تداولات بورصة البيضاء تنتهي سلبية    القصر الكبير.. توقيف ثلاثيني اعتدى على ثلاثة من جيرانه بواسطة السلاح الأبيض بينهم فتاة صغيرة وضعها حرج    محمد وهبي يغير جلد المنتخب الوطني ويؤكد فتح صفحة جديدة    المغرب بطل أفريقيا 2025 – كيف حدث هذا وهل يمكن أن يتغير؟    مطار مراكش المنارة يتوج كأفضل مطار جهوي في إفريقيا لعام 2026    تفكيك نشاط إجرامي بأكادير وحجز آلاف الأقراص المخدرة وكمية من الكوكايين    السجن النافذ لشاب بطنجة بعد إدانته بالاعتداء الجنسي على شقيقته القاصر    "البوليساريو" والجزائر في الميزان الأمني الأمريكي    الصيادلة يحتجون أمام مجلس المنافسة    6 دول مستعدة لتأمين مضيق هرمز    الحكومة تقوي منظومة الأدوية الوطنية    عيد الفطر على وقع اضطرابات جوية: أمطار ورياح وانخفاض في الحرارة    اتفاقية تعزز مجال "الأملاك الوقفية"    العدول تتجنب التوجيهات بشأن الهلال    رحيل أبي العزم .. "صانع المعاجم" وازن بين البحث العلمي والعمل السياسي    استثناء مغربي جديد، ملعب «كرة القلم!»    حجز وإتلاف 602 طنا من المواد غير الصالحة للاستهلاك خلال رمضان    حَنَّ    تعيينات جديدة في مناصب عليا خلال المجلس الحكومي    الحكومة تصادق على ثلاثة مراسيم جديدة تهم القطاع الصحي    في منشور لرئيس الحكومة.. السيادة الصناعية والأمن المائي من أولويات التوجهات الميزانياتية 2027-2029    نقابة تعليمية تندد بضغوط مهنية داخل "مؤسسات الريادة" بجهة سوس ماسة وتدعو لتدخل عاجل    احتقان متصاعد داخل المحافظة العقارية ونقابة تدعو لاجتماع حاسم في أبريل    مؤشر الإرهاب العالمي 2026 يصنف المغرب ضمن الدول الأكثر أمانا    رابطة الرياضيين الاستقلاليين تتفاعل مع القرار التاريخي للجنة الاستئناف ب"الكاف"            ارتفاع أسعار الغاز في أوروبا بنسبة 35% بعد الهجوم الإيراني على راس لفان في قطر    الصمود ‬الاقتصادي ‬قرين ‬الصمود ‬السياسي    عابر كلمات.. "سيرة الألم من الذات إلى العالم"    السُّكَّرِيّ: العِبْءُ النَّفْسِيُّ لِمَرَضٍ لا يَمْنَحُ مَرِيضَهُ أَيَّ اسْتِرَاحَةٍ    هيئة مغربية تدعو لوقفات احتجاجية بمختلف المدن في "جمعة الأقصى"    صور تكشف كلفة التصعيد العسكري    موتسيبي: لا يوجد بلد إفريقي يعامل بطريقة أكثر امتيازا أو أكثر أفضلية    ارتفاع أسعار الغاز في أوروبا بنسبة 35% عقب هجوم على منشأة طاقة في قطر    لجنة البطاقة الفنية تنهي دراسة الطلبات المودعة الى غاية 31 دجنبر الماضي    بسبب التحضير لإنزال وطني بطنجة.. وزارة الصحة تدعو النقابة الوطنية للصحة إلى حوار ثلاثي    خطة صينية لتحديث محطات الطاقة الكهرومائية بحلول 2035    ليالي أوروبية مشتعلة ترسم ملامح الكبار.. قمم نارية تشتعل في ربع نهائي دوري الأبطال        الإمارات ترفض شائعات تقييد الأموال        ضيعات سوسية تجرد خسائر عاصفة    وزير خارجية عُمان: أمريكا أخطأت بتورطها في حرب "غير شرعية".. والاعتماد على المظلة الأمريكية أصبح نقطة ضعف لأمن الخليج    ظل الأفعى    الحسيمة .. صيد "القرش المتشمس" يثير أسئلة علمية حول تحولات البحر المتوسط    وداعا.. أستاذ الأجيال عبد الغني أبو العزم    قصف "المركز الثقافي للكتاب ببيروت"    تكريم الدكتور عبد الواحد الفاسي في أمسية رمضانية بالقنيطرة    رسميا.. تحديد مقدار زكاة الفطر بالمغرب لهذه السنة    كيف تتغير مستويات الكوليسترول في جسمك خلال الصيام؟    دراسة: الإفراط في الأطعمة فائقة المعالجة يهدد صحة العظام    إحياء ‬قيم ‬السيرة ‬النبوية ‬بروح ‬معاصرة ‬    خمس عادات تساعدك على نوم صحي ومريح    لا صيام بلا مقاصد    الريسوني يحذر من تصاعد خطاب التكفير والطائفية بعد العدوان على إيران        عمرو خالد يقدم "وصفة قرآنية" لإدارة العلاقات والنجاح في الحياة    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



كيف تعبث أيادي "الهاكرز" بحسابات رواد الإنترنت الإلكترونية؟
نشر في طنجة 24 يوم 04 - 08 - 2016

لا أحد منا يريد أن يخترق حسابه في مواقع التواصل الاجتماعي أو أن يخترق بريده الإلكتروني. ففي الآونة الأخيرة أصبحت الحسابات الإلكترونية تحتوي على معلومات شخصية حساسة قد تؤدي إلى هلاك صاحبها في حال تم الوصول إليها من طرف أشخاص ذوي نيات سيئة، وبالتالي أصبحت الأهمية بمكان معرفة كيفية حمايتها من القرصنة.
