علوم وتكنلوجيا

كيف يخترق “الهاكرز” الجهاز الإلكتروني

باتت أخبار الهجمات الفيروسية التي يشنها “الهاكرز” على شبكة الإنترنت، وتصيب الأجهزة الإلكترونية بأشكالها المتعددة حول العالم، متداولة في الآونة الأخيرة بشكل كبير، الأمر الذي يدعو إلى قراءة مسببات وأسباب الهجمات وطرق الوقاية الإلكترونية منها.


وغالبًا ما يشكل مفتاحًا للهاكرز لتنفيذ هجماتهم الفيروسية، تحميل برمجيات خبيثة أو “كود برمجي” خبيث على الأجهزة الإلكترونية، يتم من خلالها التحكم فيها مباشرة، ويقتصر التصدي للهجوم على مسح تلك البرمجيات الخبيثة من الجهاز. 

لكن تلك الطرق التقليدية لا تجدي نفعًا مع تطور التكنولوجيا وعالم الفضاء الإلكتروني، الذي رافقه تطورًا بأنواع البرامج الخبيثة وأشكل الهجمات الإلكترونية، حيثُ تطورت الهجمات إلى نوع جديد يُطلق عليه اسم هجمات بلا ملفات (Fileless Attacks).

وتتخذ تلك الهجمات شكلاً مختلفًا عن هجمات الهاكرز المعتادة، حيث لا تعتمد بشكل رئيس على تحميل الفيروس أو البرمجية الخبيثة بشكل مباشر على الأجهزة، بل تعتمد على استغلال ثغرة أو مشكلة في بعض التطبيقات الموثوق بها على أجهزة الشركات أو الأفراد، الأمر الذي يسهل عليها عمليات الاختراق دون أن تلتقطها تطبيقات الحماية ضد البرمجيات الخبيثة والفيروسات.

تكنيك جديد

وهناك العديد من الأساليب التي يستخدمها الهاكرز في استهداف أجهزة الكمبيوتر والشبكات الداخلية للشركات بإستخدام “التكنيك الجديد”، وهو التسلل إلى داخل التطبيقات الموثوق فيها. 

ويعتمد الهاكرز في هذا الأسلوب على البحث عن ثغرات داخل برمجيات الحماية وغيرها من البرمجات المحملة على أجهزة الكمبيوتر، والتي تشكل مصدر ثقة لنظام الحماية على الأجهزة، الأمر يسهل على الهاكرز عملية التسلل إلى داخل الشبكة، وزرع كود برمجي يمكنه من التحكم في الأجهزة عن بعد.

تفعيل الهجوم بيد المستخدم

كما يتبع الهاكرز أسلوبًا آخرً لتنفيذ الهجمات، يعتمد على إقناع المستخدم بأن يقوم بتحميل ملف، يمكن أن يكون فيديو أو ملفاً نصياً، وبمجرد تحميله لا يلتقط نظام الحماية المركزي وجود أي فيروسات في الملف، وعند فتح المستخدم للملف يتم تشغيل أمر داخلي Macro ، الذي بدوره يخاطب نظام إدارة الملفات والعمليات على شبكة الشركة الداخلية، ومن ثم يتم استغلال ثغرات بداخل النظام للسيطرة على الجهاز وسرقة بياناته بسهولة ودون لفت أنظار المستخدم. 

طرق الوقاية

ويمكن للمستخدم تجنب أي من الهجمات الفيروسية الحديثة، وذلك من خلال تحديث نظام التشغيل ويندوز وخصوصا التحديث MS17-010 ، وتحديث نظام مكافحة الفايروسات، وعدم فتح الملفات المرفقة الواردة من جهات غير معروفة، وخاصة تلك الملفات المضغوطة. 

بالإضافة إلى الحذر من فتح الروابط الواردة في البريد الإلكتروني (إيميلات) من جهات غير معروفة، فضلاً عن الاحتفاظ بنسخة احتياطية من الملفات المهمة في أماكن آمنة وعلى أجهزة تخزين غير قابلة للكتابة بعد نسخ البيانات عليها.

إلى جانب فصل الخوادم التي تحمل بيانات مهمة عن الشبكة الخارجية حماية لها من الهجمات الخارجية، وعمل نقطة استرجاع للخوادم وتعطيل خاصية تشغيل الماكرو على أنظمة الأوفيس.

(ارم نيوز)

يتم الاستخدام المواد وفقًا للمادة 27 أ من قانون حقوق التأليف والنشر 2007، وإن كنت تعتقد أنه تم انتهاك حقك، بصفتك مالكًا لهذه الحقوق في المواد التي تظهر على الموقع، فيمكنك التواصل معنا عبر البريد الإلكتروني على العنوان التالي: info@ashams.com والطلب بالتوقف عن استخدام المواد، مع ذكر اسمك الكامل ورقم هاتفك وإرفاق تصوير للشاشة ورابط للصفحة ذات الصلة على موقع الشمس. وشكرًا!

0

التعليقات المنشورة لا تعبر عن رأي "الشمس" وانما تعبر عن رأي اصحابها.