الشتاء يتحول إلى كارثة إنسانية: 20 وفاة وآلاف النازحين بالعراء في غزة    نكف لقبائل الخبت بالمحويت تاكيدا للجهوزية ونصرة للقرآن الكريم    مركز البحر الأحمر للدراسات يصدر كتابين جديدين حول الهجرة الأفريقية غير الشرعية إلى اليمن والقضية الفلسطينية    ورشة حول الصحة والسلامة المهنية بصنعاء    عاجل: أهم نقاط البيان.. سيئون تجدد العهد لاستعادة دولة الجنوب وتفوض الانتقالي خيارًا نهائيًا بلا تراجع أو مساومة    مجلس الأمن الدولي يعقد جلسة طارئة غدا لبحث الاعتراف الإسرائيلي ب"أرض الصومال"    ميلان يقسو على فيرونا بثلاثية ويعتلي صدارة "الكالتشيو" مؤقتاً    أمين العاصمة يتفقد أعمال صيانة شارع سبأ بمشاركة مجتمعية    البحسني ينعي 5 شهداء من جنود قوات النخبة الحضرمية    المجلس الإسلامي العلوي: سلطة الأمر الواقع كشفت حقيقتها القمعية    خفر السواحل تحذر من السباحة قبالة سواحل عدن وأبين وشبوة    المحرّمي يطّلع على سير العمل في المؤسسة العامة للاتصالات وخططها المستقبلية    تحت شعار الهوية والانتماء.. جامعة صنعاء تُحيي ذكرى "جمعة رجب"    صنعاء.. صدور حكم استئنافي في قضية الصحفي محمد المياحي    صنعاء: المكاتب التنفيذية تُحيي ذكرى "جمعة رجب"    الصين: تأسيس أكثر من مليون شركة جديدة في 11 شهرا    هل بات قادة اوروبا يخشون "سلام ترامب" في أوكرانيا؟!    اليمن بين ثبات النهج ومنزلق الارتهان: قراءة في ميزان السيادة والهوية    نيجيريا تسقط تونس في مباراة مثيرة وتبلغ ثمن نهائي كأس أمم إفريقيا    صحيفة فرنسية: غارات جوية وأزمة إنسانية.. لماذا تصاعدت التوترات فجأة في اليمن ؟!    هروب    الاعتراف الإسرائيلي بالصومال خطر يهدد الجنوب العربي وخليج عدن    وفاة المخرج المصري الكبير داوود عبد السيد    هؤلاء هم أبطال حضرموت قيادات صنعت المجد وقهرت الإرهاب    رشاد العليمي يسهل لنجله عبدالحافظ سرقة نفط حضرموت    محمد صلاح يواصل تحطيم الأرقام القياسية في «كأس أمم إفريقيا»    في صنعاء.. هل ابتلعنا "الثقب الأسود" جميعًا؟    الصحفي المهتم بقضايا الناس وانشطة الصحافة الثقافية عبدالعزيز الويز    قراءة تحليلية لنص «صدمة استقبلتها بقهقهة» ل"أحمد سيف حاشد"    الأحزاب تثمن استجابة التحالف لطلب القيادة اليمنية وترحب برسالة وزير الدفاع السعودي    دوري روشن السعودي: اتحاد جدة يهزم الشباب بثنائية نظيفة    ضبط مصفاة نفط جديدة غير قانونية لمتنفذ يمني في خشعة حضرموت    اكتشاف آثار حضارة متطورة في باكستان    ضربة بداية منافسات بطولة كأس العالم للشطرنج السريع والخاطف قطر 2025    الافراج عن اكبر دفعة سجناء بالحديدة تنفيذا لتوجيهات قائد الثورة    اتحاد حضرموت بحافظ على صدارة المجموعة الثانية بدوري الدرجة الثانية    مأرب تحتفي بتخريج 1301 حافظًا وحافظة في مهرجان العطاء القرآني    القيادة التنفيذية العُليا تناقش الجهود المبذولة لتأمين الخدمات للمواطنين ومراقبة أسعار الصرف    الأرصاد يخفض التحذير إلى تنبيه ويتوقع تحسناً طفيفاً وتدريجياً في درجات الحرارة    ما علاقة ضوء الشمس بداء السكري.. نصيحة للمصابين    الدولار الأمريكي يترنح في أسوأ أداء أسبوعي منذ شهور    إنجاز 5 آلاف معاملة في أسبوع.. كيف سهلت شرطة المرور إجراءات المواطنين؟    العطاس: نخب اليمن واللطميات المبالغ فيها بشأن حضرموت"    المغرب يتعثر أمام مالي في كأس أمم إفريقيا 2025    جُمعة رجب.. حين أشرق فجر اليمن الإيماني    الكشف عن عدد باصات النساء في صنعاء    الكتابُ.. ذلكَ المجهول    ريال مدريد يدرس طلب تعويضات ضخمة من برشلونة    صنعاء توجه بتخصيص باصات للنساء وسط انتقادات ورفض ناشطين    صدور كتاب جديد يكشف تحولات اليمن الإقليمية بين التكامل والتبعية    الأميّة المرورية.. خطر صامت يفتك بالطرق وأرواح الناس    الصحفي المتخصص بالإعلام الاقتصادي نجيب إسماعيل نجيب العدوفي ..    "أهازيج البراعم".. إصدار شعري جديد للأطفال يصدر في صنعاء    تحذير طبي برودة القدمين المستمرة تنذر بأمراض خطيرة    هيئة المواصفات والمقاييس تحذر من منتج حليب أطفال ملوث ببكتيريا خطرة    بنات الحاج أحمد عبدالله الشيباني يستصرخن القبائل والمشايخ وسلطات الدولة ووجاهات اليمن لرفع الظلم وإنصافهن من أخيهن عبدالكريم    بنات الحاج أحمد عبدالله الشيباني يستصرخن القبائل والمشايخ وسلطات الدولة ووجاهات اليمن لرفع الظلم وإنصافهن من أخيهن عبدالكريم    لملس والعاقل يدشنان مهرجان عدن الدولي للشعوب والتراث    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



