ما هي القرصنة؟ وكيف نمنعها 2022

ما هي القرصنة؟ وكيف نمنعه 2022

تعريف القرصنة

ما هي القرصنة
ما هي القرصنة

القرصنة هي عملية تحديد نقاط الضعف في نظام الكمبيوتر أو الشبكة ثم استغلالها، عادة للحصول على وصول غير مصرح به إلى البيانات الشخصية أو التنظيمية. القرصنة ليست دائما نشاطا ضارا، ولكن المصطلح له دلالات سلبية في الغالب بسبب ارتباطه بالجريمة السيبرانية.

كيف يعمل القرصنة؟

إذن، كيف يخترق الهاكرز؟ يستخدم الهاكرز مجموعة متنوعة من التقنيات لتحقيق أهدافهم. تتضمن الطرق الأكثر شيوعا وهى ما يلي:

الهندسة الاجتماعية

ما هي القرصنة
ما هي القرصنة

الهندسة الاجتماعية هي عبارة عن تقنية تلاعب مصممة لكي تستغل ستغلال الخطأ البشري للوصول إلى المعلومات الشخصية. باستخدام هوية مزيفة وحيل نفسية مختلفة، يمكن للمتسللين خداعك للكشف عن معلومات شخصية أو مالية. قد يعتمدون على عمليات التصيد الاحتيالي أو رسائل البريد الإلكتروني غير المرغوب فيها أو الرسائل الفورية أو حتى مواقع الويب المزيفة لتحقيق ذلك.

اختراق كلمات المرور

ما هي القرصنة
ما هي القرصنة

يستخدم المتسللون طرقا مختلفة للحصول على كلمات المرور. تعرف طريقة التجربة والخطأ باسم هجوم القوة الغاشمة ، والذي يتضمن قراصنة يحاولون تخمين كل مجموعة ممكنة للوصول إليها. قد يستخدم المتسللون أيضا خوارزميات بسيطة لإنشاء مجموعات مختلفة للأحرف والأرقام والرموز لمساعدتهم على تحديد مجموعات كلمات المرور. تعرف تقنية أخرى باسم هجوم القاموس، وهو برنامج يدرج كلمات شائعة في حقول كلمة المرور لمعرفة ما إذا كان أحدها يعمل.

إصابة الأجهزة بالبرامج الضارة

ما هي القرصنة
ما هي القرصنة

قد يتسلل المتسللون إلى جهاز المستخدم لتثبيت برامج ضارة. على الأرجح، سوف يستهدفون الضحايا المحتملين عبر البريد الإلكتروني والرسائل الفورية ومواقع الويب ذات المحتوى القابل للتنزيل أو شبكات الند بالند

استغلال الشبكات اللاسلكية غير الآمنة

ما هي القرصنة
ما هي القرصنة

بدلا من استخدام التعليمات البرمجية الضارة للتسلل إلى جهاز كمبيوتر شخص ما، قد يستفيد المتسللون ببساطة من الشبكات اللاسلكية المفتوحة. لا يقوم الجميع بتأمين جهاز التوجيه الخاص بهم، ويمكن استغلال ذلك من قبل المتسللين الذين يتجولون بحثا عن اتصال لاسلكي مفتوح وغير آمن. هذا هو النشاط المعروف باسم قيادة الجناح. بمجرد اتصال المتسللين بالشبكة غير الآمنة، يحتاجون فقط إلى تجاوز الأمان الأساسي للوصول إلى الأجهزة المتصلة بتلك الشبكة.

الحصول على إمكانية الوصول من الباب الخلفي “backdoor access”

ما هي القرصنة
ما هي القرصنة

قد يقوم المتسللون بإنشاء برامج تبحث عن مسارات غير محمية في أنظمة الشبكات وأجهزة الكمبيوتر. قد يحصل المتسللون على إمكانية الوصول إلى الباب الخلفي عن طريق إصابة جهاز كمبيوتر أو نظام بحصان طروادة ، تم إنشاؤه بواسطة المتسللين للحصول على بيانات مهمة وسرقتها دون أن تلاحظ الضحية.

التجسس على رسائل البريد الإلكتروني

ما هي القرصنة
ما هي القرصنة

يمكن للمتسللين إنشاء رمز يسمح لهم باعتراض رسائل البريد الإلكتروني وقراءتها. تستخدم معظم برامج البريد الإلكتروني اليوم صيغ تشفير مما يعني أنه حتى لو اعترض المتسللون رسالة، فلن يتمكنوا من قراءتها.

