كيف تحمي نفسك من هجمات القرصنة الإلكترونية؟

هجمات القرصنة الإلكترونية
هجمات القرصنة الإلكترونية

يسعى الكثيرون إلى البحث عن أحدث الأساليب التكنولوجية لحماية هواتفهم من هجمات القرصنة الإلكترونية؛ حفاظًا على بياتهم السرية والصور المتواجدة على الأجهزة الإلكترونية الخاصة بهم.

ويمكن الحماية من هجمات القرصنة الإلكترونية من خلال اتخاذ بعض التدابير المهمة. مثل: إيقاف الهاتف الذكي وإعادة تشغيله مجددًا؛ إذ إن هذا الإجراء قد يمنع الاستغلال غير المرغوب فيه للثغرات الأمنية الموجودة في البرامج.

هجمات القرصنة الإلكترونية 

وبناءً عليه ينبغي إيقاف الهاتف الذكي وإعادة تشغيله مجددًا مرة واحدة في الأسبوع على الأقل. وهو ما قد يساعد -في كثير من الحالات- في التصدي للبرامج الضارة عن طريق هجمات تصيد البيانات الاحتيالي أو ما يعرف باسم هجمات “النقرات الصفرية”.

وتشتمل الهواتف الذكية المزودة بنظام التشغيل جوجل أندرويد على زر إعادة التشغيل، والذي يظهر عادة بعد الضغط على زر الطاقة مع زر رفع شدة الصوت.

وبالنسبة للهاتف الذكي أيفون فإنه يجب إيقاف الجهاز والانتظار لوهلة قصيرة، ثم تشغيله مجددًا، كما يظهر الزر الانزلاقي بعد الضغط المتزامن على زر القفل وزر رفع شدة الصوت.

ومن المفيد أيضًا استعمال حافظات الهواتف الذكية والتي تحجب الميكروفون، وتعمل هذه الحافظات على التصدي لما يعرف باسم هجمات “الميكروفون الساخنة”، والتي يتم فيها تفعيل الميكروفون دون ملاحظة المستخدم. وينبغي كذلك تغطية الكاميرا في حالة عدم استعمالها.

هجمات القرصنة الإلكترونية

 

ويجب تثبيت التحديثات في أسرع وقت ممكن وتعطيل شبكة الواي فاي وتقنية البلوتوث في حالة عدم الحاجة إليهما. مع تجنب استعمال الشبكات اللاسلكية العامة.

كما ينبغي استعمال كلمة مرور قوية؛ إذ يكفي استعمال كلمة مرور مكونة من 6 أرقام. إذا كان الهاتف الذكي ينطفئ تلقائيًا بعد 10 محاولات فاشلة لإدخال الكود.

وعلى المستخدم أيضًا عدم النقر على النوافذ المنبثقة غير المتوقعة، والتي تطلب منه تثبيت البرامج.

وفي حالة حدوث ذلك فإنه يجب إغلاق جميع البرامج الفعالة؛ عن طريق سحب حافة الشاشة السفلية إلى أعلى وإغلاق جميع النوافذ الفعالة.

يتحقق ذلك مع الهاتف الذكي أبل أيفون وأجهزة أندرويد المزودة بالزر الرئيسي Home عن طريق النقر المزدوج على الزر.

يذكر أن الهجمات عبر الإنترنت تهدف إلى إتلاف المستندات والأنظمة المهمة أو التحكم فيها أو الوصول إليها داخل شبكة كمبيوتر شخصي أو مؤسسة.

وينشر أفراد أو منظمات تلك الهجمات الإلكترونية لأغراض سياسية أو إجرامية أو شخصية؛ لتدمير المعلومات السرية أو الوصول إليها.

أمثلة على الهجمات الإلكترونية 

وينشر “عالم التكنولوجيا” فيما يلي بعض الأمثلة على هجمات القرصنة الإلكترونية وهي كالآتي:

– البرامج الضارة.

– هجمات الموزعة لحجب الخدمة DDoS.

– التصيد الاحتيالي.

– هجمات حقن SQL.

– هجوم البرمجة النصية عبر المواقع “XSS”.

– هجمات الحواسب الموبوءة.

– برامج الفدية الضارة.

ويمكن أن يؤدي استخدام برامج موثوقة واستراتيجية إلكترونية قوية. إلى تقليل فرص تأثر قاعدة بيانات شخصية أو مؤسسية بالهجوم.

وتتنوع صور الهجمات عبر الإنترنت التي تستهدف شبكات وأنظمة الكمبيوتر، والبرامج الضارة والتصيد الاحتيالي هما مثالان على ذلك. ويُستخدمان للتحكم في البيانات الحساسة للشركات والأجهزة الإلكترونية الشخصية.

أنواع الهجمات عبر الإنترنت

وتأتي أبرز أنواع الهجمات عبر الإنترنت وتأثيرها في التكنولوجيا الحديثة كالآتي:

– البرامج الضارة:

– تتنكر البرامج الضارة، أو البرامج الخبيثة في صورة مرفق أو برنامج بريد إلكتروني موثوق به (أي مستند أو مجلد ملف مشفر). لاستغلال الفيروسات في التحايل والسماح للمتسللين بالدخول إلى شبكة الكمبيوتر.

وغالبًا ما يؤدي هذا النوع من الهجمات عبر الإنترنت إلى تعطيل شبكة تكنولوجيا المعلومات بأكملها.

ومن أمثلة البرامج الضارة: فيروسات أحصنة طروادة. وبرامج التجسس والفيروسات المتنقلة والفيروسات والبرامج الدعائية.

– الهجمات الموزعة لحجب الخدمة DDoS:

يحدث الهجوم الموزع لحجب الخدمة DDoS عندما تستهدف عدة أنظمة كمبيوتر مخترقة موقعًا أو شبكة وتحجب تجربة المستخدم على هذا الموقع أو الشبكة المحددة.

على سبيل المثال: يمكن أن تساهم مئات النوافذ المنبثقة والإعلانات، بل حتى موقع مُعطل، في شن هجوم موزع لحجب الخدمة (DDoS) على خادم مخترق.

هجمات القرصنة الإلكترونية

– التصيد الاحتيالي:

يشير التصيد الاحتيالي إلى عملية إرسال رسائل بريد إلكتروني احتيالية باسم شركات حسنة السمعة.

ويستخدم المتسللون التصيد الاحتيالي للوصول إلى البيانات الموجودة على شبكة شخصية أو شبكة مؤسسة.

– هجمات حقن SQL:

ويحدث هجوم حقن SQL عندما يستغل مجرم إلكتروني برنامجًا؛ مستفيدًا من تطبيقات “مثل LinkedIn وTarget” لسرقة البيانات أو حذفها أو التحكم فيها.

– هجوم البرمجة النصية عبر المواقع XSS:

ويحدث هجوم البرمجة النصية عبر المواقع XSS عندما يرسل مجرم إلكتروني ارتباط موقع ويب “تم حقنه برمجيًا” أو غير مرغوب فيه إلى صندوق الوارد الخاص بك، ويتم فتحه؛ ما ينجم عنه حصول المجرم سالف الذكر على معلومات شخصية.

– هجمات الحواسب الموبوءة:

وتحدث هجمات الحواسب الموبوءة عندما تصاب أجهزة كمبيوتر متعددة. عادةً على شبكة خاصة، بفيروسات وأشكال أخرى من البرامج الضارة، مثل: الرسائل المنبثقة أو البريد العشوائي.

– برامج الفدية الضارة:

برامج الفدية الضارة هي نوع من البرامج الضارة أو البرامج الخبيثة التي تهدد الضحية من خلال تدمير أو منع الوصول إلى البيانات أو الأنظمة المهمة حتى يتم دفع فدية.

أحدث الهجمات عبر الإنترنت والأساليب الرائجة

تعد الهجمات عبر الإنترنت أمرًا شائعًا وموضوعًا مثيرًا للاهتمام، لا سيما عندما تتناولها وسائل الإعلام.

وأثرت معظم هذه الهجمات عبر الإنترنت في الآلاف، إن لم يكن الملايين، من عامة السكان.

وتشتمل على منصات التواصل الاجتماعي، والمواقع التي تحتوي على بيانات شخصية والمزيد.

المصدر

وكالة الأنباء الألمانية “(د أ ب)

الرابط المختصر :