كيف يتم اختراقكم؟

412 مشاهدة
أخر تحديث : السبت 10 يناير 2015 - 11:07 صباحًا
كيف يتم اختراقكم؟

العديد من الأسئلة المتعلقة باحتمال اختراقهم. الاختراق هو عملية اقتحام جهاز حاسوب أو موقع إلكتروني أو خدمة بريد إلكتروني أو هاتف نقال.

تتم غالباً سرقة معلومات حساسة خلال عملية الاختراق، ما يشكل خطراً على المستخدمين الذين تم اختراقهم أو يضر بأعمالهم. ولأن العديد من الأشخاص يتعرضون للاختراق اجمالاً، سنلخص كيف تتم عملية الاختراق وكيف يمكننا تجنبها.

أجهزة الحاسوب المكتبية والمحمولة

إذا كنتم متصلين بشبكة الإنترنت، هناك العديد من الطرق التي يستطيع بها المخترق الوصول إلى جهاز الحاسوب الخاص بكم، ويتضمن ذلك الملفات المخزّنة على جهازكم والأجهزة المتصلة بالجهاز كالطابعات والكاميرات مثلاً. من أسهل الطرق التي يلجأ إليها المخترقون هي الفيروسات أو ملفات التجسس. غالباً ما يصاب جهاز المستخدم بهذه البرامج عبر النقر على رابط خبيث أو تحميل ملف من مكان غير موثوق به. تتراوح هذه الأماكن غير الموثوقة بين أقراص الـ USB ورسائل سكايب والمواقع المصابة.

d2على سبيل المثال، تم تصميم فيروس يستهدف النشطاء السوريين، وانتشر هذا الفيروس ليصل إلى العديد من الأجهزة في العالم العربي، وقد كان غير مكتشف من قبل مضادات الفيروسات لفترة طويلة. انتشر هذا الفيروس عبر رسائل من حسابات سكايب وبريد إلكتروني مخترقة، وأتاح للمخترق الوصول إلى جهاز الحاسوب الخاص بالضحية، بالإضافة إلى ذلك كان بإمكان المخترق الوصول  إلى الميكروفونات والطابعات والكاميرات الموصولة بالجهاز وتشغيلها، ما حوّل الفيروس إلى أداة للتجسس. للتخلص من هذا النمط من الفيروسات، نصّبوا مضاد فيروسات بشكل دائم. بإمكانكم استخدام برنامج “أفيرا” لرصد الفيروسات والملفات الخبيثة (Malware) الأخرى.

إحدى الطرق الأخرى التي يعتمدها المخترقون للوصول إلى حاسوبكم هي شبكة انترنت “وايرلس” (Wi-Fi) التي تتصلون بها، حيث يمكن لكل الأجهزة المتصلة بالشبكة ذاتها الاتصال بجهازكم مباشرة، لذلك عليكم التأكد من أنكم أغلقتم كافة “الأبواب” في أجهزتكم. وفي لغة علم الشبكات، يطلق على الأبواب “منفذ” أو Port، وبإمكان المخترِق إجراء فحص على الشبكة لمعرفة ما هي الأجهزة المتصلة، والمنافذ المفتوحة في كل جهاز.

بإمكانكم إغلاق هذه المنافذ عبر تفعيل جدار الحماية على جهازكم.، يوجد واحد ملحق مع الويندوز بإمكانكم تفعيله عبر الذهاب إلى لوحة التحكم > النظام والأمان > جدار الحماية أو Control panel > System and Security > Firewall

أيضاً قد يتم اختراقكم بسبب ضعف إعدادات الأمن في “راوتر” الإنترنت الذي تستخدمونه. لمعرفة كيفية زيادة الأمان في الـ”راوتر” لديكم بإمكانكم قراءة مقالنا هنا.

