الرئيسية منتديات مجلس تقنية المعلومات طرق و أساليب الهكرز في اختراق اجهزتك

مشاهدة مشاركة واحدة (من مجموع 1)
  • الكاتب
    المشاركات
  • #148151

    تتم غالباً سرقة معلومات حساسة خلال عملية الاختراق،

    ما يشكل خطراً على المستخدمين الذين تم اختراقهم أو يضر بأعمالهم.

    ولأن العديد من الأشخاص يتعرضون للاختراق اجمالاً،

    سنلخص كيف تتم عملية الاختراق وكيف يمكننا تجنبها.

    أجهزة الحاسوب المكتبية والمحمولة

    إذا كنتم متصلين بشبكة الإنترنت، هناك العديد من الطرق التي يستطيع بها المخترق الوصول إلى جهاز الحاسوب الخاص بكم، ويتضمن ذلك الملفات المخزّنة على جهازكم والأجهزة المتصلة بالجهاز كالطابعات والكاميرات مثلاً. من أسهل الطرق التي يلجأ إليها المخترقون هي الفيروسات أو ملفات التجسس. غالباً ما يصاب جهاز المستخدم بهذه البرامج عبر النقر على رابط خبيث أو تحميل ملف من مكان غير موثوق به. تتراوح هذه الأماكن غير الموثوقة بين أقراص الـ USB ورسائل سكايب والمواقع المصابة.

    d2 (Small)على سبيل المثال، تم تصميم فيروس جديد، وانتشر هذا الفيروس ليصل إلى العديد من الأجهزة في العالم العربي، وقد كان غير مكتشف من قبل مضادات الفيروسات لفترة طويلة. انتشر هذا الفيروس عبر رسائل من حسابات سكايب وبريد إلكتروني مخترقة، وأتاح للمخترق الوصول إلى جهاز الحاسوب الخاص بالضحية، بالإضافة إلى ذلك كان بإمكان المخترق الوصول إلى الميكروفونات والطابعات والكاميرات الموصولة بالجهاز وتشغيلها، ما حوّل الفيروس إلى أداة للتجسس. للتخلص من هذا النمط من الفيروسات، نصّبوا مضاد فيروسات بشكل دائم. بإمكانكم استخدام برنامج “أفيرا” لرصد الفيروسات والملفات الخبيثة (Malware) الأخرى.

    إحدى الطرق الأخرى التي يعتمدها المخترقون للوصول إلى حاسوبكم هي شبكة انترنت “وايرلس” (Wi-Fi) التي تتصلون بها، حيث يمكن لكل الأجهزة المتصلة بالشبكة ذاتها الاتصال بجهازكم مباشرة، لذلك عليكم التأكد من أنكم أغلقتم كافة “الأبواب” في أجهزتكم. وفي لغة علم الشبكات، يطلق على الأبواب “منفذ” أو Port، وبإمكان المخترِق إجراء فحص على الشبكة لمعرفة ما هي الأجهزة المتصلة، والمنافذ المفتوحة في كل جهاز.

    بإمكانكم إغلاق هذه المنافذ عبر تفعيل جدار الحماية على جهازكم.، يوجد واحد ملحق مع الويندوز بإمكانكم تفعيله عبر الذهاب إلى لوحة التحكم > النظام والأمان > جدار الحماية أو Control panel > System and Security > Firewall

    أيضاً قد يتم اختراقكم بسبب ضعف إعدادات الأمن في “راوتر” الإنترنت الذي تستخدمونه.

    خطأ آخر يقع فيه المستخدمون، هو مشاركة سواقات الأقراص أو المجلدات عبر الشبكة. بإمكانكم التأكد بسهولة من الملفات التي تشاركونها عبر مشاهدة رمز يد تحمل المجلد الذي تفحصونه. إذا صادفتم مجلداً كهذا انقروا بالزر الأيمن عليه واختاروا خصائص > مشاركة. من هنا، بإمكانكم إيقاف مشاركة هذا المجلد.

    البريد الإلكتروني وخدمات الويب الأخرى

    تشكل خدمات الويب، مثل البريد الإلكتروني والشبكات الاجتماعية، أهداف شائعة جداً بالنسبة إلى المخترقين، والقليل منكم يعرف أن هذه المواقع تساعد المخترق على الوصول إليكم. الخطأ الأول الذي يقع به المستخدم هو مشاركة قدر كبير من المعلومات الشخصية على الصفحات مثل فيس بوك أو تويتر. فعملية إعادة ضبط كلمة المرور غالباً ما تتطلب بعض المعلومات الشخصية. وبالعودة إلى مشاركة الكثير من المعلومات الشخصية، هذه العملية تسهل على المخترق إعادة ضبط كلمة المرور كما لو كنتم أنتم من يقوم بذلك.

    لذا، تفادوا مشاركة تفاصيل عن حياتكم الشخصية كتاريخ الميلاد، واستخدموا عنوان بريد إلكتروني لا تعتمدونه عادةً للاشتراك في المواقع الأخرى.

    d3 (Small)
    KeyLogger، ملفات خبيثة صغيرة تقوم بتسجيل كافة الضربات على لوحة المفاتيح، وهي تعد في رأس القائمة للطرق التي يتبعها المخترق لمعرفة كلمات سر الضحية. تنتشر هذه النوعية من الملفات عبرتشغيل ملف تم تحميله من البريد الإلكتروني أو من أماكن أخرى على الإنترنت، حيث يتم تسجيل كل الضربات على لوحة المفاتيح وإرسالها للمخترق دون معرفتكم ، ثم يقوم المخترق باستخدام هذه البيانات للدخول إلى حساباتكم وبريدكم الإلكتروني.

    حالما يقوم المخترق بولوج الشبكة التي تتشاركونها (مقهى إنترنت مثلاً) يصبح بإمكانه مراقبة كافة بياناتكم على الإنترنت، إلا أن المواقع التي تبدأ بـ https مشفرة ولا أحد يستطيع معرفة ماذا تفعلون خلالها سواكم، لذا من الجيد التأكد من الدخول إلى مواقع مثل فيس بوك وجيميل وتويتر عبر بروتوكول HTTPS والمعروف أيضاً بتشفير SSL، وإذا لم يكن ذلك ممكناً فبإمكانكم تشفير بيانات الإنترنت التي تقومون بإرسالها واستقبالها عبر استخدام VPN أو SSH.

    إحدى الطرق الشائعة أيضاً للحماية من المخترقين، هي اختيار كلمة سر قوية والتأكد من عدم مشاركتها مع أي شخص.

    الهواتف الذكية

    يمكن اعتبار الهواتف الذكية الحديثة أجهزة حاسوب صغيرة، ومعظم المخاطر التي ذكرناها أعلاه تنطبق أيضاً على الهواتف الذكية. لذا، توخوا الحذر أثناء تحميلكم التطبيقات على أجهزتكم، وتأكدوا من الدخول إلى المواقع باستخدام HTTPS، أو الاتصال عبر VPN أو SSH.

    المصدر:لمبتك

مشاهدة مشاركة واحدة (من مجموع 1)
  • يجب تسجيل الدخول للرد على هذا الموضوع.

يستخدم موقع مجالسنا ملفات تعريف الارتباط الكوكيز لتحسين تجربتك في التصفح. سنفترض أنك موافق على هذا الإجراء، وفي حالة إنك لا ترغب في الوصول إلى تلك البيانات ، يمكنك إلغاء الاشتراك وترك الموقع فوراً . موافق إقرأ المزيد