القائمة الرئيسية

الصفحات

هذه هي الطريقة التي سيحاول بها الهاكر الوصول إلى جهاز الكمبيوتر الخاص بك في عام 2021 .. إحمي نفسك

ازدادت عمليات القرصنة والتسلل عبر الإنترنت في الأشهر الأخيرة كأثر جانبي لوباء فيروس كورونا. نظرًا لأن العمل من المنزل أصبح هو القاعدة ، فقد كثف المهاجمون السيبرانيون هجماتهم ؛ يعد الكمبيوتر الشخصي أكثر هشاشة من جهاز الكمبيوتر الذي يحميه الفريق الفني لشركة ما ، ومن المرجح أن يضيع الشخص العادي ويرتكب خطأ أثناء وجوده في المنزل.

لذلك من المهم للغاية معرفة تقنيات القرصنة الأكثر استخدامًا. ستساعدك هذه المعرفة على منع أي  هجوم من هذا النوع وتنبيهك إليها.

لتزويدك بالمساعدة في هذا الصدد ، نشرت شركة الأمن السيبراني Proofpoint تقريرًا عن التقنيات الأكثر استخدامًا من قبل المتسللين خلال الربع الأخير من عام 2020. لذلك ، فهي الحيل الأكثر شيوعًا والتي ستظل تتبع في عام 2021.

فيما يلي ملخص للتقرير ونصائح حول كيفية تجنب الأساليب الموضحة  .

هندسة اجتماعية

الهندسة الاجتماعية هي التقنية رقم 1 التي يستخدمها المتسللون لمحاولة  اختراق جهاز الكمبيوتر الخاص بك. إنه التكتيك الذي يستخدم 99٪ من الوقت. عادةً ما يجمع المهاجمون السيبرانيون هذه التقنية مع تكتيك آخر يستغل خرقًا أمنيًا.

تُفهم الهندسة الاجتماعية على أنها حيلة تتلاعب بالمستخدم بحيث يكون هو الشخص الذي يوفر الوصول للهاكرز إلى حاسوبه دون وعي.

على سبيل المثال ، يعد  التوصل برسالة بريد إلكتروني ضارة تطالبك بفتحها أحد أساليب الهندسة الاجتماعية. خداعك  باللنقر على عنوان URL خطير  . يعد  أيضا إنشاء صفحة مزيفة تشبه تسجيل الدخول إلى شبكة اجتماعية مثل  فيسبوك لإدخال تفاصيل تسجيل الدخول الخاصة بك بمثابة هندسة اجتماعية.

كما ترون ، في كل هذه الأمثلة ، يتم استخدام التلاعب بأداة أكثر تقنية: بريد إلكتروني به برامج ضارة ، عنوان URL يقوم بتنزيل فيروس ، أو صفحة ويب مزيفة ...

البريد الإلكتروني المخادع: حصان طروادة للقراصنة

البريد الإلكتروني هو "الرفيق" الأكثر شيوعًا للهندسة الاجتماعية. في الأشهر الأخيرة ، حدثت الغالبية العظمى من عمليات الاختراق عبر بريد إلكتروني يحتوي على تلاعب اجتماعي وخدعة تقنية.

أدرجت Proofpoint التقنيات الأكثر استخدامًا في رسائل البريد الإلكتروني المخادعة هذه:

تشغيل ماكرو لمستند Office

الماكرو عبارة عن سلسلة من الأوامر والإرشادات التي تُكمل مهمة في Office تلقائيًا. مهمتها الأصلية هي توفير الوقت والخطوات للمستخدمين. لكن  الهاكرز يستخدمونه لإصابة أجهزة الكمبيوتر. يفتح المستخدم مرفق بريد إلكتروني يعتقد أنه مهم وينشط ماكرو يصعب اكتشافه ويوجه Office لنشر البرامج الضارة على جميع المستندات على جهاز الكمبيوتر.

التهرب من وضع الحماية

من الناحية النظرية ، يحتوي Gmail أو Hotmail على أنظمة تكتشف ما إذا كان البريد الإلكتروني يحتوي على فيروسات. عادةً ما تقوم أداة اكتشاف التهديدات بتشغيل محتوى مشكوك فيه في بيئة محمية ومعزولة ، على جهاز افتراضي على سبيل المثال ، للتحقق مما إذا كان آمنًا أم لا. لكن  الهاكرز الآن يستخدمون تقنيات المراوغة التي تمنع البرامج الضارة من التنشيط أثناء هذه الاختبارات. وبالتالي ، يتم خداع أدوات الكشف عن البرامج الضارة  وتعتبر بريدًا إلكترونيًا صالحًا لا يشكل خطرًا على المستخدم.

PowerShell 

هناك تقنيات تستخدم PowerShell الموجودة في الويندو  لإصابة جهاز الكمبيوتر. ليتم تنشيطه ، يتم التلاعب بالمستخدم لإدخال صفحة بها رمز يقوم بتشغيل PowerShell لغزو الكمبيوتر. نظرًا لأنها تقنية تستخدمها أداة رسمية ، فمن الصعب جدًا اكتشافها.

HTML

يبدو كما هو مذكور أعلاه: ينقر المستخدم ويصل إلى صفحة بها أكواد تستفيد من الاختراقات الأمنية في المتصفحات وحتى أنظمة التشغيل. إنها خدعة يصعب اكتشافها لأنه يتم إخفاؤها أحيانًا في الإعلانات على مواقع الويب الشرعية.

غزو ​​الرسائل وانتحال شخصية الضحية

يتم استخدام هذه التقنية فقط عند الوصول إلى حساب البريد الإلكتروني لأحد الضحايا بالفعل. يكتب  الهاكر بعد ذلك إلى جهات اتصال الحساب المحتل ، ويرد عليها   لانتحال شخصية الضحية وتوجيه جهات الاتصال الخاصة بالضحية إلى  المصيدة أيضًا.

ملفات بكلمات مرور

في بعض الأحيان ، لن تحدد أداة الكشف عن التهديدات ملفًا به برامج ضارة إذا تطلب فتحه كلمة مرور. سيتضمن البريد الإلكتروني تعليمات للمستخدم لفتحه وإصابة جهاز الكمبيوتر الخاص به بنفسه.

جيوبريميتراجي

تقنية جديدة تتكون من تقييد سلوك البرامج الضارة في مواقع معينة ، لأن هذا النوع من التقييد يمنع اكتشاف البرامج الضارة.

لقراءة التقرير كاملا توجه إلى الرابط التالي : proofpoint

هل اعجبك الموضوع :

تعليقات