معرفة مصادر العدو تعني النصر

1

   السلام عليكم ورحمة الله وبركاته، أيها التقاني الرائع! نعم انت الذي تحرص على سلامة حساباتك الرقمية، يسرني تواجدك معي في هذه المقالة البسيطة التي إن شاء الله سأحاول قدر الإمكان شرح مفهوم خمسة طرق الأكثر شيوعا أو أنها الطرق الأساسية التي يستعملها الهاكر او أي فرد للاختراق حساباتك الرقمية بغض النظر عن الأسباب والدوافع فقط سأشرح المفاهيم والأليات وكذا الوسائل، وسيتم ترتيب هذه الطرق حسب الشيوع وليس حسب القوة والفاعلية.

                                                                                                                                                                            هذا الشرح لأغراض تعليمية وأمنة فقط

الصفحات المزورة

11

    نعم انها الصفحات المزورة التي ربما سبق وتعرضت لها وكذا سئمت منها، هي تلك الصفحات (Page HTML)التي تصلك على بريدك الإلكتروني أو عبر روابط محولة (مختصرة) تدعوك لإدخال أسمك وكلمة السر الخاصة بك للمرور لأحد المواقع العالمية المشهورة ومن أبرزها موقع “فايس بوك” وتكون هذه الصفحات المزورة مشابهة للصفحات الرئيسة الأصلية لهذه المواقع ولا يوجد أي فرق في الجانب المرئي أما على مستوى الجانب البرمجي هنا يكمن السر والتزوير فالكود البرمجي الخاص بهذه الصفحات يتم تعديل الجزء المسؤول عن تسجيل الدخول في الصفحة، لكي يرسل المعلومات المدخلة الى جهة ثانية “غير رسمية” بدلا من الجهة الأولى وهي طبعا إدارة الموقع أو بالأصح قاعدة بيانات الموقع، حيث يقوم الهاكر فيما بعد بالوصول الى هذه المعلومات الحساسة الخاصة بك ومن ثم الوصول الى حسابك.

 البرمجيات الوهمية

2 LogIn

   هي برمجيات خبيثة ليس لها أي مجال من الصحة ولا يمكن الوثوق بها أبدا فهي أصلا تدعي أنها تقوم بعمليات غير شرعية مثل: برنامج زيادة “اللايكات” أو برامج زيادة النقاط في تقانة (ولما لا هههه) هذه البرامج تكون صغيرة الحجم ولا تحتوي في الغالب على امضاء رقمي أو رقم تسلسل أو أي شيء من هذا القَبِيل، وتدعي أنها بُرمجة لتوفر عنك العناء والوقت وأنها ستوفر لك نقاط أو رصيد مجاني بمجرد ادخال رمز المرور وكلمة السر الخاصة بتلك الخدمة، ولكنها في الحقيقة تقوم بجمع هذه المعلومات منك وارسالها الى جهات غير رسمية (الهاكر الذي قام ببرمجة التطبيق ) ثم تظهر لك رسالة خطأ أو تحذف أوتوماتيكيا…

كي لوجر

images

   هي وسيلة تقوم دون علمك بتسجيل جميع مدخلات لوحة المفاتيح خلال اليوم والاسبوع والسنة (حسب البرمجة) ثم في نهاية كل مدة تقوم ترتيب هذه المعلومات وإرسالها الى جهة معينة تقوم هذه الأخيرة بتصفية المعلومات وسحب الأمور المهمة فقط.

وينقسم ال كي لوجر الى نوعان:

كي لوجر برمجي: وهو الذي يأتي على شكل برنامج خبيث وخفي يدخل لنظام التشغيل بشكل سري يختبأ في مكان ما ويبدأ في عملية التجسس وارسال البيانات.

كي لوجر عتادي: وهو جهاز صغير الحجم ذو ذاكرة يكون في الغالب غير ملحوظ لأنه يشبك في الجزء الخلفي من الحاسوب (حواسيب الإدارات غالباً) ويقوم بمجرد فتح الحاسوب بتسجيل جميع المدخلات الى حين امتلاء الذاكرة الخاصة به.

