هكذا يعمل قراصنة الإنترنت

هكذا يعمل قراصنة الإنترنت

حتى لا يجري تعقبهم بسهولة، يلجأ قراصنة الإنترنت إلى إخفاء هوية الحاسوب الذي ستجري عبره عملية الاختراق الافتراضية.

ويعتمد القراصنة في تنفيذ هذه الخطوة على برامج معينة تساهم في إظهار هوية الحاسوب في دولة أخرى لتضليل السلطات التي تكتشف فيما بعد الاختراق التقني.

وبعدها ينتقلون إلى انتحال صفة بريد الكتروني لشركة معينة، ثم ترسل “إيميلات” إلى عملاء الشركة أو موظفيها من أجل تحديث الحسابات والأرقام السرية. قد لا يتنبه الكثيرون ويصدقون الرسالة وينفذون ما تريده بالضبط ويرسلون البيانات المطلوبة، وتكون النتيجة خسارة البريد وربما أموال ومعلومات حساسة.

لكن هذا ليس الأسلوب الوحيد الذي يتبعه القراصنة في تنفيذ هجماتهم، إذ يطورون باستمرار أدواتهم كما تطور دوائر أمن الشبكات الحكومية والخاصة أدواتها.

ولكل شركة أو مؤسسة شبكة الكترونية للحماية تعرف بـ “الجدار الناري” أو fire wall، الذي يتحكم بدخول المعلومات الواردة والخارجة، وإذا ما استطاع القرصان تحديد ثغرة في هذا الجدار، يكون مثل اللص الذي يدخل بيتا فيسرق كل الملفات في الحاسوب ويولي هاربا.

نقاط ضعف

وتكمن إحدى نقاط ضعف الجدار الناري في أن المستخدم قد يسمح بفتحه لتحميل تطبيق أو برنامج معين وينسى إغلاق الجدار فيما بعد، الأمر الذي يمنح القراصنة فرصة ذهبية للنفاذ للشبكة الداخلية.

ومن أجل تنفيذ هذه المهمة، يستعين القراصنة بأدوات متاحة للجميع هي برامج تقيس بشكل عام حجم الحماية على بعض المواقع والشبكات مثل nmap ،.metasploit

ومع الرواج الذي تلقاه الهواتف الذكية في العالم، يعتمد القراصنة على برامج تتبع الهواتف أو ما يطلق عليه cell phone spy، وهي برامج تتيح التحكم بالهاتف أينما كان ومعرف العمليات التي جرت عليه.

ونقطة الضعف في هذا التطبيق أنه يتيح لأي شخص يخترق صفحة المستخدم على موقع التطبيق سرقة كافة البيانات المتعلقة بالهاتف الجوال، ويضاعف من ذلك أن كثيرين يحتفظون بكلمات المرور وصورهم الخاصة وغيرها على الهاتف.

وخوفا من ضياع الهاتف المحمول مثل “آيفون” يلجأ كثيرون إلى تسجيل المعلومات على الهاتف في حساب” I cloud”، لكنه مثل بقية هذه الحسابات السابقة في حال تمكن القرصان من كسر كلمة السر تكون المعلومات بحوزته.

وهناك أيضا برنامج “السارق” يختص في سرقة الحسابات التي يعتاد أصحابها على روتين معين، فيبقون كلمة السر محفوظة في متصفح الحاسوب لفترة طويلة.

وفي حال كان القراصنة قريبين فيزيائيا من ضحيتهم، فيمكنهم بسهولة وضع ” ذاكرة فلاش” في الحاسوب تكون محملة ببرنامج سحب المعلومات تلقائيا من الجهاز وكذلك كلمات السر الموجودة في المتصفحات.

لكن في المقابل، فإن أمن الشبكات الخاصة والحكومية لا يكل ولا يمل في مواجهة القراصنة وتتمحور أدوات الحماية في تحديث كلمات السر بشكل دوري ورفع عدد أحرفها إلى أكثر من 9 .

وكذلك تحديث برنامج الحماية للحاسوب ضد الفيروسات وذاكرة الفلاش، فضلا عن تحديث شبكة الحماية العامة للشبكة التي تمثل خط الدفاع الأول في مواجهة القراصنة.

سكاي نيوز

تعليقات الفيسبوك

تعليقات

مقالات ذات صله

الرد

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *