تعلم الحماية 🛡️

ما الذي يستطيع ان يفعل الهكر؟

أصبح الاختراق والتجسس أخطر ما يمكن أن يواجهه الفرد وحياته وأسراره الشخصية في عالم الأنترنت، مع مرور الوقت تتطور أساليب جديدة للاختراق تحاول اختراق جدار الحماية، ولاشك أن التعرض للاختراق يكون له ضرر وتداعيات سلبية على جهاز الشخص وعلى أسراره ومعلوماته لأنه المخترق يتمكن من الاطلاع عليها.

اقرأ أيضا:
هاتفي مخترق كيف ازيل الاختراق
تحميل برنامج اختراق الهاتف عن طريق الرقم وسحب الصور والملفات

كيف تحمى نفسك من الاختراق

1- استعمل برامج الحماية من الفيروسات والهاكرز الحديثة، وقم بإجراء مسح دوري وشامل على هاتفك أو جهازك في بين الفينة والأخرى, خاصة إذا كنت من الفئة التي تستخدم الإنترنت بشكل يومي

2- لا تدخل للمواقع المشبوهة، كالمواقع التي تعلم الاختراق والتجسس، والمواقع التي تحتوي على أفلام وصور خادشة للحياء”مواقع الجنس اصح لانها تسيطر على الشباب” فالهاكرز يعتمدون على مثل هذه المواقع في إدخال ملفات الاختراق إلى الضحايا، إذ يتم تلقائيا تنصيب ملف الاختراق (الذي يسمى السيرفر او الباتش) في الجهاز فور دخول الشخص إلى الموقع.

3- عدم فتح الرسائل الإلكترونية التي تأتي من مصدر مجهول، فالهاكرز يستعملون رسائل البريد الإلكتروني في إرسال ملفات تجسسية إلى الضحايا

“وأعتقد أن الجميع سمع عن ملف love.exe الذى اشتهر وانتشر بصورة غريبة في ايميلات الياهو منذ فترة في عيد الحب، وقد تم بسببه اكتشاف كلمة مرور الاف الايميلات

4- عدم تلقي أية ملفات خلال (الشات) من أشخاص غير موثوقين، لاسيما إذا كانت هاته الملفات لديها امتداد (exe) مثل (love.exe) ، أو أن تكون ملفات من تحمل امتدادات أخرى مثل (ahmed.pif.jpg) وأمثال هاته الملفات تكون عبارة عن برامج تضع ملفات التجسس بداخل جهازك فيتمكن الهاكرز من خلالها من الدخول الى جهازك وتسبيب لك المشاكل والأذى

5- عدم الاحتفاظ بالمعلومات الشخصية داخل داخل جهازك مثل الرسائل الخاصة أو الصور أو الملفات الحيوية والمعلومات البنكية مثل أرقام الحسابات والبطاقات الائتمانية وغيرها… فمن الأفضل عدم الاحتفاظ بهذه المعلومات الحساسة طالما لا تطبق الخطوات الأربعة السابقة.

6- حاول أن يكون لديك عدد محدد من الأصدقاء عبر شبكة الإنترنت وتوخى فيهم الأخلاق والصدق والأمانة.

7- دائما حاول تغيير كلمة المرور بصفة منتظمة، فهي قابلة للاختراق.

8- لا يجب إستلام أي ملف وتنزيله على القرص الصلب على جهازك الشخصي في حالة لم تكن متيقن من مصدره

مع تزايد استعمالات الإنترنت في كافة مجالات الحياة، يبقى هذا الاستخدام يمثل فرصة ثمينة لكل من يرغب في الحصول على المعلومات والبيانات الشخصية، وتهديد السامة على الإنترنت، فالقرصنة ورغم الجهود الكبيرة من المؤسسات والشركات الأمنية للقضاء عليها، إلّا أنّها لازالت تشكل الهاجس الأكبر للكل في عالم النت.

اقرأ أيضا:
هل يمكن اختراق الهاتف عن طريق رابط ملغم ؟

ماذا يفعل الهكر؟ تكتيكات وأساليب يستخدمها قراصنة الإنترنت

بشكل عام، نجد أنّ القراصنة لديهم أساليب وتكتيكات عديدة للحصول على المعلومات والبيانات، وبالتالي يجب أن نعرف أهم تقنيات القرصنة التي يتم استخدامها في العادة للحصول على البيانات والمعلومات الشخصية الخاصة بكم، وهذا ما سنوضحه لكم في الأسطر التالية:

هجمات الحرمان من الخدمة DoSDDoS

من أكثر وأشهر التكتيكات التي يستغلها المخترقين للحصول على البيانات والمعلومات، وتكون في العادة موجهةً لمواقع محددة أو عدة مواقع بهدف حجب الخدمة عنها وجعلها ليست متوفرة للمستخدم الزائر، هذا يدل أنّه حينما يحصل “DoS attack” يتم استهلاك “Traffic” لذلك الموقع المستهدف، ما ينتج عنه انقطاع الموقع عن العمل وانقطاع الظهور للزوار العاديين.

