‏إظهار الرسائل ذات التسميات اختراق إلكتروني. إظهار كافة الرسائل
‏إظهار الرسائل ذات التسميات اختراق إلكتروني. إظهار كافة الرسائل

الأحد، 15 فبراير 2026

لائحة اتهام تطال 87 شخصاً في سرقة ملايين الدولارات في أميركا

لائحة اتهام تطال 87 شخصاً في سرقة ملايين الدولارات في أميركا

 

لائحة اتهام تطال 87 شخصاً في سرقة ملايين الدولارات في أميركا

                                                            ماكينة الصراف الآلي

سرقة ملايين الدولارات من ماكينات الصراف الآلي باستخدام فلاشة.. ما القصة؟

في تطور لافت بملف الجرائم السيبرانية، كشفت هيئة محلفين اتحادية في ولاية نبراسكا الأميركية عن توجيه اتهامات إلى 31 شخصاً إضافياً ضمن ما تصفه السلطات بمؤامرة وطنية لاختراق أجهزة الصراف الآلي، ليرتفع إجمالي المتهمين في القضية إلى 87 شخصاً.

وتشمل الاتهامات التآمر لارتكاب احتيال مصرفي، وسرقة بنوك، وجرائم احتيال إلكتروني، وذلك بعد لائحتي اتهام سابقتين صدرتا في أكتوبر وديسمبر 2025، وطالتا 56 شخصاً آخرين، بحسب تقرير نشره موقع "slashgear" واطلعت عليه "العربية Business".

ملايين الدولارات عبر تقنية "Jackpotting"

بحسب بيان صادر عن وزارة العدل الأميركية، اعتمد المخطط على زرع برمجيات خبيثة داخل أجهزة الصراف الآلي في ولايات عدة، باستخدام أسلوب معروف في أوساط الأمن السيبراني باسم "Jackpotting". ويقود التحقيق مكتب التحقيقات الفيدرالي (FBI) في أوماها، بالتعاون مع جهاز تحقيقات الأمن الداخلي وعدد من وكالات إنفاذ القانون في أنحاء البلاد، فيما يتولى الادعاء كل من قسم جرائم الكمبيوتر والملكية الفكرية بوزارة العدل ومكتب المدعي العام في نبراسكا.

وتقوم هذه التقنية على إجبار جهاز الصراف على قذف الأموال نقداً عند تلقي أوامر غير مصرح بها، دون الحاجة إلى بطاقات مصرفية أو بيانات حسابات. ووفقاً للادعاء، كان المتهمون يوصلون جهاز تخزين خارجي — مثل وحدة USB — يحتوي على البرمجية الخبيثة، ما مكّنهم من سحب ملايين الدولارات بصورة غير قانونية.

كيف تم تنفيذ الاختراق؟

رغم الطابع المعقد للهجوم، إلا أن الآلية التقنية كانت أبسط مما يتوقعه كثيرون. فجهاز الصراف الآلي في جوهره ليس سوى حاسوب تقليدي، وغالباً ما يعمل بنظام ويندوز، بما في ذلك إصدارات قديمة مثل Windows 10 LTSC 2015، الذي بلغ مؤخراً نهاية الدعم الفني. وبحكم اعتماده على مكونات قياسية تتضمن منافذ USB واتصالات تقليدية، يصبح الجهاز عرضة لنفس أنواع البرمجيات الخبيثة التي قد تصيب حواسيب المنازل — شرط الحصول على وصول فعلي إلى مكوناته الداخلية.

وتشير لائحة الاتهام إلى استخدام نسخة معدلة من برمجية خبيثة تُعرف باسم "Ploutus"، وهي سلالة رُصدت لأول مرة في المكسيك عام 2013، وتستهدف طبقة برمجية وسيطة تُعرف باسم XFS (اختصاراً ل eXtensions for Financial Services).

