تعرف على الأساليب والهجمات التي يستخدمها الهاكرز لاستغلالك,,, المصدر: عالم الابداع
الهجمات غير الفعّالة – Passive Attacks
أشهر الهجمات غير الفعّالة في العالم الرقمي التجسسEavesdropping ، في
هذا النّوع من الهجمات يقوم الهاكر بمراقبة الكومبيوتر الشخصي أو الشبكة
المتصل بها بهدف التجسس وسرقة المعلومات، يخترق الهاكر جهازك أو الشبكة دون
أن يُحدث ضررًا يمكن ملاحظته أو يؤثر على عمل النظام وينتظر مرور
المعلومات سواءً كانت بريدًا إلكترونيًّا أو معلومات شخصية أو حتى
المعلومات التي تستخدمها في مواقع الإنترنت، فكل هذا سوف يمر عليه في
البداية وقد يستخدمه بأكثر من طريقة فيها فائدته ولكنها بالتأكيد
ستضرك. وبشكل عام هناك نوعان لهذه الهجمات، النوع الأول Traffic Analysis
يقوم فيه المخترق بتحليل الاتصال لتحديد موقعه والأطراف المشاركة فيه وطول
ونوع المعلومات المتداولة بينهم دون المساس به أو تعديله، وفي النوع الثاني
Release of message contents يقوم المخترق بالاطلاع على المعلومات
المُرسلة بين الطرفين أيًّا كان نوعها، وفي كلا النوعين من الصعب اكتشاف
هذا الاختراق لأن المُخترق لا يمسّ المعلومات المرسلة فلا يشعر المُرسل أو
المُستقبل بأي شيء. هذا النوع من الهجمات لا يتعلق بالكومبيوتر المكتبي
فحسب، بل يمتد إلى الأجهزة اللوحية والمفكرات الشخصية والهواتف المحمولة
أيضًا.
الهجمات الفعّالة – Active Attacks
الهجمات الفعّالة هي هجماتٌ تهدف إلى تعديل النظام وموارده
للتأثير على طريقة عمله بحيث يمكن التحكم به لتنفيذ مهام معيّنة أو النفاذ
إلى محتوياته، أشهر الوسائل المستخدمة لتنفيذ هذه الهجمات هي الفيروسات
والديدان الرقمية وحصان طروادة والتي تصنف جميعها في قائمة البرامج الخبيثة
Malware OR malicious software. ظهر أوّل فيروس رقميّ في أواخر
الثمانينيّات عندما كانت أجهزة الحاسب الشخصية في بداية انتشارها وكما يشير
الاسم، الفيروس الرقمي هو كود برمجيّ أو برنامج صغير يكون في الغالب
مخفيًّا في برنامج آخر غير ضار، وبمجرد دخوله للنظام يقوم بنسخ نفسه (نسخ
مطورة أحيانًا) والانتشار في النظام والانتقال للأنظمة الأخرى المتصلة به،
وينفّذ عمليات ضارة مثل سرقة مساحة القرص الصلب، إنهاك المعالج، سرقة
المعلومات، إتلاف البيانات، إظهار رسائل غير مرغوب فيها أو حتّى التواصل مع
أشخاص باستخدام هويتك.
حصان طروادةTrojan horse هو نوع آخر من البرامج الضّارة،
يختلف عن الفيروس في عدم قدرته على نسخ نفسه بنفسه ويختلف عن الديدان
الرقمية في عدم قدرته على الانتشار لأنظمة أخرى، بمجرد دخوله للنظام
(المقصود بالنظام أي جهاز رقمي أو شبكة) يقوم بتنفيذ مهام محددة تختلف حسب
طبيعته منها ما يؤثر على البيانات ومنها ما يؤثر على العتاد الموجود في
النظام وعمله، ومن المهام الأساسية لحصان طروادة كما يشير اسمه أن يقوم
بفتح باب خلفي لصانعه ليستطيع الدخول للنظام دون تصريح والوصول للمعلومات
الموجودة فيه والتحكم شبه التام في النظام.
فرد آخر في عائلة البرامج الخبيثة لا يقل في خطورته عن
الفيروسات هو الديدان الرقمية computer worm وتختلف عن الفيروسات في أنّها
لا تحتاج للاختباء داخل برنامج آخر للوصول للنظام، ولكنها تستخدم الثغرات
الأمنية الموجودة في الشبكة من أجل الانتقال من جهاز لآخر، ونتيجة لذلك
فأحد أخطر الآثار الناتجة عن الديدان الرقمية هو استهلاك مساحة الشبكة ووضع
عبءٍ كبير على قدرة المعالج والشبكة ما يؤدي إلى بطءٍ شديد فيها أو حتّى
انهيارها، وقد ظهر مؤخّرًا أنواع أخرى من الديدان يمتد تأثيرها لأكثر من
الانتشار فقط، فهي قادرة على مسح البيانات أو تشفيرها أو إرسالها عبر
البريد الإلكتروني، كما يمكن لبعض الأنواع النادرة أن تقوم أيضًا بفتح باب
خلفي لمبرمجيها للدخول للنظام والسيطرة عليه. من الجدير بالذكر أن أول دودة
رقمية ظهرت بالصدفة عندما أراد أحد الطلبة في عام 1988 أن يقيس حجم شبكة
الإنترنت فقام بصنع أول دودة رقمية للانتقال من جهاز لآخر عبر الإنترنت
وتحديد عدد الأجهزة.
