تريند 🔥

🤖 AI

أشبه بالخيال العلمي: إليك أغرب تقنيات اختراق الحواسيب التي لن يصدقها عقلك!

أحمد صفوت صلاح الدين
أحمد صفوت صلاح الدين

4 د

"الحماية صُنعت لتُخترق"، وقِدَم الاختراق من قِدَم الأنظمة الحوسبية نفسها، وكلما زادت طرق الحماية، تشعبت أساليب الاختراق وأنواعه. معظمنا سمع عن أساليب الاختراق التقليدية؛ بالفيروسات والبرمجيات الخبيثة (Malware) وما إلى ذلك، ولكن معظمنا لا يعرف أن ما خفي أعظم، وأن هناك أساليب اختراق أخرى غارقة في الغرابة.

يُحصن المطورون أنظمتهم باستمرار من أساليب الاختراق التقليدية، ولهذا السبب يلجأ المخترقون إلى تطوير أنفسهم وأساليبهم ليستغلوا كل ثغرة يمكن استغلالها. أحيانًا يصل الأمر بالمخترقين إلى الخروج من وراء شاشاتهم وخداع الضحايا بأساليب الهندسة الاجتماعية Social Engineer وغيرها من الحيل الأخرى. استعدوا، فاليوم سنُعرّفكم على أغرب الطرق التي ربما لم تسمعوا بها قبلًا.


لوحة المفاتيح تتجسس عليك!

هل تعلم أن المخترق بإمكانه معرفة كل شيء تفعله على لوحة المفاتيح الخاصة بك؟ لا، ليس عن طريق الكاميرات أو عن طريق الهندسة الاجتماعية أو أيٍّ من هذه الوسائل البائدة، بل عن طريق أداة تُسمى الـ Keylogger.

أداة الـ Keylogger باختصار، هي عبارة عن أداة تُمكّن المخترقين من تسجيل كل ضغطة تحدث على الكيبورد الخاص بك. أي أن كل اسم مستخدم، أو كلمة سر، أو رقم بطاقة ائتمانية، أو أي شيء تكتبه على لوحة المفاتيح الخاصة بك يصبح في متناول مستخدم هذه الأداة، وكل هذا يحدث عن بُعد.

كيف يستخدم المخترق هذه الأداة؟ هناك عدة طرق يمكن للمخترق أن يستخدمها ليُنصِّب بها هذه الأداة على حاسوبك الخاص، مثل استخدام برامج ضارة أو بالوصول الفيزيائي إلى لوحة المفاتيح الخاصة بك. بمجرد تنصيب هذه الأداة، ستعمل دون أن تشعر بها وستسجل أي شيء تكتبه.

كيف أعرف إن كانت هذه الأداة موجودة بالفعل على الحاسوب الخاص بي؟ ليست هناك طريقة مُحددة مثل برنامج تُنصبه ليكتشفها لك أو ما شابه، ولكن هناك الكثير من العلامات الأخرى مثل بُطء الحاسوب، أو وجود نشاط غريب مثل انبثاق نوافذ واختفائها دون سابق إنذار، أو وجود تحذيرات من الفيروسات بشكل مستمر. كل هذه علامات يمكنك أن تستنتج منها احتمالية وجود Keylogger على حاسوبك الخاص.

في هذه الحالة، عليك أن تتخذ إجراءً فوريًا. قم بتغيير كل كلمات السر ومعلوماتك المهمة، اقطع الاتصال بالإنترنت، افحص جهازك ببرامج مضادات الفيروسات، ويُفضَّل أن تذهب بجهازك لمتخصص.


أغرب طريقة اختراق مرّت على كاتب المقال!

عادةً ما يستخدم المخترقون الإنترنت المُتصل بجهاز الضحية لينقلوا المعلومات الموجودة على جهازه إلى أجهزتهم. وقد تعتقد أن معضلة الاختراق يمكن أن تُحل بسهولة إن فصلنا الإنترنت، ومعك حق، ولكن ليس تمامًا! فإذا اعتبرنا أنك قادر على العيش بدون إنترنت في سبيل حماية نفسك وجهازك من أي اختراق، فيؤسفني أن أخبرك بشيء أغرب من أن يكون حقيقيًا، ولكنه كذلك.

