أخر الاخبار

أشهر الهجمات الإلكترونية التي يستعملها الهاكرز

أشهر الهجمات الإلكترونية التي يستعملها الهاكرز

إرتفعت في الاونة الاخيرة الهجمات الالكترونية التي تتعرض لها الانظمة المعلوماتية،و مع ازدياد هذه الهجمات تزداد معها المخاطر، و اصبحت تشكل هذه الهجمات الالكترونية تهديدا كبيرا للمؤسسات و الشركات و للافراد أيضا.

هناك العديد من انواع الهجمات الإلكترونية، التي يستعملها الهاكرز من اجل اختراق نظام معين، وعندما تمتلك معرفة عن هذه الهجمات و معرفة طريقة عملها فإنه سيكون من السهل عليك معرفة كيفية حماية شبكتك و نظامك من أي هجوم سيبراني محتمل.

في هذا المقال سنتعرف على اشهر الهجمات الإلكترونية التي يستعملها الهاكرز من اجل اختراق نظامك او جعله خارج الخدمة. و قبل البدء في التعرف على انواع الهجمات الإلكترونية التي يستعملها الهاكرز ،دعونا اولا نتعرف على مفهوم الهجوم الكتروني او الهجوم السيبراني. 

ما هو الهجوم السيبراني Cyber Attack ؟

يشير مصطلح " هجوم سيبراني" إلى أي نوع من الهجمات الإلكترونية التي يتم استخدامها لاختراق الحواسيب والشبكات الإلكترونية بغرض الوصول إلى المعلومات أو التأثير على سلوك المستخدمين أو تعطيل الخدمات الإلكترونية. يتم استخدام تقنيات متنوعة ومتطورة لتنفيذ الهجمات السيبرانية، وتشمل ذلك استعمال البرامج الضارة و والتصيّد الالكتروني والعديد من الهجمات الأخرى.

تهدف الهجمات السيبرانية إلى سرقة المعلومات الحساسة أو الأسرار التجارية  أو تعطيل الخدمات الأساسية، ويتم تنفيذ هذه الهجمات بشكل متزايد من قبل الهاكرز والمجموعات الإجرامية والحكومات الأجنبية وغيرها من الاطراف التي تسعى الى التجسس او الاضرار بالنظام المعلوماتي.

الان بعد ان تعرفنا على مفهوم الهجوم السيبراني، دعونا نتعرف على أشهر الهجمات الالكترونية التي يستعملها الهاكرز من اجل اختراق أنظمتنا المعلوماتية.

1- هجوم القوة الغاشمة Brute Force Attack

يعد هجوم القوة الغاشمة (Brute Force Attack)  نوع من الهجمات الإلكترونية التي تُستخدم لاختراق حسابات المستخدمين عن طريق تجريب جميع الاحتملات الممكنة لكلمة المرور أو مفتاح التشفير.و يعتمد هذا النوع من الهجوم على تكرار المحاولات باستخدام ترتيب من الأرقام والحروف والرموز حتى يتم اختراق النظام.

يتم تنفيذ هجوم القوة الغاشمة عادةً عن  طريق أدوات و  برمجيات خاصة تقوم بتوليد قائمة من كلمات المرور المحتملة وتجربتها بالتتابع على الحساب المستهدف. يمكن أن يستغرق هذا الهجوم وقتًا طويلاً حتى يتم اختراق النظام، خاصة إذا كانت كلمة المرور طويلة وتحتوي على مجموعة من الأحرف والأرقام والرموز.

من اجل الحماية من هجوم القوة الغاشمة، يجب  استخدام كلمات مرور قوية ومعقدة وتغييرها بانتظام، وتفعيل المصادقة التحقق الثنائية في جميع حسابتك، وتقييد عدد المحاولات الفاشلة لتسجيل الدخول، وتنفيذ البرامج الحماية اللازمة مثل برامج مكافحة الفيروسات والجدران النارية.

2- هجوم التوأم الشرير Evil Twin 

هجوم التوأم الشرير Evil Twin هو نوع من هجمات التي تنفد ضد شبكات Wi-Fi، حيث يقوم المهاجم باستعمال بعض الادوات الخاصة من أجل إنشاء نقطة وصول Wi-Fi مزيفة تشبه تمامًا النقطة الأصلية التي يتصل بها المستخدمون العاديون، الشيء الدي يجعل المستخدمين يعتقدون أنها نقطة وصول Wi-Fi العادية و أنها آمنة للاستخدام.و عندما يتم الاتصال بنقطة الوصول هذه المزيفة، يتم توجيه المستخدمين إلى صفحة ويب مزيفة تمامًا تشبه صفحة تسجيل الدخول الرسمية للنقطة الأصلية، وعندما يتم  إدخال بيانات تسجيل الدخول الخاصة بهم على هذه الصفحة المزيفة، يتم استخدام هذه المعلومات للوصول إلى حساباتهم والتلاعب بها.

يمكن الحماية من هجوم Evil Twin عن طريق تجنب الاتصال بشبكات Wi-Fi غير مألوفة أو غير معروفة والتأكد من تفاصيل الشبكة قبل الاتصال بها. و يمكن استخدام أدوات الكشف عن الشبكات المزيفة وتنفيذ العمليات الأمنية الأخرى للحماية من هذا النوع من الهجمات. 

3- تسميم أسماء النطاقات DNS Poisoning

هجوم تسميم أسماء النطاقات DNS Poisoning  هو نوع من الهجمات الإلكترونية التي تستهدف نظام نطاق الإنترنت (DNS) الذي يتحكم في تحويل أسماء النطاقات إلى عناوين IP المقابلة. يتم تنفيذ الهجوم عن طريق استغلال الثغرات في نظام DNS، وتتمثل الفكرة الأساسية للهجوم في تزوير عملية الاستعلام عن عنوان IP المطلوب بإرسال إجابة مزيفة تحتوي على عنوان IP غير صحيح.

عندما يتم استغلال نظام DNS بواسطة مهاجم، يمكن لهم توجيه الحركة المرورية إلى مواقع ويب خبيثة وتنفيذ هجمات تصيد وغيرها من الهجمات الإلكترونية الأخرى. على سبيل المثال، يمكن للمهاجم توجيه الحركة المرورية إلى موقع مزيف للتسجيل أو تسجيل الدخول إلى حسابات الشركات والمؤسسات المالية، وتجميع بيانات المستخدمين وبيانات تسجيل الدخول.

للوقاية من هجوم DNS Poisoning، يمكن تطبيق عدة إجراءات أمنية مثل استخدام خوادم DNS الأمنة، وتحديث برامج حماية الكمبيوتر وتطبيقات الويب بانتظام، وتفعيل وضع التحقق من صحة الشهادات (HTTPS)، وتنفيذ تكنولوجيات تصيد الاحتيال (Anti-Phishing) والتي يمكن أن تساعد على التحقق من صحة المواقع وتحذير المستخدمين من المواقع المشبوهة. 

4- ARP Spoofing

ARP Spoofing هو نوع من هجمات الشبكة يقوم فيها المهاجم بتزوير جدول ARP في الشبكة المحلية لإرسال حزم البيانات إلى مواقع غير مرغوب فيها أو لسرقة المعلومات. يعمل بروتوكول ARP على تعيين عناوين IP إلى عناوين MAC لتمكين الأجهزة الموجودة في الشبكة من التواصل مع بعضها البعض. ومن خلال ARP Spoofing، يقوم المهاجم بإرسال رسائل ARP المزيفة لإعطاء عنوان MAC المزيف لعنوان IP المراد الوصول إليه. بعد ذلك، يتم إعادة توجيه حركة المرور من ضحية محددة إلى الموقع المراد الوصول إليه. يمكن استخدام ARP Spoofing للقيام بأنواع مختلفة من الهجمات، مثل احتيال الهوية، ومراقبة حركة المرور، وتعطيل الشبكة.

لحماية الشبكات من ARP Spoofing، يمكن استخدام تقنيات مثل ARP Inspection و ARP Spoofing Detection و ARP Spoofing Prevention، والتي تعمل على رصد ومنع هجمات ARP Spoofing قبل أن تحدث. كما يمكن استخدام بروتوكولات الأمان مثل VLANs و SSH و SSL لتعزيز الأمان في الشبكات.

5- التصيد الاحتيالي phishing attack 

Phishing attack هو نوع من هجمات البريد الإلكتروني التي تستخدم التزوير والتضليل لإقناع الأشخاص بالتعرض للخطر أو تقديم المعلومات الحساسة. يستخدم المهاجمون البريد الإلكتروني أو الرسائل النصية أو المواقع الإلكترونية المزيفة لإنشاء مظهر يشبه تماماً المظهر الحقيقي لمؤسسة أو خدمة معينة، مثل البنوك أو مواقع التجارة الإلكترونية أو شركات الإنترنت. ثم يتم إرسال رسالة تطلب من المستخدمين تقديم معلومات حساسة مثل الرقم السري أو رقم الحساب أو معلومات البطاقة الائتمانية. وعندما يقوم المستخدم بتقديم هذه المعلومات، فإنها يتم تسليمها مباشرةً إلى المهاجمين الذين يمكنهم استخدامها لغرض الاحتيال والسرقة.

