وأصبحت منبرًا إعلاميًا وسياسيًا لمختلف التوجهات والأفكار وقناة أساسية وفعّالة في عالم التجارة والتسويق.. تُعدّ منصّات، كتويتر وفيسبوك، وانستغرام، وواتساب، وسناب شات وتيك توك، من مواقع التواصل الأكثر زيارة بشكل يوميّ لمستخدمي الإنترنت العاديين في العالم بمعدّل مرّات عديدة في اليوم الواحد. لهذا السبب، تستفيد الشركات من هذه المواقع وغيرها من مواقع التواصل للتسويق، والحكومات والجماعات السياسية في الإعلام ونشر الدعاية والخطابات. هي مساحة لتبادل الأفكار في شتّى المواضيع وتتراوح محتويات هذه المنصّات من ثقافيّة وفنيّة إلى تعليمية وتثقيفية وفي الكثير من الأحيان للترفيه. لكن، ومع استمرار ارتفاع شعبيّة هذه المنصّات، فإنّها تصبح أيضًا عرضةً بشكل متزايد لخطر الهجمات السيبرانية، ولنسبة كبيرة من “الثغرات الأمنيّة” والمخاطر التي تستهدف المستخدمين عبر البرمجيّات الضّارة والهجمات الإلكترونية المختلفة.
يزداد مجرمو الإنترنت براعة في تكتيكاتهم. فمثلاً، باستخدام حساب تواصل اجتماعي مزيّف، يمكنهم نسخ حساب حقيقي وتنفيذ هجمات تستهدف صاحب الحساب أو جهات أخرى. تُستخدم هذه الحسابات أيضًا لغرض بثّ الإشاعات والأضاليل وإثارة مشاعر الخوف بين النّاس من أجل تحقيق مكاسب معيّنة أو من أجل الشهرة كما حصل منذ مدّة حين تُدووِلَ صفحة مُفبركة لـ”خبير الزلازل” الهولندي فرانك هوغربيتس، على موقع فيسبوك والتي احتوت على معلومات مضلّلة أثارت القلق لدى المتابعين. نستعرض في ما يلي أبرز المخاطر التي قد تواجه مختلف مواقع التواصل الاجتماعي والهجمات التي تستهدف مستخدمي هذه المنصّات، ونناقش كيفية الحماية والوقاية ونوضّح الإجراءات المتّبعة عند الخروقات.
تتعرّض منصّات التواصل الاجتماعي بشكل متزايد لشتّى أنواع الهجمات الإلكترونية ومن أبرزها:
الحسابات المزوّرة
يمكن استخدام الملفّات الشخصية المزيّفة لتقليد حسابات الشخصيات الحقيقية لا سيّما تلك الموثّقة بالعلامة الزرقاء، لاستهداف صاحب الحساب أو لنشر الإشاعات أو لتوزيع البرامج الضّارة الجماعية، أو حملات التصيّد الاحتيالي على متابعيهم أو جهات الاتصال الخاصّة بهم. من خلال الملفّات الشخصية المزيّفة، يمكن للمهاجمين الإلكترونيين أيضًا نسخ ملفّات وحسابات حقيقية للأفراد الرئيسيين داخل الشركة أو المنظّمة المستهدفة من أجل الوصول إلى مبتغاهم. على سبيل المثال، باستخدام الملفّ الشخصي المزيّف لشخص في موقع المسؤولية كالإدارة، يمكن لهؤلاء المجرمين تنفيذ هجمات التصيّد وطلب معلومات شخصيّة أو حسّاسة عن المنظمة أو بهدف السرقة أو الابتزاز الإلكتروني. يمكنهم أيضًا إرشاد الموظّفين للقيام بأمر من شأنه أن يعطّل العمل أو يضع شخصاً ما في موقف خطر.
الحسابات المخترقة
في أغلب الأحيان، تكون حسابات التواصل الاجتماعي، التي تم التحقق منها أو الموثّقة، هي الهدف لهذا النوع من الهجوم. إذ يمكن استخدام حساب مخترق لأحد “المؤثّرين” لتعريض المتابعين لمحتوى مزيّف أو روابط ضارّة، أو لتنفيذ هجوم ضدّ حسابات لأشخاص آخرين في موقع الاستهداف.