خطأ آخر يقع فيه المستخدمون، هو مشاركة سواقات الأقراص أو المجلدات عبر الشبكة. بإمكانكم التأكد بسهولة من الملفات التي تشاركونها عبر مشاهدة رمز يد تحمل المجلد الذي تفحصونه. إذا صادفتم مجلداً كهذا انقروا بالزر الأيمن عليه واختاروا خصائص > مشاركة. من هنا، بإمكانكم إيقاف مشاركة هذا المجلد.

1

البريد الإلكتروني وخدمات الويب الأخرى

تشكل خدمات الويب، مثل البريد الإلكتروني والشبكات الاجتماعية، أهداف شائعة جداً بالنسبة إلى المخترقين، والقليل منكم يعرف أن هذه المواقع تساعد المخترق على الوصول إليكم. الخطأ الأول الذي يقع به المستخدم هو مشاركة قدر كبير من المعلومات الشخصية على الصفحات مثل فيس بوك أو تويتر. فعملية إعادة ضبط كلمة المرور غالباً ما تتطلب بعض المعلومات الشخصية. وبالعودة إلى مشاركة الكثير من المعلومات الشخصية، هذه العملية تسهل على المخترق إعادة ضبط كلمة المرور كما لو كنتم أنتم من يقوم بذلك.

لذا، تفادوا مشاركة تفاصيل عن حياتكم الشخصية كتاريخ الميلاد، واستخدموا عنوان بريد إلكتروني لا تعتمدونه عادةً للاشتراك في المواقع الأخرى.

d3

KeyLogger، ملفات خبيثة صغيرة تقوم بتسجيل كافة الضربات على لوحة المفاتيح، وهي تعد في رأس القائمة للطرق التي يتبعها المخترق لمعرفة كلمات سر الضحية. تنتشر هذه النوعية من الملفات عبرتشغيل ملف تم تحميله من البريد الإلكتروني أو من أماكن أخرى على الإنترنت، حيث يتم تسجيل كل الضربات على لوحة المفاتيح وإرسالها للمخترق دون معرفتكم ، ثم  يقوم المخترق باستخدام هذه البيانات للدخول إلى حساباتكم وبريدكم الإلكتروني.

حالما يقوم المخترق بولوج الشبكة التي تتشاركونها (مقهى إنترنت مثلاً) يصبح بإمكانه مراقبة كافة بياناتكم على الإنترنت، إلا أن المواقع التي تبدأ بـ https مشفرة ولا أحد يستطيع معرفة ماذا تفعلون خلالها سواكم، لذا من الجيد التأكد من الدخول إلى مواقع مثل فيس بوك وجيميل وتويتر عبر بروتوكول HTTPS والمعروف أيضاً بتشفير SSL، وإذا لم يكن ذلك ممكناً فبإمكانكم تشفير بيانات الإنترنت التي تقومون بإرسالها واستقبالها عبر استخدام VPN أو SSH.

إحدى الطرق الشائعة أيضاً للحماية من المخترقين، هي اختيار كلمة سر قوية والتأكد من عدم مشاركتها مع أي شخص. للقراءة عن كيفية اختيار كلمة سر قوية وحمايتها .

الهواتف الذكية

يمكن اعتبار الهواتف الذكية الحديثة أجهزة حاسوب صغيرة، ومعظم المخاطر التي ذكرناها أعلاه تنطبق أيضاً على الهواتف الذكية. لذا، توخوا الحذر أثناء تحميلكم التطبيقات على أجهزتكم، وتأكدوا من الدخول إلى المواقع باستخدام HTTPS، أو الاتصال عبر VPN أو SSH. بإمكانكم معرفة المزيد عن إعداد بروكسي آمن على هاتفكم الذكي .

على كل حال، معظم الأشخاص سيئو النوايا يقومون بالوصول إلى هاتفكم عبر سرقته أو مصادرته، في هذا الحال الطريقة الوحيدة لحماية بياناتكم هي تشفير هاتفكم الذكي وأيضاً بإمكانكم تنصيب تطبيق حماية الهاتف “SOPHOS” .

d8

رابط مختصر