أهم طرق اختراق الحاسوب

أهم طرق اختراق الحاسوب

The most important ways to penetrate the computer
أهم طرق اختراق الحاسبوب
أهم طرق اختراق الحاسبوب

تتمُّ أغلب عمليات الاختراق عن طريق زَرْع برنامج معيَّن في جهاز الضحيَّة، يقوم هذا البرنامج بعمل معيَّن، كما يلي:

 

1 – الفيروسات Virus:

هو برنامج له القدرة على نَسْخ نفسه أكثر من مرَّة، ويَمتاز بقدرته على التخفِّي، وله آثار تدميريَّة على أنظمة تشغيل الحاسوب؛ لأنَّ عملية النَّسْخ والتَّكرار الدائم لِمِلفَّاته تَجْعل هذه الملفات تحلُّ مَحلَّ الملفات الأصلية الموجودة على القرص الصلب Hard Disk للحاسوب.

 

2- أحصنة طروادة Trojans:

وهو برنامج تجسُّسي، يقوم بعمل معيَّن يحدِّده الشَّخصُ الذي صمَّمَه أو زرَعَه في جهاز الضحية، يُمكِّنه من الحصول على مبتغاه.

 

3- الديدان Worms:

هو برنامج ينتقل غالبًا عبْر البريد الإلكتروني، ويَمتاز بقدرته على التنقُّل عبْر شبكات الإنترنت؛ لغرَضِ تعطيلها أو التشويش عليها عن طريق شلِّ قدرتِها على تبادل المعلومات.

 

4- القنبلة المعلوماتية Information Bomp:

هو برنامج يصنعه مصمِّمُ النِّظام نفسه؛ لغرض إنْهاء مدَّة عمل ذلك النظام خلال وقتٍ معيَّن، أو في حال استخدام أرقامٍ أو أحرف معيَّنة يُحدِّدها المصمِّم.

 

5- الفخ Trappe:

هو مُنفذ يتركه مصمِّم البرنامج يسهِّل له عملية الدُّخول إليه وقت ما يشاء، وإجراء التعديلات التي يُريدها.

إذا..

كيف تَحمي نفسك من الهاكرز؟



1 – استخدِم أحدث برامج الحماية من الهاكرز والفيروسات، وقُم بعمَل مسْح دوريٍّ وشامل على جهازك في أوقاتٍ مُتقاربة، خصوصًا إذا كنت مِمَّن يستخدمون الإنترنت بشكْل يومي.

2- لا تَدْخل إلى المواقع المشبوهة، مثل: المواقع التي تُعَلِّم التجسُّس، والمواقع التي تُحارب الحكومات، أو المواقع التي تحوي أفلامًا وصُوَرًا خليعة؛ لأنَّ الهاكرز يستخدمون أمثال هذه المواقع في إدخال ملفات التجسُّس إلى الضحايا؛ حيث يتمُّ تنصيب ملفِّ التجسس (الباتش) تلقائيًّا في الجهاز بِمُجرَّد دخول الشخص إلى الموقع!

3- عدم فتْح أيِّ رسالة إلكترونية من مصدر مجهول؛ لأنَّ الهاكرز يستخدمون رسائل البريد الإلكترونِيِّ لإرسال ملفات التجسُّس إلى الضحايا.

4- عدم استقبال أيَّة ملفات أثناء (الشات) من أشخاص غير موثوق بِهم، وخاصَّة إذا كانت هذه الملفات تحمل امتداد (exe) مثل (love.exe) أو أن تكون ملفات مِن ذوات الامتدادين، مثل: (Ali.pif.jpg)، وتكون أمثال هذه الملفات عبارة عن برامج تَزْرع ملفات التجسُّس في جهازك، فيستطيع الهاكرز بواسطتها من الدُّخول إلى جهازك، والتسبُّب في الأذى والمشاكل لك.

5- عدم الاحتفاظ بأيَّة معلومات شخصية داخلَ جهازك، كالرسائل الخاصَّة، أو الصُّور الفوتوغرافيَّة، أو الملفَّات المهمَّة، وغيرها من معلوماتٍ بَنْكيَّة، مثل أرقام الحسابات، أو البطاقات الائتمانية.

6- قُم بوضع أرقام سرِّيَّة على ملفَّاتك المهمَّة؛ حيث لا يستطيع فتْحَها سوى مَن يعرف الرَّقم السريَّ فقط، وهو أنت.

7- حاول قدْرَ الإمكان أن يكون لك عددٌ معيَّن من الأصدقاء عبْر الإنترنت، وتوخَّ فيهم الصِّدق والأمانة والأخلاق.

8- حاول دائمًا تَغْيير كلمة السرِّ بصورة دوريَّة، فهي قابلة للاختراق.

9- تأكَّد من رفْع سلك التوصيل بالإنترنت بعد الانتهاء من استخدام الإنترنت.

10- لا تقم باستلام أيِّ ملف وتَحْميله على القرص الصلب في جهازك الشخصي إن لم تكن متأكِّدًا من مصدره.

اقرأ أيضا:

 – ماهي القرصنة أو ماهو الاختراق “HACKING”؟؟

– أهم أسباب الاختراق أو القرصنة الالكترونية

– شركة ياهو yahoo تعلن أن 3 مليارات حساب تعرض للقرصنة

المصادر:

1- بَحْث عن “القرصنة الإلكترونية عصر جديد من الجرائم”، لضياء هاشم حسين.

2- “تاريخ القرصنة الإلكترونيَّة بين العبقريَّة وانتهاك الخصوصية”، لمحمد محمود عمارة.

3- “ويكبيديا الموسوعة الحرة”، مادة قرصان حاسوب.

4- “آفة القرصنة الكمبيوترية”، لمحمد كريم.






الأستاذ محمد

مدير الموقع ومدون في مجالات متنوعة مصمم جرافيك ومطور ويب وعمل.. متخصص تسويق إلكتروني بعدة شركات

مقالات ذات صلة

اترك ردا

زر الذهاب إلى الأعلى