عندما نقوم بتصفح الأنترنت هناك العديد من الهجمات الألكترونية التي يمكن أن تئذينا وتنتهك خصوصياتنا . هناك العديد من أنواع البرامج الضارة ، مثل الفيروسات , أحصنة طروادة ، الديدان الألكترونية ، وغيرها يستخدمها المتسللون لتحقيق أهدافهم وسرقة الكلمات المرور المهمة لدينا ، والبيانات المختلفة كحسابات البنوك وغيرها ، مما يؤدي الى أنتهاك الخصوصية وتعريض المستخدمين للخطر ، ..
الأن نسأل أنفسنا ، هل جميع الهكرز والمنظمات في هاذا المجال متماثلون ؟ .
لا هناك أختلاف بينهم ، بناءً على طريقة العمل والأهداف التي تدفعة للقيام بهذا ،
دعنا أخي الزائر نرى أهم هذه الأنواع :
هناك أساليب للأختراق متنوعة وكثيرة جداً وتزداد كلما فكر شخص بطريقة جديدة لكن هناك أساليب أساسية قليلة سنذكر أهم ثلاثة أساليب أساسية في هاذة التدوينة :
عن طريق أختراق الشبكة الاسلكية فل المهاجم عندما يصتطيع التحكم في جهاز الروتر يصتطيع قراءة جميع البيانات التي تمر من خلاله عن طريق تغيير DNS server الى DNS server الخاص به وبذالك كل الصفحات التي يتم زيارتها من المستخدمين لراوتر او تمر علية أولا .
أو يقوم بتحويلك الى صفحات أعلانية مزيفة مثل مواقع التعدين ، والتي يمكن من خلالها سرقة كلمات المرور أو بيانات الفيزا إذا وجدت في المتصفح ، ويدعي هجوم الرجل في المنتصف وهذه الطريقة موجدية على كافة الأنظمة لأنها تستهدف الشبكة نفسها .
الطريقة الثانية: إختراق أنظمة التشغيل OS .
هذا النوع من الأختراق يعتمد على نظام التشغيل ويجب أن يقوم المهاجم بجمع المعلومات عن النظام المستهدف ، وفعل ذالك بستخدام رابط يرسلة للضحية وبمجرد أن يتم فتحة يحصل المهاجم على أسم النظام وأسم المتصفح الذي يستخدمة الضحية ورقم أصدار نظام التشغيل وال IP address للضحية والشبكة التي يستخدمها ويأخذ منها خدمة الأنترنت ثم يقوم بتجهيز البايلود او البرنامج الذي يحمل الفيروس حسب المعلومات التي تم جمعها ويرسلها للضحية ، وأذا لم يكتشفها مكافح الفيروسات ، عندها تكون العملية نجحت وتم أختراق الهدف .
الطريقة الثالثة: من خلال جهاز SDR .
هذه الطريقة متقدمة جداً وهي الأخطر على الأطلاق فهو يشمل الأقمار الصناعية و محطة الطاقة والسيارات والطائرات والدبابات الحديثة والغواصات وأي شيئ يستخدم موجات الراديو ، وطريقة عملة ببساطة هي أنشاء برج أتصال مزيف fake BTS من أجل خداع الهاتف وجعلة يتصل به للحصول على الرسائل النصية وتسجيل المكالمات وهذه العملية تدعى ( IMSIcatcher ) .
هذا النوع من الهجوم لايحتاج منك دخول رابط أو أستقبال رسالة أو مكالمة أو فعل أي شيئ أو قد تمر من الشارع وهاتفك يتصل بالجهاز وفي لحظة أصبحت مكالماتك مسموعة وكل الرسائل الواردة مرئيه لديه بل مختصر اصبحة هنالك نسخه من هاتفك لدى المهاجم لذالك هذه الأجهزة ممنوعة في معظم الدول ويتم إستخدامها من طرف المخابرات والحكومات .