اﳍﻮﻳﺎت اﳌﺰﻳﻔﺔ... أﺳﺎس ﻧﺠﺎح »ﺑﺮاﻣﺞ اﻟﻔﺪﻳﺔ«
وﺳﺎﺋﻞ ﺧﺪاع ﺑﺎﻧﺘﺤﺎل اﻟﺸﺨﺼﻴﺔ ﲢﺎول ﺑﻨﺎء اﻟﺜﻘﺔ ﻣﻊ اﻟﻀﺤﺎﻳﺎ ﻗﺒﻞ اﻹﻳﻘﺎع ﺑﻬﻢ
ﻳﺴﻌﻰ اﳌﺤﺘﺎﻟﻮن اﻹﻟﻜﺘﺮوﻧﻴﻮن إﻟـــــــﻰ ﺗـــﻌـــﺰﻳـــﺰ ﻣــــﻬــــﺎراﺗــــﻬــــﻢ، ﺑـــﺘـــﺰوﻳـــﺮ ﻫﻮﻳﺎﺗﻬﻢ اﻟﺸﺨﺼﻴﺔ، وﻫﻮ ﻣﺎ ﻳﺆدي إﻟﻰ أن ﺗﺒﺪو أﻋﻤﺎﻟﻬﻢ أﻛﺜﺮ ﻣﺼﺪاﻗﻴﺔ أﻣـــﺎم اﻟـﻀـﺤـﺎﻳـﺎ اﳌـﺴـﺘـﻬـﺪﻓـﲔ، وﻳـﺰﻳـﺪ اﺣــــﺘــــﻤــــﺎﻻت ﻧـــﺠـــﺎح ﺧـــﻄـــﻂ اﻟــﻬــﺠــﻮم ﺑﺎﻻﻋﺘﻤﺎد ﻋﻠﻰ ﺑﺮاﻣﺞ اﻟﻔﺪﻳﺔ )راﻧﺴﻮم وﻳﺮ(.
ﺧﺪاع اﳍﻮﻳﺔ
ﻓــﻲ اﻟـــﻮاﻗـــﻊ، اﻋــﺘــﺪﻧــﺎ ﻋــﻠــﻰ رؤﻳــﺔ ﻣﺠﺮﻣﲔ ﻳﺤﺎوﻟﻮن ﻣﻤﺎرﺳﺔ اﻟﻨﺼﺐ واﻻﺣــــﺘــــﻴــــﺎل ﺿــــﺪ أﻓـــــــﺮاد ﺑــﺎﻻﻋــﺘــﻤــﺎد ﻋـــﻠـــﻰ أﺳـــﺎﻟـــﻴـــﺐ ﺗــﺘــﻌــﻠــﻖ ﺑــﺎﻟــﻬــﻨــﺪﺳــﺔ اﻻﺟـﺘـﻤـﺎﻋـﻴـﺔ. وﻳـﺘـﻤـﺜـﻞ أﺣــﺪ اﻷﻋــﻤــﺪة اﻟــﺮﺋــﻴــﺴــﻴــﺔ اﻟـــﺘـــﻲ ﺗـــﻘـــﻮم ﻋــﻠــﻴــﻬــﺎ ﻫــﺬه اﻟـــــﻬـــــﺠـــــﻤـــــﺎت ﻓــــﻴــــﻤــــﺎ ﻳــــﻤــــﻜــــﻦ وﺻـــﻔـــﻪ ﺑـــــ »ﺧــــﺪاع اﻟـــﻬـــﻮﻳـــﺔ«، اﻷﺳـــﻠـــﻮب اﻟـــﺬي ﻳﻌﺘﻤﺪ ﻋﻠﻴﻪ ﻣـﺠـﺮﻣـﻮن ﻓـﻲ ﺑـﻨـﺎء ﺛﻘﺔ ﻣـــﻊ اﻟــﻀــﺤــﺎﻳــﺎ اﳌــﺴــﺘــﻬــﺪﻓــﲔ. اﻟــﻴــﻮم، ﺗـﻠـﻘـﻰ ﻛــﻞ ﺷــﺨــﺺ ﻣــﻨــﺎ ﺗـﻘـﺮﻳـﺒـﴼ ﻣﻤﻦ ﻳﻤﻠﻚ ﻋﻨﻮان ﺑﺮﻳﺪ إﻟﻜﺘﺮوﻧﻲ رﺳﺎﺋﻞ إﻟﻜﺘﺮوﻧﻴﺔ ﻟـ»اﻟﺘﺼﻴﺪ«، ﻳﺪﻋﻲ ﻛﺜﻴﺮ ﻣﻨﻬﺎ ﻛﺬﺑﴼ أﻧﻬﺎ ﺻـﺎدرة ﻋﻦ ﻣﺆﺳﺴﺔ ﻣﺎﻟﻴﺔ ﻣﻮﺛﻮق ﺑﻬﺎ )أو ﺣﺘﻰ ﻣﻦ أﻣﻴﺮ ﻧــﻴــﺠــﻴــﺮي(. وﻳـــﺠـــﺮي اﻻﻋــﺘــﻤــﺎد ﻋﻠﻰ اﻷﺳــﺎﻟــﻴــﺐ ذاﺗــﻬــﺎ ﻣــﻦ ﺟـﺎﻧـﺐ ﻋﻨﺎﺻﺮ إﺟﺮاﻣﻴﺔ ﻳﻮﻣﻴﴼ، ﺳﻮاء ﻟﺴﺮﻗﺔ ﺑﻴﺎﻧﺎت أو اﺑـﺘـﺰاز اﻟﻀﺤﺎﻳﺎ أو ﺧــﺪاع اﻷﻓــﺮاد ودﻓــﻌــﻬــﻢ ﻹرﺳــــﺎل ﺑــﻴــﺎﻧــﺎت أو أﻣـــﻮال. وﻳـﻌـﺘـﺒـﺮ »ﺧــــﺪاع اﻟــﻬــﻮﻳــﺔ« واﺣــــﺪﴽ ﻣﻦ أﻫـــــﻢ اﻷدوات اﻟـــﺘـــﻲ ﻳــﻌــﺘــﻤــﺪ ﻋـﻠـﻴـﻬـﺎ اﳌﺠﺮﻣﻮن ﻓﻲ ﺣﺮﺑﻬﻢ. وﻳﺒﺪأ اﻟﺨﻄﺮ اﻟﺤﻘﻴﻘﻲ ﻋﻨﺪﻣﺎ ﻧﺼﺒﺢ ﻋﺎﺟﺰﻳﻦ ﻋﻦ رؤﻳﺔ اﻟﺨﺪاع، وإﻧﻤﺎ ﻧﺮى اﻟﻬﻮﻳﺔ ﻓﻘﻂ. وﻓﻲ اﻟﻮﻗﺖ اﻟﺬي ﻳﻌﺰز ﻓﻴﻪ اﳌﺠﺮﻣﻮن ﻣــﻬــﺎراﺗــﻬــﻢ ﻓــﻲ ﺟــﻌــﻞ رﺳــﺎﺋــﻞ اﻟـﺒـﺮﻳـﺪ اﻹﻟــﻜــﺘــﺮوﻧــﻲ ﺗــﺒــﺪو أﻛــﺜــﺮ ﻣـﺼـﺪاﻗـﻴـﺔ، ﻳﺘﺰاﻳﺪ ﻫﺬا اﻷﻣﺮ اﻧﺘﺸﺎرﴽ. واﻟﻮاﺿﺢ أن اﻷﻫﻤﻴﺔ اﻟﻜﺒﺮى ﺗﺘﻌﻠﻖ ﺑﺎﻹﻃﺎر أو اﻟﺴﻴﺎق اﻟﻌﺎم، ﻓﻌﻨﺪﻣﺎ ﻳﻜﻮن اﻟﺴﻴﺎق ﺻﺤﻴﺤﴼ )أي أن اﳌﺆﺳﺴﺔ اﻟﺘﻲ ﺟﺎء اﺳﻤﻬﺎ ﻣﻮﺛﻮﻗﺔ ﻣــﺜــﻼ(، ﻓـﺈﻧـﻪ ﻳﺪﻋﻢ اﻟـــﻬـــﻮﻳـــﺔ اﻟــــﺨــــﺎدﻋــــﺔ، وﻟــــــﺬا ﻳـﺼـﺒـﺢ
ًً اﻟﻀﺤﺎﻳﺎ اﳌﺴﺘﻬﺪﻓﻮن أﻗﻞ اﺣﺘﻤﺎﻻ ﳌﻼﺣﻈﺔ أﺑﺴﻂ اﻟﺘﺒﺎﻳﻨﺎت.
