يبتزهنّ بصور خاصة.. ضبط "هاكر" يستهدف السيدات على فيسبوك

هاكرز يخترق حسابات السيدات على الفيس بوك
محمد ابو الغيط
ألقت الأجهزة الأمنية القبض على متهم باختراق حسابات عدد من السيدات على موقع التواصل الاجتماعي فيسبوك، وابتزازهن لدفع مبالغ مالية.
وكشفت أجهزة وزارة الداخلية عن ملابسات تضرر عدد من السيدات لقيام مجهول باختراق حساباتهن الشخصية على مواقع التواصل الإجتماعى، والاستيلاء على صورهن الخاصة، وابتزازهن مادياً.
بالفحص تنسيقاً وقطاع الأمن العام والإدارة العامة لتكنولوجيا المعلومات تم تحديد وضبط المتهم، وتبين أنه عامل يقيم في أشمون بالمنوفية، وتم القبض عليه ومعه هاتف محمول.
وقالت الداخلية إنبفحصه فنياً تبين وجود آثار ودلائل تؤكد إرتكابه الوقائع المُشار إليها، واعترف بإرتكابه الوقائع بقصد تحقيق منفعة مادية، تم إتخاذ الإجراءات القانونية.
قانون مكافحة جرائم تقنية المعلومات،
نصت المادة 18من قانون مكافحة جرائم تقنية المعلومات، أنه يعاقب بالحبس مدة لا تقل عن شهر، وبغرامة لا تقل عن 50 ألف جنيه ولا تجاوز 100 ألف جنيه، أو بإحدى هاتين العقوبتين، كما أن العقوبة تقع على كل من أتلف أو عطل أو أبطأ أو اخترق بريدًا إلكترونيًا أو موقعًا أو حسابًا خاصًا بأحد المواطنين.
العقوبة الحبس
وشدد القانون أنه إذا وقعت هذه الجريمة على بريد إلكتروني أو موقع أو حساب خاص بأحد الأشخاص الاعتبارية، تكون العقوبة الحبس مدة لا تقل عن 6 أشهر، وبغرامة لا تقل عن 100 ألف جنيه، ولا تجاوز 200 ألف جنيه، أو بإحدى هاتين العقوبتين.
وتضمن القانون رقم 175 لسنة 2018 الخاص بمكافحة جرائم تقنية المعلومات الذي أصدره الرئيس عبد الفتاح السيسي، عددا من العقوبات في مختلف الجرائم الإلكترونية، وذلك بعد أن أقره مجلس النواب، ويعتبر أحد أبرز التشريعات التي تواجه مخاطر تزييف والتعدي على حقوق الغير عبر الوسائل المختلفة.
المنصات الرقمية
يقول أحمد الشيخ، خبير المنصات الرقمية والخوارزميات بشركة مدياميز للاستشارات بالمملكة المتحدة لـ"تليجراف مصر"، إنه في ظل التحول الرقمي، فإن الهاكر يستخدم ثغرات برمجية في النظام أو التطبيقات للوصول إلى نقاط الضعف والاستفادة منها للتحكم في النظام المراد اختراقه، لافتا إلى أنه يقوم بذلك من خلال رسائل مصممة بشكل مغري تظهر كأنها من مصدر موثوق بهدف جذب المستخدمين للنقر على روابط أو تقديم معلومات حساسة.
وأضاف الشيخ أنه تختلف الطريقة التي يقوم بها الهاكر بالاختراق بناءً على الهدف ونوع النظام المستهدف، ولكن في العادة، يمكن أن تتضمن عملية الاختراق الخطوات التالية:
استخدام الاستغلالات البرمجية
يستخدم الهاكر ثغرات برمجية في النظام أو التطبيقات للوصول إلى نقاط الضعف والاستفادة منها للتحكم بالنظام.
هجمات التصيّد Phishing
يقوم الهاكر بإنشاء رسائل مصممة بشكل مغر تظهر كأنها من مصدر موثوق، بهدف جذب المستخدمين للنقر على روابط أو تقديم معلومات حساسة.
استخدام برمجيات التجسس Spyware
يمكن للهاكر استخدام برمجيات التجسس للتنصت على أنشطة المستخدمين دون علمهم.
استخدام كلمات السر المهربة
يقوم الهاكر بمحاولة استخدام كلمات مرور مهربة أو قام بالحصول عليها سابقًا للدخول إلى الأنظمة.
الهجوم على الشبكة Network Attacks
يمكن للهاكر استخدام أساليب مثل التخريب أو التحايل للوصول إلى شبكة محددة
سرقة الحسابات الإلكترونية

الأكثر قراءة
-
وفاء في المطار وهبة قفلت الحساب".. منشور لـ أحمد مهران يشعل "السوشيال ميديا"
-
موعد مؤتمر إعلان نتيجة تنسيق المرحلة الأولى 2025
-
40 قرشًا في أسبوع.. هل يواصل الدولار رحلة الهبوط؟
-
حقيقة القبض على وفاء عامر في مطار القاهرة
-
بلاغ ضد سوزي الأردنية بتهمة ازدراء الأديان.. ماذا قالت عن النبي الكريم؟
-
الآلاف غاضبون.. دردشتك الخاصة مع Chat GPT تظهر في جوجل
-
التقديم في جامعة السادات الأهلية 2025.. التفاصيل الكاملة
-
تحركات أمنية لضبط صناع محتوى مثيرين للجدل على مواقع التواصل

أخبار ذات صلة
"تأديبية بني سويف" تُجازي 7 موظفين لتلاعبهم في تراخيص البناء
03 أغسطس 2025 03:07 ص
اليوم.. أولى جلسات معارضة هدير عبدالرازق على حكم حبسها سنة
03 أغسطس 2025 03:03 ص
القبض على المصور الخاص بالبلوجر "شاكر محظور" بالتجمع الأول
03 أغسطس 2025 02:25 ص
رحلة إلى الطبيب تنتهي بكارثة.. وفاة 4 من أسرة واحدة تحت عجلات القطار بجرجا
03 أغسطس 2025 01:46 ص
ذهب ودولارات ومخدرات.. تفاصيل القبض على البلوجر مداهم (فيديو)
02 أغسطس 2025 07:50 م
وفاة أب وطفله في حادث مروع على طريق "المحلة – كفر الشيخ"
03 أغسطس 2025 12:54 ص
"البلوجر شاكر" ينفي أنباء القبض عليه ويهدد بملاحقة قانونية للمنتقدين
03 أغسطس 2025 12:21 ص
وفاة شخص وإصابة 3 آخرين في حادث تصادم سيارتين بطريق الغنيمية بأسوان
03 أغسطس 2025 12:18 ص
أكثر الكلمات انتشاراً