أكثر الطرق شيوعًا التي يستخدمها القراصنة لاستغلال أجهزة الكمبيوتر

يبحث المُتسللون دائمًا عن طرق جديدة وأكثر تقدمًا للحصول على أموالك وبياناتك ، ولكن هناك بعض الطرق الشائعة التي يميلون إلى اتباعها بشكل شائع. إذن ما هي أهم الأساليب التي يستخدمها القراصنة  لاستغلال أجهزة الكمبيوتر المُستهدفة؟  تحقق من ما الذي يفعله القراصنة في الواقع ببياناتك؟

أكثر الطرق شيوعًا التي يستخدمها القراصنة لاستغلال أجهزة الكمبيوتر - حماية

1. التصيد

التصيد الاحتيالي هو شكل ماكر من أشكال الهجمات الإلكترونية التي تنطوي على انتحال هوية كيانات موثوق بها. تُستخدم مواقع التواصل الاجتماعي ورسائل البريد الإلكتروني بشكل شائع لإجراء هجمات التصيد الاحتيالي ، حيث يكون المُتجه الأخير هو الأكثر شيوعًا بمرور الوقت.

في خدعة التصيد الاحتيالي النموذجية ، سيرسل المهاجم بريدًا إلكترونيًا واحدًا أو عدة رسائل يطلب فيها نوعًا من المعلومات. بالطبع ، لن يقوم الكثير من الأشخاص بتسليم البيانات الحساسة إلى أي شخص بشكل بسيط ، لذلك يتظاهر المُهاجم بأنه كيان شرعي وموثوق من خلال التصريح بأنه شركة رسمية. على سبيل المثال ، قد تتلقى رسالة بريد إلكتروني من شخص يدَّعي أنه من البنك الذي تتعامل معه. تُشير الرسالة إلى وجود نشاط غير عادي على حسابك ، وتحتاج إلى تسجيل الدخول عبر الإنترنت للتحقق مما إذا كنت أنت من قام به أم لا. يُوفر لك المرسل رابطًا يؤدي إلى صفحة تسجيل الدخول إلى البنك الذي تتعامل معه ، والتي تنقر عليه بعد ذلك وتستخدمه للوصول إلى حسابك.

للقيام بذلك ، تقوم بإدخال بيانات اعتماد تسجيل الدخول في الحقول المطلوبة. غير مؤذي ، أليس كذلك؟

لسوء الحظ ، تعد صفحة تسجيل الدخول هذه نسخة مُكررة بعناية تبدو مُطابقة تقريبًا للصفحة الأصلية. تم تصميمها لتسجيل النقرات على لوحة المفاتيح ، بما في ذلك معلومات تسجيل دخولك. الآن ، يمتلك المهاجم بيانات اعتماد تسجيل الدخول ويُمكنه الوصول إلى حسابك المصرفي.

من السهل الوقوع في فخ هجمات التصيد ، لا سيما بالنظر إلى مدى تعقيدها وإقناعها. لهذا السبب يُعد التصيد الاحتيالي أحد أكبر التهديدات للأفراد والشركات اليوم.

يُمكن أيضًا استخدام التصيد الاحتيالي لنشر البرامج الضارة. على سبيل المثال ، يُمكنك تنزيل مرفق من بريد إلكتروني يحتوي على تعليمات برمجية ضارة.

2. مجموعات استغلال الثغرات

مجموعة أدوات الاستغلال هي في الأساس صندوق أدوات يستخدمه المُتسلل لمهاجمة الأجهزة والشبكات. ستعمل مجموعة أدوات الاستغلال النموذجية باستخدام الخطوات التالية:

1. الاتصال بالضحية أو الجهاز المُضيف.

2. إعادة توجيه حركة البيانات الواردة إلى صفحة مختلفة.

3. فحص أي نقاط ضعف موجودة.

4. تسليط الضوء على الثغرة واستغلالها.

5. نشر البرمجيات الخبيثة لتنفيذ الهجوم.