رﺳﺎﺋﻞ ﻣﺨﺎدﻋﺔ
ﻗﺒﻞ اﻟﻨﻈﺮ إﻟﻰ اﻟﺴﻴﺎق اﻟﻌﺎم، دﻋﻮﻧﺎ ﻧﺘﻔﺤﺺ اﻟﺴﺒﻞ اﳌﺨﺘﻠﻔﺔ اﻟـﺘـﻲ ﻳـﺠـﺮي ﻣــﻦ ﺧﻼﻟﻬﺎ ﺗﺤﻘﻴﻖ ﺧﺪاع اﻟﻬﻮﻳﺔ اﳌﻌﺘﻤﺪ ﻋﻠﻰ رﺳﺎﺋﻞ اﻟــﺒــﺮﻳــﺪ اﻹﻟــﻜــﺘــﺮوﻧــﻲ، ﻛــﻤــﺎ ﻳـﻘـﻮل ﻣﻮﻗﻊ »دارك رﻳﺪﻧﻎ.ﻛﻮم«.
< اﻧـﺘـﺤـﺎل اﻟـﺸـﺨـﺼـﻴـﺔ. ﻣــﻦ ﺑﲔ أﻛـــﺜـــﺮ ﻫـــــﺬه اﻟـــﺴـــﺒـــﻞ ﺷـــﻴـــﻮﻋـــﴼ ﻫــﺠــﻮم اﻧﺘﺤﺎل اﻟﺸﺨﺼﻴﺔ. وﻫﻨﺎ ﻓﻲ اﻟﻮاﻗﻊ، ﻓـﺈن رﺳﺎﻟﺔ اﻟﺒﺮﻳﺪ اﻹﻟﻜﺘﺮوﻧﻲ ﺗﻜﻮن أﺷــﺒــﻪ ﺑـﺨـﻄـﺎب، ﻟﻜﻨﻪ ﻳﺤﻤﻞ ﻋﻨﻮاﻧﴼ زاﺋـﻔـﴼ ﻟـﻠـﺮد، ﻓﺄﻧﺖ ﺗﻨﻈﺮ إﻟـﻰ اﻟﻈﺮف، وﺗــﻌــﺘــﻘــﺪ أﻧـــﻚ ﺗــﻌــﺮف ﻣـــﻦ أﻳـــﻦ ﺟـــﺎءك ﻫـــﺬا اﻟــﺨــﻄــﺎب، ﻟـﻜـﻨـﻚ ﻓــﻲ واﻗـــﻊ اﻷﻣــﺮ ﺧــﺎﻃــﺊ. وإذا ﻣــﺎ رددت ﻋـﻠـﻰ رﺳـﺎﻟـﺔ آﺗـــﻴـــﺔ ﻣــــﻦ ﻋــــﻨــــﻮان ﺑـــﺮﻳـــﺪ إﻟــﻜــﺘــﺮوﻧــﻲ ﻳﻨﺘﺤﻞ اﻟﺸﺨﺼﻴﺔ، ﻓﺈن ردك ﺳﻴﺘﺠﻪ ﺣﻘﻴﻘﺔ اﻷﻣـــﺮ إﻟــﻰ ﻃــﺮف ﻳﻨﺘﺤﻞ ﺗﻠﻚ اﻟﺸﺨﺼﻴﺔ.
