اشترك

الاستمرار بالحساب الحالي

ما هو التشهير السيبراني؟

هو نشر معلومات شخص ما عبر الإنترنت دون إذنه، ويشير إلى الكشف عن الشخص الحقيقي وراء اسم مستخدم مجهول، وفضح الهوية الحقيقية لذلك الشخص عبر الإنترنت. يستهدف التشهير عادةً الأشخاص الذين ينشرون تعليقات متعصبة على الإنترنت دون الكشف عن هويتهم أو الذين يتم التقاطهم بالكاميرا أثناء ترويجهم لمثل هذه الممارسات.

ما المعلومات المستخدمة للتشهير؟

تشمل الأمثلة على المعلومات التي يبحث عنها المشهرون ما يلي:

  • أرقام الهواتف: يمكن استخدامها للاتصال بالضحية مباشرة والتظاهر بأنه شخص آخر ثم طرح أسئلة للحصول على مزيد من المعلومات. يمكن استخدامها أيضاً للوصول إلى حسابات المستخدم الآمنة.
  • أرقام الضمان الاجتماعي: رقم الضمان الاجتماعي مطلوب للتحقق من هوية الشخص على مجموعة متنوعة من مواقع الويب ومع مجموعة واسعة من الشركات التي لديها بيانات خاصة.
  • عنوان المنزل: يمكن أيضاً استخدامه من قبل المهاجم للتقدم بطلب للحصول على حسابات جديدة أثناء التظاهر بأنه الضحية.
  • تفاصيل بطاقة الائتمان: يمكن سرقة معلومات بطاقة الائتمان من أجل السرقة أو للإضرار بالضحية من خلال الوصول إلى معلومات حساسة.
  • تفاصيل الحساب المصرفي: يمكن استخدامها للتحقق من هوية الشخص الضحية. ويمكن استخدامها لتحويل الأموال من حساب الضحية إلى حساب شخص آخر.

سبب التسمية Doxing

اختصر المتسللون في التسعينيات المصطلح إلى مستندات (Documents) إلى كلمة (Dox) وهي كلمة عامية تشير إلى العثور على وثائق شخصية أو معلومات مثل العنوان المادي لشخص ما ونشرها عبر الإنترنت. بحيث ساعدت مجموعة القراصنة في نشر المصطلح.

كيف يعمل التشهير السيبراني؟

يعتمد التشهير على حقيقة أن كل شخص تقريباً لديه بيانات عنه تطفو على الإنترنت، محمية بمستويات أمان متفاوتة، وبمجرد العثور على هذه البيانات، تستخدم ضد الهدف. إليك بعض الطرق التي يعمل بها التشهير السيبراني:

  • تتبع أسماء المستخدمين: يسمح للمتسللين المحتملين بناء صورة واضحة لاهتمامات الهدف وكيف يقضي وقته على الإنترنت.
  • التصيد الاحتيالي: يمكن للمتسلل الكشف عن رسائل البريد الإلكتروني الحساسة ونشرها عبر الإنترنت.
  • تعقب وسائل التواصل الاجتماعي: يمكن لأي شخص معرفة المعلومات عنك عن طريق مطاردتك عبر الإنترنت. يمكن معرفة موقعك ومكان عملك وأصدقائك وصورك وإعجاباتك والأماكن التي زرتها وأسماء أفراد عائلتك وأسماء حيواناتك الأليفة.
  • البحث بالسجلات الحكومية: سجلات المخالفات وتراخيص العمل ورخصة الزواج ومعلومات تسجيل الناخبين تحتوي على بيانات يمكن استخدامها في هجوم تشهير.
  • تتبع عناوين بروتوكولات الإنترنت: يمكن للمتسللين معرفة عنوان بروتوكول الإنترنت (IP) الخاص بك ثم استخدام حقيقة أنه مرتبط بالمكان الذي تكون فيه مادياً لتنفيذ هجوم. 

كيف تتصرف في حال تعرضت لهجوم تشهير؟

عند تعرضك لهجوم تشهير، تجنب الانفعال وتصرف بهدوء وفق الخطوات التالية:

  • أبلغ عن ذلك: أبلغ أي أطراف ذات صلة، مثل المؤسسات المالية وشركات الائتمان لإيقاف حساباتك البنكية.
  • سلطات إنفاذ القانون: إذا تم جمع المعلومات بطريقة يحتمل أن تكون غير قانونية، فيجب عليك الاتصال بالشرطة وإعلامهم بذلك.
  • توثيق الهجوم: استخدم لقطات الشاشة، وقم بتنزيل صفحات الويب، وخذ الوقت الكافي لكتابة ما حدث. تساعد هذه المعلومات على تتبع المعلومات التي تمت مشاركتها بالإضافة إلى مساعدة السلطات والآخرين في معالجة الهجوم.
  • تأمين حساباتك: قم بتعزيز إعدادات الخصوصية الخاصة بك وتغيير كلمات المرور.
  • احصل على الدعم من العائلة أو الأصدقاء: يمكنك التواصل مع شخص تثق به للحصول على المساعدة والدعم العاطفي حتى لا تضطر إلى التعامل مع الأمر بمفردك.

مفاهيم من نفس المحور