مع كل الإجراءات المتخذة وكل أدوات الأمان وحماية الخصوصية لم يستطع أحدٌ إيقاف عمليات اختراق مواقع الويب وأجهزة الكمبيوتر المتصلة مع شبكة الإنترنت، لكن ذلك لا يعني الاستسلام لها بل يجب متابعة أحدث البرمجيات القادرة على إيقاف كثيرٍ من الفيروسات والبرمجيات الخبيثة التي تُعتبر أساس عمليات الاختراق؛ ولذلك لا مانع من الاطلاع من باب العلم على طريقة اختراق جهاز كمبيوترٍ باستخدام تلك الفيروسات للمساعدة في محاربتها.

مفهوم اختراق جهاز كمبيوتر

يعني القدرة على الوصول إلى جهاز الكمبيوتر دون موافقة مالكه، وتغيير إعداداته، والتحكم به، إضافةً لإمكانية إرسال الفيروسات والبرمجيات الخبيثة لإلحاق الضرر به، وتَعتمد عملية الاختراق على استغلال نقاط الضعف الموجودة في برنامج التشغيل من خلال بعض البرمجيات الصغيرة، دون الحاجة لأي خبراتٍ مُعقّدة في مجال البرمجة، ولهذا غالبًا ما يتمكن المبتدؤون ذو الخبرة القليلة من اختراق الأجهزة الأخرى بسهولةٍ.1

دور برامج اختراق الحواسيب

أول وأهم شيءٍ تحتاجه لأجل اختراق جهاز كمبيوتر هو تثبيت برنامجٍ للاختراق على جهاز الضحية إما مباشرةً، إن كان هناك طريقةٌ للوصول إلى الجهاز، أو عن طريق البريد الإلكتروني أو شبكة نظير لنظير (Peer-to-Peer)، أو حتى عن طريق مواقع الويب؛ ولضمان نجاح ذلك عادةً ما يُخفى ذلك البرنامج بأسماء وامتداداتٍ مزيفةٍ فلا يخطر ببال المستخدم العادي أنه أمام إحدى أدوات الاختراق.

مع زيادة الوعي واتخاذ مزيدٍ من إجراءات الحماية ضد تلك التطبيقات الخبيثة ابتُكر أسلوبٌ جديدٌ يعتمد على الإعلانات المنبثقة والتي تُتيح لك الضغط على خيار “لا شكرًا” أو No Thanks؛ فبمجرد الضغط عليه قد تكون ضحيةً لأحد الهاكرز لأنك سمحت من خلاله بتحميل أحد تطبيقات التهكير على جهازك.

ليصعب الأمر على المستخدمين، يمكن أن يكون البرنامج عبارةً عن ملف صورةٍ مثلًا أو أي ملفٍ آخر موجودٌ على الكمبيوتر، فإذا ما استخدمه من يقوم بالاختراق لن يظهر أي شيءٍ غير عاديٍّ؛ لذلك يُفضل كثيرٌ من المستخدمين إجراء فحصٍ دوريٍّ عن تلك الفيروسات والبرمجيات الخبيثة والتخلص منها.2

اختراق جهاز كمبيوتر باستخدام برنامج Team Viewer


تعتمد هذه الطريقة على استخدام أحد برامج الاختراق التي يجب أن تكون في جهاز المُخترق وجهاز الضحية

  1. إنشاء حساب على Team Viewer

    بدون إنشاء حسابٍ على البرنامج لن تتمكن من تفعيل بعض ميزات اختراق جهاز كمبيوتر الضحية، لذلك اذهب إلى العنوان هنا، ثم اضغط على تسجيل الدخول (Log in)، ثم اضغط على تسجيل (Sign up)، واكتب عنوان البريد الإلكتروني والاسم وكلمة المرور، ثم تابع خطوات تفعيل الحساب وصولًا إلى التحقق من الحساب.

