كيف تحمي جهاز الكمبيوتر قبل اختراقه
تنويه
نقوم في هذا المقال بعرض بعض طرق اختراق جهاز الكمبيوتر لتعريف القارئ بها حتى يكون أكثر حرصاً حيث يمكن تفاديها بسهولة في حال معرفة الطريقة فقط. ونحذر من استخدام طرق الاختراق لما لها من مسؤوليات قانونية وأخلاقية.
مع كل الإجراءات المتخذة وكل أدوات الأمان وحماية الخصوصية لم يستطع أحدٌ إيقاف عمليات اختراق مواقع الويب وأجهزة الكمبيوتر المتصلة مع شبكة الإنترنت، لكن ذلك لا يعني الاستسلام لها بل يجب متابعة أحدث البرمجيات القادرة على إيقاف كثيرٍ من الفيروسات والبرمجيات الخبيثة التي تُعتبر أساس عمليات الاختراق؛ ولذلك لا مانع من الاطلاع من باب العلم على طريقة اختراق جهاز كمبيوترٍ باستخدام تلك الفيروسات للمساعدة في محاربتها.
مفهوم اختراق جهاز كمبيوتر
يعني القدرة على الوصول إلى جهاز الكمبيوتر دون موافقة مالكه، وتغيير إعداداته، والتحكم به، إضافةً لإمكانية إرسال الفيروسات والبرمجيات الخبيثة لإلحاق الضرر به، وتَعتمد عملية الاختراق على استغلال نقاط الضعف الموجودة في برنامج التشغيل من خلال بعض البرمجيات الصغيرة، دون الحاجة لأي خبراتٍ مُعقّدة في مجال البرمجة، ولهذا غالبًا ما يتمكن المبتدؤون ذو الخبرة القليلة من اختراق الأجهزة الأخرى بسهولةٍ.
دور برامج اختراق الحواسيب
أول وأهم شيءٍ تحتاجه لأجل اختراق جهاز كمبيوتر هو تثبيت برنامجٍ للاختراق على جهاز الضحية إما مباشرةً، إن كان هناك طريقةٌ للوصول إلى الجهاز، أو عن طريق البريد الإلكتروني أو شبكة نظير لنظير (Peer-to-Peer)، أو حتى عن طريق مواقع الويب؛ ولضمان نجاح ذلك عادةً ما يُخفى ذلك البرنامج بأسماء وامتداداتٍ مزيفةٍ فلا يخطر ببال المستخدم العادي أنه أمام إحدى أدوات الاختراق.
مع زيادة الوعي واتخاذ مزيدٍ من إجراءات الحماية ضد تلك التطبيقات الخبيثة ابتُكر أسلوبٌ جديدٌ يعتمد على الإعلانات المنبثقة والتي تُتيح لك الضغط على خيار "لا شكرًا" أو No Thanks؛ فبمجرد الضغط عليه قد تكون ضحيةً لأحد الهاكرز لأنك سمحت من خلاله بتحميل أحد تطبيقات التهكير على جهازك.
ليصعب الأمر على المستخدمين، يمكن أن يكون البرنامج عبارةً عن ملف صورةٍ مثلًا أو أي ملفٍ آخر موجودٌ على الكمبيوتر، فإذا ما استخدمه من يقوم بالاختراق لن يظهر أي شيءٍ غير عاديٍّ؛ لذلك يُفضل كثيرٌ من المستخدمين إجراء فحصٍ دوريٍّ عن تلك الفيروسات والبرمجيات الخبيثة والتخلص منها.
احذر من برنامج برنامج Team Viewer
تعتمد هذه الطريقة على استخدام أحد برامج الاختراق التي يجب أن تكون في جهاز المُخترق وجهاز الضحية. لذا احرص على عدم وصول الأشخاص الذين لا تثق بهم إلى جهازك. وتتلخص الطريقة بالخطوات التالية:
الغرض من عمليات الاختراق
بعد الانتهاء من خطوات اختراق جهاز كمبيوتر الضحية سيتمكن الشخص من القيام بكثيرٍ من الأمور، مثل:
تنويه
نقوم في هذا المقال بعرض بعض طرق اختراق جهاز الكمبيوتر لتعريف القارئ بها حتى يكون أكثر حرصاً حيث يمكن تفاديها بسهولة في حال معرفة الطريقة فقط. ونحذر من استخدام طرق الاختراق لما لها من مسؤوليات قانونية وأخلاقية.