وتعمل هذه الطبقة كحلقة وصل بين نظام التشغيل وموزّع النقد داخل الجهاز. وتستغل "Ploutus" هذا الوسيط لتجاوز أنظمة المعاملات المصرفية الشرعية، وإرسال أوامر مباشرة إلى وحدة صرف الأموال. ويختلف هذا الأسلوب جذرياً عن عمليات "Skimming" التقليدية التي تستهدف بيانات البطاقات، إذ يهاجم الجهاز نفسه مباشرة.

استطلاع مسبق وتنفيذ في دقائق

توضح وزارة العدل أن أفراد الشبكة كانوا يتحركون ضمن مجموعات، مستخدمين عدة مركبات لاستطلاع البنوك والاتحادات الائتمانية المستهدفة، مع رصد مواقع الكاميرات وأنظمة الإنذار. وبعد فتح الغلاف الخارجي للجهاز، كانوا ينتظرون للتأكد من عدم وجود استجابة أمنية، قبل تثبيت البرمجية الخبيثة.

وتم ذلك إما عبر استبدال القرص الصلب أو توصيل وحدة تخزين خارجية. وتشير التحقيقات إلى أن العملية برمتها لم تكن تستغرق أكثر من عشر دقائق، فيما صُممت البرمجية لحذف آثارها بعد التنفيذ، ما صعّب اكتشاف الاختراق من قبل موظفي البنوك.

تطور مستمر للبرمجية

تُعد "Ploutus" من العائلات البرمجية المعروفة لدى أجهزة إنفاذ القانون منذ أكثر من عقد.ووفق تقارير سابقة مشتركة بين “يوروبول” وشركة تريند مايكرو، شهدت البرمجية تطورات لافتة. ففي بداياتها، كانت تتطلب أقراصاً مدمجة لتثبيتها، لكن نسخاً لاحقة أصبحت أكثر تعقيداً، حيث جرى في بعض الحالات إخفاء هاتف محمول داخل هيكل الجهاز، يتيح إرسال رسالة نصية لتفعيل أمر صرف الأموال عن بُعد.

عقوبات قد تصل إلى 335 عاماً

في حال الإدانة، يواجه المتهمون أحكاماً بالسجن قد تتراوح بين 20 و335 عاماً، بحسب التهم المنسوبة إليهم. ومع ذلك، تبقى لائحة الاتهام خطوة إجرائية أولى، إذ يُفترض براءة جميع المتهمين إلى حين صدور أحكام قضائية نهائية.

السبت، 28 يونيو 2025

 تسريب البيانات قنبلة تهدد الأفراد والدول.. كيف نواجهه؟

تسريب البيانات قنبلة تهدد الأفراد والدول.. كيف نواجهه؟

تسريب البيانات قنبلة تهدد الأفراد والدول.. كيف نواجهه؟
 تسريب البيانات قنبلة تهدد الأفراد والدول

تسريب البيانات قنبلة تهدد الأفراد والدول.. كيف نواجهه؟

لم تعد الحروب تُخاض بالسلاح فقط بل أصبحت البيانات هي الذخيرة الجديدة، والخصوصية هي الجبهة الأضعف التي يراهن على اختراقها، وإن تسريب البيانات لم يعد مجرد اختراق إلكتروني عابر، بل تحوّل إلى تهديد شامل قد يطال خصوصية الأفراد، واستقرار المؤسسات، بل قد يمتد ليهدد الأمن القومي للدول.

وفي عالم تحكمه التقنيات المتسارعة، لم تعد الحروب تخاض بالسلاح فقط، بل أصبحت البيانات هي الذخيرة الجديدة، والخصوصية هي الجبهة الأضعف التي يُراهن على اختراقها، وأصبحت البيانات اليوم من أثمن الموارد بل وأكثرها حساسية وتأثيراً.

فما المقصود بالبيانات الحساسة؟ ولماذا تُعد كنزًا رقميًا؟ وكيف يمكن مواجهة تسريبها؟

يقول الدكتور محمد محسن رمضان، المتخصص في الأمن السيبراني ومكافحة الجرائم الإلكترونية، إن "البيانات الحساسة تشمل كل معلومة يمكن استخدامها للتعرف على شخص أو مؤسسة أو لاختراق أنظمة وأجهزة. مثل البيانات الشخصية كالاسم، والرقم القومي، والعنوان، الهاتف والبيانات البنكية والمالية، والسجلات الصحية، والمراسلات الإلكترونية وملفات العمل، وبيانات الموقع الجغرافي وسلوك المستخدم على الإنترنت".