نقاط الواي فاي العمومية

wifi

   لعلك الأن وانت تقرأ هذه المقالة قد تكون متصلا من أحد نقاط الواي فاي العمومية المجانية نعم إنترانت بالمجان من لا يحب هذا !! طبعا كلنا نحب هذه ونسعد جدا عندما نجد أن احدى المقاهي أو المحلات التجارية تسمه لزائريها بتصفح النت مجانا، لكننا لا نعمل أن هذه الأنترنت قد تكون وهمية وأُسست فقط لسرقة حساباتنا البنكية أو حسابات التواصل الاجتماعي وغيرها… طبعا هذه النوع من الاختراق غير مستهدف أي انه لا يستهدف شخص معين، مثلا أنت الذي تتصل الأن من نقطة واي فاي عمومية وقمت بتسجيل دخولك الى موقع تقانة مثلا في هذه الحالة لن تمر معلومات الدخول الخاصة بك الى النت مباشرة بل ستمر على جهاز أو برنامج معين يقوم بفلترة وتصفح هذه المعلومات ومن ثُما تمريرها الى شبكة الأنترنت، في النهاية يتكون معلومات الدخول الخاصة بك في أيادي الهاكر وإن كانت معلومات الدخول الى موقع تقانة مثلا غير مهمة بالنسبة لك فكر في موقع مثل: PayPal أو MasterCard

Access Token

acs token

   هذ الأخير هو بمثابة شيفرة برمجية معينة تمكن جهات معينة من التحكم وإدارة حساباتك الخاصة في غيابك أي أنه بديل لكلمة المرور مثلا في موقع الفايس بوك نعلم أن هناك تطبيقات نسمح لها نحن بالتحكم الجزئي في حسابنا على الفايس بوك فنيح لها بعض الخصائص البسيطة كالوصول الى قائمة أصدقائنا أو النشر في غيابنا ونحن نثق أنها لن تتخطى حدودها، لكن ماذا لو لم تلتزم هذه التطبيقات بالحدود الخاص بها، أنا لا اقصد التطبيقات في حد ذاتها بل أقصد المبرمجين لها فمبرمج هذه التطبيقات يمكنه الوصول بسهولة الى الــ “الأكسس توكن” الخاص بك ووصوله الى هذه النقطة يعني وصوله الى حسابك الشخصي. لذا فعلينا عدم السماح لجميع التطبيقات بإدارة حسابنا الخاص والسماح فقط للتطبيقات العالمية والتي نثق بها ونثق في أن مبرمجيها لن يتخطوا حدودهم ويخترقونا.

في الأخير ابشركَ أنك لازلت في متناول يد الهاكر وما الحماية الا شيء نسبي، خُلقت لكي تُخترق لذا أدعوكَ أخي التقاني الى الحذر الشديد وانت تعيش في هذا العالم الرقمي، لا تنسى ان تشاركنا رأيك القيم عبر صندوق التعليقات كما سنكون سعداء بالإجابة على كل استفساراك حول الموضوع، شكرا لك على وقتك القيم والى اللقاء في ماهو قادم ان شاء الله.





مقالات ذات صلة :


Profile photo of قريب ياسين
4484

عن

قريب ياسين، 21 سنة، مهووس جزائري متابع لجديد الويب و الأجهزة، مجال الأمن المعلوماتيي، يحب البرمجة و التصميم. يمكنك متابعتي عبر حساباتي على مواقع التواصل الاجتماعي.





التعليقات :

# اسلام رضا قبل 3 سنوات
Profile photo of اسلام رضا

شكراً لك اخى قريب ياسين بالتوفيق ;)

# قريب ياسين قبل 3 سنوات
Profile photo of قريب ياسين

العفو أخي أسلام =)

# facebook100002271208918 قبل 3 سنوات
Profile photo of facebook100002271208918

مقالة جميلة جداا تسلم ياغالي

# قريب ياسين قبل 3 سنوات
Profile photo of قريب ياسين

أنا سعيد انها اعجبتك :woot:

# محمد الغنامي قبل 3 سنوات
Profile photo of محمد الغنامي

شكرا لك اخي مقالة جميلة =)

# قريب ياسين قبل 3 سنوات
Profile photo of قريب ياسين

شكرا على التشجيع =)

# سفيان ايت سعد قبل 3 سنوات
Profile photo of سفيان ايت سعد

شكرا على هذه المعلومات الرائعة :D

# قريب ياسين قبل 3 سنوات
Profile photo of قريب ياسين

العفو ^_^

# ياسين باداس قبل 3 سنوات
Profile photo of ياسين باداس

شكرا جزيلا
موضوع يستحق القراءة
مفيد للغاية (y)

# aimen tiba قبل 3 سنوات
Profile photo of aimen tiba

مشكور اخي ياسين انت والله مبدع وتستحق كل الشكر

# Azzmy Mustafa قبل سنتين
Profile photo of Azzmy Mustafa

رائع

# قريب ياسين قبل سنتين
Profile photo of قريب ياسين

وانت أروع أخي :) على الرحب والسعة

# Ahmed Ebead قبل سنة واحدة

ماشاء الله اسلوبك جيد

وطريقة سردك ممتعه
استمر اخى

كتابة تعليق :

xD oO ^_^ =] =) ;-( ;) :| :woot: :whistle: :sleep: :sick: :police: :p :o :ninja: :mm: :love: :lol: :kiss: :hmm: :evil: :bandit: :angel: :alien: :D :) :( 8)