10 أساليب خبيثة يستخدمها قراصنة الانترنت للإيقاع بك وإختراقك
ورغم كثرة الأساليب والحيل التي يبتكرها المخترقون بإستمرار إلا أن المدقق في آليتها يجدها تنقسم لثلاثة أنواع :
- الأول يعتمد علي خداع الأشخاص لتنفيذ بعض الأوامر التي تؤدي لإختراقهم دون علمهم, وهذا النوع يستغل قلة الوعي الأمني الرقمي لدي الأشخاص .
- والثاني يعتمد علي إختراق الأنظمة والبرمجيات دون أي إتصال مع الأشخاص فيحصل المهاجم علي صلاحيات غير مسموح له بالوصول إليها, وهذا النوع يستغل الأخطاء التي إرتكبها مبرمجي الأنظمة والبرمجيات سابقاً وهو الأخطر.
- والنوع الثالث مزيج مما سبق, ففيه يجد المخترق خطأ برمجي ولكن لا يمكن إستغلاله للحصول علي صلاحيات هامه دون خداع الشخص المستهدف لتنفيذ أمر ما, وهذا الأسلوب أقل صعوبة في التنفيذ من النوع الأول بل يمكن من خلاله خداع أشخاص ذو وعي عميق في الأمن الرقمي إلا إن علموا بذاك الخطأ الذي يحاول المهاجمون خداعهم من خلاله ولا يتحقق ذلك غالباً.
ولتوضيح الفرق بين الأنواع الثلاثة إليك المثال التالي :
عند تصفح المستخدم (أ) الموقع (ب) لشراء بعض المنتجات وقيام المهاجم بخداع (أ) بتحويله إلي موقعه المزيف الذي يشبه الموقع (ب) , فهذا إختراق من النوع الأول الذي يستغل ضعف الوعي الأمني الرقمي عند الشخص (أ) .
وإن إكتشف المهاجم ثغرة ما في الأكواد البرمجية الخاصة بالموقع (ب) تمكنه من تحويل كل الأموال بالموقع لحسابه الشخصي فهذا هجوم من النوع الثاني يمكن تنفيذه علي جميع المستخدمين مهما كانت درجة وعيهم بالأمن الرقمي.
وفيما يلي نعرض لكم 10 أساليب خبيثة من الأنواع الثلاثة السابق ذكرها والتي يستخدمها القراصنة بكثرة وكذلك كيفية التعامل معها .
إذا وجدت شبكة لاسلكية غير محمية بكلمة مرور في مكان عام أو في مقر عملك أو في منزلك, أو أينما كنت فلا تتعجل بإبتسامة قطرها مترين فقد تكون هذه الشبكة الوسيلة التي إختارها أحد القراصنة بالجوار لإختراقك .
حيث يمكن لأي شخص إنشاء شبكة إنترنت لاسلكية وهمية ومراقبة جميع الإتصالات التي تجريها الأجهزة الموجودة علي الشبكة .
مما يعني أنه وبسهوله يستطيع المهاجم الذي أنشئ تلك الشبكة أن يحصل علي كافة البيانات التي ترسلها عبر الويب وبالطبع هذا يشمل إسم المستخدم وكلمات المرور للمواقع المختلفة .
لتفادي هذا الهجوم يجب تجنب إستخدام الشبكات اللاسلكية العامة سواء كانت غير محمية بكلمة مرور أو محمية بكلمة مرور تم كتابتها في عنوان الشبكة SSID , مثل الشبكات التي تحمل الإسم التالي “Password is 12345678” .
فإن كنت مضطراً للإتصال بتلك الشبكات العامة وكتابة بيانات سرية علي الويب فعليك إستخدام إتصال VPN فهو يمثل طبقة حماية لا بأس بها في هذه الحالة.
2- الشبكات اللاسلكية المزيفة :
إن كنت علي إتصال بشبكة لاسلكية ما وفجأة إنقطع الإتصال بها دون سبب واضح, فكن حذراً ربما أحدهم يحاول خداعك لمعرفة كلمة المرور الخاصة بالشبكة وسرقة بياناتك أيضاً !
لتفادي هذا الهجوم يجب تجنب إستخدام الشبكات اللاسلكية العامة سواء كانت غير محمية بكلمة مرور أو محمية بكلمة مرور تم كتابتها في عنوان الشبكة SSID , مثل الشبكات التي تحمل الإسم التالي “Password is 12345678” .
فإن كنت مضطراً للإتصال بتلك الشبكات العامة وكتابة بيانات سرية علي الويب فعليك إستخدام إتصال VPN فهو يمثل طبقة حماية لا بأس بها في هذه الحالة.
