
أمستردام : محمد رائد كعكة
يكشف تقييم يوروبول لتهديدات الجريمة المنظمة عبر الإنترنت لعام 2025 (IOCTA)، الصادر اليوم، كيف تُغذي البيانات المسروقة عالم الجريمة الرقمي، مُشَكِّلةً منظومة إجرامية تمتد من الاحتيال الإلكتروني وبرامج الفدية إلى استغلال الأطفال والابتزاز. يرسم التقرير صورةً قاتمة لاقتصاد الجريمة الإلكترونية القائم على الوصول – الوصول إلى أنظمتك وهويتك ومعلوماتك الأكثر حساسية.
وعلق إدوارداس شيليريس، رئيس المركز الأوروبي للجرائم الإلكترونية في يوروبول، قائلاً:
“لا يُمكنك الدفاع عمّا لا تفهمه. يُسلِّط تقرير يوروبول IOCTA 2025 الضوء على الاقتصاد الخفي للبيانات المسروقة الذي يُغذِّي أخطر تهديد إلكتروني اليوم، مُزوِّدًا جهات إنفاذ القانون وصانعي السياسات والقطاع بالمعلومات الاستخبارية اللازمة للتصرف بحزم.”
من التصيد الاحتيالي إلى عمليات الاحتيال عبر الهاتف، ومن البرامج الضارة إلى عمليات التزييف العميق المُولّدة بالذكاء الاصطناعي، يستخدم مجرمو الإنترنت مجموعة أدوات متطورة باستمرار لاختراق الأنظمة وسرقة المعلومات الشخصية. ثم تُباع بيانات الاعتماد ومجموعات البيانات المسروقة هذه، وتُعاد بيعها، وتُعاد تعبئتها من قِبل وسطاء البيانات والوصول الذين يعملون عبر منتديات الويب المظلم، والقنوات المشفرة، وأسواق الجرائم القائمة على الاشتراكات.
الهندسة الاجتماعية، إعادة تصور
يُسلّط التقرير الضوء على زيادة استخدام الذكاء الاصطناعي المُولّد، بما في ذلك نماذج اللغة الكبيرة، لتعزيز هجمات الهندسة الاجتماعية. يُصمّم المجرمون الآن رسائل الاحتيال بما يتناسب مع السياق الثقافي للضحايا وتفاصيلهم الشخصية بدقة مُقلقة. كما يستخدم مُرتكبو الاستغلال الجنسي للأطفال الذكاء الاصطناعي لزيادة محاولات الاستمالة وجعل محاولات الإكراه أكثر فعالية.
لم تعد البيانات مجرد هدف، بل أصبحت سلعة
لم يعد مجرمو الإنترنت بحاجة إلى مهارات تقنية لتحقيق النجاح. تُقدّم منصات الجريمة كخدمة الآن كل شيء بدءًا من البيانات المسروقة وصولًا إلى دروس الاحتيال خطوة بخطوة. تُباع بيانات اعتماد الوصول إلى الخدمات عن بُعد، وشبكات الشركات المخترقة، وحتى بيانات تسجيل الدخول الشخصية بكميات كبيرة.
تُستخدم البيانات المسروقة أيضًا كسلاح للابتزاز وسرقة الهوية وإساءة المعاملة، بما في ذلك ضد الأطفال.
تهديدات جديدة، ثغرات أمنية قديمة
يواصل وسطاء الوصول الأولي ومجموعات برامج الفدية استغلال نقاط ضعف النظام المعروفة والتلاعب بالسلوك البشري.
حتى رسائل الأخطاء الشائعة ومربعات CAPTCHA تُحاكي في تكتيك يُعرف باسم “ClickFix” لخداع المستخدمين لتثبيت برامج ضارة بأنفسهم.
في حين أن التشفير يحمي خصوصية المستخدمين، فإن إساءة استخدام التطبيقات المشفرة من طرف إلى طرف (E2EE) بشكل إجرامي تُعيق التحقيقات بشكل متزايد. يختبئ مجرمو الإنترنت وراء إخفاء الهوية أثناء تنسيق مبيعات البيانات المسروقة، وغالبًا ما يكون ذلك دون علم المحققين.
توصيات للعمل
لمواجهة هذه التهديدات، يدعو التقرير إلى تنسيق استجابات السياسات على مستوى الاتحاد الأوروبي، بما في ذلك حلول الوصول القانوني لـ E2EE، وقواعد موحّدة للاحتفاظ بالبيانات، وبذل جهود عاجلة لتعزيز الثقافة الرقمية، وخاصة بين الشباب.
يعتمد تقرير IOCTA 2025 على رؤى عملية مستقاة من آلاف التحقيقات التي يدعمها اليوروبول سنويًا، لا سيما من خلال المركز الأوروبي للجرائم الإلكترونية (EC3) ومركز الجرائم الاقتصادية والمالية (EFECC)، بمساهمات من الدول الأعضاء وشركاء من القطاع الخاص. ويستند التقرير إلى تقييم الاتحاد الأوروبي لتهديدات الجرائم الخطيرة والمنظمة (SOCTA)، ويُسلّط الضوء على مشهد إجرامي تُشكّل فيه البيانات قوة، وتُصبح بيانات الجميع مُعرّضة للخطر.