يبتزهنّ بصور خاصة.. ضبط "هاكر" يستهدف السيدات على فيسبوك

هاكرز يخترق حسابات السيدات على الفيس بوك
محمد ابو الغيط
ألقت الأجهزة الأمنية القبض على متهم باختراق حسابات عدد من السيدات على موقع التواصل الاجتماعي فيسبوك، وابتزازهن لدفع مبالغ مالية.
وكشفت أجهزة وزارة الداخلية عن ملابسات تضرر عدد من السيدات لقيام مجهول باختراق حساباتهن الشخصية على مواقع التواصل الإجتماعى، والاستيلاء على صورهن الخاصة، وابتزازهن مادياً.
بالفحص تنسيقاً وقطاع الأمن العام والإدارة العامة لتكنولوجيا المعلومات تم تحديد وضبط المتهم، وتبين أنه عامل يقيم في أشمون بالمنوفية، وتم القبض عليه ومعه هاتف محمول.
وقالت الداخلية إنبفحصه فنياً تبين وجود آثار ودلائل تؤكد إرتكابه الوقائع المُشار إليها، واعترف بإرتكابه الوقائع بقصد تحقيق منفعة مادية، تم إتخاذ الإجراءات القانونية.
قانون مكافحة جرائم تقنية المعلومات،
نصت المادة 18من قانون مكافحة جرائم تقنية المعلومات، أنه يعاقب بالحبس مدة لا تقل عن شهر، وبغرامة لا تقل عن 50 ألف جنيه ولا تجاوز 100 ألف جنيه، أو بإحدى هاتين العقوبتين، كما أن العقوبة تقع على كل من أتلف أو عطل أو أبطأ أو اخترق بريدًا إلكترونيًا أو موقعًا أو حسابًا خاصًا بأحد المواطنين.
العقوبة الحبس
وشدد القانون أنه إذا وقعت هذه الجريمة على بريد إلكتروني أو موقع أو حساب خاص بأحد الأشخاص الاعتبارية، تكون العقوبة الحبس مدة لا تقل عن 6 أشهر، وبغرامة لا تقل عن 100 ألف جنيه، ولا تجاوز 200 ألف جنيه، أو بإحدى هاتين العقوبتين.
وتضمن القانون رقم 175 لسنة 2018 الخاص بمكافحة جرائم تقنية المعلومات الذي أصدره الرئيس عبد الفتاح السيسي، عددا من العقوبات في مختلف الجرائم الإلكترونية، وذلك بعد أن أقره مجلس النواب، ويعتبر أحد أبرز التشريعات التي تواجه مخاطر تزييف والتعدي على حقوق الغير عبر الوسائل المختلفة.
المنصات الرقمية
يقول أحمد الشيخ، خبير المنصات الرقمية والخوارزميات بشركة مدياميز للاستشارات بالمملكة المتحدة لـ"تليجراف مصر"، إنه في ظل التحول الرقمي، فإن الهاكر يستخدم ثغرات برمجية في النظام أو التطبيقات للوصول إلى نقاط الضعف والاستفادة منها للتحكم في النظام المراد اختراقه، لافتا إلى أنه يقوم بذلك من خلال رسائل مصممة بشكل مغري تظهر كأنها من مصدر موثوق بهدف جذب المستخدمين للنقر على روابط أو تقديم معلومات حساسة.
وأضاف الشيخ أنه تختلف الطريقة التي يقوم بها الهاكر بالاختراق بناءً على الهدف ونوع النظام المستهدف، ولكن في العادة، يمكن أن تتضمن عملية الاختراق الخطوات التالية:
استخدام الاستغلالات البرمجية
يستخدم الهاكر ثغرات برمجية في النظام أو التطبيقات للوصول إلى نقاط الضعف والاستفادة منها للتحكم بالنظام.
هجمات التصيّد Phishing
يقوم الهاكر بإنشاء رسائل مصممة بشكل مغر تظهر كأنها من مصدر موثوق، بهدف جذب المستخدمين للنقر على روابط أو تقديم معلومات حساسة.
استخدام برمجيات التجسس Spyware
يمكن للهاكر استخدام برمجيات التجسس للتنصت على أنشطة المستخدمين دون علمهم.
استخدام كلمات السر المهربة
يقوم الهاكر بمحاولة استخدام كلمات مرور مهربة أو قام بالحصول عليها سابقًا للدخول إلى الأنظمة.
الهجوم على الشبكة Network Attacks
يمكن للهاكر استخدام أساليب مثل التخريب أو التحايل للوصول إلى شبكة محددة
سرقة الحسابات الإلكترونية

الأكثر قراءة
-
وفاء في المطار وهبة قفلت الحساب".. منشور لـ أحمد مهران يشعل "السوشيال ميديا"
-
بعد مرور شهر.. حقيقة تفعيل قانون الإيجار القديم اليوم
-
بائعة الفسيخ والأردنية وفتاة قمرون.. جيوش الزومبي | خارج حدود الأدب
-
"اتعاملوا معاها كرقم في جدول العمليات".. رسالة مؤثرة من خالة نورزاد ضحية الإهمال الطبي
-
غاز CO2..ما السبب الحقيقي وراء انفجار حفل رمضان؟
-
نتيجة تنسيق المرحلة الأولى 2025.. الموعد والرابط الرسمي
-
بنت تنظيم الإخوان.. كابتن إيلا تحرض على الفلسطينيين نهارًا ووالدها يسب مصر ليلا
-
انفجار أسطوانة بوتاجاز بمطعم في سوهاج يوقع 10 مصابين.. و"الحماية المدنية" تتدخل

أخبار ذات صلة
ضبط صاحب مكتبة في عين شمس بتهمة تقليد الكتب الدراسية وبيعها
02 أغسطس 2025 12:47 م
بسبب مشاجرة أم مكة.. الاستماع لأقوال علا شوشة وعاملين بقناة الشمس
02 أغسطس 2025 09:54 ص
شهامة المصريين تنقذ سودانيتين من شاب حاول سرقتهما بالجيزة
02 أغسطس 2025 12:38 م
القبض على البلوجر سوزي الأردنية
02 أغسطس 2025 12:12 م
العثور على جثمان عم الفنانة أنغام داخل شقته بالجيزة
02 أغسطس 2025 03:32 ص
بلاغ ضد سوزي الأردنية بتهمة ازدراء الأديان.. ماذا قالت عن النبي الكريم؟
02 أغسطس 2025 11:43 ص
نشوب حريق في مخزن مخلفات بلاستيك بالقليوبية
02 أغسطس 2025 11:13 ص
إصابة 12 شخصًا في حادث تصادم على طريق الإسكندرية الصحراوي
02 أغسطس 2025 11:02 ص
أكثر الكلمات انتشاراً