< ﺗﺴﺠﻴﻞ اﺳــﻢ ﻧـﻄـﺎق ﻣﺸﺎﺑﻪ. وﻳــﺘــﻤــﺜــﻞ ﺳــﺒــﻴــﻞ آﺧـــــﺮ أﻗـــــﻞ ﺷــﻴــﻮﻋــﴼ ﻓــﻲ إرﺳـــــﺎل رﺳــﺎﻟــﺔ ﺑــﺮﻳــﺪ إﻟـﻜـﺘـﺮوﻧـﻲ ﺑﻌﻨﻮان ﻣﻦ اﺳـﻢ ﻧﻄﺎق ﻣﺸﺎﺑﻪ. ﻋﻠﻰ ﺳﺒﻴﻞ اﳌﺜﺎل، ﺗﺼﻮر أن ﺷﺨﺼﴼ ﺗﻠﻘﻰ رﺳـــﺎﻟـــﺔ إﻟــﻜــﺘــﺮوﻧــﻴــﺔ ﻣـــﻦ accounts@ ،com.wellsfargo.security١٣٣٧ ﻓﺈﻧﻪ ﺣﻴﻨﻬﺎ ﻗﺪ ﻳﻈﻦ أن اﻟﺮﺳﺎﻟﺔ واردة إﻟﻴﻪ ﻣﻦ »ﺑﻨﻚ وﻳﻠﺰ ﻓﺎرﻏﻮ«، وﻟﻴﺲ ﻣﺠﺮد ﺷــﺨــﺺ ﻣــﺴــﺠــﻞ ﻧــﻔــﺴــﻪ ﻟــــﺪى ﻧــﻄــﺎق ،«com.security١٣٣٧» ﺛﻢ ﺧﻠﻖ ﻟﻨﻔﺴﻪ اﺳﻢ ﻧﻄﺎق ﻓﺮﻋﻲ ﻣﻨﺎﺳﺐ وﻣﺴﺘﺨﺪم. ǦǼƚƼǧƕ ƖǫƋ ƜǻǶdz ǸǧƏ ƪǼǬǨƠǧƕ r اﻟﺜﺎﻟﺚ، ﻓﻴﻘﻮم ﺑﺒﺴﺎﻃﺔ ﻋﻠﻰ ﻣﺠﺮد اﻟﺘﻠﻤﻴﺢ إﻟــﻰ ﻫــﻮﻳــﺔ، ﻣــﻦ ﺧــﻼل ﺑﻨﺎء أﺳــﻤــﺎء ﻋـﻠـﻰ ﻧـﺤـﻮ ﻳﺤﻘﻖ ذﻟـــﻚ. ﻋﻠﻰ ﺳﺒﻴﻞ اﳌﺜﺎل، إذا ﻣﺎ ﺗﻮﺻﻞ ﻣﺠﺮم ﻣﺎ إﻟﻰ أن رﺋﻴﺲ ﺿﺤﻴﺘﻪ ﻳﺪﻋﻰ أﻟﻴﻜﺲ آداﻣﺰ، وأن ﻋﻨﻮان ﺑﺮﻳﺪه اﻹﻟﻜﺘﺮوﻧﻲ: ،aadams@company.com ﻓــﺈﻧــﻪ ﻗﺪ ﻳﺒﻌﺚ ﻟﻠﻀﺤﻴﺔ ﺑﺮﺳﺎﻟﺔ إﻟﻜﺘﺮوﻧﻴﺔ ﻻﺳﺘﻬﺪاﻓﻪ ﻣﻦ:
@Alex Adams jamiedough٠١٤) .(gmail.com وﻫـﻨـﺎ، ﻟـﻦ ﻳﻠﺤﻆ ﻛﺜﻴﺮ ﻣﻦ اﳌﺴﺘﺨﺪﻣﲔ اﻟﺘﻔﺎوت ﺑﲔ اﻻﺳﻢ )أﻟـــﻴـــﻜـــﺲ آداﻣــــــــﺰ( واﺳــــــﻢ اﳌــﺴــﺘــﺨــﺪم .(jamiedough٠١٤) أﻣـــﺎ إذا اﺧــﺘــﺎر اﳌﻬﺎﺟﻢ اﺳﻢ ﻣﺴﺘﺨﺪم ﻣﻮﺛﻮق ﺑﻪ، ﻣﺜﻞ (aadams@gmail.com) اﻟﺬي ﻳﺘﻮاﻓﻖ ﻣـــﻊ اﻻﺳــــﻢ اﳌــــﻌــــﺮوض، ﻛــﻤــﺎ ﻳــﺘــﻮاﻓــﻖ اﻟـﻬـﺪف ﻣـﻦ اﻧﺘﺤﺎل اﻟﺸﺨﺼﻴﺔ، ﻓﺈن ﻋﺪدﴽ أﻛﺒﺮ ﻣﻦ اﳌﺴﺘﺨﺪﻣﲔ ﺳﻴﺴﻘﻂ ﺿﺤﻴﺔ ﻟﻬﺬا اﻟﺨﺪاع.