نوع آخر انضم حديثًا لقائمة البرامج الخبيثة هو برامج التجسس Spyware
وهي برامج هدفها الأساسي جمع معلومات عن الأشخاص أو المنظمات دون علمهم
وإرسالها للمتجسس وفي بعض الأحيان يمكنها المساهمة في دخول المُخترق
للكومبيوتر دون علم صاحبه أيضًا. تنقسم برامج التجسس لأربعة أنواع رئيسية
هي:system monitors و trojansو adwareوtracking cookies وفي الغالب لا
يوجد أحد يستخدم الإنترنت لم يتعرض لأحد هذه الأنواع، فهي منتشرة بكثرة على
الإنترنت بهدف إظهار الإعلانات بالقوّة للمستخدمين، ولكن قد يمتدّ تأثيرها
لأكثر من ذلك، فهي قادرة على جمع أي نوع من المعلومات عنك وخاصةً نشاطاتك
على الإنترنت وتغيير إعدادات جهازك وفتح صفحات ومواقع في متصفح الإنترنت
دون إذنك وغيرها من الأمور المزعجة جدًّا لأي مستخدم. ومن واقع التجربة،
الوقاية من هذا النوع من البرامج الضارة خير من علاجها، فقد يتطلب منك
الأمر أيامًا من البحث عن حلٍّ لها، أو تثبيت نظام تشغيل جديد لتتمكن من
التخلص من أحدها.
الحرمان من الخدمة – Denial of Service DoS
الباب الخلفي – backdoor
الباب الخلفي عبارة عن طريقة يستخدمها الهاكرز للتغلب على كلمة المرور
ونظام الحماية والدخول للنظام والتحكم فيه دون أن تشعر. يمكن للهاكرز إنشاء
بابٍ خلفيٍّ خاصٍّ بهم عبر برامج خبيثة مثل التي ذكرناها سالفًا ومن
الممكن استخدام ثغرات أمنية موجودة مسبقًا في النظام للولوج إليه. أشهر هذه
الثغرات كلمات المرور الافتراضية في نظام ويندوز وحسابات المستخدمين غير
المُفعّلة الموجودة أيضًا في نظام ويندوز.
التصيد والخداع – Phishing
وراء كل مجموعة من البيانات المحمية اسم مستخدم وكلمة مرور
قوية، إذا تمكن الهاكر من معرفة هذه المعلومات سيتمكن من الوصول لتلك
البيانات المحمية، والخداع والتصيد من الوسائل السهلة لتنفيذ هذه المهمة.
تعرف هذه الطريقة باسم phishing حيث يقوم الهاكر بإرسال رسالة أو التواصل
بأي شكل آخر مدّعيًا أنه منظمة مرموقة (بنك، منظمة إنسانية أو دولية،
جامعة) لخداع فريسته ومعرفة معلوماته الشخصية مثل كلمات المرور أو المالية
مثل رقم بطاقته الائتمانية أو حتى الحصول على المال بشكل مباشر، ومن المرجح
أن أغلبكم قد تلقى هذا النوع من الرسائل عبر البريد الإلكتروني مسبقًا.
طالما تعتمد هذه الطريقة على الخداع، يمكن توسيع النطاق لتشمل كل شيء
مثل الشبكات الاجتماعية ومواقع الإنترنت والمنتديات وغرف المحادثة. كل شيء
أو شخص لا تراه وجهًا لوجه يجب أن لا تفصح له عن أية معلومات خاصة أبدًا
مهما كان الدافع الذي يحاول أن يقنعك به. هناك نوع آخر لهذه الهجمات يعرف
باسم sidejacking حيث يعتمد الهاكر على اختراق اتصالك مع أحد المواقع التي
تحتاج معلوماتك الشخصية والمالية مثل مواقع الشراء وغيرها، ويقوم بالاطلاع
على هذه المعلومات تستخدم المواقع الكبيرة تقنيات للتشفير مثل SSL ولمن،
هذه التقنيات تقوم بتشفير كلمات المرور أثناء دخول المستخدم فقط ولا تقوم
بتشفير باق المعلومات التي يمكن للهاكر استغلالها لسرقتك أو ابتزازك.
Keylogging
Keylogging أحد التقنيات المستخدمة أيضًا لمعرفة كلمة المرور الخاصة بك
بجانب معلومات أخرى كثيرة طالما تقوم بإدخالها باستخدام لوحة المفاتيح، حيث
تعتمد هذه التقنية على مراقبة وتسجيل كل ضغطة مفتاح في لوحة المفاتيح
والتي يمكن أن تتضمن كلمات المرور ومعلوماتك الشخصية والمالية وغيرها من
الأمور الخاصة. يمكن تنفيذ هذا النوع من الهجمات إمّا باستخدام برامج تقوم
بهذه المهمة والتي تتميّز بكثرتها، أو باستخدام أدوات يتم تركيبها خلسة في
جهاز الضحية.
التحايل – Spoofing
التحايل هذه المرة لن يحدث لك شخصيًّا ولكنه سيحدث لجهازك أو الشبكة، حيث
سيتظاهر الهاكر أنه شخص له الحق في دخول النظام أو الشبكة عن طريق محاكاة
نفس عنوان الإنترنت IP Adress لذلك الشخص وللأسف البروتوكولات المستخدمة في
التعامل مع عناوين الإنترنت ليس لديها الكفاءة الكافية لاكتشاف هذا
التحايل لذلك ظهرت طبقات حماية إضافية مثل الجدر النارية Firewalls والتي
تقوم بصد هذه الهجمات ومنع الدخول غير المصرح به للنظام.
ليست هناك تعليقات:
إرسال تعليق