يمكن أن يكون phishing attack مدعوماً بتقنيات الهندسة الاجتماعية لإقناع الأشخاص بالتفاعل مع الرسائل الخبيثة، عن طريق إثارة القلق أو الخوف أو العجلة في تنفيذ الإجراءات المطلوبة. وتشمل بعض الأمثلة على phishing attack، محاكاة صفحات الويب الرسمية، وإرسال روابط مشبوهة أو تحميل ملفات خبيثة، وإخفاء روابط خبيثة في الصور أو الرسائل الإلكترونية.

يمكن حماية نفسك من phishing attack عن طريق عدم النقر على الروابط المشبوهة، والتحقق من الرسائل الإلكترونية والمواقع الإلكترونية المشبوهة، وعدم تقديم أي معلومات حساسة بالاستجابة لطلبات غير معروفة. و يمكنك الاطلاع على مقال "طريقة التاكد من سلامة رابط قبل النقر عليه" و مقال " كيفية معرفة الرابط الاصلي لاي رابط مختصر" لمعرفة المزيد عن سبل الحماية من هجمات التصيد الاحتيالي.

 6- sniffing attack

Sniffing attack هو نوع من هجمات الشبكة التي تستخدم لاستخراج المعلومات الحساسة من حركة المرور عبر الشبكة. يتم ذلك عن طريق تثبيت برامج خبيثة في النظام أو استخدام أدوات خاصة لاستخراج المعلومات المنقولة عبر الشبكة. يمكن استخدام هذه الطريقة لسرقة المعلومات الحساسة مثل كلمات السر وأسماء المستخدمين والبيانات الشخصية الأخرى التي يتم نقلها عبر الشبكة.

يتم تنفيذ sniffing attack بواسطة برامج خبيثة تعمل على التقاط وتحليل حركة المرور عبر الشبكة. يتم توجيه حركة المرور إلى جهاز المهاجم وتحليل المعلومات المنقولة بحثًا عن المعلومات الحساسة التي يمكن استخدامها للحصول على الوصول غير المصرح به إلى الحسابات والأنظمة الأخرى.

يمكن الحماية من هجمات الـ sniffing attack عن طريق استخدام تقنيات التشفير للحماية من انتهاك البيانات الحساسة عند نقلها عبر الشبكة، والاعتماد على بروتوكولات الأمان اللازمة عند الاتصال بالإنترنت أو الشبكات المحلية. كما يمكن استخدام البرامج الأمنية والحماية للكشف عن برامج التجسس أو الهجمات على الشبكة وتوفير الحماية اللازمة للبيانات الحساسة.

7- sms spoofing 

SMS Spoofing هو عملية تزوير عنوان المرسل (أي الرقم الذي يظهر عندما يتم استلام رسالة قصيرة) في رسالة نصية قصيرة (SMS)، بحيث تبدو أنها من شخص آخر. يمكن للمهاجم استخدام تقنيات الهندسة الاجتماعية والتزوير التقني لتقليد رقم هاتف معين أو إنشاء رقم جديد مزيف تمامًا. على سبيل المثال، يمكن للمهاجم تزوير رقم المرسل ليبدو وكأنه من مصدر موثوق به مثل البنك أو الشركة، وهذا يسمح له بإغراء الضحايا لتقديم المعلومات الحساسة مثل كلمات المرور أو الرموز السرية. يمكن استخدام SMS Spoofing في الهجمات على الهواتف المحمولة والأجهزة الأخرى التي تستخدم الرسائل النصية كوسيلة للتواصل والتحقق من الهوية، ويمكن أن يؤدي إلى سرقة المعلومات الحساسة والاحتيال الإلكتروني.

من اجل الحماية من SMS Spoofing يجب دائما التاكد من مصدر الرسالة قبل اعطاء اي معلومات حساسة و تجنب النقر على الروابط المرفقة مع الرسالة.

8- هجوم حجب الخدمة Denial of Service attack

 يتم في هجوم حجب الخدمة إرسال الكثير من الطلبات إلى الخادم بشكل متزامن، مما يؤدي إلى تعطيل الخادم وتوقفه عن تقديم الخدمات، و لقد أعددنا مقالا عن هجوم حجب الخدمة يمكنك الاطلاع عليه من هنا.

الى هنا نكون قد وصلنا إلى نهاية هذا المقال، و في حالة كانت لديكم اي استفسارات او أسئلة ، اتركوها لنا في قسم التعليقات و سنكون جد سعداء بالإجابة عليها و مناقشتها. 



تعليقات



حجم الخط
+
16
-
تباعد السطور
+
2
-