عندما تقوم بالبحث عن شيءٍ ما على الويب وتضغط على رابط لموقع ما فمن المحتمل أن يتم تحويلك إلى رابطٍ آخر لم تقم بالضغط عليه ولا علاقة له بالموضوع الذي تريد البحث عنه، كما قد تجد مضاد الفيروسات الخاص بجهازك غير مُفَعَّل من تلقاء نفسه دون قيامك بإلغاء تفعيله وقد تلاحظ بطء سير العمليات على الحاسوب وقيامه بفتح بعض النوافذ واستهلاك نسبةً كبيرةً من طاقة المعالج والذواكر العشوائية (RAM) للحاسوب. إنّ كل تلك المؤشرات تدل على أنّه قد تم اختراق جهاز الحاسوب خاصّتك غالبًا من قبل بعض المتطفلين أو البرمجيات الخبيثة.

لا يقتصر الاختراق على فيروسٍ يلتقطه حاسوبك من الإنترنت ويقوم باستنساخ بعض الملفات وتعطيل عمل بعض البرامج، فقد يكون الاختراق أخطر من ذلك بكثير عندما يصل المُخْتَرِق إلى بياناتك الشخصية المهمة التي تمكنه من الولوج إلى حسابك البنكي أو حساباتك على وسائل التواصل الاجتماعي والتي تكون مصدر دخلٍ رئيسيٍّ عند البعض الذين حصلوا على الشهرة من كثرة متابعيهم على الانستغرام واليوتيوب.

يعتقد بعض الأفراد أنهم ليسوا هدفًا مهمًا للمُخترقين ويعتقدون أن المخترقين ينصب اهتمامهم بالمشاهير والأثرياء ولكن ذلك غير صحيحٍ؛ فبعض المخترقين يقومون بعمليات الاختراق لغرض المتعة الشخصية وإرضاء الذات وبعضهم الآخر مُحب للأذى بطبعه ولذلك يجب على كل شخص أن يأخذ احتياطاته لتجنُّب الاختراق.

تعريف الاختراق

الاختراق (Hacking) هو البحث عن نقاط الضعف ضمن نظام الحاسوب، الموبايل أو الشبكة واستغلال هذه النقاط للولوج إلى معلوماتٍ سريةٍ وتخريبٍ أو سرقة أموالٍ وغير ذلك من الأفعال الغير قانونية.

أصبحت الحواسيب شيئًا أساسيًّا ورئيسيًّا ضمن أي عملٍ نقوم به وخصوصًا لدى الشركات التجارية والمعامل وحتى المفاعلات النووية، ولكن لا يمكن استخدام هذه الحواسيب بشكلٍ منعزلٍ عن الإنترنت والعالم الخارجي وذلك من أجل التواصل بين الشركات والمُوَرِّدين والممولين وغير ذلك، وبالتالي تصبح هذه الحواسيب عُرضة لخطر الاختراق الذي يكون بغرض الاحتيال والسرقة ويكون في بعض الأحيان من شركةٍ منافسةٍ للقضاء على سمعة المنافس وتخريب اتصالاته ونفوذه.

تخسر الشركات العالمية كل عام ملايين الدولارات بسبب جرائم الاختراق (Cyber Crimes) لذلك يجب على الشركات حماية نفسها، وأخذ الاحتياطات اللازمة.

أنواع المخترقين

المُخْتَرِق (Hacker) هو الشخص الذي يبحث عن ثغراتٍ في أنظمة الحواسيب أو الشركات وشبكاتها، ويستغل هذه الثغرات للوصول إلى هدفه الذي يمكن أن يكون تخريب أو سرقة وما شابه من أفعالٍ تعتبر إجراميةٍ، وغالبًا ما يكون المخترق مُبرمج حواسيب لديه معرفة جيدة بأنظمة الحماية تُمَكِّنُهُ من القيام بهذه الأفعال.

