كيف يحدث القرصنة؟

click fraud protection

قد يحدث القرصنة عن طريق الفيروسات

بعد أن اكتسبت شعبية متزايدة خلال السنوات الأولى من القرن الحادي والعشرين ، تمكنت من الوصول إلى آلة من خلال التثبيت السري للفيروسات ، أصبح أحد أكثر وسائل القرصنة انتشارًا على الإطلاق. يعمل هذا النوع من القرصنة عن طريق إدخال بضعة أسطر متخصصة من التعليمات البرمجية في ملف قابل للتنفيذ غير ضار. يتم بعد ذلك إتاحة الملف المصاب للتنزيل على الإنترنت ، وبالتالي يصاب القائمون بالتنزيل بالفيروس. مع تقدم تقنية الويب ، اكتشف بعض المتسللين ثغرة في أمان الإنترنت سمحت لهم بذلك قم بتثبيت البرنامج الضار مباشرة على جهاز كمبيوتر المستخدم عندما يقوم المستخدم ببساطة بزيارة موقع معين موقع الكتروني. من خلال استغلال الثغرات الأمنية في متصفحات الويب مثل Internet Explorer أو Firefox ، يمكن تنزيل البرنامج وتثبيته بهدوء في الخلفية. بمجرد إصابة البرنامج بالجهاز ، يمكن للمتسلل الوصول بسهولة إلى الجهاز ، أو الاستيلاء على الجهاز ، أو استخدام الكمبيوتر المصاب لإرسال إعلانات جماعية (بريد عشوائي) دون خوف من العقاب.

قد يحدث القرصنة عبر شبكة لاسلكية غير آمنة

بدلاً من استخدام الأسطر الخبيثة من كود البرمجة لاقتحام جهاز كمبيوتر شخص ما ، يفضل بعض المتسللين القيادة ببساطة للبحث عن شبكات لاسلكية مفتوحة. توفر أجهزة التوجيه اللاسلكية المنزلية والتجارية عدة خيارات لتهيئة مفتاح الأمان للحيلولة دون حدوث ذلك الوصول غير المصرح به ، ولكن أجهزة التوجيه لا تأتي مع تمكين الأمان افتراضيًا ، لذلك لا يتم تمكين بعض المستخدمين أبدًا تمكينه. يستغل المتسللون هذا النقص في الأمان من خلال البحث عن اتصالات لاسلكية مفتوحة وغير آمنة (يُعرف هذا النشاط باسم "WarDriving" في إشارة إلى فيلم القراصنة لعام 1982 "WarGames"). بمجرد اتصال المتسلل بالشبكة غير الآمنة ، يكون لديه اتصال مباشر بأي كمبيوتر آخر على تلك الشبكة ويحتاج إلى تجاوز الأمان الأساسي فقط من أجل الوصول إلى البيانات الحساسة.

فيديو اليوم

قد يحدث القرصنة من خلال هجوم بالقوة الغاشمة

تتضمن هجمات القوة الغاشمة ، التي ربما تكون أقدم شكل من أشكال القرصنة ، تخمين تركيبة اسم مستخدم / كلمة مرور في محاولة للوصول غير المصرح به إلى جهاز كمبيوتر أو نظام أو شبكة. قد يصبح الإدخال المتكرر لكلمات المرور شائعة الاستخدام مثل تواريخ الميلاد وأسماء الحيوانات الأليفة مملاً للغاية ، لذا فإن البعض يستخدم المتسللون نصوصًا تلقائية - تُعرف باسم الروبوتات ، أو برامج الروبوت باختصار - لمحاولة الوصول باستمرار إلى ملف آلة. يمكن برمجة هذه الروبوتات بعشرات الآلاف من كلمات القاموس وأشكالها المختلفة ، مما يزيد من احتمالات وصول المخترق في النهاية. تحاول أنظمة وشبكات الكمبيوتر الحديثة مكافحة هذا النوع من الهجوم عن طريق رفض الوصول وتعطيل الحسابات بعد عدد محدد من محاولات تسجيل الدخول غير الصحيحة.