تسجيل ضغطات المفاتيح “Logging keystrokes”

ما هي القرصنة
ما هي القرصنة

بعض  البرامج تسمح للمتسللين بتتبع كل ضغطة مفتاح يقوم بها مستخدم الكمبيوتر. بمجرد تثبيتها على جهاز كمبيوتر الضحية، تسجل البرامج كل ضغطة مفتاح، مما يمنح المخترق كل ما يحتاجه للتسلل إلى نظام أو سرقة هوية شخص ما.

إنشاء أجهزة كمبيوتر زومبى “Creating zombie computers”

ما هي القرصنة
ما هي القرصنة

كمبيوتر الزومبي، أو الروبوت، هو جهاز كمبيوتر يمكن للمتسلل استخدامه لإرسال رسائل غير مرغوب فيها أو ارتكاب هجمات الحرمان من الخدمة الموزعة (DDoS). بعد أن تنفذ الضحية رمزا يبدو بريئا، يفتح اتصال بين جهاز الكمبيوتر الخاص بهم ونظام القراصنة. يمكن للمتسلل بعد ذلك التحكم سرا في جهاز الكمبيوتر الخاص بالضحية، واستخدامه لارتكاب جرائم أو نشر رسائل غير مرغوب فيها.

ما الضرر الذي يمكن أن يحدثه المتسللون؟

ما هي القرصنة
ما هي القرصنة

يمكن أن يسبب قرصنة الأمن السيبراني دمارا حقيقيا. مهما كانت التقنية التي يستخدمها المتسللون، بمجرد وصولهم إلى بياناتك أو أجهزتك، يمكنهم القيام بما يلي:

  • يمكنهم سرقة أموالك وفتح بطاقة الائتمان وايضاً الحسابات المصرفية باسمك
  • تدمير الحساب الائتماني الخاص بك
  • طلب أرقام تعريف شخصية (PINs) أو بطاقات ائتمان إضافية لحساب جديد
  • إجراء عمليات الشراء نيابة عنك
  • إضافة أنفسهم أو اسم مستعار يتحكمون فيه كمستخدم معتمد حتى يسهل استخدام رصيدك
  • الحصول على سلف نقدية
  • التمكن من استخدام رقم الضمان الاجتماعي الخاص بك وإساءة استخدامه
  • بيع معلوماتك الشخصية للآخرين الذين سوف يستخدمونها لأغراض ضارة
  • حذف الملفات المهمة أو تلفها على جهاز الكمبيوتر الخاص بك
  • الحصول على معلومات شخصية حساسة ومشاركتها، أو التهديد بمشاركتها، علنا

لماذا يقوم الناس بالقرصنة؟

ما هي القرصنة
ما هي القرصنة

من هم الهاكر ولماذا يقومون بالقرصنة؟ تختلف دوافع القرصنة. حيث يوجد بعض من الأكثر شيوعا وتشمل:

1- الحاجة الى المال

غالبا ما يكون الدافع الأكبر هو المكاسب المالية. يمكن للمتسللين كسب المال عن طريق سرقة كلمات المرور الخاصة بك، أو الوصول إلى تفاصيل البنك أو بطاقة الائتمان الخاصة بك، أو الاحتفاظ بمعلوماتك للحصول على فدية، أو بيع بياناتك إلى متسللين آخرين أو على الويب المظلم.

2- التجسس على أسرار الشركات

في بعض الأحيان، يكون الدافع وراء المتسللين هو سرقة الأسرار التجارية من الشركات المنافسة. تجسس الشركات هو شكل من أشكال القرصنة المصممة للوصول إلى البيانات السرية أو الملكية الفكرية من أجل الحصول على ميزة تنافسية على منافسيها من الشركات.

3- التجسس السياسي

يمكن للدول القومية استخدام المتسللين لأغراض سياسية. وقد ينطوي ذلك على سرقة بيانات سرية، أو التدخل في الانتخابات، أو الوصول إلى الوثائق الحكومية أو العسكرية، أو محاولة التسبب في اضطرابات سياسية.

4- الانتقام “ثأر”

في بعض الأحيان، يكون الدافع وراء المتسللين هو الغضب – الرغبة في الانتقام من الأفراد أو المنظمات التي يشعرون أنها ظلمتهم بطريقة ما.

5- القرصنة

يمكن أن يكون القرصنة شكلا من أشكال العصيان المدني. يستخدم بعض المتسللين مهاراتهم للترويج لأجندة سياسية أو حركة اجتماعية معينة.

