مصر.. القبض على «هاكر» اخترق مؤسسات وباع بياناتها !
تاريخ النشر: 23rd, November 2024 GMT
المناطق_متابعات
تمكنت السلطات المصرية من القبض على أخطر «هاكر» تخصص في اختراق مؤسسات وأفراد بطرق إلكترونية، وباع بيناتها مقابل مبالغ مالية وبالعملة الصعبة.
أخبار قد تهمك عمرها 41 مليون سنة.. مصر تدخل غينيس بحفرية “الحوت توتسيتس” 26 أكتوبر 2024 - 10:51 صباحًا وزير الخارجية المصري: مصر والمملكة العربية السعودية هما جناحا الأمة العربية والإسلامية 18 أكتوبر 2024 - 9:03 مساءً
وأعلنت هيئة الرقابة الإدارية إلقاء القبض على أحد الأشخاص تخصص في إنشاء منصات لتقديم خدمات الاختراق والتصيد الاحتيالي الإلكتروني والتي تستهدف الأفراد والمؤسسات العامة والخاصة داخل وخارج مصر.
وكشفت تحريات الهيئة قيام المتهم بإنشاء عدد من المنصات التي تتيح للمتعاملين معها برامج ضارة معدة خصيصاً لسرقة بيانات الأفراد الشخصية وكذا المؤسسات العامة والخاصة وبصفة خاصة التي تقدم خدمات مالية.
وتبين أن المتهم تخصص في إنشاء مواقع احتيالية مزيفة منسوبة لتلك المؤسسات وبيعها للراغبين مقابل مبالغ مالية بالدولار يتم دفعها بالعملات المشفرة لتجنب رصد تلك المعاملات وإضعاف فرص تعقبها.
فيما أكدت التحريات أن المنصات التي أدارها المتهم تعد من أكبر المنصات العالمية المتورطة في ارتكاب تلك الجرائم خلال العام الحالي بإجمالي تعاملات تجاوزت قيمتها مئات الآلاف من الدولارات.
وقررت السلطات إحالة المتهم إلى نيابة الشؤون الاقتصادية وغسل الأموال، التي باشرت التحقيقات حيث أصدرت قرارها بحبس المتهم.
وأوضحت الهيئة أن تحرياتها أثبتت وجود مجموعة من الوكلاء ببعض المحافظات، قاموا ببناء شبكات مالية غير قانونية بين المراهنين من مصر ومسؤولي تلك المواقع في الخارج، وذلك عبر تيسير سبل الدفع الإلكتروني بما يجنبهم الوقوع تحت طائلة القانون.
وأضافت أن العصابة كانت تهدف لإضعاف فرص تعقب المعاملات المالية الخاصة بالمراهنين، عن طريق استخدام محافظ إلكترونية بأسماء وهمية وعملات مشفرة، يتم تحويلها في صورة عملات أجنبية إلى الخارج بما يضر بـ «الاقتصاد القومي» المصري.
وأمر النائب العام المصري بإحالة المتهمين إلى نيابة الشؤون الاقتصادية وغسل الأموال، التي أصدرت قرارها بحبس المتهمين وتكليف الجهات الفنية المعنية بحصر المحافظ الإلكترونية المستخدمة في مواقع المراهنات.
يذكر أنه وقبل أسابيع تمكنت الرقابة الإدارية في مصر من إلقاء القبض على عصابة منظمة تخصصت في استدراج الشباب للمشاركة في مراهنات إلكترونية غير قانونية تُدار من الخارج عبر عدد من المحافظات.
المصدر: صحيفة المناطق السعودية
إقرأ أيضاً:
هاكر في الظل.. قصة فيروس دمر منشآت نووية دون إطلاق رصاصة
في عالم تحكمه التكنولوجيا، هناك من يتخفّى في الظلام، يترصد الثغرات، ويحول الشفرة الرقمية إلى سلاح فتاك.
هؤلاء هم قراصنة العصر الحديث، الذين لا يحتاجون إلى أقنعة أو أسلحة، بل مجرد سطور برمجية قادرة على إسقاط أنظمة، وسرقة مليارات، وكشف أسرار حكومية خطيرة.
