يُحوّل مجرمو الانترنت تركيزهم إلى وسائل التواصل الاجتماعي مع بلوغ الهجمات مستويات تاريخية. يبدو أنة هناك ارتفاع حاد في هذا النوع من التهديدات السيبرانية ومن غير المرجح أن يتراجع هذا الارتفاع قريباً، ويشهد العالم باستمرار ازدياد خطورة التهديدات المتعلقة بالاحتيال في جميع جوانب حياتنا الرقمية واستغلال هذه التهديدات لمشاعر الناس، مثل الحاجة المادية، والرغبة في إيجاد فرص عمل، والأمل في التغيير خلال الانتخابات ، وغيرها. وللأسف، يؤدي ذلك إلى استمرار خسارة الناس لأموالهم وفقدانهم لسيطرتهم على معلوماتهم الشخصية. في عام 2025، من المتوقع أن تزداد هذه المخاطر مع تطور الأنظمة والأجهزة التي تعمل بالذكاء الاصطناعي، والتي ستوسع أفاق وضرر الجرائم السيبرانية.
الجانب المظلم لوسائل التواصل الاجتماعي
ازدادت هجمات التصيد الاحتيالي في الربع الرابع من عام 2024، حيث استغل مجرمو الانترنت منصات بناء مواقع الويب مثل Wix لإنشاء مواقع مزيفة مقنعة، وانتحال علامات تجارية مثل Apple iCloud لتنفيذ عمليات احتيال. كما ظلّت الإعلانات الخبيثة مصدراً رئيساً للهجمات، حيث مثّلت قرابة نصف التهديدات المكتشفة خلال الربع، مما عزز عمليات الاحتيال ونشر البرامج الضارة.
وبالتوازي مع ما سبق، ظلت منصات التواصل الاجتماعي أهدافاً رئيسة للهجمات. وتصدّر فيسبوك القائمة، حيث مثّل ما يقارب نصف تهديدات وسائل التواصل الاجتماعي . يليه يوتيوب بنسبة الربع تقريباً . أما على منصات المراسلة، فقد برز تيليجرام كبيئة عالية الخطورة – فعلى الرغم من قاعدة مستخدمي واتساب الأوسع، شهد تيليجرام تهديدات إلكترونية أكثر بستة أضعاف. ويستغلّ المحتالون بشكل متزايد ميزات الخصوصية المُحسّنة في المنصة، مما يُصعّب على السلطات تتبّع أنشطتهم.
تختلف طرق استخدام المحتالين لوسائل التواصل الاجتماعي باختلاف الأشخاص وحالات استخدام المنصات. وقد وجد الباحثون أن الطرق الرئيسية التي تعرّض الناس للاحتيال عبرها عبر وسائل التواصل الاجتماعي هي:
- الإعلانات الخادعة عبر الإنترنت (الإعلانات الخبيثة) : تنشر هذه الإعلانات الخادعة برامج ضارة على الجهاز المُستخدم أو تُعيد توجيه المستخدمين إلى مواقع ويب خبيثة يُمكنها فعل الشيء نفسه.
- المتاجر الإلكترونية المزيفة: يلجأ الناس إلى المتاجر الإلكترونية الاحتيالية، مما يعرض بياناتهم الشخصية والمالية للخطر.
- التصيد الاحتيالي : عمليات احتيال تهدف إلى سرقة معلومات حساسة مثل أرقام بطاقات الائتمان أو كلمات المرور.
تتحول وسائل التواصل الاجتماعي بسرعة إلى ساحة لعب للمحتالين، حيث يستغلون خوارزميات المنصات والذكاء الاصطناعي والتفاعلات الشخصية لتوسيع نطاق هجماتهم بشكل أسرع وأكثر فعالية من أي وقت مضى.
عمليات الاحتيال المالي
شهد الربع الأخير من عام 2024 نشاطاً كبيراً في عمليات الاحتيال المالي، حيث كانت الهواتف المحمولة هي الناقل الرئيسي للهجوم. وكان من أبرز هذه العمليات:
أكبر عملية احتيال في العملات المشفرة بتقنية التزييف العميق: استغلت مجموعة CryptoCore سيئة السمعة، المعروفة باختراق حسابات يوتيوب للترويج لحملات احتيال العملات المشفرة، الانتخابات الرئاسية الأمريكية. استخدموا مقاطع فيديو بتقنية التزييف العميق تظهر فيها شخصيات مثل إيلون ماسك لسرقة أكثر من 7 ملايين دولار من ضحاياهم. وكان هذا أكبر هجوم من نوعه.