6- “الشهرة

يمكن تحفيز المتسللين من خلال الشعور بالإنجاز، أي كسر “النظام”. يمكن أن يكون المتسللون تنافسيين، ويتحدون بعضهم البعض ويكتسبون اعترافا من مآثرهم. تمنحهم وسائل التواصل الاجتماعي منصة للتباهي بأنشطتهم.

7- تحسينات أمنية

ليس كل القرصنة خبيثة. يتم إجراء بعض عمليات القرصنة، على سبيل المثال، اختراق القبعة البيضاء أو اختبار الاختراق، لاختبار نقاط الضعف بهدف تحسين الأمان لجميع المستخدمين. لذلك يعتبر اختراق القبعة البيضاء قرصنة أخلاقية

تاريخ القرصنة

ما هي القرصنة
ما هي القرصنة

في حين أن القرصنة في هذه الأيام لها دلالة سلبية في الغالب، إلا أن هذا لم يكن هو الحال دائما. في الأيام الأولى من قرصنة الكمبيوتر، كان ينظر إلى المتسللين على أنهم خبراء في التكنولوجيا كان دافعهم الرئيسي هو التخصيص والتحسين. مع تطور الجريمة السيبرانية وأصبحت أكثر تعقيدا وانتشارا، أصبح القرصنة مرتبطا في الغالب بالأنشطة الضارة. دعونا نلقي نظرة على تاريخ موجز للقرصنة:

عقد 1960

أصبح مصطلح “القرصنة” مرتبطا بأعضاء نادي Tech Model Railroad Club التابع لمعهد ماساتشوستس للتكنولوجيا، الذين “سيخترقون” مجموعات قطاراتهم عالية التقنية لتعديل وظائفهم. انتقلوا لاحقا من قطارات الألعاب إلى أجهزة الكمبيوتر، وجربوا IBM 704s في محاولة لتوسيع المهام التي يمكن لأجهزة الكمبيوتر تنفيذها. كان المتسللون الأوائل مهتمين بكيفية استكشاف وتحسين واختبار حدود البرامج الحالية. وغالبا ما أثمرت جهودهم، لأنها أنتجت برامج أفضل من البرامج القائمة.

عقد 1970

استمر اختراق الكمبيوتر في 1970s ولكن تنوعت في القرصنة الهاتفية. حاول قراصنة الهاتف، المعروفون أيضا باسم “phreakers”، استغلال الخصائص التشغيلية في شبكة تبديل الهاتف، التي أصبحت مؤخرا إلكترونية بالكامل. حقق جون درابر العار عندما اكتشف أن صافرة لعبة وجدت في حبوب Cap’n Crunch أنتجت النغمة الدقيقة اللازمة – 2600 هرتز – للإشارة إلى الطوابير الطويلة بأن الخط جاهز ومتاح لتوجيه مكالمة جديدة. سمح هذا ل phreakers بخداع الشبكة وإجراء مكالمات مجانية لمسافات طويلة. ومن المثير للاهتمام، أفيد أن ستيف جوبز وستيف وزنياك كانا من الفريكرز قبل تأسيس واحدة من أنجح شركات الكمبيوتر في العالم.

ما هي القرصنة
ما هي القرصنة

عقد 1980

في 1980s، لم تعد أجهزة الكمبيوتر الشخصية تقتصر على الشركات أو الجامعات – أصبحت متاحة على نطاق أوسع للجمهور. أدت هذه الزيادة في التوافر إلى ارتفاع كبير في قرصنة الكمبيوتر. تغيرت طبيعة القرصنة أيضا. في السابق، كان القرصنة غالبا ما يتعلق بتحسين أجهزة الكمبيوتر، لكن السلالة الأحدث من المتسللين كانت مدفوعة في المقام الأول بالمكاسب الشخصية، بما في ذلك قرصنة البرامج وإنشاء الفيروسات واقتحام الأنظمة لسرقة المعلومات. بدأ القانون في الاعتراف بهذا الواقع الجديد، مع تمرير القانون الفيدرالي للاحتيال وإساءة استخدام الكمبيوتر في الولايات المتحدة.