في هذه السلسلة، نكشف أخطر عمليات الاختراق الحقيقية، كيف نفّذها القراصنة؟ وما العواقب التي غيرت مسار شركات وحكومات؟ ستكتشف أن الأمن الرقمي ليس محكمًا كما تظن، وأن الخطر قد يكون أقرب مما تتخيل… مجرد نقرة واحدة تفصل بينك وبينه!
الحلقة الثالثة -تعطيل البرنامج النووي الإيراني
في عام 2010، لاحظ المهندسون في منشأة نطنز النووية الإيرانية شيئًا غريبًا: أجهزة الطرد المركزي التي تستخدم في تخصيب اليورانيوم بدأت تفشل دون سبب واضح، تتحطم بسرعة غير طبيعية، وتخرج عن السيطرة.
لكن عندما فحصوا الأنظمة، لم يكن هناك أي هجوم واضح أو اختراق مباشر.
لم يكن أحد يعلم أن هذه الأعطال كانت نتيجة أخطر فيروس إلكتروني في التاريخ، وهو ما عُرف لاحقًا باسم "Stuxnet"ن وهو أول سلاح إلكتروني مصمم لتدمير بنية تحتية صناعية فعلية دون أن يلاحظ أحد!
كيف بدأ الهجوم؟
تم تصميم Stuxnet ليكون غير قابل للكشف تقريبًا، واستهدف نظام التحكم الصناعي الذي يدير أجهزة الطرد المركزي.
لكن التحدي الأكبر كان أن منشأة نطنز كانت معزولة تمامًا عن الإنترنت، أي أن الهجوم لا يمكن أن يتم عبر الإنترنت كأي اختراق عادي.
يُعتقد أن عملاء استخبارات زرعوا الفيروس في أقراص فلاش USB، والتي تم استخدامها من قبل أحد الموظفين دون علمه، وبمجرد أن تم إدخالها في أحد الحواسيب، بدأ Stuxnet بالانتشار عبر الشبكة الداخلية.
طريقة عمل Stuxnet – كيف دمر المنشأة دون أن يُكشف؟
على عكس الفيروسات التقليدية التي تسرق البيانات أو تشفر الملفات، كان Stuxnet أكثر دهاءً:
1.التخفي الذكي: الفيروس كان يراقب النظام لأيام، ويتعلم كيف تعمل أجهزة الطرد المركزي دون أن يسبب أي ضرر في البداية.
2.التخريب التدريجي: بدأ الفيروس في تغيير سرعة أجهزة الطرد المركزي ببطء شديد، مما أدى إلى تلفها دون أن يظهر أي إنذار غير طبيعي.
3.إخفاء الأدلة: كلما حاول المشغلون مراقبة الأجهزة، كان الفيروس يزيف البيانات ويظهر أن كل شيء يعمل بشكل طبيعي، بينما كانت الأجهزة تنهار ببطء.
الكشف عن الهجوم – لحظة الحقيقة
ظل الهجوم غير مكتشف لعدة أشهر، حتى بدأ المهندسون في ملاحظة معدلات فشل غير طبيعية في أجهزة الطرد المركزي.
في النهاية، بعد تحقيقات مكثفة، تم اكتشاف Stuxnet، مما أثار صدمة في عالم الأمن السيبراني:
-لأول مرة، يتم استخدام فيروس إلكتروني كسلاح هجومي حقيقي ضد بنية تحتية حساسة.
-أظهرت التحليلات أن الفيروس كان متطورًا جدًا لدرجة أنه لا يمكن أن يكون من عمل هاكرز مستقلين بل كان يحتاج إلى دعم دولة كاملة.
من كان وراء الهجوم؟
بعد تحليل كود Stuxnet، توصل الباحثون إلى أن الهجوم كان على الأرجح عملية مشتركة بين الولايات المتحدة وإسرائيل، في محاولة لعرقلة البرنامج النووي الإيراني دون الحاجة إلى ضربة عسكرية تقليدية.
لم تعترف أي دولة رسميًا بمسؤوليتها، لكن الوثائق المسربة أشارت إلى أن وكالة الأمن القومي الأمريكية (NSA) والموساد الإسرائيلي كانا وراء تطوير الفيروس.
أدى الهجوم إلى تعطيل 1,000 جهاز طرد مركزي إيراني، مما أدى إلى تأخير البرنامج النووي الإيراني لعدة سنوات.
مشاركة