أحصنة طروادة المصرفية عبر الهاتف المحمول: طُرحت في الربع الأخير من عام 2024 تطبيقات مصرفية جديدة، وهي تطبيقات هاتفية مصممة لسرقة المعلومات المصرفية. وشمل ذلك DroidBot الذي استخدم إمكانيات الوصول عن بُعد للوصول إلى التفاصيل المصرفية ومحافظ العملات المشفرة. ومن بين هذه التطبيقات ToxicPanda الذي تنكر في صورة Visa وتطبيقات المواعدة ومتصفح Chrome. وقد شهد تطبيق BankBot المصرفي الشهير ارتفاعاً في الإصابات.
برامج التجسس وقروض التجسس: شهدت تلك الفترة ارتفاعاً حاداً في عدد التطبيقات الخبيثة التي تعد بكسب المال السريع بأسعار فائدة مرتفعة وجداول سداد مضللة. بمجرد تثبيتها، تطلب هذه التطبيقات الوصول إلى رسائل SMS والصور وغيرها من المعلومات الحساسة، مما يسمح لها بالتجسس على الضحية. بعد بضعة أسابيع، يواجه الضحية ابتزازاً وتهديدات بنشر بياناته الخاصة ما لم يدفع للمجرمين السيبرانيين. انتشرت سلالة جديدة من برامج التجسس، متخفية في شكل حاسبة لمؤشر كتلة الجسم (BMI)، عبر متجر تطبيقات أمازون، وهي تكتيك توزيع جديد يعكس العدد المتزايد من متاجر تطبيقات أندرويد الرسمية.
البيانات الشخصية: ظل فقدان البيانات الشخصية يُشكل خطراً كبيراً على سرقة الهوية وفقدان الخصوصية للمستهلكين. وشهدت هجمات الاحتيال الإلكتروني، مثل ClickFix وFakeCaptcha، نمواً سريعاً. تستخدم هذه الحملات التلاعب النفسي لخداع المستخدمين ودفعهم إلى نسخ وتنفيذ برمجيات خبيثة، مما قد يؤدي إلى الاحتيال المالي، أو الاستيلاء على الحسابات، أو الإصابة بالبرامج الضارة.
أحجية البيانات
كل قطعة بيانات نشاركها تُشبه قطعة أحجية. يكشف LinkedIn عن مسميات الوظائف، ويقدم Facebook وInstagram تفاصيل يومية من حياتنا، ويقدم X رؤى آنية. تُشكل هذه البيانات معًا خارطة طريق لمجرمي الانترنت، ويمكن أن تُساعد في شن هجمات تصيد احتيالي مُستهدفة بدقة. ويُحسّن تطور الذكاء الاصطناعي هذه الهجمات وغيرها، ويقلل تكلفتها. من خلال تحليل أنماط نشاط وسائل التواصل الاجتماعي، يُمكن للذكاء الاصطناعي صياغة رسائل بريد إلكتروني تصيدية مُخصصة للغاية ومُقنعة.
يُتيح الإفراط في مشاركة المعلومات على وسائل التواصل الاجتماعي فرصاً لمجرمي الانترنت لجمع ملفات تعريف شخصية مُفصلة. يمكن أن يتراوح ذلك من مشاركة الهوايات المُفضلة إلى خطط العطلات وتفاصيل العائلة وحتى الإنجازات المتعلقة بالعمل. يمكن أن تسمح هذه التفاصيل للمهاجمين بانتحال هويات الموظفين أو صياغة رسائل بريد إلكتروني تستغل هذه المعلومات، مما يُقنع المُستلم بالنقر على روابط ضارة أو فتح مُرفقات خبيثة.
كلمة أخيرة
يمكن لمجرمي الانترنت استخدام وسائل التواصل الاجتماعي لبناء علاقات مع الناس والتلاعب بهم ودفعهم إلى القيام بأعمال تُعرّض أمنهم الشخصي وأمن أعمالهم للخطر. يمكنهم انتحال شخصيات زملاء أو شركاء عمل أو حتى مسؤولين تنفيذيين، مستخدمين معلومات حصلوا عليها من منصات التواصل الاجتماعي ليبدو الأمر مقنعاً.