  2. تثبيت برنامج TeamViewer على جهازي الكمبيوتر

    ستحتاج لطريقةٍ ما تمكنك من الوصول إلى جهاز الضحية واستخدامه، وإلا لن تتمكن من تنفيذ الاختراق، فإن تمكنت من ذلك افتح المتصفح على جهازه واذهب إلى العنوان التالي هنا، ثم اضغط على خيار التحميل الآن (Download Now) وستحصل على ملفٍ قم بفتحه وتأكد من تفعيل خيار Installation to Access this Computer Remotely، ثم اضغط على خيار Personal/Non-Commercial Use ثم قم بإلغاء تفعيل خيار Show Advanced Settings، وأعد ذات الخطوات في جهازك.

  3. افتح برنامج Team viewer على جهازك.

    ستجد أيقونة البرنامج على سطح المكتب؛ وهي عبارة عن سهمين متعاكسين بلونٍ أزرق وخلفيةٍ بيضاءَ، اضغط عليه مرتين بزر الفأرة الأيسر.

  4. إعداد برنامج Team viewer.

    قد تظهر لك نافذةٌ بعنوان Unattended Setup، قم بإغلاقها بالضغط على خيار إلغاء (Cancel)، ثم اضغط على خيار Try it now الموجود في أعلى النافذة.

  5. تفعيل خيار التحكم عن بعد Remote Control.

    ستجد هذا الخيار في الجهة الجانبية من الشاشة، فعند تفعيله سيضمن لك القدرة على اختراق جهاز كمبيوتر الضحية والوصول إليه باستخدام جهازك.

  6. افتح برنامج Team Viewer على جهاز الضحية

    وذلك بالضغط على أيقونة البرنامج مرتين.

  7. إعداد البرنامج على جهاز الضحية.

    اذهب إلى عنوان Unattended Access، ثم قم بتفعيل خيار Start Team Viewer، وخيار Assign to Device، واكتب عنوان البريد الإلكتروني وكلمة المرور إن طلب ذلك، ثم اضغط على تعيين (Assign) وقم بتفعيل خيار Great Easy Access.

  8. تأكد من رقم ID وكلمة المرور لجهاز الضحية.

    ستجد في الجهة الجانبية من البرنامج رقم ID وكلمة المرور، فاحفظهما لاستخدامهما لاحقًا.

  9. الاتصال مع كمبيوتر الضحية من جهازك.

    افتح برنامج Team Viewer على جهازك واكتب رقم ID لجهاز الضحية في الحقل بعنوان Partner ID، ثم اضغط على اتصال وأدخل كلمة المرور، واضغط على تسجيل الدخول (Log In)، عندها ستصبح قادرًا على اختراق جهاز كمبيوتر الضحية والوصول إليه متى أردت ذلك.3

الغرض من عمليات الاختراق

بعد الانتهاء من خطوات اختراق جهاز كمبيوتر الضحية سيتمكن الشخص من القيام بكثيرٍ من الأمور، مثل:

  • سرقة كلمات المرور لمختلف الحسابات: من خلال اختراق جهاز الضحية سيحصل المُخترق على كافة البيانات الشخصية للضحية وأهمها كلمات المرور لمختلف حساباته على مواقع التواصل الاجتماعي وحساباته المصرفية وبطاقات الائتمان، وبذلك سيصبح قادرًا على استخدامها خاصةً إن كان على علمٍ مُسبقٍ باسم المستخدم.
  • سرقة البرامج أو تخزينها: عادةً ما يتعامل مخترقو الأجهزة وأنظمة التشغيل مع بعضهم البعض ويتعاونون في كثيرٍ من الهجمات التي يقومون بها، لذلك قد يتشاركون المحتوى الذي يسرقونه من أحد الضحايا بل ولن يترددوا في إبلاغ بعضهم عن المصدر ليُسارع البقية باختراق ذات الجهاز ما يجعله مكانًا يستبيحه عددٌ كبيرٌ منهم.
  • استخدام جهاز الضحية لمهاجمة ضحايا آخرين: يمكن للمخترقين أن يستخدموا جهاز الضحايا لشن هجماتٍ على مواقع ويب محددة تعود لوكالاتٍ رسميةٍ حكوميةٍ أو شركاتٍ معروفة، بحيث إن حاول أحدٌ ما تعقّب مصدر الهجمات سيصل إلى جهاز الضحية دون أن يعلم مستخدمه أي شيءٍ.4

المراجع