الأربعاء 19 يونيو / يونيو 2024

الهجمات السيبرانية.. تعرف على حيل المخترقين للاستيلاء على بياناتك

الهجمات السيبرانية.. تعرف على حيل المخترقين للاستيلاء على بياناتك

Changed

فقرة ضمن صباح جديد عن الهجمات السيبرانية وأنواعها وطرق عملها (الصورة: غيتي)
لتجنب الوقوع في شرك المخترقين، من المهم التأكد من هوية ونوع الرسائل التي تصلك على البريد الإلكتروني أو من أصدقائك.

لكل معركة سياقها الخاص وأسلحتها وخطتها المميزة، لكن جميع المعارك الحربية تنحصر في مجموعة من الإستراتيجيات الحربية العامة التي تتطور مع التاريخ مع تطور الأسلحة الحربية.

هذا ما ينطبق أيضًا على عالم البرمجيات والحروب السيبرانية وهجمات الاختراق.

أول أنواع الهجمات في العالم السيبراني هو هجوم البرامج الضارة أو الـ Malware. هذه البرمجيات الخبيثة عبارة عن أشكال متنوعة من الفيروسات.

تستطيع هذه الفيروسات القيام بكل أنواع التخريب، مثل تخريب ملفات البيانات أو الاستيلاء عليها أو تخريب ملفات نظام التشغيل أو منع الشخص من الوصول إلى بياناته مثل برنامج الفدية الخبيث.

التصيد الاحتيالي

ولمعرفة كيف تصل هذه البرامج إلى حاسوبك، ينبغي أن تعرف النوع الثاني من الهجمات السيبرانية، وهو التصيد الاحتيالي المعروف باسم Fishing.

تقوم هذه الهجمات على الإستراتيجية والتكتيكات التي يتبعها المخترق لتثبيت البرامج الضارة على جهازك وسرقة بياناتك، حيث يرسل إليك المهاجم بريدًا إلكترونيًا أو رسالة مباشرة عبر شخص تثق فيه مثل صديقك.

ويبدو هذا البريد كرسالة شرعية جدًا وتتضمن بعض الكلمات ذات الوضع الملح مثل "عاجل" أو "تم اكتشاف نشاط احتيالي على حاسوبك"، وستتضمن الرسالة رابطًا إلكترونيًا، وبمجرد النقر عليه ستكون قد ثبتّ على جهازك برمجية خبيثة.

وقد ينقلك النقر على الرابط إلى موقع يبدو شرعيًا ويطلب منك إدخال بيانات شخصية حساسة مثل معلومات بطاقة الائتمان بذريعة شراء برنامج لحماية حاسوبك بسعر رخيص جداً، وهكذا تكون قد وقعت بسهولة ضحية التصيد الاحتيالي.

حقن برمجية خبيثة

أما النوع الثالث من الهجمات، فهو "حقن لغة الاستعلام المهيكلة" أو SQL Injection Attack، حيث يقوم المهاجم بحقن برمجية خبيثة من خلال أي ثغرة داخل لغات الـSQL التي تستخدمها العديد من الشركات لبناء قواعد بيانات مهيكلة للعملاء على مواقع الويب، والتي تحتوي بدورها على معلومات حساسة للعملاء مثل بطاقاتهم الائتمانية وأسماءهم وأرقام هواتفهم.

وعن طريق الحصول على هذه البيانات يستطيع المهاجم استخدامها أو بيعها.

ولتجنب الوقوع في شرك المخترقين، من المهم التأكد من هوية ونوع الرسائل التي تصلك على البريد الإلكتروني أو من أصدقائك.

كما يجدر بالشركات العمل على حماية قواعد بياناتها من المخترقين.

المصادر:
العربي

شارك القصة

تابع القراءة