Notice: Function _load_textdomain_just_in_time was called incorrectly. Translation loading for the arabic-webfonts domain was triggered too early. This is usually an indicator for some code in the plugin or theme running too early. Translations should be loaded at the init action or later. Please see Debugging in WordPress for more information. (This message was added in version 6.7.0.) in /home/u888600242/domains/ilhyh.com/public_html/wp-includes/functions.php on line 6114
الهاكرز وكورونا - لحن الحياة

يطلق مصطلح “هاكر” (قرصان إنترنت) لوصف الشخص ذي المعرفة العميقة بالحواسيب وشبكاتها والذي يملك مهارة عالية في لغات البرمجية وأنظمة التشغيل بحيث يستطيع بمهارته استغلال نقاط الضعف في أي شبكة حاسوب لاختراقها، وكانت الكلمة في الأصل تحمل معنى إيجابيا قبل أن تتحول إلى المعنى السلبي الذي تركز عليه وسائل الإعلام حاليا.

ويُقسّم قراصنة الإنترنت عادة إلى قسمين: القراصنة الأخلاقيون (القبعات البيض) والقراصنة المجرمون (القبعات السود) ويضاف إليهم أحيانا قسم ثالث هم أصحاب القبعات الرمادية.

أنواع الهاكرز:

  • القبعات البيض:
    هم القراصنة الذين يعملون في المؤسسات الحكومية وشركات أمن المعلومات أو حتى منفردين لاكتشاف ثغرات البرامج والأجهزة والشبكات، والإبلاغ عنها من أجل سدها ومنع استغلالها من قبل المخترقين المجرمين.

وأشهر شخصية على مستوى العالم من هذا النوع هو الهاكر كيفن ميتنيك الذي اعتبرته وزارة العدل الأميركية في يوم ما “أكثر مجرم حاسوب مطلوب في تاريخ الولايات المتحدة” واعتقل وسجن أكثر من مرة قبل أن يتحول إلى هاكر أخلاقي ويصبح مستشارا ومتحدثا عاما في أمن الحاسوب ومديرا لشركة “ميتنيك للاستشارات الأمنية”.

ومن القراصنة البيض أيضا “ستيف وزنياك” الشريك المؤسس لشركة أبل الشهيرة، ولينوس تورفالدس مطور نظام التشغيل مفتوح المصدر “لينوكس”، وتيم بيرنرز-لي العقل المبدع وراء تطوير الشبكة العنكبوتية العالمية، جوليان أسانج مؤسس موقع ويكيليكس.

  • القبعات السود:
    وهم النوع الشائع الذي تركز عليه عادة وسائل الإعلام، ويخترقون أمن الحاسوب من أجل مكاسب شخصية مثل سرقة بيانات بطاقات الائتمان أو البيانات الشخصية من أجل بيعها، أو حتى من أجل المتعة الذاتية مثل صنع روبوتات برمجية (بوتنت) يمكن استخدامها لشن هجمات الحرمان من الخدمة الموزعة ضد مواقع إلكترونية معينة.

ومن أشهر هؤلاء القراصنة البريطاني غاري مكينون المتهم بتنفيذ أكبر عمليات اختراق ضد شبكات حواسيب حكومة الولايات المتحدة من بينها أنظمة حواسيب الجيش والقوات الجوية والبحرية وإدارة الطيران والفضاء (ناسا) وتسبب بأضرار لأنظمة الجيش قدرت بسبعمائة ألف دولار.

وإلى جانب مكينون، هناك جونثان جيمز (المعروف باسم كومريد) الذي اخترق وهو في الـ15 عاما من عمره شبكة ناسا ووزارة الدفاع الأميركية.

وهناك روبرت تابان موريس الذي أطلق في الثاني من نوفمبر/تشرين الثاني 1988 دودة حاسوب (برمجية خبيثة) عطلت نحو عُشر الإنترنت وأكثر من ستة آلاف نظام حاسوب، وقدرت قيمة الخسائر المالية لهذه العملية بنحو 15 مليون دولار.

  • القبعات الرمادية:
    وهم القراصنة الذين يقومون بأعمال قانونية أحياناً، أو بمساعدة أمنية كما يملي عليهم ضميرهم أحياناً، أو باختراق مؤذ في أحيان أخرى، وهم لذلك مزيج من القراصنة ذوي القبعات البيض وذوي القبعات السود، وهم عادة لا يخترقون لأغراض خبيثة أو لمصلحة شخصية، بل لزيادة خبراتهم في الاختراق واكتشاف الثغرات الأمنية.

الأساليب المتبّعة للاختراق:

يعتمد القراصنة أو المخترقون على عدّة مصادر للولوج إلى أجهزة الحاسب الآلي، ولكن المصدر الرئيسيّ والأساسي الذي يعتمد عليه القراصنة، هو الرموز المُبرمجة الخاصّة بالحاسب الآلي (بالإنجليزية: computer code)، حيث إنّ الأغلبية العظمى من قراصنة الإنترنت تعتمد على هذه الرموز والتي من السهل الحصول عليها من على شبكة الإنترنت، بينما هناك قِلّة من القراصنة يكتبون الرموز الخاصّة بهم، ويوجد أيضاً عدد كبير من البرامج الخبيثة التي تساعد القراصنة على اختراق الأجهزة والشبكات، ويستخدم القراصنة هذه البرامج لعدّة أسباب هي:
  • إمكانية تسجيل نقرات لوح المفاتيح التي قام الضحية بضغطها (بالإنجليزية: Log keystrokes).
  • سرقة كلمات السر الخاصة بالضحية (بالإنجليزية: Hack passwords).
  • إيجاد ثغرات، والاختراق من خلالها (بالإنجليزية: Gain backdoor access).

 

كيف تواجه الاختراق؟

يجب أن تعرف في المقام الأول أنك مادمت متصلاً على الشبكة (Online) فأنت معرض للاختراق في أي وقت وبأي طريقة كانت وقد يستهدفك أحد المخترقين (الهاكرز) لسبب ما أو عشوائياً حتى، وربما يكون هذا الهاكر خبيراًَ (Expert) فيمكنه اختراقك بحيث لا تحس بما يفعله تجاهك!! وعلى هذا فأفضل طريقة هي عدم وضع أشيائك الهامة والخاصة داخل جهازك كرقم بطاقة الإئتمان أو أرقامك السرية، وهناك طريقة أفضل وهي استخدام جهاز خاص للاتصال بالانترنت فقط لا يحتوي على معلومات هامة، وان كانت هذه الطريقة مكلفة بعض الشيء ولكن للضرورة أحكام. هناك برامج مضادة للاختراق ولكن عموماً فهي ليست مضمونة تماماً ولكن لا مانع من استخدامها حيث ستفيدك في التخلص من بعض الهاكرز ولكن ليس الخبراء منهم..

الهاكرز وكورونا:

يحذر محللو الأمن السيبرانى من وجود ما يسمى “حصان طروادة” ( Emotet) يمكن أن ينتشر عبر شبكات الإنترنت “واى فاي”، ويحمّل مجموعة متنوعة من البرامج الخبيثة التى تهدد البيانات الحساسة، وعاود Emotet الظهور فى أواخر عام 2019، بعد رصده بداية فى عام 2018، حيث انتشر عبر رسائل البريد الإلكتروني الخادعة، مع وجود مستندات “مايكروسوفت” مرفقة تحتوى على تعليمات برمجية خبيثة، مضمنة فى الداخل. وفى الآونة الأخيرة، استخدم القراصنة أزمة فيروس كورونا المستمرة، كوسيلة لنشر البرامج الخبيثة.

ويظهر قراصنة الإنترنت على أنهم مسئولون صحيون، ويثيرون فزع الهدف عبر رسائل مخصصة لإجبارهم على فتح مستند “مايكروسوفت وورد” المرفق، الذى يزعم أنه يحتوى على تحديثات ومعلومات صحية حول “تفشى فيروس كورونا” فى المنطقة.

وحتى الآن، تركزت الهجمات بشكل أساسى على اليابان ومناطق أخرى، أقرب إلى الصين، ولكن الخبراء يحذرون من أنه مع انتشار “كورونا” القاتل، سيكون Emotet واسع النطاق أيضا.

ويقول باحثو IBM، الذين يدرسون : Emotet   نتوقع أن نرى المزيد من حركة البريد الإلكترونى الخبيثة، على أساس فيروس “كورونا” فى المستقبل، مع انتشار العدوى“.

ويصيب Emotet جهاز الكمبيوتر، مع تحديد جميع شبكات “واى فاي” المجاورة، التى تُستهدف لاحقا بهجمات قوية، باستخدام قاعدة بيانات مخزنة تحتوى على كلمات مرور قائمة على “التخمين الدقيق”، لمحاولة خرقها.

وبمجرد الاتصال بشبكة “واى فاي” وتحديد جميع المستخدمين والأجهزة المستهدفة المحتملة، “يغفو” البرنامج لمدة 14 ثانية لتجنب إثارة أى شك قبل الهجوم، وترك إدارة النظام حتى آخر رمق، لتجنب إطلاق الإنذار فى وقت مبكر. كما يجمع كل مجموعات اسم المستخدم وكلمة المرور الناجحة، ويضيفها إلى قاعدة البيانات للنشر فى المستقبل، فى هجمات لاحقة.

وأُرسل Emotet لأول مرة إلى قاعدة بيانات VirusTotal فى 05/04/2018، ما يشير إلى أنه ربما تسلل حول شبكات “واى فاي” دون كشفها لمدة عامين. ومع ذلك، فإن أول حالة سُجّلت رسميا لتأثير “حصان طروادة” على جهاز معين، وقعت بتاريخ 23/01/2020.

 كيف يمكنك حماية نفسك؟

كما هو الحال دائما، يوصى المحللون باستخدام كلمات مرور أقوى لتأمين الشبكات اللاسلكية، مع تحسين مراقبة جميع الخدمات الجديدة المثبتة على الأجهزة المتصلة بالشبكة.

وبالإضافة إلى ذلك، يوصون بإجراء تحقيق شامل فى أى من الخدمات أو العمليات المشبوهة، أو تلك التى لا يمكن تفسيرها، وكذلك تطهير جميع البرامج النصية التى قد تكون فى الواقع خبيثة مثل Emotet.

وعلاوة على ذلك، فإن الرسائل الفعلية لمحتوى البرامج الخبيثة، التى تستخدمها Emotet، بمجرد إصابة شبكة ما، تكون غير مشفرة ويمكن التعرف عليها بسهولة.

المهندسة آلاء الاجاتي
المهندسة آلاء الاجاتي
المقالات: 317

اترك ردّاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *