هذه طرق قرصنة واختراق حسابات المواقع التواصلية

“Prorat”، “Armitage”، “Keylogger”، “Darkcomet”، برامج وتقنيات تجسسية حديثة تستهدف الأنظمة المعلوماتية بشتى أنواعها. أنظمة الحماية تكاد لا تصمد أحيانا أمام الهجمات المتكررة والمتنوعة لهذه البرامج.
والسبب هو نجاعة الحيل المعتمدة من قبل القراصنة في إخفاء البيانات “الملغومة” داخل الملفات المُرسلة، والتي تستهدف الأجهزة والحواسيب.
الجرائم الإلكترونية التي تمس وتستهدف نظم المعالجة الآلية للمعطيات خصص لها القانون الجنائي المغربي عددا من العقوبات السجنية والغرامات المالية، إلا أن تحديد هوية “المجرم الإلكتروني” يبقى الإشكال الرئيسي في هذا المجال.
حسب مصادر خاصة، فالبرامج التجسسية في مجال القرصنة المعلوماتية تنقسم بطبيعتها إلى صنفين أساسيين؛ برامج لقرصنة الشبكات المعلوماتية الداخلية وأخرى ذات نطاق واسع، تستهدف الأنظمة المعلوماتية الخارجية والأجهزة والحواسيب عبر ملفات حساسة وروابط إلكترونية “ملغومة”.
وأوضح مهتم بمجال التجسس الإلكتروني أن مجال القرصنة بات سوقا إلكترونيا تأوي إليه مجموعات متخصصة تتاجر في عدد من الحسابات الإلكترونية والأجهزة المقرصنة والمخترقة وفق أسعار محددة.