كيف يستغلك قراصنة الإنترنت دون أن تشعر؟!
12:00 ص
السبت 01 ديسمبر 2012
لا تعد سرقة البيانات أو تخريب الحواسب الأهداف الوحيدة لهجمات القرصنة الإلكترونية، لكن قد يقوم القراصنة ببرمجة تلك الهجمات لاستغلال أجهزة ضحاياهم في القيام بهجمات مستقبلية لاختراق حواسب أخرى.ويتحول المستخدمون إلى مساعدين لقراصنة الكمبيوتر دون أن يشعروا، وذلك عن طريق بعض البرامج والأكواد الخبيثة التي تثبت على أجهزتهم بشكل صامت أثناء زيارتهم أحد مواقع الإنترنت.وتسبب تلك الأكواد الخبيثة في التحكم في الحواسب المصابة عن بُعد، وقد تستمر تلك الأكواد في أداء مهمتها في إبقاء حاسب الضحية تحت سيطرة المخترق لسنوات، وقد يستغل المخترق تلك الأكواد لتحويل حواسب المستخدمين إلى جزء من شبكة “بوت نت”، التي تمكنه من استغلال تلك الحواسب لشن هجمات على المواقع الإلكترونية أو إرسال رسائل بريدية مزعجة (Spam).وقد وصل هذا النوع من جرائم الإنترنت حالياً إلى مرحلة الذروة. ومن بين الجرائم المذكورة ما يُعرف باسم “تخريب الحاسوب”، حيث يتم مثلاً شن هجمات على نطاق واسع على خادم الويب، وفي تلك الأثناء يقوم الحاسوب الخاص بالمستخدم بمهاجمة أحد المواقع الإلكترونية، وعندئذ يرفض خادم الويب الرد على هذه مثل الهجمات، وهو ما يضطره للانتظار عدة ثوان.وفي حالة مهاجمة خادم الويب بواسطة حواسب كثيرة في نفس الوقت ولفترة قصيرة، فإن ذلك يؤدي إلى تعطل خادم الويب.وتقف شبكات “بوت نت” غالباً وراء مثل هذه الجرائم الإلكترونية، وفي كثير من الأحيان تتم هذه الهجمات أو الجرائم دون معرفة المستخدمين، فعادةً لا يدركون أن حواسبهم تتسبب في تعطل أحد خوادم الويب، حيث لا يمكن ملاحظة عملية السيطرة على حاسبه، خاصة إذا كان الحاسوب واتصال الإنترنت أبطأ قليلاً، وفي أغلب الأحيان يتم برمجة الأكواد والبرامج الخبيثة بحيث لا تكون ملحوظة تقريباً”.ويمكن للمستخدم حماية نفسه من مثل هذه البرامج الضارة عن طريق تفعيل وظيفة جدار الحماية (الجدار الناري) مع ضرورة استخدام برامج مكافحة الفيروسات، ولا تقتصر فائدة هذه البرامج على إزالة الأكواد الخبيثة من الحاسوب فقط، لكنها تتمكن في أفضل الأحوال من صد هذه الهجمات بشكل مسبق.وبالإضافة إلى ذلك يجب تثبيت تحديثات الأمان الجديدة لنظام التشغيل ومتصفح الإنترنت وكذلك البرامج الأخرى المستخدمة على الحاسوب بصورة منتظمة.ويحذر كثير من الخبراء الأمنيين من البرامج والأدوات الإضافية لمتصفح الإنترنت وخاصة مجهولة المصدر والتي غالباً ما تمثل مصدر خطورة؛ حيث إنها تكون بوابة الهجمات الإلكترونية بواسطة الأكواد الضارة.
فيديو قد يعجبك:
الخبر التالى:
التلفزيونات والهواتف الذكية الأكثر مبيعاً بالإمارات