5 طرق قد تؤدي بحساباتك الرقمية للإختراق!

| قبل 6 سنوات | | 13 تعليقات | Time to read: 5 minutes

معرفة مصادر العدو تعني النصر

1

   السلام عليكم ورحمة الله وبركاته، أيها التقاني الرائع! نعم انت الذي تحرص على سلامة حساباتك الرقمية، يسرني تواجدك معي في هذه المقالة البسيطة التي إن شاء الله سأحاول قدر الإمكان شرح مفهوم خمسة طرق الأكثر شيوعا أو أنها الطرق الأساسية التي يستعملها الهاكر او أي فرد للاختراق حساباتك الرقمية بغض النظر عن الأسباب والدوافع فقط سأشرح المفاهيم والأليات وكذا الوسائل، وسيتم ترتيب هذه الطرق حسب الشيوع وليس حسب القوة والفاعلية.

                                                                                                                                                                            هذا الشرح لأغراض تعليمية وأمنة فقط

الصفحات المزورة

11

    نعم انها الصفحات المزورة التي ربما سبق وتعرضت لها وكذا سئمت منها، هي تلك الصفحات (Page HTML)التي تصلك على بريدك الإلكتروني أو عبر روابط محولة (مختصرة) تدعوك لإدخال أسمك وكلمة السر الخاصة بك للمرور لأحد المواقع العالمية المشهورة ومن أبرزها موقع “فايس بوك” وتكون هذه الصفحات المزورة مشابهة للصفحات الرئيسة الأصلية لهذه المواقع ولا يوجد أي فرق في الجانب المرئي أما على مستوى الجانب البرمجي هنا يكمن السر والتزوير فالكود البرمجي الخاص بهذه الصفحات يتم تعديل الجزء المسؤول عن تسجيل الدخول في الصفحة، لكي يرسل المعلومات المدخلة الى جهة ثانية “غير رسمية” بدلا من الجهة الأولى وهي طبعا إدارة الموقع أو بالأصح قاعدة بيانات الموقع، حيث يقوم الهاكر فيما بعد بالوصول الى هذه المعلومات الحساسة الخاصة بك ومن ثم الوصول الى حسابك.

 البرمجيات الوهمية

2 LogIn

   هي برمجيات خبيثة ليس لها أي مجال من الصحة ولا يمكن الوثوق بها أبدا فهي أصلا تدعي أنها تقوم بعمليات غير شرعية مثل: برنامج زيادة “اللايكات” أو برامج زيادة النقاط في تقانة (ولما لا هههه) هذه البرامج تكون صغيرة الحجم ولا تحتوي في الغالب على امضاء رقمي أو رقم تسلسل أو أي شيء من هذا القَبِيل، وتدعي أنها بُرمجة لتوفر عنك العناء والوقت وأنها ستوفر لك نقاط أو رصيد مجاني بمجرد ادخال رمز المرور وكلمة السر الخاصة بتلك الخدمة، ولكنها في الحقيقة تقوم بجمع هذه المعلومات منك وارسالها الى جهات غير رسمية (الهاكر الذي قام ببرمجة التطبيق ) ثم تظهر لك رسالة خطأ أو تحذف أوتوماتيكيا…

كي لوجر

images

   هي وسيلة تقوم دون علمك بتسجيل جميع مدخلات لوحة المفاتيح خلال اليوم والاسبوع والسنة (حسب البرمجة) ثم في نهاية كل مدة تقوم ترتيب هذه المعلومات وإرسالها الى جهة معينة تقوم هذه الأخيرة بتصفية المعلومات وسحب الأمور المهمة فقط.

وينقسم ال كي لوجر الى نوعان:

كي لوجر برمجي: وهو الذي يأتي على شكل برنامج خبيث وخفي يدخل لنظام التشغيل بشكل سري يختبأ في مكان ما ويبدأ في عملية التجسس وارسال البيانات.

كي لوجر عتادي: وهو جهاز صغير الحجم ذو ذاكرة يكون في الغالب غير ملحوظ لأنه يشبك في الجزء الخلفي من الحاسوب (حواسيب الإدارات غالباً) ويقوم بمجرد فتح الحاسوب بتسجيل جميع المدخلات الى حين امتلاء الذاكرة الخاصة به.

نقاط الواي فاي العمومية

wifi

   لعلك الأن وانت تقرأ هذه المقالة قد تكون متصلا من أحد نقاط الواي فاي العمومية المجانية نعم إنترانت بالمجان من لا يحب هذا !! طبعا كلنا نحب هذه ونسعد جدا عندما نجد أن احدى المقاهي أو المحلات التجارية تسمه لزائريها بتصفح النت مجانا، لكننا لا نعمل أن هذه الأنترنت قد تكون وهمية وأُسست فقط لسرقة حساباتنا البنكية أو حسابات التواصل الاجتماعي وغيرها… طبعا هذه النوع من الاختراق غير مستهدف أي انه لا يستهدف شخص معين، مثلا أنت الذي تتصل الأن من نقطة واي فاي عمومية وقمت بتسجيل دخولك الى موقع تقانة مثلا في هذه الحالة لن تمر معلومات الدخول الخاصة بك الى النت مباشرة بل ستمر على جهاز أو برنامج معين يقوم بفلترة وتصفح هذه المعلومات ومن ثُما تمريرها الى شبكة الأنترنت، في النهاية يتكون معلومات الدخول الخاصة بك في أيادي الهاكر وإن كانت معلومات الدخول الى موقع تقانة مثلا غير مهمة بالنسبة لك فكر في موقع مثل: PayPal أو MasterCard

Access Token

acs token

   هذ الأخير هو بمثابة شيفرة برمجية معينة تمكن جهات معينة من التحكم وإدارة حساباتك الخاصة في غيابك أي أنه بديل لكلمة المرور مثلا في موقع الفايس بوك نعلم أن هناك تطبيقات نسمح لها نحن بالتحكم الجزئي في حسابنا على الفايس بوك فنيح لها بعض الخصائص البسيطة كالوصول الى قائمة أصدقائنا أو النشر في غيابنا ونحن نثق أنها لن تتخطى حدودها، لكن ماذا لو لم تلتزم هذه التطبيقات بالحدود الخاص بها، أنا لا اقصد التطبيقات في حد ذاتها بل أقصد المبرمجين لها فمبرمج هذه التطبيقات يمكنه الوصول بسهولة الى الــ “الأكسس توكن” الخاص بك ووصوله الى هذه النقطة يعني وصوله الى حسابك الشخصي. لذا فعلينا عدم السماح لجميع التطبيقات بإدارة حسابنا الخاص والسماح فقط للتطبيقات العالمية والتي نثق بها ونثق في أن مبرمجيها لن يتخطوا حدودهم ويخترقونا.

في الأخير ابشركَ أنك لازلت في متناول يد الهاكر وما الحماية الا شيء نسبي، خُلقت لكي تُخترق لذا أدعوكَ أخي التقاني الى الحذر الشديد وانت تعيش في هذا العالم الرقمي، لا تنسى ان تشاركنا رأيك القيم عبر صندوق التعليقات كما سنكون سعداء بالإجابة على كل استفساراك حول الموضوع، شكرا لك على وقتك القيم والى اللقاء في ماهو قادم ان شاء الله.




4484 ن

عن

قريب ياسين، 21 سنة، مهووس جزائري متابع لجديد الويب و الأجهزة، مجال الأمن المعلوماتيي، يحب البرمجة و التصميم. يمكنك متابعتي عبر حساباتي على مواقع التواصل الاجتماعي.




التعليقات :

# اسلام رضا قبل 6 سنوات

شكراً لك اخى قريب ياسين بالتوفيق ;)

# قريب ياسين قبل 6 سنوات

العفو أخي أسلام =)

# facebook100002271208918 قبل 6 سنوات

مقالة جميلة جداا تسلم ياغالي

# قريب ياسين قبل 6 سنوات

أنا سعيد انها اعجبتك :woot:

# محمد الغنامي قبل 6 سنوات

شكرا لك اخي مقالة جميلة =)

# قريب ياسين قبل 6 سنوات

شكرا على التشجيع =)

# سفيان ايت سعد قبل 6 سنوات

شكرا على هذه المعلومات الرائعة :D

# ياسين باداس قبل 6 سنوات

شكرا جزيلا
موضوع يستحق القراءة
مفيد للغاية (y)

# aimen tiba قبل 6 سنوات

مشكور اخي ياسين انت والله مبدع وتستحق كل الشكر

# قريب ياسين قبل 6 سنوات

وانت أروع أخي :) على الرحب والسعة

# Ahmed Ebead قبل 5 سنوات

ماشاء الله اسلوبك جيد

وطريقة سردك ممتعه
استمر اخى

كتابة تعليق :

عليك أن تسجل الدخول كي تتمكن من نشر تعليقات.