• منتديات شباب الرافدين .. تجمع عراقي يقدم محتوى مميز لجميع طلبة وشباب العراق .. لذا ندعوكم للانضمام الى اسرتنا والمشاركة والدعم وتبادل الافكار والرؤى والمعلومات. فأهلاَ وسهلاَ بكم.
خبير فى الأمن السيبرانى: بيانات المستخدمين تُباع فى مزادات عبر الدراك ويب

خبير فى الأمن السيبرانى: بيانات المستخدمين تُباع فى مزادات عبر الدراك ويب

  • بادئ الموضوع بادئ الموضوع كراميلا ❥
  • تاريخ البدء تاريخ البدء
  • الردود الردود 0
  • المشاهدات المشاهدات 554

كراميلا ❥

عٍـسلُِ آلُِشُبَـآبَ♔
السمعة: 100%
النقاط 117
الحلول 1
إنضم
2018-10-15
المشاركات
49,887
مستوى التفاعل
27,598
النقاط
117
الإقامة
شباب الرافدين
كراميلا ❥
أكد الدكتور محمد مغربي، خبير الأمن السيبراني والذكاء الاصطناعي، أن تجارة بيع البيانات على الدارك ويب أصبحت أخطر بكثير مما يتخيله أغلب المستخدمين، مشيرًا إلى أن تسريب المعلومات الشخصية لم يعد مجرد leak عابر، بل تحوّل إلى صناعة كاملة تديرها مجموعات متخصصة في الجرائم السيبرانية، تتعامل مع البيانات باعتبارها أصل رقمي له قيمة وسعر وطلب دائم.



بياناتك المسروقة تُباع في مزادات مغلقة عبر الدارك ويب
وأضاف "مغربي "، أن البيع يتم عبر منصات سرية تُعرف باسم Dark web marketplaces، وهي شبكات مشفّرة بالكامل، تعتمد تقنيات عالية لإخفاء الهوية مثل Tor، وتستخدم العملات المشفّرة في الدفع، مما يجعل تتبّع حركة البيانات شبه مستحيل، وفي هذه البيئة، تتحول قواعد البيانات المسروقة إلى سلعة تُباع في مزادات مغلقة، وكلما كانت البيانات كاملة، ارتفع سعرها لأنها تتيح للمهاجمين بناء هوية رقمية متكاملة للضحية".

و نوه خبير الأمن السيبراني والذكاء الاصطناعي، بأن المشترون ليسوا أفرادًا، بل شبكات تنفّذ عمليات احتيال مالي وسرقة هويات وهجمات تصيّد، وقد تُستغل بيانات الضحية لفتح حسابات مالية، أو إجراء معاملات عبر بطاقاته البنكية، أو حتى إنشاء هوية شخصية رقمية مزيفة تبدو وكأنها حقيقية.



السيطرة على بياناتك المسروقة عبر الإنترنت المظلم أمرا مستحيل
وحذر خبير الأمن السيبراني، قائلاً: "الأخطر أن المستخدم لا يستطيع استرجاع أو حذف بياناته بعد وصولها للدارك ويب؛ فالبيانات تتفكك وتُنسخ وتنتقل عبر مئات المستودعات، وتتداول بين المهاجمين، مما يجعل السيطرة عليها أمرًا مستحيلًا".

وأكد الدكتور محمد مغربي، أن الحماية الحقيقية تبدأ قبل التسريب، من خلال تبنّي ممارسات cyber hygiene قوية مثل استخدام كلمات مرور معقدة، وتفعيل المصادقة المتعددة، ومراقبة أي أنشطة غير معتادة على الحسابات، والاعتماد على أدوات اكتشاف التسريبات التي تنبّه المستخدم فور ظهور بياناته في أي سوق سوداء أو قاعدة بيانات مخترَقة.
 
Similar content الاكثر مشاهدة عرض المزيد
عودة
أعلى أسفل