ليست كل مجموعات أدوات الاستغلال مُتشابهة ، والعديد منها صنع في الماضي. حتى أن بعض المُطورين الخبيثين يبيعون مجموعات الاستغلال الخاصة بهم إلى مُهاجمين آخرين مقابل رسوم. إنَّ Fiesta و Angler و HanJuan كلها أمثلة معروفة على مجموعات استغلال الثغرات التي تم استخدامها لاستهداف نقاط الضعف ومهاجمة المستخدمين. تحقق من أسباب قد تجعل ساعتك الذكية من المخاطر الأمنية.

3. الثغرات البرمجية

لقد قطع تطوير البرمجيات شوطًا طويلاً على مدار الخمسين عامًا الماضية ، لكن الأمور لا تزال بعيدة عن الكمال. تُترك الأخطاء البرمجية ونقاط الضعف في الكثير من التطبيقات ، وأحيانًا يستغرق التعرف عليها بعض الوقت. هذه هي العيوب التي يتطلع مُجرمو الإنترنت إلى استغلالها عند تنفيذ هجوم.

تشمل الثغرات الأمنية الشائعة في التطبيقات عمليات حقن SQL ، والتشفير السيئ ، والتصميم الرديء ، والافتقار إلى تقييد الأذونات. والتي يُمكن للمهاجم استخدامها للوصول إلى قواعد البيانات أو الحصول على تحكم عن بُعد أو التسبب في تعطل. تحقق من كيف تحدث خروقات البيانات؟ مُتغيِّرات احترس منها.

4. حصان طروادة

حصل حصان طروادة على اسمه من الأسطورة اليونانية القديمة التي تحمل الاسم نفسه في حرب مدينة طروادة. في هذه القصة ، أهدى الجيش اليوناني لطروادة حصان خشبي كبير. والذي رآه جيش طروادة على أنه هيكل غير ضار ، ومع ذلك كان هناك جنود يونانيون مُختبئون في الداخل ونجح الإغريق أخيرًا في الاستيلاء على مدينة طروادة المُحاصرة منذ فترة طويلة.

مثل حصان طروادة الأصلي ، تُصيب أحصنة طروادة الكمبيوتر عن طريق خداع المستخدم. تخفي معظم أحصنة طروادة نفسها داخل تطبيقات تبدو غير ضارة ، والتي سيقوم المستخدم بتنزيلها دون معرفة أنه مُستهدف. بهذه الطريقة ، يُمكن أن يتواجد حصان طروادة على الكمبيوتر لفترة طويلة من الوقت ، حيث يقوم بجمع البيانات الحساسة وحتى التحكم في الجهاز عن بُعد.

5. انتزاع الفدية

تُعد هجمات برامج الفدية من بين أكثر الهجمات تكلفة اليوم ، حيث يُمكنها جمع مبالغ ضخمة من الأموال من الضحايا. سيقوم برنامج الفدية القياسي بتشفير جميع الملفات الموجودة على جهاز مُعين ، ويُهدد بسرقة وتسريب المعلومات المقفلة ما لم يدفع الضحية الفدية المطلوبة.

على الرغم من إمكانية تنفيذ هجمات برامج الفدية على أي شخص ، إلا أنَّ المؤسسات الكبيرة عادة ما تكون أهدافًا رئيسية ، نظرًا لإمكانية دفعها لمبالغ أكبر من المال. في بعض الأحيان ، يقوم المهاجم بفك تشفير البيانات بعد دفع الفدية ، ولكن كانت هناك حالات قام فيها المهاجم بأخذ الأموال وترك البيانات مُشفرة تمامًا.

الأمر الأكثر إثارة للقلق هو أنَّ برامج الفدية الأكثر حداثة ، مثل LockBit 3.0 ، يُمكنها سرقة البيانات بالإضافة إلى تشفيرها ، مما يعني أنَّ المهاجم لديه بالفعل جميع البيانات الحساسة قبل أن يكون الضحية على علم بالهجوم. تحقق من كل ما تحتاج لمعرفته حول برنامج الفدية LockBit.

6. اختراق شبكات Wi-Fi

تعد شبكة Wi-Fi جزءًا لا يتجزأ من حياتنا ، ويعني اعتمادنا اليومي عليها أنَّ عمليات اختراق شبكات Wi-Fi أصبحت شائعة الآن — ولكنها لا تحدث جميعها بنفس الطريقة.

يُمكن أن تأتي اختراقات Wi-Fi في شكل:

  1. اختطاف DNS.
  2. اختطاف جلسة التصفح.
  3. استنشاق الحزم.
  4. هجمات الوسيط.
  5. شبكات Wi-Fi الزائفة.

تُعد شبكة Wi-Fi العامة خيار اتصال محفوفًا بالمخاطر بشكل خاص ، حيث يستخدمها المُهاجمون غالبًا لجمع بيانات حركة بياناتك. يمكن أن يتسلل المُهاجم إلى الاتصال بين جهازك والشبكة ثم استخدامه مباشرة لاستغلالك ، أو بيع البيانات عبر الإنترنت إلى جهات ضارة أخرى (والتي ستتم مناقشتها لاحقًا).

7. مبيعات الويب المظلمة

أكثر الطرق شيوعًا التي يستخدمها القراصنة لاستغلال أجهزة الكمبيوتر - حماية

شبكة الإنترنت المُظلمة (Dark web) هي مستوى واسع من الإنترنت معروف بمعاملاته غير القانونية. على هذه المنصة ، قد تجد ملفات غير قانونية وأسلحة نارية ومخدرات وبيانات مسروقة للبيع. يتم شراء وبيع الكثير من هذه البيانات المسروقة من قبل قراصنة يتطلعون إلى تحقيق ربح من مآثرهم أو إيجاد طرق جديدة للاستغلال.

يشمل نوع البيانات المسروقة المُباعة على الويب المظلم ما يلي:

  1. تفاصيل بطاقة الدفع.
  2. بيانات اعتماد تسجيل الدخول.
  3. أرقام الضمان الاجتماعي.
  4. شهادات التعليم (مثل الدبلومات والدرجات).
  5. أرقام جواز السفر.
  6. أرقام الهواتف.
  7. عناوين البريد الإلكتروني.

من الصعب معرفة ما إذا كان يتم بيع معلوماتك عبر الإنترنت (على الرغم من أنَّ بعض تطبيقات مكافحة الفيروسات تُوفر إمكانية مراقبة الويب المظلمة). في الواقع ، تعرض الكثير من الأشخاص لاختراق حساباتهم عبر الإنترنت أو سرقت هوياتهم من قبل المهاجمين الذين اشتروا معلوماتهم من سوق ويب مظلم.

8. محركات أقراص USB

أكثر الطرق شيوعًا التي يستخدمها القراصنة لاستغلال أجهزة الكمبيوتر - حماية

بينما يتم تنفيذ الهجمات الإلكترونية غالبًا عن بُعد عبر اتصال عبر الإنترنت ، فإنَّ بعض المجرمين الإلكترونيين يُبقيون الأمور أكثر رجعية.

لست بحاجة إلى اتصال بالإنترنت حتى تُصاب ببرامج ضارة. في الواقع ، يُمكن استخدام محرك أقراص USB بسيط لتهديد جهازك. بمجرد إدخال محرك أقراص USB ، يُمكن تحميله على الجهاز المُستهدف ويُمكنه العمل على سرقة البيانات أو مراقبة النشاط أو إجراء الوظائف عن بُعد.

بالطبع ، من الصعب إصابة جهاز بهذه الطريقة ، حيث يحتاج المُتسلل إلى وصول فعلي إليه. ولكن تم تنفيذ عمليات الاختراق بمحرك أقراص USB عدة مرات من قبل ، لذا فهي مُمكنة بالتأكيد ، ولا تتطلب قدرًا كبيرًا من المعرفة الفنية. تحقق من مقارنة بين الأمن السيبراني والقرصنة الأخلاقية: ما الفرق بينهما؟

القرصنة ليست حادثة نادرة

نظرًا لمدى اعتماد العالم على التكنولوجيا ، فليس من المستغرب أن تكون عمليات الاختراق والاستغلال شائعة جدًا. يتم استهداف آلاف الأشخاص من قبل المُتسللين كل يوم ؛ العديد من هذه المحاولات الخبيثة ناجحة أيضًا. من الجدير معرفة كيف يُمكن للمتسلل استغلال جهازك حتى تتمكن من ربط طرقه مع تقنيات الأمان المُستخدمة والحفاظ على سلامتك. يُمكنك الإطلاع الآن على ما هي تقنيات الخداع وكيف تعمل؟

زر الذهاب إلى الأعلى