كيف تتعامل مع الحسابات الوهمية؟ رئيس الأمن السيبراني لحكومة الإمارات يجيب
أكد رئيس مجلس الأمن السيبراني لحكومة دولة الإمارات، الدكتور محمد الكويتي، التهديدات السيبرانية تنقسم إلى ثلاثة أنواع، أولها "الجرائم الإلكترونية"، مثل السب القذف، والتشهير، والابتزاز، والنصب، والاحتيال، وانتحال الشخصية، والاختراق، أو التشوية أو الإشاعة وغيرها من الجرائم، والثاني "الإرهاب الإلكتروني"، والذي يتم عن طريق الترويج للأفكار المضللة التي يتم نشرها عبر شبكات التواصل الاجتماعي للوصول إلى بعض الأشخاص وتحريضهم على القيام بتهديدات او من خلال الولوج إلى بعض المواقع وشل حركتها، بينما النوع الثالث يختص بـ"الحروب الإلكترونية" والهجمات السيبرانية بين الدول.
وقال الكويتي لـ"الإمارات اليوم": " غالبية الحسابات المزيفة والوهمية تقدّم رسائل مبطّنة، ومن ثم يجب التصدي لها عند التأكد من كونها مشبوهة، عبر ثلاثة طرق رئيسة، أولها، إرسال المعلومات الخاصة بهذه الحسابات إلى الجهات المعنية (أمين، أمان، منصة الجرائم الإلكترونية إي كرايم)، والثانية هي اللجوء لخاصية البلوك أو حظر هذه الحسابات فوراً، من دون التعليق على محتواها بأي شكل من الأشكال.
وأضاف: "وتتمثل الطريقة الثالثة لمواجهة هذه الحسابات في استخدام تقنيات الذكاء الاصطناعي لمعرفة نمط أصحاب الحسابات والتأكد من مصداقيتها، ومعرفة الجهة المحرّكة لها وكافة المعلومات المرتبطة بها مثل تاريخ الإنشاء"، لافتاً إلى وجود العديد من الشركات المتخصصة في التحقق من هذه الأمور.
وأشار الكويتي إلى أنه رغم تعدّد الطرق التقنية لمواجهة هذه الحسابات المضللة إلا أنه تبقى ثقافة الأمن السيبراني بين الأفراد هي الحل الأمثل والآمن لمواجهتها إذ يكون الشخص نفسه هو الدرع الحصين لنفسه ومجتمعه.
«الحسابات السوداء» منصات سـريعة الاختفاء تبث الشائعات والأخبار الزائفة
5 طرق تقنية لكشف «الحسابات الوهمية»