اغلاق

الهاكر .. كيف تتجنبهم وما هي طريقة عملهم


جراسا -

محمد النواطير - شاب  في العشرينيات من سكان محافظة عجلون ، لم يثنيه تخصصه في الجامعة البعيد عن الشبكة العنكبوتية وعلومها واسرارها، الا ان عشقه للكمبيوتر واكتشاف اسراره وخباياه جعله يبرع بمجال "الهكر"، وخلال حديثه مع "جراسا" اكد "مؤيد" ان فن اختراق العقول البشرية وعالم التكنولوجيا ليس بالامر السهل ، بل يحتاج للكثير من الجهد والوقت والتفكير.

ويقول ان كل انسان يجب ان يكون كلامه مسموع يعبر عن نفسه وذاته بحرية وان يتعلم ويعلم ومع التطور الحاصل في العصر الحديث من التكنولوجيا الحديثة ومواقع التواصل الاجتماعي وانتشار استخدامها ، مما دفعني للتفكير في هذا الامر لما هو مواكب لهذا العصر ومع انتشار اطفال الهكر وتطور الاساليب المستخدمة في مواقع التواصل الاجتماعي ومن يعبثون بما ليس حق لهم .

وبين ان فن اختراق العقول البشرية : هي فلسفة قلة من يستخدمها تجعلك تتحكم أو تقرأ أفكار أو تسحب معلومات شخص معين ، الكل يستعملها في حياتة الشخصية ليس من الضروري تكون في القرصنة أو ... نعم ، عن طريق توهيم الضحية بأنك شخص مهم أو ذو نفود باثباتات مزورة أو عن طريق الكلام و معرفة الميدان الذي ستمثله تلك الشخصية ، و بعدها تستطيع أن تعطي طعم و بناء فخ للضحية من أجل قضاء مصلحة.

ويوضح لـ"جراسا" ان الاساليب المتبعة في جمع المعلومات هي :

1- عبر التقرب من الشخص حتى تحصل على ثقته ( تحتاج الى وقت ) أو صناعة شخصية بالمواصفات التي معجب بها بعد استخراجها منه أو البحث في الأرشيف مثل تاريخه و معلومات من أصدقائه و معارفه و أسلوبه في الكلام و تقليده في تصرفاته.

2- الهاتف: يلعب الهاتف دور مهم جدا ، يمكن الاتصال به و يستعمل هنا الأسلوب الأول ( الهندسة الوهيمة ) أو البحث في معلوماته الهاتفية كالرسائل النصية و المواعيد أو الصور .

في ماذا تستعمل اختراق العقل البشري ؟

ويبين انه يستطيع المخترق معرفة ماذا يحب  الضحية و ماذا يكره و حالته العاطفية و العائلية  من خلال حساباته على الشبكات الاجتماعية و أيضا  يتستطيع  "الهكر" استعمالها في الاختراق  مثل : السبام / اختراق الحاسوب / اختراق المواقع و معرفة كلمات السر عبر برامج التخمين وغيرها .

ويضيف انه و من هذه المعلومات التي حصل عليها المخترق يستطيع المخترق الحصول على كل شيء هذا تبعا لما هو الضحية 99% من الناس يضعون معلومات حقيقية على مواقع التواصل الاجتماعي ، فهذه المعلومات هي سبيل وطريق ومنفذ يستطيع المخترق الحصول على ما يريد ، فمثلا السؤال السري على مواقع التواصل يجعل المستخدم بان يضع معلومات حقيقية عن نفسة وهذه تمكن المخترق من الحصول على معلوماته الحقيقية بجمعها ومن ثم الحصول على ما يريد من الايميل .

وفي معرض شرحة عن تفاصيل  فن انتحال الشخصية  يقول :

 فمثلا الضحية يميل الى حب النساء يستخدم بشكل كبير جداً أغلبهم حالياً ينتحل بأسم بنت عن طريق شبكة التواصل الاجتماعي..ويحصل للاسف على ما يريد, ويوصل لهدف او يرسل لك شي معين.

ماذا يرسل "الهكر" للضحية للحصول على ما يريد؟

1- باتش اختراق- (صورة او فيديو او جميع انواع الملفات المحوسبة) وهناك انواع عديدة من الباتشات.

2- رابط على شكل اي بي معين يستطيع المخترق الحصول على جهاز الحاسوب.