مع كل الإجراءات المتخذة وكل أدوات الأمان وحماية الخصوصية لم يستطع أحدٌ إيقاف عمليات اختراق مواقع الويب وأجهزة الكمبيوتر المتصلة مع شبكة الإنترنت، لكن ذلك لا يعني الاستسلام لها بل يجب متابعة أحدث البرمجيات القادرة على إيقاف كثيرٍ من الفيروسات والبرمجيات الخبيثة التي تُعتبر أساس عمليات الاختراق؛ ولذلك لا مانع من الاطلاع من باب العلم على طريقة اختراق جهاز كمبيوترٍ باستخدام تلك الفيروسات للمساعدة في محاربتها.
مفهوم اختراق جهاز كمبيوتر
يعني القدرة على الوصول إلى جهاز الكمبيوتر دون موافقة مالكه، وتغيير إعداداته، والتحكم به، إضافةً لإمكانية إرسال الفيروسات والبرمجيات الخبيثة لإلحاق الضرر به، وتَعتمد عملية الاختراق على استغلال نقاط الضعف الموجودة في برنامج التشغيل من خلال بعض البرمجيات الصغيرة، دون الحاجة لأي خبراتٍ مُعقّدة في مجال البرمجة، ولهذا غالبًا ما يتمكن المبتدؤون ذو الخبرة القليلة من اختراق الأجهزة الأخرى بسهولةٍ.
دور برامج اختراق الحواسيب
أول وأهم شيءٍ تحتاجه لأجل اختراق جهاز كمبيوتر هو تثبيت برنامجٍ للاختراق على جهاز الضحية إما مباشرةً، إن كان هناك طريقةٌ للوصول إلى الجهاز، أو عن طريق البريد الإلكتروني أو شبكة نظير لنظير (Peer-to-Peer)، أو حتى عن طريق مواقع الويب؛ ولضمان نجاح ذلك عادةً ما يُخفى ذلك البرنامج بأسماء وامتداداتٍ مزيفةٍ فلا يخطر ببال المستخدم العادي أنه أمام إحدى أدوات الاختراق.
مع زيادة الوعي واتخاذ مزيدٍ من إجراءات الحماية ضد تلك التطبيقات الخبيثة ابتُكر أسلوبٌ جديدٌ يعتمد على الإعلانات المنبثقة والتي تُتيح لك الضغط على خيار "لا شكرًا" أو No Thanks؛ فبمجرد الضغط عليه قد تكون ضحيةً لأحد الهاكرز لأنك سمحت من خلاله بتحميل أحد تطبيقات التهكير على جهازك.
ليصعب الأمر على المستخدمين، يمكن أن يكون البرنامج عبارةً عن ملف صورةٍ مثلًا أو أي ملفٍ آخر موجودٌ على الكمبيوتر، فإذا ما استخدمه من يقوم بالاختراق لن يظهر أي شيءٍ غير عاديٍّ؛ لذلك يُفضل كثيرٌ من المستخدمين إجراء فحصٍ دوريٍّ عن تلك الفيروسات والبرمجيات الخبيثة والتخلص منها.
