الأخبار
الرئيسية / متفرقات / أبرز الأساليب التي يستخدمها القراصنة لإختراق أجهزتكم

أبرز الأساليب التي يستخدمها القراصنة لإختراق أجهزتكم

مجلة وفاء wafaamagazine 

تتطلب عملية إختراق الأجهزة والشبكات، إبتكار أساليب جديدة لمحاولة خداع المستخدم وشبكات الحماية، لذلك هي تتطور بطريقة دورية لتهدّد خصوصية المستخدمين، خصوصاً غير الملمين والمطلعين على كيفية حماية أنفسهم من الهجمات الإلكترونية.

كشف الفريق الأمني داخل شركة مايكروسوفت عن أبرز أساليب يستخدمها القراصنة، تمكنّهم من إختراق الأجهزة المختلفة والحصول على أرقام المرور والبيانات المصرفية والصور وغيرها. وأشارت الشركة، أنّ المخترقين يطورون تقنياتهم بإستمرار لمحاولة التهرّب من الحماية، من خلال إستخدام أساليب جديدة ومتطورة.

 

مواقع مزيفة

أولى هجمات الإختراق الذكية التي رصدها خبراء الأمن في مايكروسوفت، هي إستخدام برمجيات خبيثة تعمل على تحويل نتائج البحث من محرّك البحث الشهير غوغل، وذلك عبر تحويل حركة المرور من المواقع الرسمية إلى مواقع الويب الخبيثة التي يسيطرون عليها، والتي تحتوي على برمجيات يتمّ تنزيلها على الأجهزة بمجرد الدخول إلى الموقع المزيف. ويتمّ تصيّد الضحايا في هذا الأسلوب عبر استخدام كلمات ومصطلحات محدّدة في رسائل بريد إلكتروني تُرسل إلى الضحايا، تحتوي على مصطلحات محددة مربوطة بنتائج بحث غوغل، ما يجعل الضحية يطمئن إلى هذه النتيجة ويدخل إليها وبالتالى يتمّ تحويله إلى حيث يريد القراصنة.

 

ومن الطرق الأخرى التي إكتشفها خبراء الأمن فى شركة مايكروسوفت، قيام القراصنة بتضمين رسائل البريد الإلكتروني المخصصة للإختراق، بروابط إلى صفحات غير موجودة، أو ما يُعرف بصفحة الخطأ «404». بمعنى آخر تحويل المستخدم إلى عنوان إلكتروني لصفحة غير موجودة. وهذه الطريقة تسمح للقراصنة بإكتشاف المستخدم الضحية وإعادة توجيهه إلى صفحة خبيثة ليتمّ إختراق جهازه.

 

«الرجل في الوسط»

من الأساليب التي إستُخدمت بطريقة شائعة أيضاً للاستيلاء على البيانات، هي ما يُعرف بخدعة «الرجل في الوسط» man in the middle. هذه الطريقة تتمّ عن طريق نسخ موقع خدمات مشهور وتضمينه واجهة لتسجيل الدخول تبدو شرعية. فتخدع هذه الواجهة الضحية، بحيث يقوم المستخدم بإدخال التعريف وكلمات المرور، فيستولي عليها القراصنة. وأشارت مايكروسوفت، أنّ تقنية الخداع هذه لا يمكن أن تكون فعّالة لأنّ عنوان الموقع يظهر في شريط العناوين، ما يتيح للمستخدم المتمرس ألّا ينخدع بهذه الروابط الوهمية.

 

طرق أخرى

تجدر الإشارة، أنّه على الرغم من أنّ الأساليب التي ذكرناها سابقاً هي الأكثر إنتشاراً، إلّا أنّ ذلك لا ينفي وجود طرق أخرى يستخدمها القراصنة لليسطرة على الأجهزة، مثل روابط مزيفة تصل الى تطبيقات الدردشة وأخرى مثل أعلانات مغرية على مواقع التواصل الإجتماعي او عبر أخبار كاذبة تحتوي روابط موجّهة خبيثة.

 

الجمهورية