- بواسطة x32x01 ||
ازاي الجريمة الإلكترونية بقت بيزنس بـ 400 دولار بس؟! 💻💣
أنا بصراحة مقتنع إن من أكبر أسباب انتشار الجريمة الإلكترونية بالشكل المخيف ده… إنها بقت سهلة جدًا ومش محتاجة مجهود زي زمان.تخيل إن في بعض الحالات، بـ 400 دولار بس، أي حد يقدر يشتري وصول لشبكة شركة كبيرة… وأحيانًا كيانات حساسة 😳
والأغرب؟ ماركتات الدارك ويب بقت عندها:
- نظام Escrow لحماية الفلوس
- تقييم للبائعين (Reputation Score)
- دعم فني
- خدمة عملاء
عشان كده بقت جملة منتشرة جدًا في عالم الأمن السيبراني:
"الهاكرز مبقوش يخترقوا الأنظمة… دول بقوا يسجلوا دخول عادي جدًا!"
من هاكر بيكتب كود… لسوق جريمة منظم 🏢
زمان، الهاكر كان:- يدور على الثغرة بنفسه
- يكتب Exploit
- ينفذ الهجوم خطوة بخطوة
بقى الموضوع Business Model متكامل.
في سوق موازي على الدارك ويب (Dark Web Marketplace) شغال باحترافية مرعبة، وبيعتمد على 4 سلع أساسية بتتباع يوميًا 👇
1️⃣ بيع بيانات الدخول VPN و RDP 🔐
أسهل طريقة تدخل شركة؟ من الباب الرئيسي.بيانات VPN & RDP بتتباع بأسعار تبدأ من 100 دولار للشركات الصغيرة، وتوصل لآلاف الدولارات للشركات الكبيرة والهيئات الحكومية.
الموضوع بسيط:
- موظف جهازه مصاب ببرمجية خبيثة
- الباسورد يتسحب
- يتباع في ماركت الدارك ويب
- مشتري جديد يدخل يسجل دخول كأنه موظف عادي
query userلو لقيت Sessions مش مفهومة… ده جرس إنذار 🚨
2️⃣ Infostealer Logs وسرقة Session Cookies 🍪
ده أخطر من سرقة الباسورد نفسه.برمجيات Infostealer بتسحب:
- Passwords محفوظة
- بيانات المتصفح
- Autofill
- Session Cookies
وأحيانًا من غير ما MFA يطلب موافقة!
مثال تقني بسيط يوضح الفكرة:
JavaScript:
document.cookie عشان كده تأمين المتصفح والمصادقة المتعددة العوامل مش كفاية لو الجهاز نفسه مخترق.
3️⃣ قواعد بيانات مسربة (Breach Databases) 📂
بيانات قديمة متسربة من سنين… لسه بتتباع لحد دلوقتي.بتتصنف حسب:
- الدولة
- القطاع
- الوظيفة
- الدومين
- Spear Phishing
- Social Engineering
- انتحال شخصية موظف IT
ولأنه معاه بيانات حقيقية… الدعم الفني يصدق 😐
4️⃣ Web Shells… أخطر باب خلفي 🔥
الـ Web Shell عبارة عن سكريبت صغير بيتزرع في السيرفر.مثال بسيط (للتوضيح فقط):
PHP:
<?php system($_GET['cmd']); ?> حتى لو قفلت الثغرة الأساسية…
لو نسيت تمسح الـ Web Shell، المهاجم لسه عنده تحكم كامل.
عشان كده فحص السيرفرات دوريًا ضروري جدًا.
ليه الجريمة الإلكترونية بقت سهلة بالشكل ده؟ 🤔
لأن تكلفة الهجوم قلت جدًا.بدل ما المهاجم:
- يضيع وقت في اكتشاف ثغرة
- يطور Exploit
- يغامر
يعني Attack-as-a-Service.
زي ما عندك Software-as-a-Service…
في المقابل بقى عندك Crime-as-a-Service 😶
تأثير ده على الشركات في مصر 🇪🇬
الخطر مش بعيد عننا. أكتر تهديد منتشر عند الشركات المتوسطة:- سرقة VPN Credentials
- Phishing للموظفين
- اختراق إيميلات الشركات
- زرع Backdoors في مواقع قديمة
- باسوردات ضعيفة
- نفس الباسورد لأكتر من خدمة
- مفيش Monitoring حقيقي للـ Logs
تحمي شركتك ازاي من السوق الأسود ده؟ 🛡️
✔️ فعل MFA على كل الحسابات✔️ راقب Logins الغريبة
✔️ اعمل Data Risk Assessment
✔️ افصل الصلاحيات (Least Privilege)
✔️ افحص السيرفرات من Web Shells
✔️ درّب الموظفين على الهندسة الاجتماعية
ومنصات زي Varonis بتساعد في:
- اكتشاف المخاطر
- تحليل الصلاحيات
- مراقبة تسريب البيانات
- معالجة الثغرات أوتوماتيك
ده بقى مسألة بقاء للشركات.
الخلاصة 💬
صناعة الجريمة الإلكترونية بقت منظمة بشكل مرعب.Access جاهز بيتباع.
كوكيز بتتباع.
قواعد بيانات بتتباع.
Backdoors بتتباع.
الهاكر مبقاش لازم "يخترق"… هو بس بيسجل دخول.
والسؤال المهم فعلًا 👇
إيه أخطر نقطة من الأربعة دول شايفها تهديد حقيقي لشركاتنا في مصر؟
- VPN Access؟
Infostealer Logs؟
Breach Databases؟
ولا Web Shells؟