وتعد مثل هذه الهجمات لغة عالمية للكثير من القراصنة اللذين يوجهون جهودهم باستعمال عدد كبير من الكمبيوترات المخترقة عبر العالم نحو هدف واحد، ومن أهم الهجمات من هذا الصنف نجد ما حديث في السنة السابقة لموقع Dyn المزود لنظام أسماء النطاقات، مما نتج عنه إصابة نصف الإنترنت بعطل وشلل، وهاته الهجمات تبنتها مجموعة تسمي نفسها New  world hackers، ونفس الجماعة كانت قامت بالهجوم على موقع BBC الإخباري الشهير، وأدى إلى إيقاف الموقع لمدة قصيرة.

اقرأ أيضا:
اختراق فيسبوك عن طريق رابط الصفحة الشخصية بثواني
اختراق الفيسبوك عن طريق الهندسة الاجتماعية

أسلوب Keylogger

أسلوب وتكتيك يستخدمه القراصنة لمعرفة ما تنقر عليه في لوحة المفاتيح سواء في الكمبيوتر أو اللابتوب، وكذلك الهاتف المحمول، ويرتكز الهاكر بصورة أساسية على زرع هذا الفيروس أو البرنامج على سلوك المستخدم عن طريق تثبيت برامج مجهولة المصدر، أو استعمال تشغيل وسائط النقل المشهورة بدون مسحها عبر إحدى برامج المكافحة، أو النقر على روابط بدون التحقق من عنوانها الحقيقي.

وفور تواجدها في جهاز المستهدف تقوم بتسجيل كل ضربات أصابعنا في لوحة المفاتيح، ما يتيح للقراصنة اكتشاف كل كلماتك السرية للحسابات المتنوعة وكذا بريدك الإلكتروني، والخطورة في هذا الأسلوب يكمن في أنّه لا يقوم بإلحاق الضرر بالأجهزة أو إتلاف الملفات، أو أي شيء يمكنه أن يثير انتباهك، بل بالعكس يعمل في هدوء وصمت شديدين لكي لا يشعر الضحية بأي شيء غير عادي أو مألوف.

كما يظهر أسلوب وضع أداة على وسائل الإدخال على سبيل المثال: الكايبورد تكون بين وصلة الكمبيورد و CPU ما يُمكّن له تسجيل الحروف التي يتم نقرها على الكيبورد، ودائما هذا الأسلوب نجده في المقاهي العامة للانترنت.

اقرأ أيضا:
اختراق حساب انستقرام (مع طرق الحماية)

أسلوب Waterhole

هو أسلوب حديث نوع ما ومعقد، ولكن في حالة نجاح هذا الأسلوب من الممكن أن يسبب أضرار مؤثرة لا يمكن التعافي منها سريعا، وهو عبارة عن هجوم على أجهزة الكمبيوتر عن طريق تجميع المعلومات عن الضحية المستهدف سواء كان فرد أو موقع أو منظمة أو جهة حكومية، ومن ثم يتم تلغيم المواقع الأكثر زيارة عبر حقنها ببرمجية جافا سكريبت أو HTML، وهي تقوم بتحويل الزوار صوب موقع خبيث يتم إعداده مسبقا، بعد ذلك المهاجم يقوم بتثبيت البرامج الخبيثة الضارة على جهاز المستهدف (تورجان، حصان طروادة، …)، والتي بواسطتها يتمكن المهاجم من التحكم والسيطرة في النظام بصورة كاملة، وفي العادة يعتبر اكتشاف هذا النوع من التكتيكات صعب جدًا، ويكون في مرحلة متأخرة.

اقرأ أيضا:
اختراق واتساب وقراءة الرسائل طريقة جد سهلة يجب الحذر منها

تكتيك التنصت أو الهجمات السلبية Passive Attacks

على خلاف الهجمات الأخرى التي يتم فيها استخدام هجوم من شأنه التأثير على المستخدم وسلب بياناته، القراصنة هنا في هذا الأسلوب يراقبون أنظمة الكمبيوتر والشبكات من أجل الحصول على البيانات السرية.

الهدف من وراء التنصت ليس إلحاق الضرر بالموقع أو النظام، ولكن يكون بغرض الحصول على بعض المعلومات الحيوية الخاصة بجهة معينة أو معرفة معلومة معينة، يمكن لهاته الأنواع من الاختراقات أن تستهدف البريد الإلكتروني، وكذلك خدمات المراسلة الفورية، الى جانب المكالمات الهاتفية، وكذا تصفح الإنترنت، وأساليب الاتصال الأخرى

غالبا من يستخدم مثل هذا التكتيك تكون الجهات الحكومية التي تقوم بالتنصت على معارضيها، أو يتم استخدامه من طرف القراصنة المدفوعين بأحد التوجهات سواءً كانت سياسية، أو اقتصادية، أو أخلاقية لتحقيق هدف معين لصالح جهة ما.

تكتيك الفيروسات، أحصنة طروادة، الديدان … إلخ

الفيروسات أو أحصنة طروادة (Trojans) أو الديدان … هي أساليب شائعة للقراصنة والمخترقين يتم استخدامها للحصول على المعلومات، وهي برمجيات ضارة يتم تثبيتها في جهاز الضحية عبر إحدى الأساليب الشائعة، والتي بواسطتها يتم إرسال المعلومات والبيانات من جهاز الضحية نحو جهاز الهاكر.

