كيف يأخذ مجرمو الإنترنت أموالك وبياناتك؟ إليك بعض الطرق الشائعة التي يستهدفك بها المتسللون والمحتالون.

يبحث المتسللون دائمًا عن طرق جديدة للحصول على أموالك وبياناتك ، ولكن هناك بعض الطرق الشائعة التي يميلون إلى اتباعها بشكل شائع. إذن ما هي أهم الأساليب التي يستخدمها المخترقون لاستغلال أجهزة الكمبيوتر؟

1. التصيد

التصيد هو شكل ماكر من أشكال الهجمات الإلكترونية يتضمن انتحال هوية كيانات موثوق بها. تُستخدم وسائل التواصل الاجتماعي والبريد الإلكتروني بشكل شائع لإجراء هجمات التصيد الاحتيالي ، حيث يكون المتجه الأخير هو الأكثر شيوعًا بمرور الوقت.

في خدعة التصيد الاحتيالي النموذجية ، سيرسل المهاجم بريدًا إلكترونيًا واحدًا أو عدة رسائل بريد إلكتروني يطلب فيها نوعًا من المعلومات. بالطبع ، لن يقوم الكثير من الأشخاص بتسليم البيانات الحساسة إلى أي شخص فقط ، لذلك يتظاهر المهاجمون بالشرعية من خلال التظاهر بأنهم منظمة رسمية. على سبيل المثال ، قد تتلقى رسالة بريد إلكتروني من شخص يدعي أنه من البنك الذي تتعامل معه. يشير البريد الإلكتروني إلى وجود نشاط غير عادي على حسابك ، وتحتاج إلى تسجيل الدخول عبر الإنترنت للتحقق مما إذا كنت أنت من أم لا. يوفر لك المرسل رابطًا يؤدي إلى صفحة تسجيل الدخول إلى البنك الذي تتعامل معه ، والتي تنقر عليها بعد ذلك وتستخدمها للوصول إلى حسابك.

instagram viewer

للقيام بذلك ، تقوم بإدخال بيانات اعتماد تسجيل الدخول الخاصة بك في الحقول المطلوبة. غير مؤذية ، أليس كذلك؟

لسوء الحظ ، تعد صفحة تسجيل الدخول هذه نسخة مكررة بعناية تبدو مطابقة تقريبًا للصفحة الأصلية. تم تصميم هذا لتسجيل سجلات المفاتيح الخاصة بك ، بما في ذلك معلومات تسجيل الدخول الخاصة بك. الآن ، يمتلك المهاجم بيانات اعتماد تسجيل الدخول الخاصة بك ويمكنه الوصول إلى حسابك المصرفي.

من السهل الوقوع في فخ هجمات التصيد ، لا سيما بالنظر إلى مدى تعقيدها وإقناعها. لهذا السبب يعد التصيد الاحتيالي أحد أكبر التهديدات للأفراد والشركات اليوم.

يمكن أيضًا استخدام التصيد الاحتيالي لنشر البرامج الضارة. على سبيل المثال ، يمكنك تنزيل مرفق من بريد إلكتروني يحتوي على تعليمات برمجية ضارة.

2. مجموعات استغلال

مجموعة أدوات الاستغلال هي في الأساس صندوق أدوات يستخدمه المتسللون لمهاجمة الأجهزة والشبكات. ستعمل مجموعة أدوات الاستغلال النموذجية باستخدام الخطوات التالية:

1. اتصل بالضحية أو البرنامج المضيف.

2. إعادة توجيه حركة المرور الواردة إلى صفحة مختلفة.

3. ابحث عن أي ثغرات أمنية موجودة.

4. تسليط الضوء على الثغرة واستغلالها.

5. انشر البرمجيات الخبيثة لتنفيذ الهجوم.

ليست كل مجموعات برمجيات إكسبلويت متشابهة ، والعديد منها صنع في الماضي. حتى أن بعض المطورين الخبيثين يبيعون مجموعات استغلالهم إلى مهاجمين آخرين مقابل رسوم. إن Fiesta و Angler و HanJuan كلها أمثلة معروفة على مجموعات استغلال الثغرات التي تم استخدامها لاستهداف نقاط الضعف ومهاجمة المستخدمين.

3. ثغرات البرامج

لقد قطع تطوير البرامج شوطًا طويلاً على مدار الخمسين عامًا الماضية ، لكن الأمور لا تزال بعيدة عن الكمال. تُترك أخطاء البرامج ونقاط الضعف في الكثير من البرامج ، وأحيانًا يستغرق التعرف عليها بعض الوقت. هذه هي العيوب التي يتطلع مجرمو الإنترنت إلى استغلالها عند تنفيذ هجوم.

البرامج الشائعة تتضمن نقاط الضعف حقن SQL، ضعف التشفير ، والتصميم الرديء ، وعدم وجود محيط إذن. يمكن للمهاجم استخدام هذه للوصول إلى قواعد البيانات أو الحصول على تحكم عن بعد أو التسبب في تعطل.

4. حصان طروادة

أحصنة طروادة (أو أحصنة طروادة فقط) حصلوا على اسمهم من الأسطورة اليونانية القديمة التي تحمل الاسم نفسه. في هذه القصة ، أهدى الجيش اليوناني أحصنة طروادة بحصان خشبي كبير. رأى حصان طروادة هذا على أنه هيكل غير ضار ، ومع ذلك كان هناك جنود يونانيون مختبئون في الداخل ، هناك لبدء الغزو بسهولة عندما اقتيد الحصان إلى جدران طروادة.

مثل حصان طروادة الأصلي ، تصيب أحصنة طروادة الكمبيوتر عن طريق خداع المستخدم. تخفي معظم أحصنة طروادة نفسها داخل تطبيقات تبدو غير ضارة ، والتي سيقوم المستخدم بتنزيلها دون معرفة أنه مستهدف. بهذه الطريقة ، يمكن أن يتواجد حصان طروادة على الكمبيوتر لفترة طويلة من الوقت ، حيث يقوم بجمع البيانات الحساسة وحتى التحكم في الجهاز عن بُعد.

5. برامج الفدية

تعد هجمات برامج الفدية من بين أكثر الهجمات تكلفة اليوم ، حيث يمكنها جمع مبالغ ضخمة من الأموال من الضحايا. سيقوم برنامج الفدية القياسي بتشفير جميع الملفات الموجودة على جهاز معين ، ويهدد بسرقة وتسريب المعلومات المقفلة ما لم يدفع الضحية الفدية المطلوبة.

على الرغم من إمكانية تنفيذ هجمات برامج الفدية على أي شخص ، إلا أن المؤسسات الكبيرة عادة ما تكون أهدافًا رئيسية ، نظرًا لوصولها إلى مبالغ أكبر من المال. في بعض الأحيان ، يقوم المهاجم بفك تشفير البيانات بعد دفع الفدية ، ولكن كانت هناك حالات قام فيها المهاجم بأخذ الأموال وترك البيانات مشفرة تمامًا.

الأمر الأكثر إثارة للقلق هو أن برامج الفدية الأكثر حداثة ، مثل LockBit 3.0 ، يمكنها سرقة البيانات مثل بالإضافة إلى تشفيره ، مما يعني أن المهاجم لديه بالفعل جميع البيانات الحساسة قبل أن يكون الضحية على دراية بـ هجوم.

6. المأجورون واي فاي

تعد شبكة Wi-Fi جزءًا لا يتجزأ من حياتنا ، ويعني اعتمادنا اليومي عليها أن عمليات اختراق شبكات Wi-Fi أصبحت شائعة الآن - ولكنها لا تحدث جميعها بنفس الطريقة.

يمكن أن تأتي اختراقات Wi-Fi في شكل:

  • اختطاف DNS.
  • الاختطاف.
  • شم الحزم.
  • هجمات رجل في الوسط.
  • شبكات واي فاي زائفة.

تعد شبكة Wi-Fi العامة خيار اتصال محفوفًا بالمخاطر بشكل خاص ، حيث يستخدمه المهاجمون غالبًا لجمع بيانات حركة المرور الخاصة بك. يمكن أن يتسلل المتصنت إلى الاتصال بين جهازك والشبكة ثم استخدامه مباشرة لاستغلالك ، أو بيعه عبر الإنترنت إلى جهات ضارة أخرى (والتي ستتم مناقشتها لاحقًا).

7. مبيعات الويب المظلمة

شبكة الإنترنت المظلمة (Dark web) هي مستوى واسع من الإنترنت معروف بمعاملاته غير القانونية. على هذا النظام الأساسي ، قد تجد ملفات غير قانونية وأسلحة نارية ومخدرات وبيانات مسروقة للبيع. الكثير من هذا يتم شراء البيانات المسروقة وبيعها بواسطة المتسللين يتطلعون إلى تحقيق ربح من مآثرهم أو إيجاد طرق جديدة لاستغلالهم.

يشمل نوع البيانات المسروقة المباعة على الويب المظلم ما يلي:

  • تفاصيل بطاقة الدفع.
  • بيانات اعتماد تسجيل الدخول.
  • أرقام الضمان الاجتماعي.
  • شهادات التعليم (مثل الدبلومات والدرجات).
  • أرقام جواز السفر.
  • أرقام الهواتف.
  • عناوين البريد الإلكتروني.

من الصعب معرفة ما إذا كان يتم بيع معلوماتك عبر الإنترنت (على الرغم من أن بعض برامج مكافحة الفيروسات توفر مراقبة الويب المظلمة). في الواقع ، تعرض الكثير من الأشخاص للاختراق حساباتهم عبر الإنترنت أو سرقت هوياتهم من قبل المهاجمين الذين اشتروا معلوماتهم من سوق ويب مظلم.

8. ذاكرة فلاش

بينما يتم تنفيذ الهجمات الإلكترونية غالبًا عن بُعد عبر اتصال عبر الإنترنت ، فإن بعض المجرمين الإلكترونيين يُبقيون الأمور أكثر رجعية.

لست بحاجة إلى اتصال بالإنترنت حتى تصاب ببرامج ضارة. في الواقع ، يمكن استخدام محرك أقراص USB بسيط لتهديد جهازك. بمجرد إدخال البرنامج الضار ، يمكن تحميله على الجهاز المستهدف ويمكنه العمل على سرقة البيانات أو مراقبة النشاط أو إجراء الوظائف عن بُعد.

بالطبع ، من الصعب إصابة جهاز بهذه الطريقة ، حيث يحتاج المتسلل إلى وصول مادي إليه. ولكن تم تنفيذ عمليات اختراق محرك أقراص USB عدة مرات من قبل ، لذا فهي ممكنة بالتأكيد ، ولا تتطلب قدرًا كبيرًا من المعرفة الفنية.

القرصنة ليست حادثة نادرة

نظرًا لمدى اعتماد العالم على التكنولوجيا ، فليس من المستغرب أن تكون عمليات الاختراق والاستغلال شائعة جدًا. يتم استهداف آلاف الأشخاص من قبل المتسللين كل يوم ؛ العديد من هذه المحاولات الخبيثة ناجحة أيضًا. من الجدير معرفة كيف يمكن للمتسلل استغلال جهازك حتى تتمكن من ربط كل ما تبذلونه من الأمان والحفاظ على سلامتك.