ﻣﻦ ﻧﺎﺣﻴﺔ أﺧـﺮى، وﻋﻠﻰ اﻣﺘﺪاد ﺳﻨﻮات، ﺣﺎول اﻟﺒﻌﺾ ﺗﻌﺰﻳﺰ ﻣﺴﺘﻮى اﻟــﻮﻋــﻲ اﻷﻣــﻨــﻲ ﻟـﻀـﻤـﺎن ﻋــﺪم ﺳﻘﻮط اﻷﻓــﺮاد ﺿﺤﺎﻳﺎ ﳌﺜﻞ ﻫـﺬه اﻟﻬﺠﻤﺎت. ﺑﻴﺪ أﻧﻪ ﻟﻸﺳﻒ، ﺗﺒﺪو اﻷﻣﻮر ﻣﺘﺠﻬﺔ ﻧﺤﻮ ﻣـﺴـﺎر ﺧــﺎﻃــﺊ، ذﻟــﻚ أﻧـﻨـﺎ ﻧﻌﻤﺪ إﻟﻰ ﻗﺮاءة رﺳﺎﺋﻞ اﻟﺒﺮﻳﺪ اﻹﻟﻜﺘﺮوﻧﻲ ﻋﻠﻰ ﻧﺤﻮ ﻣﺘﺰاﻳﺪ، ﻣﻦ ﺧﻼل ﻫﻮاﺗﻔﻨﺎ اﻟﻨﻘﺎﻟﺔ، ﺣﻴﺚ ﻳﻜﻮن اﳌﺆﺷﺮ اﻟﻮﺣﻴﺪ ﻋـﻠـﻰ اﻟــﻬــﻮﻳــﺔ اﻻﺳـــﻢ اﳌـــﻌـــﺮوض، ﻣﻤﺎ ﻳــﻌــﻨــﻲ أن اﳌـــﺠـــﺮﻣـــﲔ اﻹﻟــﻜــﺘــﺮوﻧــﻴــﲔ أﻣﺎﻣﻬﻢ ﻓﺮص واﻓﺮة ﻟﻠﻨﺠﺎح. واﻟﻴﻮم، ﻳﺠﺮي ﻓﺘﺢ أﻛﺜﺮ ﻣﻦ ٥٥ ﻓﻲ اﳌﺎﺋﺔ ﻣﻦ رﺳﺎﺋﻞ اﻟﺒﺮﻳﺪ اﻹﻟﻜﺘﺮوﻧﻲ ﻣﻦ ﺧﻼل اﻟﻬﻮاﺗﻒ اﻟﻨﻘﺎﻟﺔ.
ﻣﻀﻤﻮن واﻗﻌﻲ ﻣﺰﻳﻒ
دﻋـﻮﻧـﺎ اﻵن ﻧﻌﻮد إﻟــﻰ اﻟﺴﻴﺎق، وﻧــــﻨــــﻈــــﺮ ﻛــــﻴــــﻒ ﻳـــــﺠـــــﺮي اﺳــــﺘــــﻐــــﻼل اﳌــﻀــﻤــﻮن ﻓــﻲ ﺟــﻌــﻞ رﺳــﺎﺋــﻞ اﻟـﺒـﺮﻳـﺪ اﻹﻟﻜﺘﺮوﻧﻲ ﺧﺎدﻋﺔ. إن ﺑﻤﻘﺪور اﻟﺮﺳﺎﺋﻞ اﻹﻟﻜﺘﺮوﻧﻴﺔ ﻣـــــﺮاوﻏــــــﺔ ﺗـــﻘـــﻨـــﻴـــﺎت ﻣــﻜــﺎﻓــﺤــﺔ اﻟﻔﻴﺮوﺳﺎت، ﻣـﻦ ﺧــﻼل وﺿﻊ اﳌــــﻠــــﻒ اﻟـــﺨـــﺒـــﻴـــﺚ داﺧـــــــﻞ ﻣـﻠـﻒ ﻣـﺸـﻔـﺮ وﻣــﻀــﻐــﻮط، وﺗﻀﻤﲔ اﻟﻜﻠﻤﺔ اﳌﻔﺘﺎﺣﻴﺔ ﻓـﻲ اﻟﺮﺳﺎﻟﺔ اﻹﻟﻜﺘﺮوﻧﻴﺔ، ﻳﻨﺠﺢ اﳌﻬﺎﺟﻤﻮن ﺑﻔﺎﻋﻠﻴﺔ ﻓــﻲ اﻟـﺘـﺼـﺪي ﻷدوات اﻟــــﺘــــﻨــــﻘــــﻴــــﺢ اﻷوﺗــــﻮﻣــــﺎﺗــــﻴــــﻜــــﻴــــﺔ ﻣــــﻦ ﺧــــــﻼل ﺗــﻔــﺤــﺺ اﳌـــﺮﻓـــﻘـــﺎت ﺑــﺎﻟــﺮﺳــﺎﻟــﺔ اﻹﻟــﻜــﺘــﺮوﻧــﻴــﺔ. اﻵن، ﺗﺨﻴﻞ أن رﺳﺎﻟﺔ إﻟﻜﺘﺮوﻧﻴﺔ ﻳﺒﺪو أﻧﻬﺎ آﺗﻴﺔ ﻣﻦ ﺷﺨﺺ ﺗﺜﻖ ﻓﻴﻪ، وﻳـﺬﻛـﺮ أﺷـﻴـﺎء ﻣﺘﺮاﺑﻄﺔ ﺑﺎﻟﻔﻌﻞ وﻣــﺘــﻨــﺎﻏــﻤــﺔ ﻓـــﻲ ﻣـﻀـﻤـﻮﻧـﻬـﺎ ﻣﻊ اﻟـﺴـﻴـﺎق اﻟــﻌــﺎم، ﻓــﻲ ﺗﻠﻚ اﻟﻠﺤﻈﺔ ﻟﻦ ﺗﺘﺮدد ﻓﻲ اﻟﺮد ﻋﻠﻰ اﻟﺮﺳﺎﻟﺔ. وﻫﺬا ﺗﺤﺪﻳﺪﴽ اﻟﺴﺒﺐ وراء ﻧﺠﺎح اﳌـــﻬـــﺎﺟـــﻤـــﲔ ﻓـــــﻲ ﺟـــﻨـــﻲ ﺛــــــــــﺮوات ﻣــﻦ وراء ﺧــﺪاع اﻟﻬﻮﻳﺔ. ﻣـﺜـﻼ، ﺗﺼﻮر أن ﻣﻬﺎﺟﻤﴼ ﻣﺎ ﻳﻌﺮف أﻧﻚ ﺗﻘﻮم ﺑﺮﺣﻠﺔ، وﻋﺜﺮ ﻋﻠﻰ ﻣﻌﻠﻮﻣﺎت ﻋـﻦ ﺧﻄﺔ ﻫﺬه اﻟﺮﺣﻠﺔ. ﺣﻴﻨﺌﺬ، ﻣﻦ اﳌﻤﻜﻦ أن ﻳﺒﻌﺚ ﻟﻚ رﺳﺎﻟﺔ إﻟﻜﺘﺮوﻧﻴﺔ ﻗﺪ ﺗﺒﺪو وﻛﺄﻧﻬﺎ ﻣﻦ وﻛﻴﻞ اﻟﺴﻔﺮ اﻟــﺬي ﺗﺘﻌﺎون ﻣﻌﻪ، ﺗــﺘــﻀــﻤــﻦ ﺗـــﻌـــﺪﻳـــﻼت ﻣــﻔــﺘــﺮﺿــﺔ ﻋـﻠـﻰ ﺑﺮﻧﺎﻣﺞ اﻟﺮﺣﻠﺔ. ﺑﻄﺒﻴﻌﺔ اﻟﺤﺎل، أﻧﺖ ﺑﺤﺎﺟﺔ إﻟﻰ اﻟﺘﻌﺮف ﻋﻠﻰ اﻟﺘﻌﺪﻳﻼت اﻟـﺘـﻲ ﻃــﺮأت ﻋﻠﻰ اﻟـﺒـﺮﻧـﺎﻣـﺞ. وﻋﻠﻴﻪ، ﺗـــﺴـــﺎرع إﻟــــﻰ ﻓــﺘــﺢ اﳌـــﻠـــﻒ، وﻓــــﻲ ﺗـﻠـﻚ اﻟـﻠـﺤـﻈـﺔ ﺗــﻘــﻊ اﻟــﻜــﺎرﺛــﺔ! ﺑــﻤــﺠــﺮد ﻓﺘﺢ اﳌــــــﻠــــــﻒ، ﻳـــــﺠـــــﺮي ﺗـــﺸـــﻔـــﻴـــﺮ اﳌـــــﻌـــــﺪات اﻟﻜﻮﻣﺒﻴﻮﺗﺮﻳﺔ اﻟﺨﺎﺻﺔ ﺑﻚ، وﻳﺼﺒﺢ ﻟﺰاﻣﴼ ﻋﻠﻴﻚ دﻓﻊ ٠٠٥٢ دوﻻر ﻣﺜﻼ ﻛﻲ ﺗﻔﻚ ﻫﺬا اﻟﺘﺸﻔﻴﺮ. واﻟﻮاﺿﺢ أﻧﻪ ﻣﻦ اﻟﺴﻬﻞ ﺑﺎﻟﻨﺴﺒﺔ ﻟﻠﻤﺠﺮﻣﲔ اﻟﻌﺜﻮر ﻋﻠﻰ ﺑﺮﻧﺎﻣﺞ رﺣﻠﺘﻚ، وﻋﻨﻮان اﻟﺒﺮﻳﺪ اﻹﻟـﻜـﺘـﺮوﻧـﻲ اﻟــﺬي ﺗـﺘـﻮاﺻـﻞ ﻣﻌﻪ ﻓﻲ ﻫﺬا اﻟﺸﺄن، ﺑﺎﻻﻋﺘﻤﺎد ﻋﻠﻰ أﺳﺎﻟﻴﺐ ﻣﺒﺘﻜﺮة.
ﺑﺮاﻣﺞ اﻟﻔﺪﻳﺔ
ﻣــﻦ ﺑــﲔ اﻟـﺴـﺒـﻞ اﻟــﺘــﻲ ﻳﻨﺘﻬﺠﻬﺎ اﳌـــﺠـــﺮﻣـــﻮن ﻟــﺠــﻨــﻲ أﻣــــــــﻮال ﻣــــﻦ وراء ﺧﺪاع اﻟﻬﻮﻳﺔ، ﺑﺮاﻣﺞ اﻟﻔﺪﻳﺔ. وﻛﺸﻒ ﺗﻘﺮﻳﺮ ﺻﺪر أﺧﻴﺮﴽ أن اﻟﻬﺠﻤﺎت ﺿﺪ ﻣﺆﺳﺴﺎت ﺗﺠﺎرﻳﺔ ﺗﺰاﻳﺪت ﺑﻤﻌﺪل ٣ أﺿـﻌـﺎف، ﺑﲔ ﻳﻨﺎﻳﺮ )ﻛـﺎﻧـﻮن اﻟﺜﺎﻧﻲ( وﺳﺒﺘﻤﺒﺮ )أﻳـﻠـﻮل( ٦١٠٢، ﻣﻊ ارﺗﻔﺎع اﳌــﻌــﺪل ﻣــﻦ ﻫــﺠــﻮم ﻛــﻞ دﻗـﻴـﻘـﺘـﲔ إﻟــﻰ واﺣﺪ ﻛﻞ ٠٤ ﺛﺎﻧﻴﺔ.