فما المقصود بالبيانات الحساسة؟ ولماذا تُعد كنزًا رقميًا؟ وكيف يمكن مواجهة تسريبها؟

وأوضح رمضان أن "أهمية هذه البيانات تكمن في كونها وسيلة لتحليل السلوك وقراءة التوجهات، وأداة لاختراق الأنظمة وكشف الثغرات ومصدر دخل للجهات الإجرامية في السوق السوداء الرقمية وأساس لتوجيه حملات خبيثة، سواء كانت تسويقية مضللة أو سياسية مشبوهة أو تهديدات أمنية".

ويوضح الخبير في الأمن السيبراني أن "تسريب البيانات الشخصية أو المؤسسية يمكن أن يؤدي إلى انتهاك الخصوصية حيث تصبح حياة الأفراد مكشوفة ومتاحة للغرباء، ويعرض أصحابها للابتزاز الإلكتروني، خاصة إذا كانت البيانات تتعلق بمحتوى حساس أو محرج وقد يسبب خسائر مالية جسيمة نتيجة للاحتيال، وتوقف الأنشطة التشغيلية للمؤسسات نتيجة لهجمات الفدية أو تعطيل الأنظمة وإضعاف الأمن القومي إذا كان التسريب يستهدف بنية تحتية حساسة أو جهات رسمية".

وأشار الدكتور محمد محسن رمضان إلى وجود أمثلة حقيقية من الواقع تكشف تسريب البيانات، "منها اختراق فيسبوك في العام 2021 حيث جرى تسريب بيانات أكثر من 530 مليون مستخدم حول العالم، بما يشمل أرقام الهواتف والبريد الإلكتروني وتواريخ الميلاد. وتسريبات "كامبريدج أناليتيكا" وهي فضيحة عالمية استخدمت فيها بيانات مستخدمي فيسبوك للتأثير على الانتخابات الأميركية. ومنها كذلك هجوم إلكتروني على هيئة التأمين الصحي الأسترالية (Medibank)، وهو ما أدى لتسريب بيانات طبية شخصية لأكثر من 9.7 مليون شخص".

وبالنسبة للأفراد، يمكن مواجهة التسريبات، بحسب الخبير المصري، من خلال "استخدام كلمات مرور قوية ومختلفة لكل خدمة وتفعيل المصادقة الثنائية (2FA) وتجنب فتح روابط مجهولة المصدر أو تحميل مرفقات مشبوهة، وعدم مشاركة المعلومات الشخصية الحساسة عبر وسائل تواصل غير مؤمنة".

من جانبه، يقول اللواء أبوبكر عبدالكريم، مساعد أول وزير الداخلية الأسبق،"إن الأمان الرقمى هو مجموعة من الممارسات والتقنيات تهدف إلى حماية الأجهزة والشبكات والمعلومات من الاختراقات والهجمات الإلكترونية، حيث يشمل الأمان الرقمى عدة جوانب، منها أمن المعلومات ويتضمن حماية البيانات من الوصول غير المصرح به أو التعديل أو التدمير.

وأشار المسؤول الأمني السابق إلى أنه "مع ازدياد استخدام الإنترنت والتطبيقات الرقمية في كل شيء، من التسوق عبر الإنترنت إلى الخدمات المصرفية والعمل عن بُعد، أصبح الأمان الرقمي ضرورياً للحفاظ على الخصوصية ومنع الاحتيال الإلكتروني". وكشف مساعد وزير الداخلية الأسبق أن "قواعد الأمان الرقمي المطلوبة لابد أن تشمل حماية الهوية الشخصية، وتأمين المعاملات المالية، ومنع الابتزاز الإلكتروني، وحماية البيانات الحساسة".