الطرق المستخدمة لاختراق الحسابات على المواقع العالميّة، وكيفية الحماية منها

الكثير من مستخدمي الانترنت يعانون وبشكل يومي من اختراق الحسابات الخاصة بهم على مواقع مشهورة مثل : فيس بوك، يوتيوب، تويتر، جيميل، سكايب وغيرها ..
هل تسائلت يوماً عن الطرق المتبّعة للاختراق ؟

عدد محدود من الطرق يتبعها الهاكر حتى يتمكّن من اختراق حساباتك، سنستعرض في هذه المقالة تلك الطرق وكيفية الحماية منها 🙂

1. الصفحات المزوّرة أو هجمات التصيّد Phishing Attack
facebookphishing
تعتبر هذه الطريقة من أكثر الطرق انتشاراً، حيث يستطيع أي مستخدم على شبكة الانترنت إنشاء صفحة مزورة شبيهة جداً بـ فيس بوك عبر بعض المواقع .

يقوم المخترق بإرسال رابط أو نشره على حسابه الشخصي داعياً بأن هذا الرابط مقدم من إدارة الفيس بوك، يُسبق بهذا الرابط عبارات شبيهة بـ ” سارع إلى حماية حسابك على الفيس بوك وقم بتأمينه الآن ” أو ” حوّل صورتك إلى كرتون ” أو ” شاهد وبالفيديو استهداف موكب بشار الأسد أثناء خروجه ” …

عند الدخول إلى الرابط يطالب المستخدم بإعادة إدخال البريد الالكتروني وكلمة المرور، مع العلم أنَّ المستخدم قد سجّل دخوله سابقاً للموقع .
عندما يقوم المستخدم بإدخال البريد الالكتروني وكلمة المرور ومن ثم الضغط على تسجيل الدخول يتم إرسال ماتم كتابته إلى المخترق، في هذه الحالة يكون المخترق قد حصل على مايريده .

  – طريقة الحماية : عند النقر على أي رابط يطلب منك اسم مستخدم وكلمة مرور تأكّد أولاً من أنّك قمت بتسجيل الدخول سابقاً إلى الموقع، ثم انظر إلى شريط العناوين وتأكّد بأن العنوان يبداً بـ Https وليس http كما يجب التأكد من اسم الموقع إن كان حقيقيّاً أو مزوّراً، كما بإمكانكم استخدام إضافة FB Phishing Protector على فايرفوكس كي تقوم بتحذيركم عند الدخول لأي صفحة مزوة لفيس بوك .

سابقاً قمنا بكتابة مقالتين عن هذه الطريقة وكيفية الحماية منها :

2. تسجيل ضربات المفاتيح KeyLogger

keyloggerتعتبر هذه الطريقة من الطرق المنتشرة نوعاً ما لاختراق الحسابات لكافة المواقع، ولو كان المستخدم ذو معرفة لابأس بها بالحاسوب والانترنت، حيث يتم تنصيب مسجل لضربات المفاتيح بشكل صامت ودون علم المستخدم مع برنامج أو صورة قد تم فتحها أو ملف صوتي أو أي شيئ آخر .
عندما يقوم المستخدم بالضغط على أي زر من لوحة المفاتيح يظهر مباشرةً عند المخترق بأن المستخدم قد قام بالضغط على هذا الزر

– طريقة الحماية : قم بتحميل البرامج من المواقع الموثوقة أو الموصّى بها ولاتنسى التحقق من اسم الناشر قبل تثبيت البرنامج، كما يجب الحذر من استلام أي ملف عبر الانترنت من شخص غير موثوق، والابتعاد عن تحميل أيّة أدوات أخرى كـ ” أداة لاختراق الفيس بوك بضغطة زر ” وغيرها ..
يمكنك أيضاً تثبيت KeyScrambler لتشفير لوحة المفاتيح الخاصة بك .

3. التحكم بالحساب عن طريق التطبيقات650x300xview-and-manage-websites-and-apps-that-can-access-your-accounts.jpg.pagespeed.ic.vXAfUxwRuUربما كنت قد سمحت لبعض التطبيقات بالوصول إلى حسابك في جوجل أو فيس بوك أو تويتر أو دروب بوكس أو مايكروسوفت , كل تطبيق يستطيع الوصول دائماً إلى حسابك الشخصي إلى حين إلغاءه , أي ربما يكون هنالك عدد من التطبيقات الغير موثوقة التي يمكنها الوصول إلى الحسابات الشخصية الخاصة بك .

– طريقة الحماية : التحقق بانتظام من التطبيقات التي تستخدمها وإزالة التطبيقات الغير ضرورية والغير موثوقة .

4.الاختراق عبر توصيل USBApple_USB_driveمن خلال توصيل USB يمكن للمخترق إثارة الكثير من المشاكل في الحاسوب الخاص بك، حيث يمكنه سرقة كافة كلمات المرور من المتصفّح، بالإضافة إلى زرع سيرفر اختراق في جهازك، وتشغيل فيروسات تقوم بحذف الملفات والتعديل عليها وتغيير قيم الريجستري والمزيد

– طريقة الحماية : لاتقم أبداً لتوصيل أي USB غير موثوق في حاسوبك، كما يمكنك إيقاف تشغيل القراءة التلقائية لمنع تشغيل أي ملف Autorun أثناء توصيل USB .

5. هجمة الرجل في المنتصف MITMMain_the_middle1يستخدم هذا النوع من الهجوم في حال كان المخترق والمستخدم على نفس الشبكة، يستطيع المخترق تحويل الطلبات التي ترسل عبر بروتوكول SSL إلى Http مما يجعل جميع عناوين البريد الالكتروني وكلمات المرور مكشوفة له، أو يمكن إعادة توجيه المستخدم إلى صفحة مزوّرة أو إلى صفحة مليئة بالبرمجيات الخبيثة وأمور أخرى عديدة .

– طرق الحماية :

  • التأكد من بداية العنوان بأنه يحتوي على تشفير SSL ، كما يمكن اسخدام إضافة HTTPS Everywhere للمتصفّح حيث تقوم هذه الإضافة بإجبار المواقع على تشفير كافة البيانات المرسلة والمستقبلة بينها وبين المستخدم .
  • استخدام VPN أو بروكسي كبرنامج Psiohone أو برنامج تور .
  • استخدام برنامج XARP للكمبيوتر لإعلامك في حال تعرضت لهذه الهجمة، وتطبيق Wi-Fi Protector للأندرويد

About رحماني الشامي

ناشط إعلامي وتقني من داخل محافظة حماة

Posted on 26/04/2015, in Security and tagged , , , , , , , , , , , , , , , , , . Bookmark the permalink. أضف تعليقاً .

اترك رد

إملأ الحقول أدناه بالمعلومات المناسبة أو إضغط على إحدى الأيقونات لتسجيل الدخول:

WordPress.com Logo

أنت تعلق بإستخدام حساب WordPress.com. تسجيل خروج   / تغيير )

صورة تويتر

أنت تعلق بإستخدام حساب Twitter. تسجيل خروج   / تغيير )

Facebook photo

أنت تعلق بإستخدام حساب Facebook. تسجيل خروج   / تغيير )

Google+ photo

أنت تعلق بإستخدام حساب Google+. تسجيل خروج   / تغيير )

Connecting to %s

%d مدونون معجبون بهذه: