-->

كيف يقوم الهاكرز باختراق حاسوبك و التجسس عليك

السلام عليكم و رحمة الله تعالى و بركاته

مرحبا بكم متابعي مدونة فاير للمعلوميات موضوعنا اليوم يهم مستخدم  جهاز الكومبيوتر الخاص. كيف يقوم الهاكرز باختراق حاسوبك و كيف يتجسسون عليك و كيف تحمي نفسك منهم.

اختراق الحواسيب هو أمر غير معقد كما تظنون لأن أغلب الهاكرز الذين سيخترقون أناس عاديين لن يكونوا هاكرز كبار لأن الكبار يخترقون الكبار أمثالهم في الخبرة
اذن لنبدأ على بركة الله أولا يقوم الهاكر بانشاء اتصال بين حاسوبك و حاسوبه هذه هي الطريقة التي تسمح بنقل المعلومات من حاسوبك الى حاسوبه معلومات مثل نوعية نظامك سكرين شوت من حاسوبك, التجسس على كاميرا حاسوبك, سرقة بياناتك و صورك و حساباتك على الانترنت و الكثير ...
الخطوة الأولى :
يقوم الهاكرز بانشاء بورت خاص في الشبكة التي يستعملها بورت مفتوح هذا البورت كما أنه منفذ من شبكتهم يسمح بنقل المعلومات بحرية تامة و بدون قيود. يعني و كأنك داخل منزل مقفل و تريد رمي شيئ خارج المنزل اذن ما عليك هو ايجاد منفذ او فتح منفذ في الجدار لتمرير المعلومات. عادة ما يتم تغيير اعدادات الراوتر و فتح بورت او استعمال VPN و هي شبكة خاصة يعني لايهم معنى هذه الكلمات فهدفنا اعطاءك الطريقة الكاملة لاغراض تعليمية.
الخطوة الثانية :
بعدما قام الهاكر بفتح منفذ داخل جهازه الان عليه المرور الى الخطورة الثانية و هي تثبيت احد برامج الاختراق. برامج مثل نجرات المعروف خصوصا في العالم العربي. هذا البرنامج مثله الكثير يقوم بتوليد خادم سيرفرخادم ستفهمه كا جاسوس يعمل تحت أمرك ينفذ اوامرك و يخدمك. هذا الخادم مكشوف لدى الانتي فايروس بالطبع عادة يسمى تروجان
الخطوة الثالتة :
بالطبع الخادم مكشوف من برامج الحماية. اذن ما سيقوم به الهاكر هو تشفير هذا الخادم. و كأنك تغير ملابسه و شكل وجهه و بصماته حتى لا تكشفه الشرطة و تقبض عليه. و هذا ما يعرف بالشفير في مجال الحماية. اذا اردت معرفة امور اخرى ابحث في غوغل عن تشفير السيرفر بالهيكس. هذا فقط متال من طرق كتيرة للتشفير لكن أحسنها هو الهيكس
الخطوة الرابعة :
الان الهاكر لديه خادم غير معروف لدى برامج الحماية و جاهز ليخدمك و ينفذ أي أمر تأمره به. الان نأتي الى المرحلة الرابعة. هنا يقوم الهاكر باصطياد الضحية. كيف ؟ الخادم هو عبارة عن برنامج صغير جدا بصيغة exe جاهز لاختراق اي جهاز يفتح فيه. و تنفيذ تعليماتك. اذن هدفه الان هو ايجاد ضحية.مثلا من بين الطرق المعروفة هي الذهاب و صناعة بروفايل مثلا على الفيسبوك باسم فتاة مثيرة. ثم تأتي أنت مثلا اذا كنت ضحيته . سيتكلم معك لمدة اسبوع و تبدأ أنت بالرغبة في الحديث معه أكثر تم سيقول لك الفيسبوك سيغلق لي لان هناك مشكل في حاسوبي. يالله نتكلم في برنامج اخر جميل اسمه دردشة العرب. و سيعطيك برنامج مفخخ. عندما تحمله لن يكشفه برنامج الحماية و ستفتحه و يظهر لك رسالة مثلا حاسوبك غير صالح لاستعمال البرنامج. و لكن في الحقيقة الخادم الذي ارسله الهاكر اختبئ في مكان ما في حاسوبك و بدأ عمله.
الخطوة الخامسة :
يفتح الهاكر حاسوبه و يفتح برنامج الاختراق و يبدأ و بالتواصل مع الخادم و يقول له ارسلي الصورة الخاصة بالضحية الموجودة في المجلد الفلاني. او ارسلي باسوورد الفيسبوك الخاص به الذي ادخله الان في متصفحه .... أمور كثيرة و خطيرة يستطيع الخادم عملها بسهولة.

هذه كانت الخطوات التي يستعملها اغلب الهاكرز العاديين لاختراق الضحايا هذه الطرق هي تعليمية فقط. و انشاء الله سنقوم قريبا بشرح كيفية حماية حاسوبك من هذه الامور. لان كما لاحظت فالانتي فايروس غير كافي ! لدى لبد أن تكون مدرك لهذه الأمور و التي سنتطرق إليها بكثرة فيالتدوينات القادمة إنشاء الله
اذا اعجبك المقال رجاءا حاول مشاركته مع اصدقاءك لدعمنا على الاستمرار


TAG

عن الكاتب :

ليست هناك تعليقات

إرسال تعليق

الاسم

بريد إلكتروني *

رسالة *