هكذا يعمل قراصنة الإنترنت
نشر في براقش نت يوم 29 - 12 - 2015

حتى لا يجري تعقبهم بسهولة، يلجأ قراصنة الإنترنت إلى إخفاء هوية الحاسوب الذي ستجري عبره عملية الاختراق الافتراضية
ويعتمد القراصنة في تنفيذ هذه الخطوة على برامج معينة تساهم في إظهار هوية الحاسوب في دولة أخرى لتضليل السلطات التي تكتشف فيما بعد الاختراق التقني.
وبعدها ينتقلون إلى انتحال صفة بريد الكتروني لشركة معينة، ثم ترسل "إيميلات" إلى عملاء الشركة أو موظفيها من أجل تحديث الحسابات والأرقام السرية. قد لا يتنبه الكثيرون ويصدقون الرسالة وينفذون ما تريده بالضبط ويرسلون البيانات المطلوبة، وتكون النتيجة خسارة البريد وربما أموال ومعلومات حساسة.

لكن هذا ليس الأسلوب الوحيد الذي يتبعه القراصنة في تنفيذ هجماتهم، إذ يطورون باستمرار أدواتهم كما تطور دوائر أمن الشبكات الحكومية والخاصة أدواتها.
ولكل شركة أو مؤسسة شبكة الكترونية للحماية تعرف ب "الجدار الناري" أو fire wall، الذي يتحكم بدخول المعلومات الواردة والخارجة، وإذا ما استطاع القرصان تحديد ثغرة في هذا الجدار، يكون مثل اللص الذي يدخل بيتا فيسرق كل الملفات في الحاسوب ويولي هاربا.

نقاط ضعف
وتكمن إحدى نقاط ضعف الجدار الناري في أن المستخدم قد يسمح بفتحه لتحميل تطبيق أو برنامج معين وينسى إغلاق الجدار فيما بعد، الأمر الذي يمنح القراصنة فرصة ذهبية للنفاذ للشبكة الداخلية.
ومن أجل تنفيذ هذه المهمة، يستعين القراصنة بأدوات متاحة للجميع هي برامج تقيس بشكل عام حجم الحماية على بعض المواقع والشبكات مثل nmap ،.metasploit
ومع الرواج الذي تلقاه الهواتف الذكية في العالم، يعتمد القراصنة على برامج تتبع الهواتف أو ما يطلق عليه cell phone spy، وهي برامج تتيح التحكم بالهاتف أينما كان ومعرف العمليات التي جرت عليه.
ونقطة الضعف في هذا التطبيق أنه يتيح لأي شخص يخترق صفحة المستخدم على موقع التطبيق سرقة كافة البيانات المتعلقة بالهاتف الجوال، ويضاعف من ذلك أن كثيرين يحتفظون بكلمات المرور وصورهم الخاصة وغيرها على الهاتف.
وخوفا من ضياع الهاتف المحمول مثل "آيفون" يلجأ كثيرون إلى تسجيل المعلومات على الهاتف في حساب" I cloud"، لكنه مثل بقية هذه الحسابات السابقة في حال تمكن القرصان من كسر كلمة السر تكون المعلومات بحوزته.
وهناك أيضا برنامج "السارق" يختص في سرقة الحسابات التي يعتاد أصحابها على روتين معين، فيبقون كلمة السر محفوظة في متصفح الحاسوب لفترة طويلة.
وفي حال كان القراصنة قريبين فيزيائيا من ضحيتهم، فيمكنهم بسهولة وضع " ذاكرة فلاش" في الحاسوب تكون محملة ببرنامج سحب المعلومات تلقائيا من الجهاز وكذلك كلمات السر الموجودة في المتصفحات.
لكن في المقابل، فإن أمن الشبكات الخاصة والحكومية لا يكل ولا يمل في مواجهة القراصنة وتتمحور أدوات الحماية في تحديث كلمات السر بشكل دوري ورفع عدد أحرفها إلى أكثر من 9 .
وكذلك تحديث برنامج الحماية للحاسوب ضد الفيروسات وذاكرة الفلاش، فضلا عن تحديث شبكة الحماية العامة للشبكة التي تمثل خط الدفاع الأول في مواجهة القراصنة.


انقر هنا لقراءة الخبر من مصدره.