ﺑــــﻮﺟــــﻪ ﻋــــــــﺎم، ﻳــــﻬــــﺪف ﺑـــﺮﻧـــﺎﻣـــﺞ اﻟﻔﺪﻳﺔ إﻟـﻰ ﺑـﺪء اﻟﺘﻔﻌﻴﻞ، أي ﺗﺸﻔﻴﺮ اﳌـــﻌـــﺪات ﻟــــﺪى اﻟــﻀــﺤــﻴــﺔ. ﺑــﻌــﺪ ذﻟـــﻚ، ﻳــــﻌــــﺮض اﳌــــﻬــــﺎﺟــــﻢ ﻋــــﻠــــﻰ اﻟــﻀــﺤــﻴــﺔ اﳌﻔﺘﺎح ﻟﻔﻚ ﺗﻠﻚ اﻟﺸﻔﺮة ﻣﻘﺎﺑﻞ ﻣﺒﻠﻎ ﻣـــﺎﻟـــﻲ. وﻣــــﻊ ﺗــﺴــﺪﻳــﺪ اﳌـــــﺎل اﳌــﻄــﻠــﻮب ﺑﻨﻘﻮد »ﺑﻴﺘﻜﻮﻳﻦ« اﻹﻟﻜﺘﺮوﻧﻴﺔ، ﻓﺈﻧﻪ ﻳﺼﺒﺢ ﻣـﻦ اﳌـﺘـﻌـﺬر اﻗـﺘـﻔـﺎء أﺛـﺮﻫـﺎ أو اﺳﺘﻌﺎدﺗﻬﺎ، وﻳﻨﺘﻬﻲ اﻷﻣﺮ ﺑﺤﺼﻮل اﳌﺠﺮﻣﲔ ﻋﻠﻰ اﳌــﺎل ﻓـﻲ أﻣــﺎن. ووﻗـﻊ أﺣـــــﺪث أﻣــﺜــﻠــﺔ ﻫــــﺬه اﻟــﻬــﺠــﻤــﺎت ﻟــﺪى ﺗﻌﺮض ﻣﻜﺘﺒﺔ ﺳﺎﻧﺖ ﻟﻮﻳﺲ اﻟﻌﺎﻣﺔ اﻷﻣـﻴـﺮﻛـﻴـﺔ ﻓـﻲ ﻳﻨﺎﻳﺮ اﳌــﺎﺿــﻲ، ﺣﻴﺚ اﺳـــﺘـــﺨـــﺪم ﻣـــﺠـــﺮﻣـــﻮن إﻟــﻜــﺘــﺮوﻧــﻴــﻮن ﺑﺮﻣﺠﻴﺎت ﺧﺒﻴﺜﺔ ﻹﺻﺎﺑﺔ ﻗﺮاﺑﺔ ٠٠٧ ﻛـﻮﻣـﺒـﻴـﻮﺗـﺮ ﻓــﻲ ٦١ ﻣـﻮﻗـﻌـﴼ ﻣﺨﺘﻠﻔﴼ، وﻃــﺎﻟــﺒــﻮا ﺑــﺎﻟــﺤــﺼــﻮل ﻋــﻠــﻰ ٥٣ أﻟــﻒ دوﻻر، ﻓــﻲ ﺻـــﻮرة »ﺑـﻴـﺘـﻜـﻮﻳـﻦ« ﻟﻔﻚ ﺷﻔﺮة اﳌﻠﻔﺎت اﳌﺼﺎﺑﺔ. وﻟﺤﺴﻦ اﻟﺤﻆ، ﻟــﻢ ﻳــﻜــﻦ ﻟـــﺪى اﳌـﻜـﺘـﺒـﺔ أﻳـــﺔ ﻣـﻌـﻠـﻮﻣـﺎت ﺷﺨﺼﻴﺔ أو ﻣﺎﻟﻴﺔ ﻣﺨﺰﻧﺔ ﻋﻠﻰ ﻫﺬه اﻟﻜﻮﻣﺒﻴﻮﺗﺮات، إﻟــﻰ ﺟﺎﻧﺐ ﺗﻤﺘﻌﻬﺎ ﺑﻨﻈﺎم داﻋﻢ. ﻟﺬا، ﻗﺮر اﳌﺴﺆوﻟﻮن ﻋﺪم دﻓﻊ أﻣﻮال ﻟﻠﻤﻬﺎﺟﻤﲔ. وﺗﺒﻌﴼ ﻟﻸرﻗﺎم اﻟـــــﺼـــــﺎدرة ﻋــــﻦ ﻣــﻜــﺘــﺐ اﻟــﺘــﺤــﻘــﻴــﻘــﺎت اﻟــﻔــﻴــﺪراﻟــﻲ )إف ﺑــﻲ آي(، ﻓــﻘــﺪ ﺟﻤﻊ اﳌﺠﺮﻣﻮن ٩٠٢ ﻣﻼﻳﲔ دوﻻر ﻣﻦ وراء ﺑـﺮاﻣـﺞ اﻟﻔﺪﻳﺔ ﺧــﻼل اﻟـﺮﺑـﻊ اﻷول ﻣﻦ ﻋﺎم ٦١٠٢ ﻓﻘﻂ.