حتى تحمي نفسك.. حيل يستخدمها الهاكرز لاختراق حسابك (فيديو)

الأحد، 11 نوفمبر 2018 06:00 ص
حتى تحمي نفسك.. حيل يستخدمها الهاكرز لاختراق حسابك (فيديو)
هاكرز - ارشيفيه

 
 
عانت العديد من الشركات الأخرى أمثال ياهو ومايكروسوفت وجوجل بلس وغيرها من وجود ثغرات تسمح للهاكرز فى النهاية بالوصول إلى بيانات المستخدمين.
 
وكانت الفترة الأخيرة قد شهدت حدوث العديد من أزمات القرصنة واختراق الحسابات، والتى كان آخرها أزمة فيس بوك بعدما اعترفت بقدرة الهاكرز على الوصول إلى بيانات ما يصل إلى 30 مليون مستخدم على شبكتها الاجتماعية.
 
ويتربص «الهاكرز»، كما يطلق عليهم طوال الوقت بالمستخدمين لاختراق بياناتهم، ومحاولة الحصول على معلومات حول التعاملات الهامة التى يجرونها من الضغط عليهم، وابتزازهم للحصول لتحقيق أهداف ما.
 
وينظر كثيرون للهاكر على أنه شخص مدمر وسلبي، ويقرن البعض كلمة هاكر مع قرصان الحاسوب، وذلك بتأثير من بعض ما ورد في الإعلام، حيث يرجع السبب لقلة فهمهم حقيقة الهاكر، وخلطهم لها بكلمة القرصنة (بالإنجليزية: Piracy) التعبير الذي يصف البيع غير المشروع لنسخ من أعمال إبداعية، وهي مستخدمة في انتهاك حقوق الملكية الفكرية وحقوق النشر خصوصا بالنسبة للأفلام والمسلسلات التلفزيونية والأغاني وبرامج الحاسوب. والتي أصبحت الشبكة العنكبوتية إحدى وسائل تسويقها.
 
أصل الخلاف أطلقه بعض الأكاديميون لعدم فهمهم لطبيعة الهاكر وأسلوب عمله بالرغم من أنه أساسا مطور مبدع. ولكنهم رأو دوره سلبيا ومفسدا، متناسين أن الإنترنت يزدحم بمشاريع تم تطويرها من نشاط جماعي للهاكرز، من أمثلة تلك المشاريع: لينكس، ويكيبيديا، ومعظم المشاريع ذات المصدر المفتوح.
 
والكراكر Cracker مصطلح أطلق فيما بعد للتمييز بين الهاكر الصالح والهاكر المفسد، وبالرغم من تميز الإثنين بالذكاء وروح التحدي وعدم خوفهم من مواجهة المجهول. إلا أن الكراكر يقوم دائما بأعمال التخريب والاقتحام لأسباب غير ايجابية وهذا الشخص هو الذي يستحق تسمية قرصان الحاسوب. بينما الهاكر يبتكر الحلول للمشاكل ويحاول أن يبدع في عمله. ولكن سبل الإعلام تتكلم بصفة عامة على «الهاكر» وخلطت بين المصلح والمفسد، وبمرور الوقت اقترن اسم هاكر بالشخص المفسد.
 
ويكشف التقرير التالي الوسائل التى يستخدمها «الهاكرز» لاخترق حساب المستخدمين على شبكة الإنترنت:

- البرامج الضارة وتثبيتها يتم بالدخول على مواقع مشبوهة أو تحميل غير موثوق من الإنترنت.

-التطبيقات الخبيثة فليس كل تطبيق «آب ستور» آمن ومشروع.

-التصيّد الاحتيالي بالبريد الإلكتروني المزيف.

-الشبكات غير الآمنة مثل شبكات Wi-Fi العامة المفتوحة بالشوارع.

-Smishing وهو الخداع عبر مكالمة هاتفية أو رسالة SMS.

 

 

 

 

لا توجد تعليقات على الخبر
اضف تعليق


الأكثر قراءة