الخداع بـ«الأسئلة السهلة» طريق «الهاكر» لاختراق أجهزة ضحاياه

الخداع بـ«الأسئلة السهلة» طريق «الهاكر» لاختراق أجهزة ضحاياه

الأربعاء ١٦ / ٠٦ / ٢٠٢١
يشكل الاختراق خطرًا حقيقيًا على مستخدمي التقنيات الحديثة، ويُعرف الاختراق بشكل عام بأنه القدرة على الوصول لهدف معين بطريقة غير مشروعة، عن طريق ثغرات في نظام الحماية الخاص بالهدف، وتقول المتخصصة في الأمن السيبراني، من قسم أمن المعلومات بإدارة التقنية بتعليم المنطقة الشرقية، بشاير العبدالواحد، إن أول مرحلة من مراحل الدخول غير الشرعي للمخترق «الهاكر» هي جمع البيانات عن الضحية، وقد يتحدث مع الضحية ويسأله مباشرة عن اسمه مثلًا أو تاريخ ميلاده أو رقم هاتفه، قبل عملية الاختراق.

وأضافت إنه قد يكون كذلك عن طريق متصفح جوجل، كأن يبحث عن الشخص ومكان وجوده وأين يعمل، فيجمع بيانات عامة عن الضحية والذي ليس بالضرورة أن يكون فردا، بل قد يكون مؤسسة أو دولة.


وأوضحت أن المخترق بعد عملية جمع البيانات العامة عن الضحية يأتي للمرحلة الثانية وهي مرحلة توجيه كل البيانات المستخدمة، عن طريق استخدام أدوات تقنية للبحث أكثر عن هذه الضحية؛ لمعرفة الثغرات عنده، وفي المرحلة الثالثة، بعد معرفة الثغرات عند الضحية، يخترق «الهاكر» هذه الثغرة عن طريق الدخول للنظام، حيث يتمكن من عمل تصعيد لصلاحياته، كأن يجعل نفسه مسؤولًا ويستطيع بعد ذلك فتح جميع الأنظمة، والتغيير في هذه الملفات، فالمستخدم العادي لا يستطيع التعديل عليها، فالخطورة لا تقتصر على الدخول، بل تصل إلى التعديل على البيانات الموجودة أيضًا.

وتابعت: بعد دخوله على هذا النظام يحاول المخترق عمل ثغرة تسمى «الباب الخلفي»؛ ليتمكن من العودة إلى النظام والتعديل متى شاء، وهذا الباب الخلفي لا يشعر به المسؤول أو الضحية.

وأكدت أن بعض المخترقين قد يتمكنون من الدخول والخروج من النظام عبر الباب الخلفي لعدة أعوام، كونه لا يقوم سوى بجمع البيانات دون عمل تعديلات ملحوظة، وقد يقوم ببيع هذه البيانات إلى شركة منافسة مثلًا؛ للاستفادة منها ماديًا.

وأشارت إلى أنه بعد الانتهاء من هذه المرحلة والتيقن من أنه قد انتهى من جمع البيانات اللازمة له، يأتي للمرحلة الخامسة التي تتضمن محو الأثر، لأنه يعرف أن هناك قوانين سوف تدينه في حال الوصول إليه، ويمحو الأثر عن طريق برامج تقنية معينة.

واختتمت حديثها بالقول: هذه هي مراحل الاختراق التي يستخدمها المخترق، وأغلب المخترقين يقومون بالمرحلة الأولى «جمع البيانات» بطريقة غير تقنية، وهذا ما يسمى «الهندسة الاجتماعية»، وهي تعتمد على أن الإنسان غير مدرك لأهمية هذه البيانات التي يشاركها مع الغير، أو أنه غير مهتم بحمايتها.
المزيد من المقالات
x