وبحسب موقع “هيسبرس” تنقسم تقنيات الاختراق إلى قسمين رئيسين: تقنيات يستغل فيها المخترِق ثغرات الأنظمة، وتقنيات يحتاج فيها المخترِق إلى مساعدة الضحية. في هذا الموضوع سنتحدث فقط عن الصنف الثاني، بهدف إعطاء فكرة للقراء الكرام عن الطرق الرئيسية التي يستعملها أغلب “الهاكرز” لقرصنة الحسابات من جهة، وإيضاح ما يجب القيام به وما لا يجب القيام به لحماية هذه الحسابات من الاختراق من جهة أخرى.
تختلف طرق القرصنة حسب المعلومات المتوفرة عن الضحية المراد قرصنتها، فبغض النظر عن حسابات “فيسبوك”، الأمر يسري كذلك على الحسابات الأخرى مثل (Gmail,Outlook,Yahoo…). المعلومة الأولى التي يجب على القراء معرفتها هي أنه لا يوجد تطبيق أو برنامج يمكّن من اختراق حسابات “فيسبوك”، بل فقط هناك طرق وبرمجيات تستعمل لخداع الضحية، فلو أردنا أن نبسط الأمر واستثنينا حالة وجود ثغرة في نظام الحماية لشركة “فيسبوك”، فهذه الحالة أصبحت مستبعدة جدا، نظرا للتطوير الكبير الذي قامت به الشركة العملاقة لتحصين حسابات الأعضاء لديها، والإمكانيات الكبيرة التي وفرتها لهذا الغرض، ففي أغلب الحالات، يكون الضحية هو من يساعد المخترِق في اختراق حسابه.
التصيّد (Hameçonnage)
هي تقنية احتيال تُستعمل من طرف قراصنة الانترنت للحصول على معلومات (في الغالب بنكية)، قصد انتحال هوية (Usurpation d'identité) للتمكن مثلا من الولوج إلى حساب بنكي وسحب أموال. تستعمل هذه الطريقة أيضا في اختراق حسابات “فيسبوك”؛ حيث يقوم المخترِق بإنشاء صفحة تسجيل الدخول مزورة، تشبه بشكل كبير تلك التي يستخدمها “فيسبوك” لتسجيل دخول الأعضاء، ثم يقوم المخترِق بإرسال رابط الصفحة إلى الضحية، وهذا الأخير ما إن يقوم بإدخال معلوماته السرية حتى يتم إرسالها مباشرة إلى قاعدة بيانات(base de données) خاصة بالمخترِق، ثم يتم بعد ذلك إعادة توجيه (Redirection) الضحية آليا إلى الصفحة الصحيحة الخاصة ب”فيسبوك”، وهذا لكي لا ينكشف أمر الاختراق. الخطير في هذه الطريقة أن الضحية لن يعرف أن حسابه مخترَق، وسيبقي المخترِق قادر على الولوج إلى حساب الضحية وقتما شاء دون أن ينكشف أمره.
يبقى أفضل حل للحماية من هذا النوع من الاختراق، هو التحقق من الرابط قبل إدخال أية معلومة، وتجنب الروابط المشبوهة المرسلة إلكترونيا، والتي تطلب من المستخدِم إدخال معلوماته الشخصية.