كما يمكن عبر هاته الأساليب تشفير الملفات الخاصة بك، أو عرض الإعلانات الاحتيالية، أو تحويل حركة المرور من الموقع الخاص بك أو نشرها على كافة أجهزة الحاسوب المتصلة بشبكتك.

اقرأ أيضا:
أخطر برنامج اختراق واي فاي حقيقي روت وبدون روت 100% (كيف تحمي نفسك )

أسلوب سرقة ملفات تعريف الارتباط

ملفات تعريف الارتباط المرتبطة بالمتصفح تحافظ على البيانات الشخصية مثل: سجل تصفح المستخدم، واسم المستخدم، وكلمات السر لمختلف المواقع التي نزورها باستمرار، يمكن للهاكرز الوصول لهاته الملفات في سجل التصفح المتعلق بك، والتحكم فيها وتعديل قيمها لتخدم غرض معين.

وهنالك أسلوب آخر يطبقه الهاكرز مع ملفات الارتباط، وهي المشهورة بجلسة الاختراق SideJacking، بحيث يبقي هذا الأسلوب الضحية في الخط مع المخترق على نفس الموقع، إذ لا يتم فصل اتصال المستهدف عن الموقع، وبعدما يقوم المستخدم بتسجيل الدخول ،المهاجم والمستخدم يشتاركان معا في الوصول إلى الموقع بدون أن يعرف المستخدم بوجود شخص آخر معه ضمن نفس الحساب، وفور الحصول على الجلسة المتعلقة بالمستخدم بإمكان المهاجم الولوج للموقع مستخدما جلسة الضحية، و فعل كل ما يرغب به دون حاجة لكلمة السر أو اسم المستخدم.

 تكتيك الطعم والتبديل Bait and switch

يمكننا أن نهتبر هذا التكتيك من بين أساليب الغش التجاري، ولكن الهاكرز اتخذوه أسلوب لسرقة المعلومات والبيانات، وتجلى هذا الأسلوب في شراء المخترق لمساحات إعلانية في مجموعة من المواقع أو موقع معين، وفي وقت لاحق، حينما يضغط المستخدم على الإعلان يتم تحويله نحو صفحة مصابة ببرامج خبيثة.

وبهذه الكيفية، يحصل الهاكر على فرصة مناسبة لتثبيت البرامج الخبيثة على أجهزة الضحية، وتتمثل خطورتها في كون الإعلانات وروابط التحميل المعروضة التي تستعمل هذا الأسلوب ي الغالب ما تكون جذابة ومثيرة للانتباه بشكل كبير، وبالتالي تكون هناك احتمالية كبيرة للنقر على الإعلان الذي يستغرق وجوده مدة كبيرة الى غاية التبليغ عنه أو إزالته بعد انتهاء الهدف منه.

أسلوب التصيد Phishing

من التكتيكات والأساليب القديمة التي لازال الهاكرز وقراصنة الإنترنت يعتمدون عليها، على الرغم من الدراسات والمقالات والكتب التي تتناول وتتحدث عن هذا الأسلوب، غير أنّها لازالت مستمرة وصامدةً، بل تعتبر من أنجح الأساليب وأبرزها كفاءةً في سلب البيانات والمعلومات.

والحل الأنسب لها يكون هو عدم النقر على الروابط العشوائية سواءً في تطبيقات ومواقع التواصل الاجتماعي، أو داخل رسائل البريد الإلكتروني، والعمل على تحديث مضاد الفيروسات، وتحديث نظم التشغيل بشكل منتظم، وتحميل الإضافات الأمنية داخل المتصفحات المختلفة للوقاية من الكارثة قبل حدوثها.

 تكتيك إنشاء نقاط الاتصال الوهمي

من أبسط التكتيكات والأساليب، بإمكان القراصنة استعمال البرمجيات والتطبيقات الشائعة لإحداث نقطة وصول لاسلكية وهمية، فور الحصول على اتصال شبكي مزيف، يمكن للهاكرز الوصول للبيانات الخاصة بك.

إنّها تعد من أسهل الأساليب، يمكن إنشاء شبكة مزيفة وتسميتها باسم جذاب ومغري، مثلا : “Free Wifi”، والانتظار بفارغ الصبر دخول أحدهم إليها، ومن ثم تبتدأ عملية سرقة البيانات والمعلومات بسهولة. الحل الأنسب هو تشفير الاتصالات عبر استعمال برامج VPN الموثوقة …

فاخر هاني

حاصل على إجازة في الدراسات القانونية- وحاصل على شهادة دولية في تطوير الأنظمة المعلوماتية - لدي خبرة في كتابة المقالات بمحتوى جد مميز في عدة مواقع عربية وأجنبية. الهدف الأساسي الذي أسعى إليه دائما في حياتي، هو تطوير المحتوى العربي في حلة ممتازة.
Subscribe
نبّهني عن
0 تعليقات
Inline Feedbacks
View all comments