الإعلام الجهادي _ خذوا حذركم
ربما سألت يومًا عن كيفية وصول رسالة بريد إلكتروني إليك من جهة مجهولة تحتوي على الكثير من المعلومات عنك، مثل: الاسم واللقب والعنوان، وربما الصورة الشخصية، مع رابط مرفق يجب عليك الضغط عليه لإكمال إجراء ما.
الجواب ببساطة هو أن من أرسل لك هذه الرسالة – التي غالبًا ما تكون (رسالة تصيد) Phishing Email – قد بحث عنك جيدًا عبر الإنترنت حتى تمكن من الوصول لهذه المعلومات الشخصية، فكيف يصل هؤلاء القراصنة لمثل هذه المعلومات، وماهي الأدوات التي يستخدموها؟
كيف يقوم مجرمو الإنترنت بجمع المعلومات عن ضحاياهم قبل استهدافهم؟
غالبًا ما تُستخدم حسابات مواقع التواصل الاجتماعي للضحايا مصدرًا للمعلومات، وهذا بطبيعة الحال يقود إلى السؤال: كيف يجد القراصنة هذه الحسابات؟ إلى حد كبير، يعتمد الأمر على مدى علنية المعلومات المتاحة في هذه الشبكات الاجتماعية.
فإذا نشر المستخدم بياناته الشخصية بشكل مفصل في حسابه مع بعض التفاصيل الأخرى، مثل: السيرة الذاتية المفصلة، ورابط لملف شخصي في LinkedIn، فهذا سيسهل جمع المعلومات جدًا، ولكن إذا كان الشيء الوحيد الذي يمتلكه القراصنة هو عنوان البريد الإلكتروني فإن المهمة ستصبح أكثر تعقيدًا، مما يتطلب منهم البحث بعدة طرق أخرى، مثل:
لا يعتبر العثور على شخص باستخدام صورة السيناريو الأكثر شيوعًا لدى قراصنة الإنترنت، خاصة في محركات العامة للبحث في الصور، مثل: بحث صور جوجل، ولكن مع استخدام بعض الأدوات الاحترافية قد يكون خيارًا محببًا لديهم، فأداة مثل: FindFace، تستطيع توفير العديد من الصور العالية الجودة، ومطابقتها بسرعة مع حسابات مواقع التواصل الاجتماعي.
عند البحث عن شخص ما عبر الإنترنت، عادة ما تكون الخطوة الأولى هي البحث عن اسمه الأول والأخير، ولكن نجد أن نجاح البحث يعتمد إلى حد كبير على انتشار الاسم، فالبحث عن شخص باسم مثل: (John Smith) قد يأتي بملايين النتائج، ولكن اسمًا قليلَ الاستخدام مثل: (Lurie) قد يعثر عليه جوجل بسرعة كبيرة.
إذا كان قراصنة الإنترنت لديهم عنوان البريد الإلكتروني أو رقم الهاتف، يمكنهم استخدام إحدى الخدمات التي تجمع البيانات تلقائيًا، مثل: خدمة Pipl، التي لديها معلومات عن أكثر من 3 مليارات شخص.
حيث يمكنها العثور على روابط لصفحات المستخدم في مواقع التواصل الاجتماعي، ليس هذا فحسب، بل يمكنها حتى توفير سيرة ذاتية موجزة تحتوي على معلومات أكثر تفصيلًا، مثل: مكان الميلاد والدراسة، والعمل.
كما ترى، فإن جمع البيانات حول الضحايا المحتملين لا يتطلب أي معالجات تقنية معقدة، وللحفاظ على بياناتك ومعلوماتك بعيدًا عن قراصنة الإنترنت اتبع النصائح التالية: