أدى انتشار شبكة الإنترنت والاعتماد الكبير عليها في مختلف الأعمال والشؤون الحياتية إلى توفير بيئة خصبة للاحتيال وسرقة البيانات من قبل القراصنة ومجرمي الشبكة العنكبوتية.
ومع تطور آليات كشف السرقة والاحتيال عبر الإنترنت شهدت خطط قراصنة الإنترنت تحولا تدريجيا خلال العقد الماضي.
ويهتم العاملون في مجال أمن المعلومات بمواكبة التطور الذي تشهده وسائل وأدوات قراصنة الإنترنت، وذلك من خلال إضافة تحديثات أمنية باستمرار على البرمجيات والتطبيقات لسد ثغراتها والتعرف على آخر البرمجيات الخبيثة للتعامل معها.
وخلال السنوات الأخيرة، أجرى مجرمو الإنترنت تغييرات في أساليبهم، منها تحويل الضحية إلى زبون، أي بيع البيانات التي يسرقونها إلى مصدرها الأصلي من خلال منعه من الوصول إلى بياناته إلا بعد دفع مبلغ مالي لتحريرها، وهو ما أصبح يعرف بهجمات الفدية (رانسوموير).
أَدَّى انْتِشَارُ شَبَكَةِ الْإِنْتَرْنِتِ وَالِاعْتِمَادُ الْكَبِيرُ عَلَيْهَا فِي مُخْتَلِفِ الْأَعْمَالِ وَالشُّؤُونِ الْحَيَاتِيَّةِ إِلَى تَوْفِيرِ بِيئَةٍ خِصْبَةٍ لِلِاحْتِيَالِ وَسَرِقَةِ الْبَيَانَاتِ مِنْ قِبَلِ الْقَرَاصِنَةِ وَمُجْرِمِي الشَّبَكَةِ الْعَنْكَبُوتِيَّةِ.
وَمَعَ تَطَوُّرِ آلِيَّاتِ كَشْفِ السَّرِقَةِ وَالِاحْتِيَالِ عَبْرَ الْإِنْتَرْنِتِ، شَهِدَتْ خُطَطُ قَرَاصِنَةِ الْإِنْتَرْنِتِ تَحَوُّلًا تَدْرِيجِيًّا خِلَالَ الْعَقْدِ الْمَاضِي.
وَيَهْتَمُّ الْعَامِلُونَ فِي مَجَالِ أَمْنِ الْمَعْلُومَاتِ بِمُوَاكَبَةِ التَّطَوُّرِ الَّذِي تَشْهَدُهُ وَسَائِلُ وَأَدَوَاتُ قَرَاصِنَةِ الْإِنْتَرْنِتِ، وَذَلِكَ مِنْ خِلَالِ إِضَافَةِ تَحْدِيثَاتٍ أَمْنِيَّةٍ بِاسْتِمْرَارٍ عَلَى الْبَرْمَجِيَّاتِ وَالتَّطْبِيقَاتِ لِسَدِّ ثَغَرَاتِهَا وَالتَّعَرُّفِ عَلَى آخَرِ الْبَرْمَجِيَّاتِ الْخَبِيثَةِ لِلتَّعَامُلِ مَعَهَا.
وَخِلَالَ السَّنَوَاتِ الْأَخِيرَةِ، أَجْرَى مُجْرِمُو الْإِنْتَرْنِتِ تَغْيِيرَاتٍ فِي أَسَالِيبِهِمْ ، مِنْهَا تَحْوِيلُ الضَّحِيَّةِ إِلَى زَبُونٍ، أَيْ بَيْعُ الْبَيَانَاتِ الَّتِي يَسْرِقُونَهَا إِلَى مَصْدَرِهَا الْأَصْلِيِّ مِنْ خِلَالِ مَنْعِهِ مِنْ الْوُصُولِ إِلَى بَيَانَاتِهِ إِلَّا بَعْدَ دَفْعِ مَبْلَغٍ مَالِيٍّ لِتَحْرِيرِهَا، وَهُوَ مَا أَصْبَحَ يَعْرِفُ بِهَجَمَاتِ الْفِدْيَةِ (رانسوموير).