عقد 1990

حقق القرصنة حقا سمعة سيئة في 1990s، مع بعض الجرائم الإلكترونية البارزة والاعتقالات. ومن بين المتسللين البارزين في هذا العقد كيفن ميتنيك وكيفن بولسن وروبرت موريس وفلاديمير ليفين، الذين أدينوا بجرائم تتراوح بين سرقة البرامج الاحتكارية وخداع محطات الراديو للفوز بسيارات باهظة الثمن إلى إطلاق أول دودة كمبيوتر وتنفيذ أول عملية سرقة للبنوك الرقمية.

istockphoto 817486228 612x612 1
ما هي القرصنة

عقد 2000

كانت الوكالات الحكومية والشركات الكبيرة عرضة بشكل متزايد لقرصنة الأمن السيبراني. ومن بين الضحايا البارزين مايكروسوفت وإيباي وياهو وأمازون، الذين وقعوا جميعا ضحية لهجمات الحرمان من الخدمة الموزعة. ومن المشهور أن وزارة الدفاع الأمريكية ومحطة الفضاء الدولية قد اخترقتا أنظمتهما من قبل صبي يبلغ من العمر 15 عاما.

 

عقد 2010

مع تحول الإنترنت الآن إلى جزء أساسي من الحياة اليومية، أصبح القرصنة أكثر تطورا من أي وقت مضى. ظهرت تهديدات سيبرانية جديدة على أساس منتظم. خلال هذا العقد، برزت مجموعة القراصنة المعروفة باسم Anonymous، وكشفت عن أسرار الحكومة وقادت الحملات الصليبية الرقمية التي اعتقدوا أنها عززت المصلحة العامة. ردا على كل من القراصنة والجرائم الإلكترونية المتزايدة، عملت الحكومات والشركات الكبرى وعمالقة الكمبيوتر بجد لتحسين أنظمتهم. يواصل خبراء الأمن السيبراني الابتكار للبقاء متقدمين بخطوة واحدة على المتسللين.

انواع القرصنة الأخلاقية؟ قبعات بيضاء وسوداء ورمادية

ما هي القرصنة
ما هي القرصنة

هناك أيضا طريقة أخرى نحلل بها المتسللين. هل تتذكر الأفلام الغربية القديمة الكلاسيكية؟ الرجال الطيبون = القبعات البيضاء. الأشرار = القبعات السوداء. تحتفظ حدود الأمن السيبراني اليوم بأجواء الغرب المتوحش، مع قراصنة القبعات البيضاء والقبعات السوداء ، وحتى الفئة الثالثة بينهما.

إذا كان المخترق شخصا لديه فهم عميق لأنظمة الكمبيوتر والبرمجيات، والذي يستخدم هذه المعرفة لتخريب تلك التكنولوجيا بطريقة أو بأخرى، فإن مخترق القبعة السوداء يفعل ذلك لسرقة شيء قيم أو أسباب خبيثة أخرى. لذلك من المعقول تعيين أي من هذه الدوافع الأربعة (السرقة، والسمعة، وتجسس الشركات، وقرصنة الدولة القومية) إلى القبعات السوداء.

من ناحية أخرى، يسعى قراصنة القبعات البيضاء إلى تحسين أمان أنظمة الأمان في المؤسسة من خلال العثور على عيوب ضعيفة حتى يتمكنوا من منع سرقة الهوية أو الجرائم الإلكترونية الأخرى قبل إشعار القبعات السوداء. حتى أن الشركات توظف قراصنة قبعات بيضاء خاصة بهم كجزء من موظفي الدعم التابعين لها، أو يمكن للشركات حتى الاستعانة بمصادر خارجية لاختراق القبعة البيضاء لخدمات مثل HackerOne، التي تختبر منتجات البرامج بحثا عن نقاط الضعف والأخطاء للحصول على مكافأة.

أخيرا، هناك حشد القبعات الرمادية، المتسللين الذين يستخدمون مهاراتهم لاقتحام الأنظمة والشبكات دون إذن (تماما مثل القبعات السوداء). ولكن بدلا من إحداث فوضى جنائية، قد يبلغون المالك المستهدف عن اكتشافهم ويعرضون إصلاح الثغرة الأمنية مقابل رسوم رمزية.

القرصنة على هواتف أندرويد

ما هي القرصنة
ما هي القرصنة

في حين أن معظمهم يربطون القرصنة بأجهزة الكمبيوتر التي تعمل بنظام Windows، فإن نظام التشغيل Android يوفر أيضا هدفا جذابا للمتسللين.

القليل من التاريخ: كان يطلق على المتسللين الأوائل الذين استكشفوا بشكل مهووس أساليب التكنولوجيا المنخفضة للالتفاف حول شبكات الاتصالات الآمنة (والمكالمات الباهظة الثمن لمسافات طويلة في عصرهم) في الأصل اسم phreaks – مزيج من كلمات الهاتف والنزوات. كانوا ثقافة فرعية محددة في 1970s، وكان نشاطهم يسمى phreaking.

في الوقت الحاضر ، تطورت phreakers من عصر التكنولوجيا التناظرية وأصبحت قراصنة في العالم الرقمي لأكثر من ملياري جهاز محمول. يستخدم قراصنة الهواتف المحمولة مجموعة متنوعة من الطرق للوصول إلى الهاتف المحمول للفرد واعتراض رسائل البريد الصوتي والمكالمات الهاتفية والرسائل النصية وحتى ميكروفون الهاتف والكاميرا، كل ذلك دون إذن هذا المستخدم أو حتى معرفته.

“يمكن لمجرمي الإنترنت عرض بياناتك المخزنة على الهاتف، بما في ذلك الهوية والمعلومات المالية.”

لماذا أندرويد؟

ما هي القرصنة
ما هي القرصنة

بالمقارنة مع أجهزة iPhone، فإن هواتف Android أكثر انقساما بكثير، حيث تعرض طبيعتها مفتوحة المصدر وعدم تناسقها في المعايير من حيث تطوير البرامج أجهزة Android لخطر أكبر من تلف البيانات وسرقة البيانات. وأي عدد من الأشياء السيئة ينتج عن قرصنة Android.

يمكن لمجرمي الإنترنت عرض بياناتك المخزنة على الهاتف، بما في ذلك الهوية والمعلومات المالية. وبالمثل، يمكن للمتسللين تتبع موقعك، أو إجبار هاتفك على إرسال رسائل نصية إلى مواقع ويب متميزة، أو حتى نشر اختراقهم (باستخدام رابط ضار مضمن) للآخرين بين جهات الاتصال الخاصة بك، الذين سينقرون عليه لأنه يبدو أنه يأتي منك.

وبطبيعة الحال، قد تخترق سلطات إنفاذ القانون الشرعية الهواتف بأمر قضائي لتخزين نسخ من النصوص ورسائل البريد الإلكتروني، أو نسخ المحادثات الخاصة، أو متابعة تحركات المشتبه به. لكن قراصنة القبعة السوداء يمكن أن يلحقوا الضرر بالتأكيد من خلال الوصول إلى بيانات اعتماد حسابك المصرفي أو حذف البيانات أو إضافة مجموعة من البرامج الضارة

التصيد الاحتيالي

ما هي القرصنة
ما هي القرصنة

يتمتع قراصنة الهاتف بميزة العديد من تقنيات اختراق الكمبيوتر، والتي يسهل تكييفها مع أجهزة Android. التصيد الاحتيالي، جريمة استهداف الأفراد أو أعضاء المنظمات بأكملها لإغرائهم بالكشف عن معلومات حساسة من خلال الهندسة الاجتماعية، هي طريقة مجربة وحقيقية للمجرمين. في الواقع، نظرا لأن الهاتف يعرض شريط عناوين أصغر بكثير مقارنة بجهاز كمبيوتر، فمن المحتمل أن يؤدي التصيد الاحتيالي على متصفح الإنترنت المحمول إلى تسهيل تزييف موقع ويب موثوق به على ما يبدو دون الكشف عن الإخبارات الدقيقة (مثل الأخطاء الإملائية المتعمدة) التي يمكنك رؤيتها على متصفح سطح المكتب. حتى تحصل على ملاحظة من البنك الذي تتعامل معه تطلب منك تسجيل الدخول لحل مشكلة عاجلة، والنقر فوق الرابط المقدم بشكل ملائم، وإدخال بيانات الاعتماد الخاصة بك في النموذج، ولدى المتسللين لك.

تطبيقات حصان طروادة

ما هي القرصنة
ما هي القرصنة

تعد تطبيقات حصان طروادة التي تم تنزيلها من الأسواق غير الآمنة تهديدا آخر للقراصنة المتقاطعين لأجهزة Android. تراقب متاجر تطبيقات Android الرئيسية (Google وAmazon) بعناية تطبيقات الجهات الخارجية؛ ولكن يمكن للبرامج الضارة المضمنة أن تمر إما من حين لآخر من المواقع الموثوق بها، أو في كثير من الأحيان من المواقع الأكثر وضوحا. هذه هي الطريقة التي ينتهي بها هاتفك باستضافة برامج الإعلانات المتسللة أو برامج التجسس أو برامج الفدية أو أي عدد آخر من البرامج الضارة السيئة.

