HTCinside


أفضل 10 تقنيات للقرصنة يجب أن تعرفها

في الآونة الأخيرة ، يستخدم المتسللون بعض التقنيات البسيطة ويستغلون بعض الثغرات لسرقة بياناتك والوصول إلى بعض البيانات غير المصرح بها مثل بيانات اعتماد تسجيل الدخول إلى الوسائط الاجتماعية أو أي معلومات أخرى خاصة ولا تريد أن يعرفها الآخرون.

من أجل حماية نفسك من ارتكاب بعض الأخطاء السخيفة التي يمكن من خلالها لهؤلاء المتسللين غير الأخلاقيين الوصول إلى بياناتك ، يجب أن تكون على دراية ببعض تقنيات القرصنة التي يستخدمها المتسللون للوصول بطريقة غير قانونية وغير مصرح بها. فيما يلي أهم 10 تقنيات قرصنة يستخدمها المخترقون:

محتويات

الطعم والتبديل

الطعم والتبديل

كما يوحي الاسم ، 'Bait' و 'Switch' ، بموجب تقنية القرصنة هذه ، يستدرج المتسلل أو يطعم شخصًا يقوم بإعلان معين على صفحة ويب معينة أو في شكل برامج إعلانية. في حالة إغراء الشخص بالإعلان والنقر عليه ، فسيتم تحويله أو إعادة توجيهه إلى صفحة ويب من المحتمل أن تكون مليئة بالبرامج الضارة.

أسوأ ما في الأمر هو أن الإعلان قد يبدو مغريًا ومشروعًا بطبيعته ، ولكن في الخلفية ، يقوم موقع الويب بتثبيت برنامج ضار على جهاز الكمبيوتر الخاص بك من أجل الوصول إليه.



سرقة ملفات تعريف الارتباط

القرصنة

ملفات تعريف الارتباط هي في الأساس بياناتنا الشخصية المحفوظة من سجل المتصفح لدينا. يحتوي ملف تعريف الارتباط في متصفحنا على محفوظات الاستعراض الخاصة بنا ،بيانات اعتماد تسجيل الدخول إلى وسائل التواصل الاجتماعيأو أي اسم مستخدم وكلمة مرور يتم استخدامها في المتصفح بالكامل. في حالة تمكن أحد المتطفلين من الوصول إلى ملف تعريف الارتباط الخاص بك ، فمن المحتمل أن يقوم بمصادقة نفسه لتسجيل الدخول إلى أي مواقع قمت بتسجيل الدخول إليها عبر المتصفح.

تُعرف سرقة ملفات تعريف الارتباط أيضًا باسم Side Jacking أو Session Hijacking لأسباب واضحة. مع أخذ كل هذه الأمور في الاعتبار ، من الأهمية بمكان أن يكون لديك اتصالات مشفرة.

الهجمات عن طريق Clickjacking

مثال Clickjacking

UI Redress أو Clickjacking ، بموجب تقنية القرصنة هذه ، يخفي المتسلل واجهة المستخدم المقصودة ليتم عرضها والنقر عليها من قبل المستخدم واستبدالها بشكل ضار بصفحة يريدك المتسلل أن تكون حتى يتمكن من تنزيل برامج ضارة في ملفك الشخصي الكمبيوتر والوصول إليه. في كثير من الأحيان يتم القيام بذلك لأغراض الدعاية فقط ، ومع ذلك ، في حالات معينة ، يمكن القيام بذلك للحصول على وصول غير قانوني إلى بياناتك أيضًا.

حصان طروادة والفيروسات

هذه هي أكثر الطرق شيوعًا التي يستخدمها المتسلل للوصول إلى جهاز الكمبيوتر الخاص بك والبيانات المخزنة فيه. هذه الفيروسات وأحصنة طروادة ليست سوى برامج ضارة يتم تثبيتها على جهاز الكمبيوتر الخاص بك بشكل لا إرادي. إذا كان هناك تثبيت في جهاز الكمبيوتر الشخصي للضحية ، فإنه يرسل البيانات باستمرار إلى المتسلل بطريقة غير قانونية.

ليس ذلك فحسب ، بل يمكن لهذه الفيروسات وأحصنة طروادةإبطاء جهاز الكمبيوتر الخاص بك، وإظهار الإعلانات غير الضرورية والمزعجة وكذلك قفل جهاز الكمبيوتر الخاص بك وابتزاز الأموال منك بهذه الطريقة. أفضل طريقة لحماية نفسك من مثل هذه التهديدات هي الحصول على نظام مكافحة فيروسات قوي وفحص جهاز الكمبيوتر الشخصي بانتظام بحثًا عن أي تهديدات.