إن كنت علي إتصال بشبكة لاسلكية ما وفجأة إنقطع الإتصال بها دون سبب واضح, فكن حذراً ربما أحدهم يحاول خداعك لمعرفة كلمة المرور الخاصة بالشبكة وسرقة بياناتك أيضاً !
يقوم المهاجم بإنشاء شبكة لاسلكية تحمل نفس عنوان الشبكة الخاصة بك ويتركها مفتوحة ويقم بإعادة توجيه أي رابط علي الويب في تلك الشبكة إلي صفحة أعدها سابقاً ويطلب فيها كلمة مرور الشبكة للمتابعه ثم يقوم بعمل هجوم حرمان من الخدمة علي الشبكة الأصلية الخاصة بك, عندها ستحاول أنت إعادة الإتصال بالشبكة فستجد الشبكة المزيفة التي أنشأها هو وعند الإتصال بها ومحاولة تصفح أي موقع سيتم توجيهك لتلك الصفحة التي تطلب كلمة المرور للدخول إلي الشبكة وبعد كتابتك لكلمة المرور يستخدمها المهاجم في الدخول إلي الشبكة الأصلية ثم يزود شبكته الوهمية بالإنترنت من الشبكة الأصلية, وبهذا ستحصل علي الإنترنت مجدداً دون أن تشك فيما حدث وستتابع تصفح المواقع من خلال تلك الشبكة المزيفة وأنت لا تدري ويستطيع المهاجم في هذه الحالة أن يحصل علي كافة بياناتك أثناء التصفح تماماً كما في الأسلوب السابق ذكره, لأنك بالفعل متصل بالشبكة الخاصة بالمهاجم .
كما هو واضح هذا الهجوم ذكي للغاية ويعرف بهجوم التوأم الشرير Evil Twin , ومنه يحصل المهاجم علي كلمة مرور الشبكة الخاصة بك وكافة بياناتك السرية بعد الإختراق ! ألا فإحذر.
لتفادي هذا الهجوم يمكنك إيقاف تشغيل جهاز الـ Router الخاص بك وبالطبع يجب أن تختفي الشبكة الخاصة بك حينها فإن لم تختفي الشبكة بعد ثوان فهذا يعني أن أحدهم يعبث معك.
وهنا يعتمد المهاجم أن من يريد تحميل برنامج حماية لا يملك واحداً علي حاسوبه وبالتالي لن يكون بحاجة لتشفير ملف الإختراق الخاص به, وفي النهاية يحصل الضحية علي مجرد واجهة تشبه واجهة برنامج حماية ما ومكتوب بها أن البرنامج مفعل مدي الحياة وأن هذه هي النسخة التجارية, فيظن أن حاسوبه أصبح آمناً.
وهنا يكون المهاجم قد خفف عن نفسه عناء التشفير في البداية وعناء إعادة التشفير, ففي حالات الإختراق بملف مشفر يعيد المهاجم تشفير الملف بعد تعرف برامج الحماية عليه, أما هنا فلا يوجد برنامج حماية حقيقي وإنما هي واجهة.
لتفادي هذا الهجوم إما أن تفحص برامج الحماية قبل تثبيتها من خلال خدمات الفحص علي الويب أو تجنب تحميل ملفات من مصادر غير موثوقة.
فيتم دمج أدوات القرصنة بملفات إختراق ونشرها علي الويب, وعند تحميلها لا يشك أحد فيها بل يغلق برامج الحماية لتشغيلها أو لا يستخدم برامج حماية مطلقاً وهكذا يسير الأمر كما رسمه المهاجم.
5- أنظمة تشغيل ملغمة :
ونذكركم بما حدث في شهر فبراير من العام الحالي 2016 , حين تم إختراق الموقع الرسمي لنظام Linux mint وقام المخترق بتعديل رابط تحميل التوزيعة إلي رابط تحميل توزيعة معدله بها Backdoor فكل من قام بتحميل التوزيعه تعرض للإختراق إلي أن تم إكتشاف التعديل وإصلاحه وطلبوا من جميع المستخدمين التأكد من سلامة التوزيعة الموجودة لديهم عبر فحص كود MD5 الخاص بها ومطابقته مع الكود الرسمي السليم.
وللحماية من هذا الأسلوب ننصحك بالإبتعاد تماماً عن الأنظمة المقرصنة وكذلك متابعة المدونات الرسمية الخاصة بالشركات التي تستخدم منتجاتها لتكون علي إطلاع بالهجمات الجارية وتتعرف منهم علي الإجراءات الوقائية المناسبة.