القرصنة الزرقاء

ما هي القرصنة
ما هي القرصنة

“يحصل Bluehacking على إمكانية الوصول إلى هاتفك عندما يظهر على شبكة Bluetooth غير محمية.”

الطرق الأخرى أكثر تعقيدا ولا تتطلب التلاعب بالمستخدم للنقر على رابط سيء. يحصل Bluehacking على إمكانية الوصول إلى هاتفك عندما يظهر على شبكة Bluetooth غير محمية. من الممكن حتى محاكاة شبكة موثوق بها أو برج هاتف خلوي لإعادة توجيه الرسائل النصية أو جلسات تسجيل الدخول. وإذا تركت هاتفك غير المقفل دون مراقبة في مكان عام، فبدلا من سرقته فقط، يمكن للمتسلل استنساخه عن طريق نسخ بطاقة SIM، وهو ما يشبه تسليم مفاتيح قلعتك.

القرصنة على أجهزة Mac

ما هي القرصنة
ما هي القرصنة

1- حتى لا تعتقد أن القرصنة ليست سوى مشكلة في Windows، فإن مستخدمي Mac، كن مطمئنا – فأنت لست محصنا. في عام 2021، أكدت Apple علنا أنه نعم، تحصل أجهزة Mac على برامج ضارة.

2- قبل هذا القبول، في عام 2017، كانت هناك حملة تصيد احتيالي تستهدف مستخدمي Mac ، معظمهم في أوروبا. تم نقله بواسطة حصان طروادة تم توقيعه بشهادة مطور Apple صالحة، وقام الاختراق بالتصيد للحصول على بيانات الاعتماد عن طريق إلقاء تنبيه ملء الشاشة مدعيا أن هناك تحديثا أساسيا لنظام التشغيل OS X في انتظار تثبيته. إذا نجح الاختراق، فقد تمكن المهاجمون من الوصول الكامل إلى جميع اتصالات الضحية، مما يسمح لهم بالتنصت على جميع تصفح الويب، حتى لو كان اتصال HTTPS برمز القفل.

3- بالإضافة إلى اختراقات الهندسة الاجتماعية على أجهزة Mac، يمكن أن يؤدي خلل الأجهزة العرضي أيضا إلى خلق نقاط ضعف، كما كان الحال مع ما يسمى بعيوب Meltdown وSpectre التي أبلغت عنها The Guardian في أوائل عام 2018. استجابت شركة آبل من خلال تطوير الحماية ضد الخلل، لكنها نصحت العملاء بتنزيل البرامج فقط من مصادر موثوقة مثل متاجر تطبيقات iOS وMac للمساعدة في منع المتسللين من القدرة على استخدام نقاط الضعف في المعالج.

4- ثم كان هناك كاليستو الخبيث ، وهو نوع مختلف من البرامج الضارة بروتون ماك التي عملت لمدة عامين قبل اكتشافها في يوليو 2018. تم دفنه في مثبت الأمن السيبراني Mac المزيف، ومن بين وظائف أخرى، تم جمع أسماء المستخدمين وكلمات المرور.

5- تتضمن الأمثلة الأكثر حداثة على القرصنة على أجهزة Mac و Mac البرامج الضارة Silver Sparrow و ThiefQuest والبرامج الضارة التي تتنكر باسم iTerm2. من الفيروسات إلى البرامج الضارة إلى العيوب الأمنية، أنشأ المتسللون مجموعة أدوات شاملة لإحداث فوضى في القراصنة على جهاز Mac الخاص بك. سيساعد برنامج مكافحة الفيروسات والبرامج الضارة الجيد لنظام التشغيل Mac في الدفاع عن جهاز Mac الخاص بك ضد هذه البرامج الضارة.

الأسئلة المتكررة حول القرصنة

ما هو القرصنة؟

ما هي القرصنة
ما هي القرصنة

القرصنة هي مصطلح واسع لمجموعة من الأنشطة التي تهدف إلى اختراق أجهزة الكمبيوتر والشبكات ، من خلال تحديد نقاط الضعف الأمنية ثم استغلالها. القرصنة ليست دائما نشاطا ضارا ، ولكن المصطلح له دلالات سلبية في الغالب بسبب ارتباطه بالجريمة السيبرانية.

ما هي أنواع القرصنة المختلفة؟

ما هي القرصنة
ما هي القرصنة

يمكن تقسيم المتسللين إلى فئات تعرف باسم القبعة البيضاء القبعة السوداء و القبعة الرمادية. المصطلحات مستمدة من الأفلام الغربية القديمة للثقافة الشعبية الأمريكية ، حيث كان الأبطال يرتدون قبعات بيضاء أو فاتحة اللون ، وكان الخصوم يرتدون قبعات سوداء. في الأساس ، ما يحدد نوع القراصنة هو دوافعهم وما إذا كانوا ينتهكون القانون. قراصنة القبعات السوداء لديهم نية خبيثة في حين أن قراصنة القبعات البيضاء يعتبرون متسللين أخلاقيين. يقع قراصنة القبعات الرمادية بينهما.

ما هو القرصنة الأخلاقية؟

ما هي القرصنة
ما هي القرصنة

ينطوي القرصنة الأخلاقية على تحديد نقاط الضعف في أنظمة الكمبيوتر أو الشبكات – ولكن بدلا من استغلال نقاط الضعف هذه ، كما يفعل القرصنة الخبيثة ، فإن الغرض هو وضع تدابير مضادة تتغلب على نقاط الضعف هذه. والهدف الأساسي هو تحسين الأمن للجميع.

يعرف المتسللون الأخلاقيون أيضا باسم قراصنة القبعات البيضاء ، ويعملون بإذن من أي شخص يمتلك نظام الكمبيوتر أو الشبكة التي يقومون باختراقها. يقومون بالإبلاغ عن جميع نقاط الضعف التي حددوها للمالك ، بالإضافة إلى إبلاغ بائعي الأجهزة والبرامج بأي نقاط ضعف وجدوها. أنها تحمي خصوصية المنظمة التي تم اختراقها.

منع القرصنة

ما هي القرصنة
ما هي القرصنة

يمكنك حماية نفسك من المتسللين من خلال اتباع النظافة الجيدة للأمن السيبراني. فيما يلي بعض النصائح الرئيسية لمنع القرصنة التي يجب وضعها في الاعتبار:

1- استخدام كلمات مرور قوية

جزء كبير من القرصنة هو الحصول على كلمات مرور المستخدمين. لذلك من الضروري استخدام كلمة مرور قوية وفريدة لكل حساب عبر الإنترنت. تتكون كلمة المرور القوية من 12 حرفا على الأقل – من الناحية المثالية أكثر – وهي مزيج من الأحرف الكبيرة والصغيرة والأرقام والأحرف الخاصة. قد يكون من الصعب تتبع كلمات مرور متعددة ، لذلك يمكن أن يساعد استخدام مدير كلمات المرور.

2- استخدام المصادقة متعددة العوامل (MFA)

قم بتشغيل المصادقة الثنائية أو متعددة العوامل لأكبر عدد ممكن من حساباتك عبر الإنترنت. تستخدم MFA معلومة ثانية – غالبا ما تكون رمزا تم إنشاؤه بواسطة تطبيق أو تم إرساله عبر الرسائل القصيرة – إلى جانب كلمة مرور ، مما يضيف طبقة أخرى من الأمان إلى حساباتك.

3- كن حذرا ضد التصيد الاحتيالي

غالبا ما يبدأ القرصنة الناجحة برسائل البريد الإلكتروني أو النصوص الاحتيالية. كن متيقظا: عندما يصل بريد إلكتروني أو رسالة نصية جديدة ، وتتضمن رابطا أو مرفقا ، يمكن أن تكون غريزتنا الأولية في كثير من الأحيان هي النقر فوقها أو النقر عليها. تجنب هذا الإغراء – لا تفتح رسائل من مرسلين غير معروفين ، ولا تنقر أبدا على رابط أو تفتح مرفقا في رسالة بريد إلكتروني لست متأكدا منها واحذف الرسائل التي تشك في أنها غير مرغوب فيها.

4- إدارة بصمتك الرقمية

البصمة الرقمية هي البيانات التي تقوم بتركها ورائك عند استخدام الإنترنت. من الجيد إدارة بصمتك الرقمية بشكل أول بأول- تتضمن الخطوات التي يمكنك اتخاذها ما يلي:

  • حذف التطبيقات القديمة الحسابات  التي لم تعد تستخدمها
  • مراجعة إعدادات الخصوصية الخاصة بك على وسائل التواصل الاجتماعي والتأكد من تعيينها إلى مستوى تشعر بالراحة معه
  • توخي الحذر بشأن ما تنشره وتجنب الكشف عن التفاصيل الشخصية أو المالية عن نفسك في الأماكن العامة
  • التحقق من متصفحك بحثا عن ملفات تعريف الارتباط وحذف ملفات تعريف الارتباط غير المرغوب فيها بانتظام
  • استخدام أدوات الخصوصية مثل  محركات البحث الخاصة والمتصفحات المجهولة  أو أدوات مكافحة التتبع

5- حافظ على تحديث أجهزتك وبرامجك

تتضمن التحديثات عادة أحدث تصحيحات الأمان – أي حلول الثغرات الأمنية التي يحب المتسللون استغلالها. من خلال التأكد من تحديث نظام التشغيل والتطبيقات والأجهزة الخاصة بك ، يمكنك زيادة أمانك ضد المتسللين.