3- صفحة الكترونية مزورة تكون شبية بموقع معين مثلا "الفيس بوك" تكون نسخة طبق الاصل عن الرئيسية

- الطرق الحديثة في اختراق اجهزة الحواسيب.

• الاختراق الخارجي والداخلي

1- اختراق خارجي عن طريق الحصول على عنوان الايبي الخاص بالضحية باساليب كثيرة , عمل بحث في جهاز الضحية عن منفذ يستطيع المخترق الدخول لجهاز الضحية ومن ثم عمل هجوم على جهاز الحاسوب عن طريق هذا المنفذ الموجود داخل الحاسوب هذا المنفذ(الثغرة) يكون موجود في البرامج الحاسوبية.

2- اختراق داخلي وهذا يكون عن طريق شبكة داخلية تستطيع اختراق من هم على الشبكة طريق راوتر مشترك سلكية او لا سلكية فمثلا موجوده (مدرسة ,جامعة ,مقهى ..الخ) .

ويشيرالى اسلوب الاقناع :  (Persuasion):

مبينا انه هذا هو أهم أساليب هذه الطريقة ولذلك سنفصل الكلام فيه. الإقناع لها جوانب متعددة ، أهمها:

(1)

طرق الإقناع:

1-طريقة الإقناع المباشرة:

ويلفت الى انه في هذه الطريقة يتذرع المهاجم بالحجج المنطقية والبراهين لحفز المستمع – في الحالة الضحية – على التفكير المنطقي والوصول إلى نتيجة يرغب المهاجم في جر الضحية إليها.

2-الطريقة غير المباشرة:

ويضيف قائلا : ان المهاجم هنا يعتمد على الإيحاءات النفسية،والقفز فوق المنطق، وتحاشي استنفار قدرة التفكير المنطقي لدى الضحية،وحث الضحية على قبول مبررات المهاجم دون تحليلها والتفكير فيها جدياً ، مبينا انه ومن الواضح أن المهاجم لا يملك غالباً مبررات وحججاً منطقية لإقناع الشخص المستهدف بعمل ما يرغب به ، ولذلك فإنه يلجأ غالباً للطريقة الثانية، أي الطريقة غير المباشرة، فيعمد في بداية لقائه بالضحية إلى إطلاق عبارات تستثير الشخص المستهدف نفسياً، إما ببث مشاعر الخوف أو مشاعر الحماس في نفسه ، وهذه الموجة من المشاعر النفسية تعمل على تشتيت ذهن المستهدف وتشوش نظرته للأمور، فتضعف قدراته على التفكير والتحليل المنطقي، فيصعب عليه تبعاً لذلك مواجهة حجم ومبررات المهاجم وإن كانت ضعيفة.

ويضيف إن الناس في مجملهم لديهم الرغبة في امتلاك أي شيء مهما كان إذا أحسوا أن ذلك الشيء أصبح شحيحاً أو أنه متوفر لفترة محدودة ، وهذا أمر يدل عليه الواقع المعيش، كما أن رغبتهم تزداد في امتلاك ذلك الشيء ، متى ما أشعروا أن قدرتهم على امتلاكه ستصبح محدودة في المستقبل. إن هذا السلوك يمكن أن يستغله المهاجم
فيعرض في موقعه مثلاً :

شاشات توقـف (Screen Savers)

ويوضح ان تلك الطريقة فيها صـور مغرية، ويعطي إمكانية تحميلها من موقعه، ثم يعلن أن هذا العرض يسري لمدة محدودة فقط ويشترط على الشخص الراغب في تحميلها أن يشترك في الموقع، ولا يحتاج الاشتراك إلى أكثر من اختيار رقم مستخدم وكلمة مرور.

ويحذر "مؤيد" من خلال "جراسا" انه هنا  قد يقع الشخص المستهدف في الفخ لحرصه على تنزيل هذه الشاشات، فيدخل رقماً مستخدماً وكلمة المرور قد تكون هي نفس ما يستخدمه في تطبيقات أخرى مثل البريد الإلكتروني أو قاعدة بيانات الشركة.

ويوضح انه كما حدث في نقطة تطوير مع الأعضاء المميزين عندما جاء عضو ، وشرحا لأحدى المواقع ، وإذ بالموقع يكون له وفي هذه الحالة يمكن للمهاجم المتستر وراء هذا الموقع الدخول إلى البريد الإلكتروني الخاص بالضحية، أو دخول قاعدة بيانات الشركة التي يعمل فيها.

رد الجميل:

ويختم "مؤيد" حديثة لـ"جراسا" إن من خصائص النفس السوية رغبتها في رد الجميل إلى من أحسن إليها،وتزداد هذه الخاصية رسوخاً في المجتمعات ذات الصبغة القبلية والأسرية ، فمن قواعد التعامل أن من أسدى إليك معروفاً – ولو لم تطلب منه ذلك ابتداء –فإنك ملزم أدبياً بمقابله ذلك المعروف بمثله أو أحسن. وهذا خلق حسن ، غير أن المهاجم قد يستغله فيقدم خدمة للشخص المستهدف، وقد تأتي هذه الخدمة في صورة مساعدة في حل مشكلة فنية أو استرجاع ملف مهم حذف، فيتولد عند المستهدف شعور أنه مدين لمن ساعده.

واشار الى انه قد يستغل المهاجم هذا الشعور فيطلب من المستهدف مساعدته بإعطائه بعض المعلومات أو السماح له باستخدام جهازه – لطباعة بعض الملفات مثلاً - فلا يجد المستهدف بدا من رد الجميل، مما يمكن المهاجم من زرع بعض البرامج الخبيثة، أو الحصول على معلومات لم يكن سائغاً أن يحصل عليها.

ويلفت الى ان هذه الطرق لكسب معلومات ذات قيمة كبيرة عن النظام من الأشخاص بشكل عام حيث يقوم المهاجم باستخدام المعلومات القليلة التي يملكها ليكسب ثقة ضحيته و بواسطة هذه الثقة ينتهي الأمر بالضحية أن يقدم للمهاجم معلومات حساسة يستطيع من خلالها اكتشاف خصائص النظام,ومعرفة معلومات يمكنك الدخول على حساباته الشخصية.



تعليقات القراء

محمد زغول
موضوع جميل ورائع ،ابداع
اللهم احفظ لنا شبابنا ووفقهم الى كل خير .
27-06-2016 05:43 PM
ليث فريحات
تسلم ايديك مؤيد
27-06-2016 05:49 PM
رؤوف1
كلام جميل للاخ مؤيد ..لكن الانونيموس لايظهرون على الساحة مهما كان ..
أنا كنت مثلك تماما ..استخدمت الهندسة الاجتماعية لسنوات وطورت قدراتي بالشكل الذي أكون فيه راض عن أدائي .والتزمت مع مواقع عالمية كهكر اخلاقي..
ولأول مرة اضع هذه المعلومات هنا على جراسا ..
تحية لكل اردني طموح .. وأنصح كل اردني لديه قدرات على الشبكة العنكبيوتية أن يوظف قدراته بما يرضي الله سبحانه وتعالى ..
أخوكم رؤوف EH
27-06-2016 06:28 PM
ابو المومني
اولا ولا بد من التطرق لمثل هذة المواضيع لما تعود على المجتمع من فائدة ، ومثل هذه المواضيع لا بد من اي شخص من معرفتة وتوسعه بهذة الامور ، الموضوع رائعه وطريقة تعريف الناس رائعه ، مثل هذه الامور يجب ان يعرفها اي شخص ، لما وصلنا اليه في الوقت الحالي من تطور والتوسع في المواقع التواصل .
28-06-2016 11:44 AM

أكتب تعليقا

تنويه :
تتم مراجعة كافة التعليقات ،وتنشر في حال الموافقة عليها فقط.
ويحتفظ موقع وكالة جراسا الاخبارية بحق حذف أي تعليق في أي وقت ،ولأي سبب كان،ولن ينشر أي تعليق يتضمن اساءة أوخروجا عن الموضوع المطروح ،او ان يتضمن اسماء اية شخصيات او يتناول اثارة للنعرات الطائفية والمذهبية او العنصرية آملين التقيد بمستوى راقي بالتعليقات حيث انها تعبر عن مدى تقدم وثقافة زوار موقع وكالة جراسا الاخبارية علما ان التعليقات تعبر عن أصحابها فقط ولا تعبر عن رأي الموقع والقائمين عليه.

- يمكنك تسجيل اسمك المستعار الخاص بك لإستخدامه في تعليقاتك داخل الموقع
الاسم :
البريد الالكتروني :
اظهار البريد الالكتروني
التعليق :
رمز التحقق : تحديث الرمز
أكتب الرمز :

إقرأ أيضاً

رياضة وشباب

محليات