6- المواقع الإحتيالية :
يعتمد المهاجم في هذا الأسلوب علي ثقة أغلب المستخدمين بالمواقع الرسمية للبرامج, فيقوم بعمل برنامج يؤدي مهمة ما وينشأ موقع بإسم البرنامج ذو تصميم رائع, ويصف البرنامج ويضع التوثيق الخاص به ..إلخ ويكون قد دمج ذلك البرنامج بأي ملف إختراق مشفر تماماً فلا يستطيع كشفه إلا خبراء الهندسة العكسية وتحليل البرمجيات الخبيثة .
فيجب أن تعلم أن أي شخص يمكنه إنشاء نطاق بأي إسم متاح علي الويب وإستضافة موقعه الخاص, مما يعني أن ملفات المواقع الرسمية ليس بالضرورة سليمة.
ولكي تحمي نفسك من هذا الأسلوب عليك أن تستخدم برامج الشركات الكبري الموثوق فيها فقط.
7- صيغة آمنة :ولكي تحمي نفسك من هذا الأسلوب عليك أن تستخدم برامج الشركات الكبري الموثوق فيها فقط.
يستخدم بعض المهاجمون صيغ للملفات شاع الظن أنها آمنة ولا يمكن أن تؤدي لأي إختراق فلا يكونوا في محل شك أبداً.
وفي الواقع العديد من الإمتدادات التي يفترض عدم إمكانية إحتوائها علي أوامر تنفيذية هي كذلك ما لم يتم إكتشاف ثغرات خاصة Zero Days في التطبيقات المشغلة لها.
فمثلا المستندات ذات إمتداد PDF ليس من شئنها أن تحتوي علي أوامر تنفيذية إلا أن بعض البرامج المشغلة لها مثل Adobe Reader يسمح بتشغيل أكواد Javascript وبالتالي يمكن أن تتعرض للإختراق لمجرد النقر المزدوج علي ملفات PDF !
وفي الواقع العديد من الإمتدادات التي يفترض عدم إمكانية إحتوائها علي أوامر تنفيذية هي كذلك ما لم يتم إكتشاف ثغرات خاصة Zero Days في التطبيقات المشغلة لها.
فمثلا المستندات ذات إمتداد PDF ليس من شئنها أن تحتوي علي أوامر تنفيذية إلا أن بعض البرامج المشغلة لها مثل Adobe Reader يسمح بتشغيل أكواد Javascript وبالتالي يمكن أن تتعرض للإختراق لمجرد النقر المزدوج علي ملفات PDF !
كما أن إكتشاف الثغرات في أي برنامج قارئ PDF يمكن أن يعرض حاسوبك للإختراق وإليك هذا التقرير من شركة Microsoft (هنا) يوضح الثغرات التي تم إكتشافها سابقاً .
وثمة أمر مشابه في عالم الويب, وهو إعتقاد بعض مطوري المواقع بسلامة وسم SVG وإتاحة إضافته من قبل المستخدم في حين أنه يسمح بإحتواء وسم JavaScript وبالتالي تنفيذ أكواد هذه اللغة علي الموقع مما يشكل تهديداً خطيراً.
وثمة أمر مشابه في عالم الويب, وهو إعتقاد بعض مطوري المواقع بسلامة وسم SVG وإتاحة إضافته من قبل المستخدم في حين أنه يسمح بإحتواء وسم JavaScript وبالتالي تنفيذ أكواد هذه اللغة علي الموقع مما يشكل تهديداً خطيراً.
تبذل شركات الحماية جهدها في كسر مفاتيح فيروسات الفدية وقد نجحت في كسر بعض الأنواع ولازلت تعمل علي أخري .
ما زاد الأمر سوءاً هو إطلاق مشروع مؤخراً يمكن لأي شخص من خلاله إنشاء فيروسات فدية خاصة به أي تعمل علي تشفير الملفات عند الضحايا بكود خاص به, فبعد أن كانت فيروسات الفدية غير منتشرة علي نطاق واسع لقلة مبرمجيها نسبياً, أصبح الآن الباب مفتوحاً علي مصراعيه أمام جميع المبتدئين “Script kids” وفي الفترة القادة ستزداد نسبة الإصابة بها للأسف.
كما ظهر مؤخراً نوع جديد من هذه الفيروسات يقوم بتشفير كل ملف بكود مختلف مما يمثل صعوبة كبيرة في كسر كافة أكواد الملفات !
ولتفادي هذا الأسلوب عليك أن تحتفظ بنسخة من ملفاتك علي قرص غير متصل بحاسوبك او عبر الانترنت بإستخدام برامج التخزين السحابي , ويمكنك تشغيل البرمجيات التي لا تثق بها في وضع منعزل كما وضحنا في هذا المقال (شرح تقنية Sandbox) أو تجميد الأقراص قبل تشغيلها كما وضحنا في هذا المقال (تجميد النظام ببرنامج Deepfreeze) , وفي حالة فات الأوان وتم تشفير ملفاتك بفعل فيروسات الفدية فتابع جيداً آخر أخبار شركات الحماية المهتمه بكسر مفاتيح هذه الفيروسات .