يتم تصنيف المخترقين حسب أسباب قيامهم بعملية اختراق جهاز الضحيّة، أي النية التي ينويها المخترق من فعله، وهم:

  • مخترق أخلاقي (Ethical Hacker): هو المخترق الذي يقوم باختراق الأنظمة والشبكات بنية معرفة نقاط الضعف وكيف تمت عملية الاختراق ومحاولة تقوية هذه الأنظمة لتجنب الاختراق مرةً أخرى، تقوم بعض الشركات بتوظيف هؤلاء الأشخاص لتجربة أنظمتها وتطويرها ويُسَمَّون القبعات البيض.
  • المخترق المؤذي (Cracker): يقوم هذا المخترق بالولوج غير المصرح به لحواسيب أشخاصٍ قد يكونون مشهورين أو حتى أشخاصٍ عاديين بهدف أذية هؤلاء الأشخاص أو فضح معلوماتهم الشخصية وفي بعض الأحيان سرقة أموالهم من حساباتٍ بنكيةٍ وغير ذلك ويُسَمَّون القبعات السود.
  • القبعات الرمادية (Grey Hats): هم مخترقون ليسوا مؤذين ولا أخلاقيين، حيث أنهم يقومون باختراق الحواسيب والبحث عن ثغرات في الأنظمة وتنبيه مالك الحاسوب أو النظام عليها ولكن عملية الاختراق هذه تتم بدون تصريح من مالك الحاسوب.
  • المخترق المبتدئ (Script Kiddies): وهو شخصٌ لا يمتلك المهارة الكافية للاختراق بمجهودٍ شخصيٍّ وإنما يقوم باستخدام برامج اختراق تقليدية ومصمّمة من قبل مخترقين محترفين. 
  • المخترق الناشط (Hacktivist): هو الشخص الذي يقوم بالاختراق ليرسل رسائل اجتماعية، دينية وسياسية قد تكون محرضة لأعمال عنف أو محرضة ضد الظلم والفساد أي تحتمل أن تكون جيدةً أو سيئةً ويكون ذلك غالبًا باختراق موقع ويب وترك رسالة على الصفحة الرئيسية للموقع ليراها كل شخصٍ يدخل للموقع.
  • مخترق المحمول (Phreaker): هو الشخص الذي يقوم بعمليات الاختراق على الهواتف المحمولة فقط.1

اختراق جهاز الهاتف المحمول

لا يقتصر اختراق الأجهزة المحمولة على احداث ضررٍ أو أذيةٍ لشخصٍ ما مثل سرقة أمواله وغيرها، ولكن السبب الرئيسي يكون بدافع الشك والغيرة عند بعض الأزواج بمعرفة ماذا يفعل الشريك الآخر، مع من يتحدث وأين يذهب وكذلك الأمر بالنسبة للأهل وأولادهم فبعض الأهل يريدون معرفة كل أمرٍ يقوم به أطفالهم لتجنب حدوث حوادث وأشياء تضر بهم مثل التعرف على رفاق السوء وشرب الممنوعات والانجرار إلى السرقة وما إلى هنالك.

لذلك قامت شركة سبايسي بإنشاء برنامجٍ بسيطٍ باسمها متخصص في المراقبة وعمليات اختراق جهاز الهاتف المحمول عن طريق إدخال رقم الضحية فقط. برنامج سبايسي هو برنامجٌ غير مجانيٍّ يستخدم بشكلٍ رئيسيٍّ في مجال التربية، يعني ذلك أن الأهل يقومون بشراء البرنامج ومراقبة أجهزة أطفالهم وذلك من أجل الحفاظ عليهم آمنين والتأكد من عدم وقوعهم في مشاكلٍ ناتجة عن أفعالٍ خاطئةٍ.

لا يحتاج هذا البرنامج إلى صلاحيات الرووت (Root) ويعني ذلك أنه يمكن تثبيته على جهاز المُخْتَرِق مثله مثل أي تطبيقٍ عاديٍّ ولا يأخذ إلا مساحة 2 ميغابايت من مساحة التخزين، كما أنه لا يستهلك من البطارية إلا مقدارًا بسيطًا جدًا.

طريقة عمله بسيطة، يقوم الشخص بعمل حسابٍ مجانيٍّ له على موقع سبايسي، ويقوم بتفعيل الحساب عن طريق رمز يتم إرساله إلى الإيميل الذي قام بالتسجيل عليه، بعد ذلك يقوم بشراء التطبيق وتثبيته على جهازه المحمول ويقوم بإدخال رقم الشخص المراد اختراق جهاز الهاتف خاصّته، وهذا يمكنه من الولوج إلى كل العمليات التي يقوم بها هذا الجهاز ، حيث يمكنه مراقبة الرسائل والمكالمات ووسائل التواصل الاجتماعي ولكن لا يمنح هذا التطبيق أي إذن لإجراء عمليةٍ على جهاز الضحية، أي أنه لا يمكنه القيام بمكالمة أو إرسال رسالة وبالتالي يقتصر على المراقبة فقط والتي تكون كافية.2

