خبراء في الأمن السيبراني يكشفون كيف يخترق المهاجمون موقعك الإلكتروني وأسباب ذلك

8,547 الاختراق الالكتروني 2 الاختراق الالكتروني

الاختراق الالكترونيكشف خبراء في الأمن السيبراني واختراق المواقع الإلكترونية عن الطرق التي يلجأ إليها القراصنة الإلكترونيون للولوج ومهاجمة المواقع الإلكترونية والاستيلاء عليها أو العبث بها، وأسباب ذلك.

وأوضح أحدهم أن أولى مراحل الاختراق هي مرحلة الاستطلاع، باستخدام بعض البرامج للتعرف على الثغرات على النظام، ثم تُختبر تلك الثغرات، وتُغير صلاحيات النظام، لضمان أنه وقت تنفيذ الهجوم الإلكتروني لا يُسمح للضحية بتغيير أي شيء، ثم ينفذ الهجوم.

ومن أشهر آليات الاختراق - وفقا لبرنامج "ما لم تر" على إم بي سي- آلية "فشنغ" Fishing عندما يقوم المهاجم بتصميم صفحة مشابهة للصفحة الأصلية، فيدخل صاحب الحساب المعلومات فيتم التقاطها والدخول على الموقع أو الحساب الأصلي وتغيير معلوماته، ولإخفاء أثر ما حدث يدمر النظام.

وأضاف آخر أن معظم المهاجمين، وغالبيتهم من المراهقين أو الشباب، يقومون بتسجيل ما قاموا به من اختراق على صفحة تسمي (Zone H)، وأضافت مختصة بأن المخترقين يعتقدون أنهم أبطال نظير ما قاموا به، ويتباهون ومعهم أسرهم بذلك، بينما هم لصوص، إضافة إلى أن الأفلام الأجنبية تزكي نقطة البطولة في شخصيات المهاجمين، كما أن بعضهم يفعل ذلك انتقاماً من شخص معين.

وقسم شخص قدم نفسه على أنه "هاكر" أخلاقي، المهاجمين إلى 3 أقسام: أصحاب القبعة السوداء والبيضاء والرمادية؛ أصحاب القبعة السوداء مخربين وقد يكون لهم أهداف سياسية أو دينية أو مالية.

وعرف أصحاب القبعة البيضاء بأن الواحد منهم يتصل على شركة ويخبرهم بأنه سيختبر نظامهم وإذا عثر على ثغرات يتقاضى منهم مقابلا ماليا، وبالتالي فكلمة هاكر لا تعني دائما إنسانا سيئا، أما أصحاب القبعة الرمادية فأحيانا يكونون مثل أصحاب القبعة السوداء وأحيانا مثل البيضاء.