9- خدمات كلمة المرور :
ما زاد الأمر سوءاً هو إطلاق مشروع مؤخراً يمكن لأي شخص من خلاله إنشاء فيروسات فدية خاصة به أي تعمل علي تشفير الملفات عند الضحايا بكود خاص به, فبعد أن كانت فيروسات الفدية غير منتشرة علي نطاق واسع لقلة مبرمجيها نسبياً, أصبح الآن الباب مفتوحاً علي مصراعيه أمام جميع المبتدئين “Script kids” وفي الفترة القادة ستزداد نسبة الإصابة بها للأسف.
كما ظهر مؤخراً نوع جديد من هذه الفيروسات يقوم بتشفير كل ملف بكود مختلف مما يمثل صعوبة كبيرة في كسر كافة أكواد الملفات !
ولتفادي هذا الأسلوب عليك أن تحتفظ بنسخة من ملفاتك علي قرص غير متصل بحاسوبك او عبر الانترنت بإستخدام برامج التخزين السحابي , ويمكنك تشغيل البرمجيات التي لا تثق بها في وضع منعزل كما وضحنا في هذا المقال (شرح تقنية Sandbox) أو تجميد الأقراص قبل تشغيلها كما وضحنا في هذا المقال (تجميد النظام ببرنامج Deepfreeze) , وفي حالة فات الأوان وتم تشفير ملفاتك بفعل فيروسات الفدية فتابع جيداً آخر أخبار شركات الحماية المهتمه بكسر مفاتيح هذه الفيروسات .
9- خدمات كلمة المرور :
يقدم المهاجم خدمة تتعلق بكلمات المرور مثل أداة لحفظ كلمات المرور أو أداة لمعرفة مدي قوة كلمات المرور, ثم يستخدم كلمات المرور في هجوم brute force إن تعذر عليه معرفة إسم المستخدم, أو يسرقها مباشرة إن توفرت كل البيانات.
حتي أن الخدمات التي تنال ثقة المستخدمين تكون مستهدفة من قبل المهاجمين للحصول علي قاعدة البيانات الضخمة للمستخدمين, مثل تطبيق LastPass الذي تعرض مؤخراً للإختراق وطلب من مستخدميه تحديث جميع كلمات المرور علي الفور .
فتجنب الخدمات المتعلقة بكلمات المرور قدر المستطاع.
حتي أن الخدمات التي تنال ثقة المستخدمين تكون مستهدفة من قبل المهاجمين للحصول علي قاعدة البيانات الضخمة للمستخدمين, مثل تطبيق LastPass الذي تعرض مؤخراً للإختراق وطلب من مستخدميه تحديث جميع كلمات المرور علي الفور .
فتجنب الخدمات المتعلقة بكلمات المرور قدر المستطاع.
إرسال الأقراص الفلاشية التي تحتوي علي ملفات خبيثة من الأساليب التي يستخدمها المهاجم في حالة إستهداف شخص معين للإختراق وفيها يرسلها المهاجم بإسم شركة ما مدّعياً إرسال بعض المستندات الهامة أو غيرها من الحيل.
ومؤخراً تم تصنيع أقراص فلاشية لتدمير الحواسيب في أقل من دقيقة عبر إرسال شحنات كهربية مرتفعة .
والوقاية من مثل هذه الهجمات خير من العلاج .
عرضنا لكم أهم الطرق والأساليب التي يمكن ان يستخدمها قراصنة الإنترنت في إختراقك سواء لسرقة بياناتك الشخصية او إلحاق الضرر بحاسوبك أو المساومة وطلب مبالغ مالية وكذلك الهجمات الكبيرة التي تستهدف الشركات والمواقع الكبري ، لذلك يجب عليك الحذر دائماً اثناء إستخدام شبكة الإنترنت لأنه عالم كبير يضم ماهو جيد ونافع وماهو ضار وسيء ، أيضاً يرجي التنبيه علي التحقق من مصدر اي روابط يتم إرسالها لك او اي طلبات مريبه او أي عروض وهمية حتي لا تكون ضحية لهذه الطرق الخبيثة .
لا ضير ان قمت بمشاركة الموضوع من أزرار المشاركة بالأسفل لكي تعم الفائدة ويستفيد غيرك ، وأيضاً إذا كانت لديك معلومة جديدة او طريقة أخري من طرق قراصنة الإنترنت لا بأس بوضعها في تعليق لتفيد بها الآخرين .