اختراق جهاز الحاسوب

هناك العديد من الطرق في الاختراق التي تتطلب مهارة عالية لكي تنجح، نذكر بعضًا منها:

  • الاختراق باستخدام التروجان (Trojan): التروجان أو ما يسمى حصان طروادة، هو برنامجٌ فيروسيٌّ يمكنه التنكر بشكل برنامجٍ طبيعيٍّ ليتجنب بعض أنظمة الحماية التي يمكن أن يمتلكها المستخدم، يمكن لهذا البرنامج أن يحدث أضرارًا كثيرةً على الحاسوب الذي يَلِج إليه مثل كتابة كلمات على الحاسوب بدون الضغط على لوحة المفاتيح أو فتح بوابة مخفية متصلة بالإنترنت مع حاسوب المُخْتَرِق تمكنه من الولوج إلى حاسوب الضحية. يستخدم المخترق وسائل متعددة ليجعل الضحية تقوم بتحميل هذا الفيروس كأن يرسلها على شكل رابط برسالةٍ من حساب صديق للضحية يكون مُخترق سابقًا فيظن الشخص أنه مصدرٌ موثوقٌ ويفتح الرابط ولكنه في الحقيقة رابط لتحميل الفيروس، كما يمكن أن يكون رابط الفيروس على شكلٍ مشبوهٍ يجعل الضحية تظن أنها رسالةً ضروريةً من مصدر حكومي كالشرطة وغير ذلك، فيجب أخذ الحذر وعدم فتح أي رابطٍ مشبوهٍ إن كان على وسائل التواصل الاجتماعي أو على موقعٍ خارجيٍّ.3
  • اختراق جهاز الحاسوب بطريقة Drive-by: في هذه الطريقة لا يحتاج المستخدم إلى النقر على أي رابطٍ ليحصل على الفيروس وإنما مجرد الدخول إلى موقع مشبوهٍ تم اختراقه يؤدي إلى التحميل المباشر للفيروسات إلى الجهاز الخاص بالمستخدم مستخدمين الثغرات الموجودة في متصفح الويب الخاص بالضحية، تكون هذه الفيروسات غير مرئيةٍ أثناء التحميل وبالتالي لا يمكن وقف عملية التحميل أو حتى معرفة أن المتصفح يقوم بتحميل ملف ما. تعد هذه الطريقة من أخطر طرق الاختراق التي يتَّبعها المخترقون إلى وقتنا الحالي وأفضل وسيلةً للحد من عمليات الاختراق بهذه الطريقة هي تحديث المتصفح الذي تستخدمه كلما صدر تحديث لأن التحديثات تقلل من الثغرات التي تكون موجودة في المتصفح.4
  • اختراق جهاز الحاسوب باستخدام الروت كيت (Rootkits): الروت كيت لا تشبه باقي البرامج التي تضر الجهاز مثل الفيروسات، ولكنها شيء أخطر بكثير منها؛ فهي البرنامج الذي يقوم بإخفاء أي نشاطٍ غير مصرحٍ به يحدث على الحاسوب المصاب بالروت كيت، كما أنها تمنح المخترق ولوجًا كاملًا إلى حاسوب الضحية وتمكنه من القيام بأي عمليةٍ ودون علم الضحية. يمكن للروت كيت أيضًا استبدال بعض ملفات النظام لتخفي نفسها والبرامج الضارة الأخرى التي يقوم المخترق بتحميلها على حاسوب الضحية مما يجعل المعرفة بوجودها أمر صعب جدًا، ويمكنها الدخول حتى في القطع الفيزيائية للحاسوب مما يجعل إعادة تهيئة برامج تعريف هذه القطع دون جدوى. هذه الطريقة هي أخطر الطرق التي يستخدمها المخترقون لأنها صعبة الكشف وحتى عند الكشف المتأخر تكون شبه مستحيلة للإصلاح أو القضاء عليها بشكلٍ كاملٍ، لذلك يجب أخذ التدابير الوقائية مثل التحديث اليومي لمضاد الفيروسات والقيام بالفحص الدوري لكامل الجهاز، وشيء تجنب المواقع المشبوهة والروابط التي تظهر فجأة وخاصة المواقع المقرصنة.5

المراجع