التصيد

التصيد

في التصيد الاحتيالي ، ما يفعله المخترق هو نسخ أو تكرار الموقع الأكثر زيارة من قبلك على متصفحك. بعد تكرارها ، يحاول التأكد من فتح الرابط المكرر الذي أنشأه بدلاً من فتح الرابط الشرعي والأصلي المقصود.

في حالة فتح الرابط ووضع بيانات تسجيل الدخول الخاصة بك في الرابط المزيف والمخادع ، فإن ما يحدث هو أن استخدام حصان طروادة يتم سرقة جميع بياناتك من هذا الموقع المحدد. تقنية القرصنة هذه مميتة للغاية وفعالة للغاية ، خاصة بالنسبة لحسابات وسائل التواصل الاجتماعي. وقع الكثير من المشاهير أيضًا ضحية لهذا النوع من الهجوم.

التنصت أو الهجوم السلبي

هذا النوع المعين من الهجوم مميت للغاية بالنظر إلى حقيقة أن الضحية المستهدفة ليس لديها سوى القليل من المعلومات أو معدومة أن بياناته الخاصة وخصوصياته تتعرض للاختراق لأن هذا الهجوم يتم بطريقة سرية وسلبية إلى حد ما. في هذا النوع من تقنيات القرصنة ، يتمكن المتسلل من الوصول إلى الكمبيوتر الشخصي أو الشبكة بطريقة متستر ويستمر في سرقة البيانات الشخصية ومراقبتها سرًا.

لا يتم اكتشاف المتسلل بأي شكل من الأشكال من قبل الضحية لأن الدافع وراء هذه التقنية ليس مهاجمة الأنظمة ولكن فقط لمراقبة وسرقة البيانات بطريقة سرية.

WAP وهمية

وفقًا لتقنية Fake WAP ، فإن ما يفعله المتسلل هو أنه ينشئ نقطة وصول لاسلكية مزيفة لخداع الضحية المستهدفة. في سيناريو افتراضي في حالة قيام الضحية بتوصيل هاتفه أو كمبيوتره المحمول بشبكة Wifi المزيفة أو نقطة الوصول اللاسلكية ، سيحصل المتسلل على إمكانية الوصول الفوري إلى جميع البيانات من هذا القبيل. هذه طريقة بسيطة للغايةيمكن للمتسلل الوصول إلى بياناتك. هذه الطريقة فعالة بشكل خاص في الأماكن العامة مثل المطار أو محطة القطار أو المقهى مع الأخذ في الاعتبار أن نقطة الوصول اللاسلكي يمكن صنعها بسهولة من هنا.

هجمات بئر الماء -

تعني هجمات حفر المياه بمعناها الحرفي أنه من أجل إيذاء الضحية المقصودة ، يقوم المهاجم بتسميم المكان الذي يسهل الوصول إليه. الآن مع الأخذ في الاعتبار ذلك مع تقنيات القرصنة ، على غرار هجمات Fake WAP ، يستهدف المتسلل أكثر الأماكن العامة التي يمكن الوصول إليها من أجل الحصول على قائمة محتملة من الضحايا لتتغذى على بياناتهم بشكل غير قانوني. في هذه الحالات ، يكون اكتشاف المخترق أمرًا صعبًا أيضًا نظرًا لأنه يتم من مكان عام.

هجمات رفض الخدمة (Dos / DDos)

في هجوم رفض الخدمة ، يستهدف المتسلل موقعًا مقصودًا بحركة مرور غير مسبوقة ، بحيث تفشل الخوادم في تحمل العبء الشديد وفي النهاية تتعطل. يستخدم المخترق طلبات وهمية فقط على المواقع من أجل منع تلبية الطلبات الفعلية.

كلوغر

يعد برنامج Keylogger طريقة بسيطة وفعالة لسرقة بياناتك بشكل غير قانوني. يقوم برنامج تسجيل المفاتيح بتسجيل جميع ضغطات المفاتيح التي يقوم بها الضحية المقصودة. بمجرد أن يحصل المخترق على بيانات اعتماد تسجيل الدخول الخاصة بحساب مصرفي أو وسائل التواصل الاجتماعي أو معرف البريد الإلكتروني ، فإنه يقوم ببساطة بتسجيل الدخول إليه والوصول إليه دون بذل أي جهد.