- ينتحل مجرمو الإنترنت صفة جهات إنفاذ القانون لخداع شركات التكنولوجيا لتسليم بيانات المستخدم
- تتضمن التكتيكات رسائل البريد الإلكتروني الخاصة بالشرطة والتي تم تسجيلها بشكل مطبعي وصناديق البريد الوارد الرسمية التي تم اختراقها من قبل BEC
- وتعتمد شركات التكنولوجيا الآن على بوابات طلبات البيانات التي تم فحصها للحد من الإفصاحات الاحتيالية
في حين أن معظم عمليات سرقة البيانات تحدث من خلال نقاط الضعف في البرامج وبيانات اعتماد تسجيل الدخول المخادعة، فإن شركات التكنولوجيا الكبرى في بعض الأحيان تقدم معلومات تحديد الهوية الشخصية لعملائها إلى جهات إنفاذ القانون – عن طيب خاطر.
إنهم، بالطبع، غير مدركين أن “جهات إنفاذ القانون” التي يشاركون البيانات معها، هم في الواقع مجرمون إلكترونيون يبحثون عن مواد في مخططاتهم لسرقة هويتهم والاحتيال.
تفيد تقارير Wired بأن بعض مجرمي الإنترنت يستغلون حقيقة أن شركات التكنولوجيا الكبرى، مثل Apple، ملزمة قانونًا بمشاركة بعض البيانات مع جهات إنفاذ القانون، في ظل ظروف معينة ومن خلال قنوات محددة.
موظفو جوجل ضد الحرب
في بعض الأحيان، تقوم الشرطة بالتحقيق في جريمة ما، أو مسألة تتعلق بالأمن القومي، وتطلب من شركة Apple، أو Google، أو Facebook، أو الشركات الأخرى مشاركة المعلومات التي بحوزتها عن أفراد محددين. وبما أن هذه الشركات تمتلك بيانات مستخدمين ضخمة وغالبًا ما يكون لديها ملفات تعريف كاملة للعملاء، فإن هذا النوع من المعلومات يمكن أن يكون لا يقدر بثمن في التحقيق.
وفي حالات أخرى، ستستجيب الشرطة لأزمة قد تؤدي إلى ضرر فوري وستقدم طلبًا للحصول على بيانات طارئة.
يعرف مجرمو الإنترنت ذلك، ويستهدفون هذه الشركات باستمرار بطرق مختلفة في محاولاتهم للحصول على مجموعات البيانات الخاصة بهم. إحدى الطرق التي يقومون بها بذلك هي من خلال السطو المطبعي – حيث يقومون بإنشاء مواقع ويب وعناوين بريد إلكتروني تبدو متطابقة مع عناوين الشرطة الرسمية، مع وجود اختلاف في حرف أو حرف واحد فقط.
بعد ذلك، يتواصلون مع رسائل البريد الإلكتروني المصممة بعناية، والتي لا يمكن تمييزها تقريبًا عن مراسلات الشرطة المشروعة، على أمل ألا يلاحظ المستلم الفرق وسينتهي به الأمر بمشاركة المعلومات.
هناك طريقة أخرى للقيام بذلك وهي من خلال اختراق البريد الإلكتروني للأعمال (BEC) – عن طريق اقتحام صناديق البريد الوارد الخاصة بالوكلاء والمسؤولين المعنيين أولاً واستخدام رسائل البريد الإلكتروني الخاصة بهم بدلاً من ذلك.
وعلى الرغم من صعوبة تنفيذ هذا النهج، إلا أنه يعمل بشكل أفضل، نظرًا لأن شرعية الطلبات أعلى بكثير.
والخبر السار هو أن معظم شركات التكنولوجيا الكبرى قد أعدت نماذج لطلب البيانات، والتي يتم بعد ذلك فحصها وتدقيقها بعناية.
عبر أبل من الداخل

أفضل برامج مكافحة الفيروسات لجميع الميزانيات
اتبع TechRadar على أخبار جوجل و أضفنا كمصدر مفضل للحصول على أخبار الخبراء والمراجعات والآراء في خلاصاتك. تأكد من النقر على زر المتابعة!
وبالطبع يمكنك أيضًا اتبع TechRadar على TikTok للحصول على الأخبار والمراجعات وفتح الصناديق في شكل فيديو، والحصول على تحديثات منتظمة منا على واتساب أيضاً.

التعليقات