
كتب /مصطفى بريقع فتحي
الدكتور محمد محسن مستشار الأمن السيبراني ومكافحة الجرائم الالكترونية يجيب.
يقول المستشار أبز الطرق هي الهجمات الاحتيالية (Phishing) والتي تعتمد على إرسال رسائل بريد إلكتروني أو رسائل نصية مزيفة، تبدو كأنها من مصادر موثوقة، مثل البنوك أو المنصات الاجتماعية، وتحتوي هذه الرسائل على روابط توجيه المستخدمين إلى مواقع مزيفة تشبه المواقع الأصلية، حيث يتم إدخال بيانات الدخول وكلمات المرور، من ثم الاستيلاء عليها.
تتنوع طرق اختراق الحسابات الإلكترونية، مع زيادة التقدم التكنولوجي وتزداد خطوره مع الوقت، لذلك يستغل المخترقون تقنيات متعددة للوصول إلى معلوماتك الحساسة.
ويستخدم “الهاكرز” أيضا البرامج الضارة (Malware)، طبقا للخبير، ويتم استخدام هذه البرمجيات الخبيثة لسرقة البيانات الشخصية من أجهزة المستخدمين، وتشمل برامج التجسس (Spyware) وبرامج تسجيل ضربات المفاتيح (Keyloggers)، التي تقوم بتسجيل كل ما يتم كتابته على لوحة المفاتيح..
يستخدم القراصنة عداتاً كذلك الهندسة الاجتماعية (Social Engineering) لسرقة الحسابات، و