اكتشف باحثون من جامعة Ben-Gurion طريقة جديدة للاختراق معروفة باسم "Fansmitter"، تُمكن مستخدمها من استغلال المروحة الموجودة في كل أجهزة الحواسيب المكتبية والحواسيب المحمولة تقريبًا لنقل المعلومات حتى ولو لم يكن هناك اتصالٌ بالإنترنت، كيف؟

يقوم المخترق بتثبيت برامج خبيثة في مروحة حاسوب الضحية، وهذه البرمجيات الخبيثة تقوم بالتحكم في سرعة المروحة لتغير من صوتها. هذا الصوت المتغير يُرسَل في الهواء على شكل إشارات (قد تكون كلمات سر أو أي معلومات حساسة يريدها المُخترق) يُترجمها حاسوب آخر موجودة بالقرب من حاسوب الضحية.

على الرغم من أن هذه الطريقة غير عملية بالمرة، وتأخذ وقتًا طويلًا نوعًا ما، إلا أنها تظل إحدى أغرب طرق اختراق الحواسيب، ولا تنسَ أنها لا تحتاج إلى أي اتصال بالإنترنت!


الاختراق عن طريق القرص الصلب

أغلب الظن أنك تعرف أن هاتفك -وبالتحديد السمَّاعات وربما الكاميرا- يتلصص عليك، ولكن لأنك لا تستطيع أن تعيش دون هاتفك كما لا تستطيع العيش دون إنترنت، فأنت تسمح له بذلك وتقول "لست الوحيد"، ولكن ماذا لو قلت لك إن حاسوبك قد يكون منصتًا إليك الآن؟ أو بصيغة أخرى: المخترق قد يكون مُنصتًا إليك الآن.

قد يكون تَنَصُّت الهاتف إلينا مبررًا ومنطقيًا؛ لأننا نحن من يعطي التطبيقات الصلاحيات لكي تتجسس علينا عن طريق الموافقة على مدونة الشروط والأحكام وغيرها من البنود التي لا نقرؤها ونوافق عليها، ولكن تجسس المخترق عليك لا يحتاج منك أن توافق على أي شيء، فحتى لو لم توافق سيتمكن من اختراقك باستخدام هذه الطريقة.

اكتشف المخترقون طريقة تمكنهم من استغلال القرص الصلب القابع داخل جهازك، سواء المكتبي أو المحمول، بشرط أن تكون هذه الأقراص الصلبة من نوع HDD، فالطريقة لا تعمل على أقراص SSD.

ذو صلة

والآن، سأحاول تبسيط طريقة الاختراق هذه على الرغم من كثرة تفاصيلها وصعوبة شرحها: يتوقف القرص الصلب أحيانًا للحظات قصيرة استجابةً للأنواع المختلفة من الاهتزازات مثل الموجات الصوتية، وهنا يتدخل المخترق ويستغل هذه اللحظات القصيرة التي تتوقف فيها الأقراص الصلبة، ويُغير من الموجات الصوتية بطريقة أو بأخرى، ويجعل القرص الصلب يُرسل موجات مختلفة عن تلك التي كان يُفترض به أن يرسلها. هذه الموجات المختلفة هي بيانات الضحية!

تُشبه هذه الطريقة سابقتها بشكل أو بآخر، غير أنه في هذه الطريقة يحصل المخترق على بيانات الضحية عن طريق الإنترنت، على عكس طريقة المروحة التي لا تحتاج إلى اتصال بالإنترنت من الأساس.

أحلى ماعندنا ، واصل لعندك! سجل بنشرة أراجيك البريدية

بالنقر على زر “التسجيل”، فإنك توافق شروط الخدمة وسياسية الخصوصية وتلقي رسائل بريدية من أراجيك

عبَّر عن رأيك

إحرص أن يكون تعليقك موضوعيّاً ومفيداً، حافظ على سُمعتكَ الرقميَّةواحترم الكاتب والأعضاء والقُرّاء.

ذو صلة