البرمجيات الخبيثة (Les Malwares)
ما يهمنا في هذه الفئة من البرمجيات هو تلك التي تبرمَج من أجل التجسس، كراصد لوحة المفاتيح (Enregistreur de frappe/keyloggers) أو حصان طروادة ( Cheval de Troie/Trojan)، وهي برمجيات أو فيروسات تتم برمجتها لتسجيل كل ما يكتب على لوحة المفاتيح، وتسجيل كل الأنشطة التي يقوم بها الضحية في حاسوبه، لها القدرة أيضا على التصوير بالكاميرا وتسجيل الصوت والإرسال إلى المختَرِق، وبعضها يمنح القدرة على التحكم الكامل بجهاز الضحية. أغلب مضادات الفيروسات (Antivirus) تتمكن من اكتشاف هذه الفيروسات، لهذا يقوم القراصنة بتغليف الفيروس ببرنامج قانوني وإرساله إلى الضحية، وعند تثبيت هذا البرنامج يتم آليا تثبيت الفيروس معه. تعتبر هذه الطريقة من أخطر الطرق، لأنه حين يثبت الفيروس، يصعب على مضادات الفيروسات اكتشافه، ويتم إرسال كلمات سر جميع حسابات الضحية، ويصبح من غير المجدي تغييرها، لأنه حتى وإن قام الضحية بذلك، فالفيروس يقوم بإرسال كلمات السر الجديدة إلى المخترِق، ويبقى الحل الوحيد المضمون في هذه الحالة، هو إعادة تثبيت نظام التشغيل بأكمله (Désinstallation du système d'exploitation).
هذا النوع من الفيروسات يتخذ في أغلب الحالات شكل ملف قابل للتنفيذ (Fichier exécutable)، وأنظمة التشغيل حاليا تنبه المستخدم من صيغة هذه الملفات قبل تثبيتها، وهذا شيء ساهم بشكل كبير في تعقيد مهمة القراصنة. إذن لاجتناب هذا النوع من الاختراق يجب على المستخدم، من جهة، تثبيت مضاد جيد للفيروسات والتأكد من تفعيله، وعدم القيام بتحميل البرامج إلا من مواقعها الرسمية، وعدم الوثوق أبدا في الروابط ولا التطبيقات المرسلة إلكترونيا، ومن جهة أخرى، عدم ترك الحاسوب أو الهاتف المحمول بأيادي غير موثوقة وغير آمنة، فخمس دقائق كافية لتثبيت فيروس من هذا النوع.
الهندسة الاجتماعية (Ingénierie sociale)
قد يكون أحد من القراء سبق له أن توصل برسالة عبر بريده الإلكتروني تخبره بأنه ربح قدرا كبيرا من الأموال، أو برسالة عبر هاتفه تخبره مثلا بأن رقمه اختير للفوز بسيارة رباعية الدفع، مع أنه لم يسبق له أن شارك في مسابقة أو في أي شيء من هذا القبيل، هذه أمثلة تبين نوعا آخر من الاحتيال، تُستغل فيه الطبيعة الإنسانية الميالة إلى تصديق مثل هذه الأشياء، وتجعل الإنسان ضحية احتيال دون استعمال أية تقنية معلوماتية، هذا النوع من الخداع يدخل ضمن نطاق ما يطلق عليه الهندسة الاجتماعية؛ وهي مجموعة من التقنيات الاجتماعية تستغل لجعل الناس يقدمون معلومات سرية بكل تفاؤل وسرور، وتستخدم أيضا للنصب والاحتيال وجعلهم مثلا يرسلون أموالا.
تُستخدم هذه الهندسة أحياناً في اختراق الحسابات الإلكترونية، فبعض المعلومات قد تَظهر لعامة الناس كمعلومات عادية وغير سرية، في حين إنها ليست كذلك، سنعطي مثالا على ذلك: عنوان البريد الإلكتروني الرئيسي، عنوان البريد الإلكتروني الاحتياطي (Adresse e-mail de secours)، السؤال السري(question secrète)، تاريخ الازدياد…كل هذه المعلومات التي قد تبدو للبعض عادية هي في الحقيقة قد تمكن من اختراق حسابات صاحبها. يسهل اكتشاف الاختراق في هذه الحالة، فالمخترِق يضطر لتغيير كلمة السر وليس استعمال كلمة السر القديمة بما أنه لا يمتلكها.
عالَم الويب عالم يسهل فيه الخداع، عالم تنشط فيه الهويات المجهولة، عالم يتطور بسرعة مرعبة. لتتجنب أيها القارئ المحترم الوقوع ضحية اختراق أو احتيال، عليك أن تتأكد أولا أنه لا يوجد أحد لا تعرفه سيرسل لك أموالا دون مقابل، لا تثق في أصدقاء العالم الافتراضي فهم افتراضيون، لا ترسل معلوماتك الشخصية لأحد، حتى تتأكد من هويته، تحقق أن كل عناوينك الإلكترونية مؤمنة.


انقر هنا لقراءة الخبر من مصدره.