6- الحفاظ على أمان الأجهزة

حافظ على تخزين الأجهزة بشكل آمن. قم دائما بقفل أجهزتك إما باستخدام التعرف على بصمات الأصابع أو رقم التعريف الشخصي الآمن (وليس شيئا واضحا مثل تاريخ ميلادك) أو إيماءة فريدة. قم بتثبيت Find My iPhone (Apple) أو قم بإعداد Find My Device (Android) في حالة فقدان هاتفك.

7- تجنب المواقع المشكوك فيها

قم بتنزيل البرامج فقط من المواقع التي تثق بها. قم بتقييم تطبيقات مشاركة الملفات بعناية والبرامج المجانية قبل تنزيلها. قم فقط بإجراء المعاملات على مواقع الويب التي تحتوي على شهادة أمان محدثة – ستبدأ ب HTTPS بدلا من HTTP وسيكون هناك رمز قفل في شريط العناوين. كن انتقائيا بشأن من تشارك بياناتك معه.

8- إيقاف تشغيل الميزات التي لا تحتاجها

يمكن للمتسللين استخدام ميزات معينة على هاتفك لتحديد معلوماتك أو موقعك أو اتصالك. لمنع حدوث ذلك، أوقف تشغيل نظام تحديد المواقع العالمي (GPS) والاتصال اللاسلكي والتتبع الجغرافي عندما لا تحتاج إليها.

9- لا يمكنك الوصول إلى البيانات الشخصية أو المالية باستخدام شبكة Wi-Fi العامة

عندما تتصل بالإنترنت في مكان عام باستخدام اتصال Wi-Fi عام ، فلن يكون لديك أي تحكم مباشر في أمانه. إذا كنت تستخدم شبكة Wi-Fi عامة ، فتجنب إجراء معاملات شخصية مثل الخدمات المصرفية عبر الإنترنت أو التسوق عبر الإنترنت. إذا كنت بحاجة إلى القيام بذلك، فاستخدم شبكة افتراضية خاصة أو VPN. ستحمي VPN أي بيانات قمت بأرسلها عبر شبكة غير آمنة. إذا كنت لا تستخدم VPN، فاحفظ أي معاملات شخصية حتى تتمكن من استخدام اتصال إنترنت موثوق به.

10- استخدام برنامج مكافحة فيروسات عالي الجودة

يجب ان تتأكد من أن لديك أفضل منتجات برامج الأمان المثبتة على جهازك. يجب أن يعمل برنامج مكافحة الفيروسات الجيد 24 / 7 لتأمين أجهزتك وبياناتك ، ومنع التهديدات الشائعة والمعقدة مثل الفيروسات والبرامج الضارة وبرامج الفدية وتطبيقات التجسس وجميع أحدث حيل القراصنة.

القرصنة هي عملية تحديد نقاط الضعف في نظام الكمبيوتر أو الشبكة ثم استغلالها، عادة للحصول على وصول غير مصرح به إلى البيانات الشخصية أو التنظيمية. القرصنة ليست دائما نشاطا ضارا، ولكن المصطلح له دلالات سلبية في الغالب بسبب ارتباطه بالجريمة السيبرانية.

مقالات قد تفيدك:

1- كل ما تريد معرفته عن برامج التجسس 2022

2- نظرة عامة على أنظمة التشغيل

4- ما هو ال VPN وكيف يعمل | فوائده | عيوبه | تكلفتة + أفضل برامج ال VPN للكمبيوتر …2022

5- كيفية عمل جهاز الكمبيوتر

6- أنواع المخترقين / الهاكرز 

 

المصادر:

kaspersky -1

 

شاهد أيضاً

istockphoto 1129137165 612x612 1

هل يمكن أن يسبب تحديد النسل العقم؟2023

هل يمكن أن يسبب تحديد النسل العقم؟ لقد كنت تستخدمين وسائل منع الحمل الهرمونية لسنوات …

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *