ما هي أنواع القرصنة الإلكترونية وأيها الأشد خطورة

1 إجابات
profile/ميمونة-الخصاونة
ميمونة الخصاونة
مهندسة حاسوب، خبرة في جودة اجهزة المختبرات
.
٠٢ مارس ٢٠٢١
قبل ٤ سنوات
القرصنة الإلكترونية (Hacking)، تعريف القرصنة الشائع الاستخدام هو اختراق الأجهزة والشبكات الرقميّة من خلال الوصول غير المُصرّح به إلى حساب أو نظام كمبيوتر. القرصنة ليست دائمًا فعلًا ضارًا، ولكنها ترتبط بشكل شائع بالنشاط غير القانوني وسرقة البيانات من قبل مُجرمي الإنترنت.

وجهة النظر التقليدية للمُخترق "القرصان" هي مُبرمج مُحتال يتمتع بمهارات عالية في ترميز وتعديل برامج الكمبيوتر وأنظمة الأجهزة. لكن هذه النظرة الضيقة لا تُغطّي الطبيعة التقنية الحقيقية للقرصنة. القراصنة اليوم في تطوّر مُتزايد، باستخدامهم أساليب هُجوم خفيّة مُصمّمة للتسلّل دون أن تتم مُلاحظتها من قِبل برامج الأمن السيبراني وفرق تكنولوجيا المعلومات. كما أنهم يتمتّعون بمهارات عاليّة في إنشاء ناقلات هُجوم تخدع المُستخدمين لفتح مُرفقات أو روابط ضارّة والتخلّي بحُريّة عن بياناتهم الشخصيّة الحسّاسة.

هناك عدّة طرق وأنواع للهجمات الإلكترونية:

  • Social Engineering & Phishing (الهندسة الاجتماعية والتصيُّد): هي مُحاولة لجعلك تُشارك المعلومات الشخصيّة، عادةً عن طريق انتحال شخصية مصدر موثوق. تأتي العديد من أنواع "طُعم" الهندسة الاجتماعية في شكل رسائل بريد إلكتروني للتصيُّد الاحتيالي، بينما يُرسل لك مُخترق ذكي رسالة تبدو وكأنها من شخص تعرفه، ويطلب منك القيام بشيء ما، مثل إرسال أموال إليه، أو النقر فوق تنزيل مُرفَق. أهم أنواع مُرفقات البريد الإلكتروني الضارّة هي doc. وdot. والتي تُشكّل %37. ويأتي بعدها exe. بنسبة %19.5، وِفقًا لـ Symatec's Internet Security.

  • Malware-Injecting Devices (أجهزة لحقن البرامج الضارّة): يمكن لمُجرمي الإنترنت استخدام الأجهزة لتسلل البرامج الضارة إلى جهاز الكمبيوتر الخاص بك. مثل أجهزة USB المصابة، والتي يمكن أن تمنح المُتسلّلين الوصول عن بُعد إلى جهازك بمجرد توصيلهم بجهاز الكمبيوتر. كل ما يتطلبه الأمر هو أن يمنحك شخص واحد USB Stick مُحمّلة بالبرامج الضارّة، وببساطة عن طريق توصيلها بجهاز الكمبيوتر الخاص بك. يستخدم المخترقون الأذكياء الأسلاك الآن لحقن البرامج الضارة؛ مثل كبلات USB وأسلاك الماوس؛ لذلك من الضروري التفكير دائمًا قبل توصيل أي شيء بجهاز العمل أو حتى الأجهزة الشخصيّة.

  • Missing Security Patches (تصحيحات الأمان المفقودة): يمكن أن تُصبح أدوات الأمان قديمة مع تقدّم مشهد القرصنة، وتتطلّب تحديثات مُتكرّرة للحماية من التهديدات الجديدة. ومع ذلك، يتجاهل بعض المُستخدمين إشعارات التحديث أو تصحيحات الأمان، مما يجعلهم عُرضة للخطر. ولا يقتصر الأمر على برامج مكافحة الفيروسات التي تحتاج إلى تصحيح. حيث أن نسبة %18 من جميع الثغرات الأمنية على مستوى الشبكة ناتجة عن تطبيقات غير مُصحّحة. 

  • Cracking Passwords (كسر كلمات المرور): يمكن للقراصنة الحصول على بيانات الاعتماد الخاصة بك من خلال عدد من الوسائل، لكنهم يفعلون ذلك عادةً من خلال ممارسة تسمى Keylogging. من خلال هجوم الهندسة الاجتماعية، قد تقوم عن طريق الخطأ بتنزيل برنامج يُسجّل ضغطات المفاتيح، ويحفظ أسماء المستخدمين وكلمات المرور الخاصة بك عند إدخالها. هذا وغيره من أشكال "برامج التجسس" عبارة عن برامج ضارة تتعقب نشاطك حتى يحصل المتسلل على ما يحتاج إلى استهدافه.