dimanche 3 avril 2016

أقوى الهجمات و الثغرات التي يستعملها الهاكرز في العالم - كيف تحمي نفسك منها

 هل تظن أنك اَمن على الانترنت ؟ إذا كانت إجابتك نعم فأنت مخطئ تماما يا صديقي ، طبعا مع تزايد عدد مستخدمي الأنترنت معناها عدد كبر من الأهداف ، و كذا زادت طرق الهجوم تطور و خبث مع الوقت ، و الكل في النت يريد الحصول على بيناتك في تحقيق أهداف شخصية أغلبها ربحية ، و لكن في الجانب الاَخر سيعود عليك هذا الأمر بالضرر ، و رغم عمل عديد الشركات على محاربة هذا النوع من الهجومات الا ان هناك عبارة ' كل شيء صنع ليخترق ' .

تنويه: نُشِرَ هذا المقال لأغراض تعليمية، وأغراض الحماية فقط، ولاتتحمل إدارة اَمني ، ولافريق التحرير، ولا كاتب الموضوع أي مسؤولية عن إساءة استخدام محتواه.

في مقال اليوم سيكون تعليمي بدرجة أولى حيث سنتعرف على أكثر الهجمات و الخطط التي يعتمدها مختلف الهاكرز في الويب ، و منه أخرى ستعود عليك هاته الثقافة بحماية نفسك من هاته الهجمات ، فالخطئ الكبير الذي يقوم به الناس هو إبتعادهم عن التقنية و عدم مطالعة مثل هاته المقالات ، و هذا ما يجعلهم أهداف سهلة جدا لجهلم بهذا المجال ، و الاَن تابع معي الطرق المعروفة و الغير معروفة و كيف تشتغل كل واحدة منها :

تكتيك الفيروسات، أحصنة طروادة، الديدان … الخ

الفيروسات Viruses أو أحصنة طروادة Trojans أو الديدان Worms …إلخ هي أساليب مشهورة للقراصنة والمخترقين للحصول على المعلومات، وهي عبارة برمجيات خبيثة يتم تثبيتها على جهاز الضحية بإحدى الأساليب الشائعة، والتي من خلال يتم إرسال البيانات والمعلومات من جهاز الضحية إلى جهاز المخترق.
كما يمكن من خلال هذه الأساليب تشفير ملفاتك أو عرض إعلانات إحتيالية أو تحويل حركة المرور من موقعك أو نشرها على جميع أجهزة الكمبيوتر المتصلة بشبكتك.

أسلوب التصيد Phishing

من أقدم التكتيكات والأساليب التي مازال المخترقين وقراصنة الإنترنت يلجأون إليها، بالرغم من المقالات والدراسات والكتب التي تتحدث عن هذه التقنية، إلا إنها ما زالت صامدة ومستمرة في كونها من أنجح الأساليب وأكثرها كفاءة في سرقة البيانات والمعلومات.
والحل يكون دائماً وابدأ هو عدم الضغط على الروابط العشوائية سواء في مواقع وتطبيقات وسائل التواصل الإجتماعي، أو رسائل البريد الإلكتروني، وتحديث مضاد الفيروسات ونظم التشغيل بشكل دوري ومنتظم وتثبيت الإضافات الأمنية في المتصفحات المختلفة لدرء الكارثة قبل وقوعها.

هجمات الحرمان من الخدمة DoS\DDoS

من اشهر وأكثر التكتيكات التي يستغلها القراصنة للإستيلاء على المعلومات والبيانات، وتكون عادة موجهة لمواقع معينة أو عدة مواقع بغرض حجب الخدمة عنها وجعلها غير متاحة للمستخدم الزائر، هذا يعني انه عندما يحصل “DoS attack” يتم استهلاك “Traffic” للموقع المعني مما يؤدي الى انقطاع الموقع عن العمل والظهور للزوار العاديين.
وتعتبر مثل هذه الهجمات والأساليب لغة عالمية لعدد من القراصنة يوجهون جهودهم بإستخدام عدد هائل من الكمبيوترات المخترقة حول العالم نحو هدف واحد، ومن أشهر الهجمات من هذا النوع ما حصل في العام السابق لموقع Dyn المزودة لنظام أسماء النطاقات مما نجم عنه إصابة نصف الإنترنت بالشلل وهذه الهجمات تبنتها مجموعة تطلق على نفسها New  world hackers  مسؤولية الهجوم وقد كانت نفس الجماعة هي من قامت بالهجوم على موقع BBC الإخباري وتسبب في إيقاف الموقع لفترة قصيرة.

أسلوب Waterhole

هو أسلوب معقد وجديد نوعاً ما، ولكن في حالة نجاحه فإنه من الممكن أن يسبب أضرارًا بالغة لا يمكن التعافي منها بسرعة، وهو عبارة عن هجوم شائع على أجهزة الكمبيوتر من خلال جمع المعلومات عن الضحية سوا كان موقع أو فرد أو منظمة أو جهة حكوميه بشكل مستهدف، ومن ثم  تلغيم المواقع الأكثر زيارة من خلال حقن الموقع ببرمجية جافا سكريبت أو HTML وهي تقوم بتحويل الزائر إلى موقع خبيث تم إعداده سابقًا، بعد ذلك يقوم المهاجم بتثبيت البرامج الضارة على جهاز الضحية (حصان طروادة، تورجان، ..إلخ) والتي من خلالها يتمكن المهاجم من السيطرة والتحكم في النظام بشكل كامل، وعادة فإن اكتشاف هذا النوع من الأساليب صعب جداً ويأتي في مراحل متأخرة.

تكتيك التنصت أو الهجمات السلبية Passive Attacks

على عكس الهجمات الأخرى التي تنشط في الطبيعة، وذلك باستخدام هجوم من شأنه أن يؤثر على المستخدم وسرقة بياناته، يراقب القراصنة في هذا الأسلوب أنظمة الكمبيوتر والشبكات للحصول على المعلومات السرية.
الدافع وراء التنصت ليس إلحاق الضرر بالنظام أو الموقع، ولكن للحصول على بعض المعلومات الحساسة لجهة ما أو معرفة معلومة معينة، يمكن لهذه الأنواع من الإختراقات إستهداف البريد الإلكتروني، وخدمات المراسلة الفورية، والمكالمات الهاتفية، وتصفح الإنترنت، وأساليب الاتصال الأخرى، والذين يستخدمون مثل هذا التكتيك غالباً ما تكون الجهات الحكومية التي تتنصت على معارضيها أو القراصنة المدفوعين بتوجه معين سواء سياسي أو إقتصادي أو أخلاقي لتحقيق هدف ما لجهة ما.

أسلوب سرقة ملفات تعريف الإرتباط

ملفات تعريف الارتباط الخاصة بالمتصفح تحافظ على بياناتنا الشخصية مثل سجل التصفح واسم المستخدم وكلمات المرور لمواقع مختلفة نزورها بإستمرار، يمكن للقراصنة الوصول لهذه الملفات في سجل التصفح الخاص بك والتحكم بها وتغيير قيمها لتخدم غرضاً معين.
وهنالك أسلوب أخر يتبعه القراصنة مع ملفات الإرتباط وهي المعروفة بجلسة الإختراق SideJacking، حيث يبقى هذا الأسلوب الضحية في الخط مع المهاجم على نفس الموقع، فلا يتم فصل إتصال الضحية عن الموقع، وبعد أن يقوم المستخدم بتسجيل الدخول يتشارك كلاً من المهاجم والمستخدم في الوصول إلى الموقع دون أن يعلم المستخدم بوجود شخص أخر على نفس الحساب، بمجرد الحصول على الجلسة الخاصة بالمستخدم يمكن للمهاجم الولوج للموقع مستعملاً جلسة الضحية و فعل ما يحلو له دون حاجة لكلمة مرور أو اسم مستخدم.

أسلوب Keylogger

أسلوب وتكتيك شائع للقراصنة في معرفة ما تضغط عليه في لوحة المفاتيح سواء الكمبيوتر الشخصي أو اللابتوب وحتى الهاتف الذكي المحمول، وفي الحقيقة تواجده على جهاز المستخدم هو إمتداد لسلوكه على الإنترنت، ويعتمد المخترق بصورة أساسية لزرع هذا البرنامج أو الفيروس على سلوك المستخدم من خلال تثبيت برامج مجهولة المصدر أو إستخدام تشغيل وسائط النقل المعروفة بدون مسحها بإحدى برامج المكافحة، أو الضغط على روابط بدون التأكد من عنوانها الحقيقي.
وبمجرد تواجدها في جهاز الضحية تقوم بتسجيل جميع ضربات أصابعنا على لوحة المفاتيح، مما يتيح للقراصنة معرفة جميع كلماتك السرية للحسابات المختلفة وبريدك الإلكتروني، والخطورة في هذا التكتيك هي إنها لا تقوم بتدمير الأجهزة أو إتلاف الملفات أو أي شيء من شأنه أن يلفت انتباهك، بل بالعكس تعمل في صمت وهدوء شديدين حتى لا تشعر الضحية بأي شيء غير طبيعي أو مألوف.
كما يبرز أسلوب وضع أداة في وسائل الإدخال مثل الكيبورد تكون بين وصلة الكمبيورد و CPU مما يُمكن من تسجيل الحروف التي يتم ضغطها على الكيبورد، وهذا الأسلوب دائماً ما نجده في مقاهي الإنترنت العامة.

 تكتيك إنشاء نقاط الإتصال الوهمي

من أسهل الأساليب والتكتيكات، يمكن للقراصنة استخدام البرمجيات والتطبيقات المنتشرة لإنشاء نقطة وصول لاسلكية مزيفة، بمجرد الحصول على اتصال شبكي وهمي، يمكن للقراصنة الوصول إلى البيانات الخاصة بك.
إنها واحدة من أسهل الأساليب، فيمكن إنشاء شبكة وهمية وتسميتها بإسم مغري مثل “Free Wifi” وإنتظارك بفارغ الصبر للدخول عليه ويبدأ في سرقة بياناتك ومعلوماتك بكل سهولة، الحل الأمثل هو تشفير الإتصالات بإستخدام برامج VPN الموثوقة..

 تكتيك الطعم والتبديل Bait and switch

يمكن إعتبار هذا التكتيك أحد أساليب الغش التجاري، ولكن القراصنة إتخذوها أسلوبًا لسرقة البيانات، ويتمثل في شراء المخترق مساحات إعلانية على عدة مواقع أو موقع ما، وفي وقت لاحق، عندما ينقر المستخدم على الإعلان يتم توجيهه إلى صفحة مصابة ببرامج ضارة.
وبهذه الطريقة، يحصل المخترق على فرصة ثمينة لتثبيت البرامج الضارة في أجهزة الضحية، وتكمن خطورتها في أن الإعلانات وروابط التحميل المعروضة التي تستخدم هذا الأسلوب دائماً ما تكون جاذبة وملفتة للنظر بشكل كثير، وبالتالي عدد الذين ينقرون على هذا الإعلان سيكون كبير بمرور الوقت حتى يتم التبليغ عنه أو حذفه بعد إنتهاء الغرض منه.



Aucun commentaire:

Enregistrer un commentaire