بسم الله الرحمن الرحيم
الصلاة والسلام على اشرف المرسلين صلى الله عليه وسلم
السلام عليكم ورحمة الله
ما هى القرصنة..؟
يشير الاختراق إلى الأنشطة التي تسعى إلى اختراق الأجهزة الرقمية ، مثل أجهزة الكمبيوتر والهواتف الذكية والأجهزة اللوحية وحتى الشبكات بأكملها. وعلى الرغم من أن القرصنة قد لا تكون دائمًا لأغراض ضارة ، إلا أن معظم الإشارات في الوقت الحالي إلى عمليات القرصنة والمتطفلين تصفها بأنها نشاط غير قانوني من قِبل مجرمي الإنترنت - بدافع من المكاسب المالية والاحتجاج وجمع المعلومات (التجسس) ، بل وحتى من أجل المتعة فقط و التحدي.
يعتقد الكثيرون أن كلمة "المتسلل" تشير إلى بعض المتعلمين المبتدئين أو المهرة الذين لديهم مهارات في تعديل أجهزة أو برامج الكمبيوتر بحيث يمكن استخدامها بطرق خارج نطاق نية المطورين الأصليين. ولكن هذه وجهة نظر ضيقة لا تبدأ في تضمين مجموعة واسعة من الأسباب التي تجعل شخص ما يتحول إلى القرصنة.
القرصنة هي عادة تقنية بطبيعتها (مثل إنشاء إعلان يؤدي إلى إيداع برامج ضارة في هجوم على سيارة لا تتطلب تفاعل المستخدم).
لكن يمكن للمتسللين أيضًا استخدام علم النفس لخداع المستخدم للنقر على مرفق ضار أو تقديم بيانات شخصية. ويشار إلى هذه التكتيكات باسم " الهندسة الاجتماعية ".
"لقد تطورت القرصنة من الأذى في سن المراهقة إلى الأعمال التجارية النمو مليار دولار."
في الواقع ، من الدقة وصف القرصنة كمصطلح شامل للنشاط الذي يقف وراء معظم إن لم يكن كل البرامج الضارة والهجمات الإلكترونية الضارة على جمهور الحوسبة والشركات والحكومات. إلى جانب الهندسة الاجتماعية والتخريب .
تتضمن تقنيات القرصنة الشائعة ما يلي:
برامج اختراق شبكات
المستعرضات Botanets Browser hijacks
هجمات (DDoS)Ransomware
Rootkits
Trojans
Viruses
Worms
على هذا النحو ، تطورت عملية القرصنة من الأذى في سن المراهقة إلى مؤسسة بمليارات الدولارات ، أنشأت أتباعها بنية تحتية إجرامية تقوم بتطوير وبيع أدوات القرصنة الجاهزة لتسليم المحتالين ذوي المهارات التقنية الأقل تطوراً (المعروفة باسم "سكريبت سكيدز").
في مثال آخر ، يُقال إن مستخدمي Windows هم هدف لمجرمي واسع النطاق يوفر الوصول عن بُعد إلى أنظمة تكنولوجيا المعلومات مقابل 10 دولارات فقط عبر متجر اختراق - مما يُمكّن المهاجمين من سرقة المعلومات وتعطيل الأنظمة ونشر برامج الفدية والمزيد.
تتراوح الأنظمة المعلنة للبيع على المنتدى من Windows XP إلى Windows 10.
تاريخ القرصنة / المتسللين
في استخدامه الحالي ، يعود المصطلح إلى السبعينيات. في عام 1980 ، استخدم مقال في مجلة Psychology Today مصطلح "hacker" في عنوانه: "The Hacker Papers" ، الذي ناقش الطبيعة التي تسبب الإدمان لاستخدام الكمبيوتر.
ثم هناك فيلم الخيال العلمي الأمريكي 1982 ، Tron ، الذي يصف فيه بطل الرواية نيته لاقتحام نظام الكمبيوتر للشركة باعتباره اختراقًا له. تمحورت قصة فيلم آخر صدر العام المقبل ، WarGames ، حول اقتحام كمبيوتر مراهق لقيادة الدفاع الجوي لأمريكا الشمالية (NORAD). لقد كان خيالًا قدم شبح المتسللين كتهديد للأمن القومي.
تبين أن الفن كان مقدمة للواقع في نفس العام عندما اقتحمت عصابة من المتسللين المراهقين أنظمة الكمبيوتر في جميع أنحاء الولايات المتحدة وكندا ، بما في ذلك أنظمة مختبر لوس ألاموس الوطني ومركز سلون كيترينج للسرطان وبنك الأمن في المحيط الهادئ. بعد ذلك بفترة وجيزة ، كان مقال لمجلة نيوزويك مصحوبًا بغطاء لأحد المتسللين الشباب أول من استخدم مصطلح "الهاكر" بالمعنى الازدرائي في وسائل الإعلام الرئيسية.
أنواع القرصنة / المتسللين
بشكل عام ، يمكنك القول أن المتسللين يحاولون اقتحام أجهزة الكمبيوتر والشبكات لأي سبب من الأسباب الأربعة.
هناك مكسب مالي إجرامي ، يعني سرقة أرقام بطاقات الائتمان أو الاحتيال على الأنظمة المصرفية.
بعد ذلك ، فإن كسب ثقة الشارع وإحراق سمعة الفرد داخل ثقافة القراصنة الفرعية يحفز بعض المتسللين لأنهم يتركون بصماتهم على مواقع الويب التي يقومون بتخريبها كدليل على أنهم قاموا بخرقها.
ثم هناك تجسس للشركات ، عندما يسعى أحد المتسللين إلى سرقة معلومات عن منتجات وخدمات منافس لاكتساب ميزة في السوق.
أخيرًا ، تنخرط دول بأكملها في اختراقات ترعاها الدولة لسرقة الأعمال و / أو الاستخبارات الوطنية ، لزعزعة استقرار البنية التحتية لخصومها ، أو حتى لزرع الفتنة والارتباك في البلد المستهدف. - خاصةً بعد أن قولت Microsoft إن المتسللين متهمين بالقرصنة قد استغلت العيوب التي لم يكشف عنها من قبل في نظام تشغيل مايكروسوفت ويندوز وبرامج أدوبي فلاش.
هناك فئة أخرى من مجرمي الإنترنت: الهاكر الذي له دوافع سياسية أو اجتماعية لبعض الأسباب. يسعى هؤلاء الناشطون من المتطفلين ، أو "المتسللين" ، إلى تركيز انتباه الجمهور على قضية ما من خلال جذب الانتباه غير المستهدف إلى الهدف - عادةً عن طريق نشر المعلومات الحساسة على الملأ. بالنسبة للمجموعات الهاكيتيفست البارزة ، إلى جانب بعض مشاريعها الأكثر شهرة ، راجع Anonymous و WikiLeaks و LulzSec .
هناك أيضًا طريقة أخرى لتحليل المتسللين. تذكر الأفلام الغربية القديمة الكلاسيكية؟
أهل الخير = قبعات بيضاء. الأشرار = القبعات السوداء. تحتفظ حدود الأمن اليوم بواجهة
Wild West
مع القبعة البيضاء وقراصنة القبعة السوداء ، وحتى فئة ثالثة في الوسط.
إذا كان المتسلل هو شخص لديه فهم عميق لأنظمة الكمبيوتر والبرامج ، ويستخدم هذه المعرفة لتخريب تلك التكنولوجيا بطريقة أو بأخرى ، فإن متسلل القبعة السوداء يفعل ذلك لسرقة شيء ذي قيمة أو لأسباب ضارة أخرى. لذلك من المعقول تعيين أي من هذه الدوافع الأربعة (السرقة والسمعة والتجسس للشركات واختراق الدولة القومية) إلى القبعات السوداء.
من ناحية أخرى ، يسعى متسللو القبعة البيضاء إلى تحسين أمن أنظمة الأمن الخاصة بالمؤسسة من خلال إيجاد عيوب ضعيفة حتى يتمكنوا من منع سرقة الهوية أو جرائم الإنترنت الأخرى قبل إشعار القبعات السوداء. توظف الشركات حتى المتسللين القبعة البيضاء الخاصة بهم كجزء من موظفي الدعم الخاصة بهم ، يمكن للشركات حتى الاستعانة بمصادر خارجية في اختراق القرص الأبيض لخدمات ، التي تختبر منتجات البرمجيات بحثًا عن الثغرات والأخطاء بحثًا عن مكافأة.
أخيرًا ، هناك حشد القبعة الرمادية ، والمتسللين الذين يستخدمون مهاراتهم لاقتحام الأنظمة والشبكات دون إذن (تمامًا مثل القبعات السوداء). ولكن بدلاً من إحداث الفوضى الإجرامية ، فقد يبلغون المالك المستهدف عن اكتشافهم ويعرضون إصلاح الثغرة الأمنية مقابل رسم بسيط.
القرصنة على هواتف أندرويد
في حين أن معظم ربط القرصنة مع أجهزة كمبيوتر ويندوز ، يقدم نظام التشغيل أندرويد أيضا هدفا دعوة للمتسللين.
كان يطلق على المتسللين الأوائل الذين استكشفوا أساليب التكنولوجيا المنخفضة للتجول في شبكات الاتصالات الآمنة (والمكالمات البعيدة المدى في عصرهم) اسم phreaks - وهو عبارة عن مزيج من الكلمات الهاتفية والخلافات. لقد كانت ثقافة فرعية محددة في سبعينيات القرن الماضي ، وكان نشاطهم يطلق عليه اسم phreaking .
في الوقت الحاضر ، تطور المخادعون خارج عصر التكنولوجيا التناظرية وأصبحوا متسللين في العالم الرقمي لأكثر من ملياري جهاز محمول. يستخدم المتسللون عبر الهاتف المحمول مجموعة متنوعة من الطرق للوصول إلى الهاتف المحمول الخاص بالفرد واعتراض رسائل البريد الصوتي والمكالمات الهاتفية والرسائل النصية وحتى الميكروفون والكاميرا للهاتف ، كل ذلك دون إذن المستخدم أو حتى المعرفة.
يمكن لمجرمي الإنترنت عرض بياناتك المخزنة على الهاتف ، بما في ذلك الهوية والمعلومات المالية. وبالمثل ، يمكن للمتسللين تتبع موقعك ، أو إجبار هاتفك على إرسال رسائل نصية إلى مواقع الويب الممتازة ، أو حتى نشر الاختراق (باستخدام رابط ضار مضمن) للآخرين بين جهات الاتصال الخاصة بك .
بالطبع ، قد يقوم تطبيق القانونى الشرعي بخرق الهواتف بأمر لتخزين نسخ من النصوص ورسائل البريد الإلكتروني أو نسخ المحادثات الخاصة أو متابعة تحركات المشتبه فيه. ولكن من المؤكد أن المتسللين في القبعة السوداء قد يلحقون الضرر عن طريق الوصول إلى بيانات اعتماد حسابك المصرفي أو حذف البيانات أو إضافة مجموعة من البرامج الضارة.
يتمتع قراصنة الهاتف بميزة العديد من تقنيات القرصنة على الكمبيوتر ، والتي يسهل تكييفها مع أجهزة Android. التصيد الاحتيالي ، جريمة استهداف الأفراد أو أعضاء من منظمات بأكملها لجذبهم للكشف عن معلومات حساسة من خلال الهندسة الاجتماعية ، هي طريقة مجرّبة وحقيقية للمجرمين. في الواقع ، نظرًا لأن الهاتف يعرض شريط عناوين أصغر كثيرًا مقارنةً بجهاز كمبيوتر ، فمن المحتمل أن التصيد الاحتيالي على متصفح الإنترنت عبر الهاتف المحمول يجعل من الأسهل تزوير موقع ويب موثوق به على ما يبدو دون الكشف عن الأخبار الدقيقة (مثل الأخطاء الإملائية المقصودة) التي يمكنك مشاهدتها على متصفح سطح المكتب. لذا ، يمكنك الحصول على ملاحظة من المصرف الذي تتعامل معه وتطلب منك تسجيل الدخول لحل مشكلة ملحة ، وانقر فوق الرابط الموفر بشكل مريح ، وأدخل بيانات الاعتماد الخاصة بك في النموذج المتطفلين عليك.
تعد تطبيقات Trojanized التي يتم تنزيلها من الأسواق غير الآمنة تهديدًا آخر للقراصنة المتقاطعين لـ Androids. تراقب متاجر تطبيقات Android الرئيسية (Google و Amazon) عن كثب مراقبة تطبيقات الجهات الخارجية ؛ لكن البرامج الضارة المضمّنة يمكن أن تمر من حين لآخر من المواقع الموثوق بها ، أو في كثير من الأحيان من المواقع الأكثر رسمًا. هذه هي الطريقة التي ينتهي بها هاتفك باستضافة برامج الإعلانات أو برامج التجسس أو برامج الفدية أو أي عدد آخر من البرامج الضارة .
الطرق الأخرى أكثر تطوراً ولا تتطلب معالجة المستخدم للنقر على رابط سيء. يمكن لـ Bluehacking الوصول إلى هاتفك عندما يظهر على شبكة Bluetooth غير محمية. حتى أنه من الممكن محاكاة شبكة موثوق بها أو برج الهاتف الخليوي لإعادة توجيه الرسائل النصية أو جلسات تسجيل الدخول. وإذا تركت هاتفك غير المؤمَّن دون مراقبة في مكان عام ، فبدلاً من مجرد سرقته ، يمكن للمتسلل استنساخه عن طريق نسخ بطاقة SIM .
القرصنة على أجهزة ماكينتوش
ليست القرصنة مشكلة في نظام Windows فقط ، يجب ان التأكد مستخدمي Mac ، فأنت لست محصنًا.
على سبيل المثال ، في عام 2017 ، حملة تصيّد تستهدف مستخدمي Mac ، معظمها في أوروبا. تم نقلها من قبل حصان طروادة الذي تم توقيعه باستخدام شهادة مطور صالحة من Apple ، حيث تم اختراق بحثًا عن بيانات اعتماد عن طريق إلقاء تنبيه على كامل الشاشة يدعي أن هناك تحديثًا أساسيًا لنظام OS X في انتظار التثبيت. إذا نجح الاختراق ، حصل المهاجمون على حق الوصول الكامل إلى جميع اتصالات الضحية ، مما سمح لهم بالتنصت على جميع تصفح الويب ، حتى لو كان اتصال HTTPS مع أيقونة القفل.
بالإضافة إلى اختراقات الهندسة الاجتماعية على أجهزة ماكينتوش ، فإن خلل الأجهزة في بعض الأحيان يمكن أن يخلق أيضًا نقاط ضعف ، كما كان الحال مع ما يسمى بعيوب الانهيار والسبكتر التي أبلغت عنها في أوائل عام 2018. ردت آبل بتطوير الحماية من العيب ، ولكن نصحت العملاء الذين يقومون بتنزيل البرنامج فقط من مصادر موثوقة مثل iOS و Mac App Stores للمساعدة في منع المتسللين من استخدام نقاط ضعف المعالج.
ثم كان هناك Calisto الخبيث ، وهو نوع من البرمجيات الخبيثة Proton Mac التي تعمل لمدة عامين قبل أن يتم اكتشافها في يوليو 2018. تم حقنها في برنامج مزيف للأمن Mac وهمية .
و من الفيروسات و البرامج الضارة ، لثغرات أمنية، قد خلق المتسللين مجموعة أدوات واسعة النطاق لتعيث فسادا على نظام ماك الخاص بك.
القرصنة الوقاية
إذا كان جهاز الكمبيوتر أو الجهاز اللوحي أو الهاتف في عين الثور لهدف الهاكر ، فقم بإحاطة حلقات متحدة من الاحتياطات .
أولاً وقبل كل شيء ، قم بتنزيل منتج موثوق به لمكافحة البرامج الضارة (أو تطبيق للهاتف) ، والذي يمكنه اكتشاف وتحييد البرامج الضارة ومنع الاتصالات بمواقع الخداع الضارة. بالطبع ، سواء كنت تستخدم نظام التشغيل Windows أو Android أو Mac أو iPhone .
ثانيًا ، قم فقط بتنزيل تطبيقات الهاتف من الأسواق الشرعية التي تراقب نفسها عن التطبيقات التي تحمل برامج ضارة ، مثل Google Play و Amazon Appstore. (لاحظ أن سياسة Apple تقيد مستخدمي iPhone من التنزيل من متجر التطبيقات فقط.) ومع ذلك ، في كل مرة تقوم بتنزيل تطبيق ما ، تحقق من التقييمات والمراجعات أولاً. إذا كان لديه تصنيف منخفض وعدد قليل من التنزيلات ، فمن الأفضل تجنب هذا التطبيق.
سواء كنت على هاتفك أو جهاز الكمبيوتر ، تأكد من أن نظام التشغيل الخاص بك يظل محدثًا. وقم بتحديث برامجك المقيمة الأخرى أيضًا.
تجنب زيارة مواقع الويب غير الآمنة ولا تقم مطلقًا بتنزيل المرفقات التي لم يتم التحقق منها أو انقر فوق الروابط الموجودة في رسائل البريد الإلكتروني .
كيف تؤثر القرصنة على عملي؟
للقراصنة العقول الإجرامية ، والأعمال التجارية المزدهرة. ومن الأمثلة على ذلك ، ارتفعت الهجمات على الشركات بنسبة 55 في المائة في النصف الثاني من عام 2018 ، حيث أثبتت أحصنة طروادة والفدية أنها أكثر أنواع الهجمات شيوعًا. على وجه التحديد ، ارتفعت هجمات طروادة على الشركات بنسبة 84 بالمائة ، بينما ارتفعت هجمات الفدية بنسبة 88 بالمائة.
أكبر تهديدات طروادة للشركات الآن هي Emotet و TrickBot ، في حين أن معظم حالات رانسومواري في الآونة الأخيرة كانت نتيجة GandCrab . تعتمد كل من Emotet و Trickbot و GandCrab على malspam باعتبارها الناقل الرئيسي للعدوى. هذه الرسائل الإلكترونية غير المرغوب فيها الخبيثة ، المتخفية كعلامات تجارية مألوفة ، تخدع المستخدمين النهائيين لديك على النقر فوق روابط التنزيل الضارة أو فتح مرفق محمل بالبرامج الضارة. في تطور مثير للاهتمام ، تطورت Emotet من كونها طروادة المصرفية في حد ذاتها إلى أداة لتقديم البرامج الضارة الأخرى ، بما في ذلك أحصنة طروادة المصرفية الأخرى مثل Trickbot.
تثقيف المستخدمين . يجب أن يكون المستخدمون حذرين من رسائل البريد الإلكتروني والمرفقات غير المرغوب فيها من مرسلين غير معروفين. عند التعامل مع المرفقات ، يجب على المستخدمين تجنب تنفيذ الملفات القابلة للتنفيذ وتجنب تمكين وحدات الماكرو على ملفات Office. و تدريب المستخدمين على الاستفسار أكثر إذا كانت رسائل البريد الإلكتروني المشبوهة تأتي من مصدر موثوق.
قم بتثقيف المستخدمين و الموظفين حول إنشاء كلمات مرور قوية.
ليست هناك تعليقات:
إرسال تعليق
(( مَا يَلْفِظُ مِنْ قَوْلٍ إِلَّا لَدَيْهِ رَقِيبٌ عَتِيدٌ))