ماذا يمكن أن يفعل المخترق؟.
كل أسبوع ، حول العالم ، تتصدر قصة القرصنة عناوين الأخبار. سرقت كلمات مرور مستخدمي شركة كبيرة ، وانكشف أسرار حكومية ، وحُجبت شبكة اجتماعية … لا شك: تتيح لنا تكنولوجيا المعلومات إنجاز أشياء عظيمة ، ولكن يجب علينا أيضًا حماية معلوماتنا الشخصية.
أولئك الذين تمكنوا من اختراق الحواجز الأمنية لأنظمة الكمبيوتر ليس لديهم جميعًا نفس الأهداف.
يريد البعض تغيير وضع لا يحبونه. لتحقيق ذلك ، يكشفون عن معلومات سرية لعامة الناس. لديهم الأمل ، بعد ذلك ، أن يطالب السكان بأن تحدث الأشياء بشكل مختلف.
يحب القراصنة الآخرون مواجهة التحديات. إنهم جزء من مجتمع من عشاق الكمبيوتر ويسعدهم اكتشاف العيوب حتى في أكثر أنظمة الأمان تطوراً.
يتدخل بعض المتسللين في عمل الشركات الكبيرة من أجل جعل الناس يتحدثون عنها. ويقول آخرون ، على العكس من ذلك ، إنهم يعملون بحسن نية: إنهم يحذرون أصحاب الأنظمة التي يفشلونها. ثم يأملون في الحصول على مكافأة وحتى مساعدة الشركة أو الحكومة على تحسين أمن تكنولوجيا المعلومات لديهم.
في الهند ، اكتشف مخترق يطلق على نفسه اسم GeekBoy بمفرده حوالي 700 طريقة لاقتحام شبكات شركات مثل Yahoo! و Uber و Rockstar Games.
تحذير: ليس كل القراصنة خير. يحاول العديد من المتسللين الحصول على معلومات لكسب المال. إنهم يحجبون أجهزة الكمبيوتر ويطلبون فدية حتى يتمكن أصحابها من الوصول إليها مرة أخرى.
يسرق آخرون البيانات السرية التي يمكن أن تدمر الأشخاص أو الشركات. تخيل أن أحد المتسللين تمكن من العثور على جميع المعلومات الخاصة بالمنتج الرئيسي التالي من Apple ، على سبيل المثال …
المتسللون هم من عشاق الكمبيوتر الذين يتصرفون بمفردهم أو في مجموعات. يقضون ساعات طويلة أمام شاشاتهم من أجل التعرف على كل الطرق الجديدة لإحباط أنظمة الأمان لدينا … عندما يكون هناك أي منها!
هناك برامج تسمح للمتسللين باكتشاف العيوب في أنظمة الأمان. تحاول بعض هذه البرامج إدخال العديد من كلمات المرور إلى جهاز الكمبيوتر الخاص بنا. من خلال التحكم في العديد من أجهزة الكمبيوتر الأخرى عن بُعد ، يستخدم بعض المتسللين تقنية تسمح لكل جهاز من أجهزة الكمبيوتر هذه بتجربة كلمات مرور مختلفة. لذلك ، حتى إذا قام نظام الأمان بحظر المستخدم بمجرد أن يرتكب خطأً مرتين أو ثلاث مرات … مع وجود جميع أجهزة الكمبيوتر هذه في خدمته ، يمكن للمتسلل المريض أن يتمكن من العثور على كلمة المرور الصحيحة. ومع ذلك ، ستكتشف بعض أنظمة الأمان هذه الاختراقات.
للمضي قدمًا بشكل أسرع وتجنب الاضطرار إلى استخدام آلاف المجموعات ، يقوم بعض المتسللين بدلاً من ذلك بتخمين كلمات المرور من خلال استشارة ملفات تعريف المستخدمين على الشبكات الاجتماعية. سفر ، تواريخ مهمة ، أصدقاء … نكشف معلومات على هذه الشبكات.
أخيرًا ، من بين الوسائل التي يستخدمها المتسللون كثيرًا للدخول إلى جهاز الكمبيوتر الخاص بنا ، هناك روابط الإنترنت الشهيرة التي سننقر عليها دون التفكير كثيرًا. من خلال النقر على هذه الروابط التي يتم إرسالها إلينا عبر البريد الإلكتروني ، على سبيل المثال ، نفتح الباب على مصراعيه أحيانًا للقراصنة.
يتفق معظم الخبراء على هذه النقطة: من المستحيل حماية نفسك بشكل كامل من هجمات الكمبيوتر إذا كنت متصلاً بالإنترنت. سواء كان ذلك بهاتف ذكي أو جهاز لوحي أو كمبيوتر … عندما تكون متصلاً ، ستجد نفسك في ساحة عامة ضخمة.
ومع ذلك ، يمكن تقليل المخاطر.
من الأفضل أن تكون مبدعًا أولاً عند اختيار كلمات المرور ، وليس استخدام نفس الكلمات دائمًا ، وتغييرها بانتظام وقبل كل شيء … لتجنب استلهام عناصر شخصية للغاية عند اختراعها.
أيضًا ، عندما نتلقى رسالة يطلب منا فيها النقر فوق ارتباط ، احذر! يمكن أن يقودنا هذا الرابط إلى موقع يبدو مألوفًا لنا ، ولكنه في الواقع محاكاة قام بها المتسللون لسرقة كلمة مرور أو حتى معلومات مصرفية.
تستثمر الشركات الكبرى والحكومات مبالغ كبيرة لحماية نفسها من الهجمات والقرصنة. ومع ذلك ، فإن نظام الأمان الخاص بهم له حدود. من الأفضل تجنب الإفصاح عن المعلومات الشخصية دون داعٍ على الويب.
من بين الهجمات التي تسببت في الكثير من الحديث في السنوات الأخيرة ، نلاحظ أنه ضد الاستوديو الأمريكي Sony Picture Entertainment ، والذي حدث في عام 2014. تمكن المتسللون من اختراق نظام الكمبيوتر الخاص بهذه السينما العملاقة وسرقوا آلاف البيانات ، مثل الأفلام. جاهزة للبث ، نصوص مرتقبة للغاية ، رواتب تنفيذية … اتهمت الحكومة الأمريكية كوريا الشمالية بالوقوف وراء هذا الهجوم ، لأن شركة Sony Picture Entertainment كانت وراء فيلم ، المقابلة ، حيث كان الحمقى الذين جندتهم وكالة المخابرات المركزية في مهمة قتل رئيس كوريا الشمالية كيم جونغ أون.
كوريا الشمالية تنفي هذه الاتهامات. ومع ذلك ، تم تحديده مرة أخرى بعد هجوم جديد في الربيع الماضي. لقد أغلق فيروس WannaCry عن بُعد ما لا يقل عن 300000 جهاز كمبيوتر في 150 دولة. من أجل استعادة ملفاتهم ، كان على المستخدمين دفع مئات الدولارات كفدية.
نظرًا لأن المتسللين غالبًا ما يعملون من أجهزة كمبيوتر موجودة في جميع أنحاء العالم ، فمن الصعب تحديد مصدر الهجمات على وجه اليقين.
المصادر: AFP، La Presse، Emergency Quebec، 1jour1actu.com
هل كان المقال مفيداً؟شاركه مع أصدقائك ولا تنسى لايك والتعليق
Leave a Reply