الروابط والمحتويات الضّارة
عوضاً عن نشر محتوى ضار مباشرةً على منصّات التواصل، يستخدم مجرمو الإنترنت عادةً روابط ضارة (malicious links) لجذب الضحيّة إلى النقر عليها للوصول إلى البيانات المستضافة على مواقع الجهات الخارجية (third-party). ويمكن أيضًا توزيع برمجيات (exploits) التي تستغلّ الثغرات الأمنية أو مكامن الضعف في إجراءات الحماية على وسائل التواصل الاجتماعي واستخدامها للاستيلاء على الحساب عند النقر عليها.
هجمات الهندسة الاجتماعيّة
يلجأ مجرمو الإنترنت إلى التلاعب النفسي لتنفيذ هذا النوع من الهجوم. باستخدام الهندسة الاجتماعية، يُغرى المستخدمون العاديون بمشاركة بيانات سريّة أو حسّاسة عبر وسائل التواصل الاجتماعي أو البريد الإلكتروني أو منصّات أخرى. غالبًا ما تستدعي هذه الرسائل الاستعجال أو الخوف أو المشاعر المختلفة أو تثير الاهتمام، ممّا يدفع الهدف إلى الكشف عن معلومات خاصّة (كتسجيل حساب البريد الإلكتروني وكلمة المرور الخاصّة) أو فتح ملفّ ضار أو النقر على روابط ضارّة. نظراً لشعبية وسائل التواصل الاجتماعي، يمكن للمهاجمين اكتشاف كل ما يحتاجون إلى معرفته من معلومات حول الشخص المستهدف (لا سيّما في عمليات استطلاع وتجنيد العملاء والجواسيس)، مما يسهّل عليهم إنشاء رسائل بريد إلكتروني ذات مظهر طبيعي مخصّصة لذلك الشخص وتنفيذ الهجوم.
استطلاع معلومات، تجسّس أو مجرّد حشرية
غالبية مستخدمي وسائل التواصل الاجتماعي في الوقت الحاضر منفتحون على مشاركة الكثير من تفاصيلهم الشخصيّة، مما يجعلهم أهدافاً سهلة لهجوم استطلاعي. يمكن للمهاجمين عبر الإنترنت أو الجهات الفاعلة في التهديد جمع وتحليل حسابات المستخدمين وعلاقاتهم وسلوكياتهم وهواياتهم وغير ذلك، من ثم استخدام هذه المعلومات لصياغة رسائل جذّابة وإغراءات أخرى. وعادةً ما تعتمد بعض أجهزة الأمن والاستخبارات هذا الأسلوب من أجل جمع المعلومات عن مطلوبين أو فبركة ملفّات من أجل ابتزاز أفراد محدّدين أو تهديدهم أو الإساءة إلى سمعتهم، وفي بعض الأحيان يُعتمد هذا الأسلوب من أجل الابتزاز المالي أو العاطفي أو الجنسي أو لأهداف أخرى كالإزعاج أو الحشرية أو إقحام شخص نفسه في خصوصيّات الآخرين.
تحتوي صورة لنا ننشرها في صفحتنا على تفاصيل هائلة يستفيد منها المهاجمون
من المتوقّع توسّع وتصاعد الهجمات الإلكترونية التي ستستهدف منصّات التواصل الاجتماعي مستقبلاً، نظرًا لتزايد شعبية هذه المواقع وارتفاع عدد المستخدمين والمتابعين لها، والأرباح والعائدات المالية التي من الممكن كسبها من خلالها بالإضافة إلى العديد من المكاسب الأخرى. ومع تطوّر أساليب مجرمي السايبر والهجمات المدعومة بتقنيات الذكاء الصناعي والروبوتات، سوف تغدو هذه المنصّات ساحة خصبة لارتكاب “جرائم المستقبل”، والتي ستتحوّل بطبيعة الحال من عالمنا الواقعي إلى الفضاء الافتراضي.