احذر من برنامج برنامج Team Viewer
تعتمد هذه الطريقة على استخدام أحد برامج الاختراق التي يجب أن تكون في جهاز المُخترق وجهاز الضحية. لذا احرص على عدم وصول الأشخاص الذين لا تثق بهم إلى جهازك. وتتلخص الطريقة بالخطوات التالية:
- إنشاء حساب على Team Viewer
بدون إنشاء حسابٍ على البرنامج لن يتمكن المخترق من تفعيل بعض ميزات اختراق جهاز كمبيوتر الضحية، لذلك يتوجه إلى العنوان هنا، ثم يضغط على تسجيل الدخول (Log in)، ثم على تسجيل (Sign up)، ثم يكتب عنوان البريد الإلكتروني والاسم وكلمة المرور، ثم يتابع خطوات تفعيل الحساب وصولًا إلى التحقق من الحساب. - تثبيت برنامج TeamViewer على جهاز الكمبيوتر
سيحتاج المخترق لطريقةٍ ما تمكنه من الوصول إلى جهاز الضحية واستخدامه، وإلا لن يتمكن من تنفيذ الاختراق، فإن تمكن من ذلك يقوم بفتح المتصفح على جهازه ويذهب إلى العنوان التالي هنا، ثم يضغط على خيار التحميل الآن (Download Now) وسيحصل على ملفٍ يقوم بفتحه ويتأكد من تفعيل خيار Installation to Access this Computer Remotely، ثم يضغط على خيار Personal/Non-Commercial Use ثم يقوم بإلغاء تفعيل خيار Show Advanced Settings، ويعد ذات الخطوات في جهازه. - فتح برنامج Team viewer على جهاز المخترق
ستكون أيقونة البرنامج على سطح المكتب؛ وهي عبارة عن سهمين متعاكسين بلونٍ أزرق وخلفيةٍ بيضاءَ، يقوم بفتحه بالضغط عليه مرتين بزر الفأرة الأيسر. - إعداد برنامج Team viewer
قد تظهر للمخترق نافذةٌ بعنوان Unattended Setup، يقوم بإغلاقها بالضغط على خيار إلغاء (Cancel)، ثم يضغط على خيار Try it now الموجود في أعلى النافذة. - تفعيل خيار التحكم عن بعد Remote Control
سيكون هذا الخيار في الجهة الجانبية من الشاشة، فعند تفعيله سيضمن للمخترق القدرة على اختراق جهاز كمبيوتر الضحية والوصول إليه باستخدام جهازه. - فتح برنامج Team Viewer على جهاز الضحية
وذلك بالضغط على أيقونة البرنامج مرتين. - إعداد البرنامج على جهاز الضحية
بالتوجه إلى عنوان Unattended Access، ثم تفعيل خيار Start Team Viewer، وخيار Assign to Device، وكتابة عنوان البريد الإلكتروني وكلمة المرور إن طلب ذلك، ثم الضغط على تعيين (Assign) وتفعيل خيار Great Easy Access. - التأكد من رقم ID وكلمة المرور لجهاز الضحية
في الجهة الجانبية من البرنامج سيوجد رقم ID وكلمة المرور، يقوم المخترق بحفظهما لاستخدامهما لاحقًا. - الاتصال مع كمبيوتر الضحية من جهاز المخترق
يقوم بفتح برنامج Team Viewer على جهازه ويكتب رقم ID جهاز الضحية في الحقل بعنوان Partner ID، ثم يضغط على اتصال وأدخل كلمة المرور، ثم يضغط على تسجيل الدخول (Log In)، عندها سيصبح قادرًا على اختراق جهاز كمبيوتر الضحية والوصول إليه متى أراد ذلك.
الغرض من عمليات الاختراق
بعد الانتهاء من خطوات اختراق جهاز كمبيوتر الضحية سيتمكن الشخص من القيام بكثيرٍ من الأمور، مثل:
- سرقة كلمات المرور لمختلف الحسابات: من خلال اختراق جهاز الضحية سيحصل المُخترق على كافة البيانات الشخصية للضحية وأهمها كلمات المرور لمختلف حساباته على مواقع التواصل الاجتماعي وحساباته المصرفية وبطاقات الائتمان، وبذلك سيصبح قادرًا على استخدامها خاصةً إن كان على علمٍ مُسبقٍ باسم المستخدم.
- سرقة البرامج أو تخزينها: عادةً ما يتعامل مخترقو الأجهزة وأنظمة التشغيل مع بعضهم البعض ويتعاونون في كثيرٍ من الهجمات التي يقومون بها، لذلك قد يتشاركون المحتوى الذي يسرقونه من أحد الضحايا بل ولن يترددوا في إبلاغ بعضهم عن المصدر ليُسارع البقية باختراق ذات الجهاز ما يجعله مكانًا يستبيحه عددٌ كبيرٌ منهم.
- استخدام جهاز الضحية لمهاجمة ضحايا آخرين: يمكن للمخترقين أن يستخدموا جهاز الضحايا لشن هجماتٍ على مواقع ويب محددة تعود لوكالاتٍ رسميةٍ حكوميةٍ أو شركاتٍ معروفة، بحيث إن حاول أحدٌ ما تعقّب مصدر الهجمات سيصل إلى جهاز الضحية دون أن يعلم مستخدمه أي شيءٍ.