تخطي إلى المحتوى الرئيسي

تعريف القرصنة

القرصنة هي عملية تحديد الثغرات في نظام الكمبيوتر أو الشبكة ثم استغلالها، ويحدث ذلك عادة للحصول على وصول غير مصرح به إلى البيانات الشخصية أو التنظيمية. ولا تعد القرصنة دائمًا نشاطًا ضارًا، لكن المصطلح ينطوي على دلالات سلبية في الغالب بسبب ارتباطه بالجرائم الإلكترونية.

كيف تعمل القرصنة؟

إذن ، كيف يستخدم المخترقون القرصنة؟ يستخدم المخترقون مجموعة متنوعة من الأساليب لتحقيق أهدافهم. وتتضمن بعض الطرق الأكثر شيوعًا ما يلي:

الهندسة الاجتماعية

الهندسة الاجتماعية هي تقنية تلاعب مصممة لاستغلال الخطأ البشري للوصول إلى المعلومات الشخصية. وباستخدام هوية مزيفة وحيل نفسية مختلفة، يستطيع المخترقون خداعك لكشف المعلومات الشخصية أو المالية. وقد يعتمدون على حيل التصيد الاحتيالي أو رسائل البريد الإلكتروني العشوائية أو الرسائل الفورية أو حتى مواقع الويب المزيفة لتحقيق ذلك.

قرصنة كلمات المرور

يستخدم المخترقون طرقًا مختلفة للحصول على كلمات المرور. وتُعرف طريقة التجربة والخطأ باسم هجوم فك الشفرة، الذي يتضمن محاولة المخترقين تخمين كل مجموعة ممكنة لاكتساب الوصول. وقد يستخدم المخترقون أيضًا خوارزميات بسيطة لإنشاء مجموعات مختلفة من الأحرف والأرقام والرموز لمساعدتهم في التعرف على مجموعات كلمات المرور. وتُعرف تقنية أخرى باسم هجوم القاموس، وهي عبارة عن برنامج يدرج كلمات شائعة في حقول كلمة المرور لمعرفة ما إذا كان أحدها يعمل أم لا.

إصابة الأجهزة ببرامج ضارة

قد يتسلل المخترقون إلى جهاز المستخدم لتثبيت برامج ضارة. وعلى الأرجح، سيستهدفون الضحايا المحتملين عبر البريد الإلكتروني والرسائل الفورية ومواقع الويب ذات المحتوى القابل للتنزيل أو شبكات نظير إلى نظير.

استغلال الشبكات اللاسلكية غير الآمنة

بدلاً من استخدام تعليمات برمجية ضارة لاختراق جهاز كمبيوتر شخص ما، قد يستغل المخترقون ببساطة الشبكات اللاسلكية المفتوحة. ولا يقوم الجميع بتأمين أجهزة التوجيه الخاصة بهم، ويمكن استغلال ذلك من قبل المخترقين الذين يتجولون بحثًا عن اتصال لاسلكي مفتوح وغير آمن. ويعرف هذا النشاط باسم قرصنة الشبكات اللاسلكية. وبمجرد اتصال المخترقين بالشبكة غير الآمنة، فإنهم يحتاجون فقط إلى تجاوز الأمان الأساسي للوصول إلى الأجهزة المتصلة بتلك الشبكة.

اكتساب الوصول إلى الأبواب الخلفية

قد ينشئ المخترقون برامج تبحث عن مسارات غير محمية في أنظمة الشبكة وأجهزة الكمبيوتر. وقد يتمكن المخترقون من الوصول إلى الباب الخلفي عن طريق إصابة جهاز كمبيوتر أو نظام عن طريق فيروس حصان طروادة، تم إنشاؤه بواسطة المخترقين للحصول على البيانات المهمة وسرقتها دون أن يلاحظ الضحية.

التجسس على رسائل البريد الإلكتروني

يستطيع المخترقون إنشاء رمز يسمح لهم باعتراض وقراءة رسائل البريد الإلكتروني. وتستخدم معظم برامج البريد الإلكتروني اليوم معادلات تشفير مما يعني أنه حتى لو اعترض المخترقون رسالة، فلن يتمكنوا من قراءتها.

تسجيل الضغطات على المفاتيح

تسمح بعض البرامج للمخترقين بتتبع كل ضغطة مفتاح لمستخدم الكمبيوتر. وبمجرد تثبيت هذه البرامج على كمبيوتر الضحية، فإنها تسجل كل ضغطة مفتاح، مما يمنح المخترق كل ما يحتاجه للتسلل إلى نظام أو سرقة هوية شخص ما.

إنشاء أجهزة كمبيوتر زومبي

كمبيوتر الزومبي، أو برنامج الروبوت، هو جهاز كمبيوتر يستطيع المخترق استخدامه لإرسال بريد عشوائي أو تنفيذ هجمات رفض الخدمة الموزعة (DDoS). وبعد أن ينفذ الضحية تعليمات برمجية بريئة على ما يبدو، يتم فتح اتصال بين جهاز الكمبيوتر ونظام المخترق. ويستطيع المخترق بعد ذلك التحكم سرًا في جهاز كمبيوتر الضحية، واستخدامه لارتكاب جرائم أو نشر رسائل غير مرغوب فيها.

banner

ما الضرر الذي يمكن أن يتسبب فيه المخترقون؟

من الممكن أن تتسبب قرصنة الأمن الإلكتروني في حدوث فوضى حقيقية. ومهما كانت التقنية التي يستخدمها المتسللون، فبمجرد وصولهم إلى بياناتك أو أجهزتك، يمكنهم تنفيذ ما يلي:

  • سرقة أموالك وفتح حسابات بطاقات ائتمان وحسابات مصرفية باسمك
  • تدمير تصنيفك الائتماني
  • طلب أرقام تعريف شخصية (PIN) جديدة للحساب أو بطاقات ائتمان إضافية
  • إجراء عمليات شراء نيابة عنك
  • إضافة أنفسهم أو اسم مستعار يتحكمون فيه كمستخدم مصرح له حتى يسهل استخدام رصيدك
  • الحصول على سلف نقدية
  • استخدام وإساءة استخدام رقم ضمانك الاجتماعي
  • بيع معلوماتك لآخرين سيستخدمونها لأغراض ضارة
  • حذف الملفات المهمة أو إتلافها على الكمبيوتر الخاص بك
  • الحصول على معلومات شخصية حساسة ومشاركتها، أو التهديد بمشاركتها، علنًا

لماذا يمارس الناس القرصنة؟

من هم المخترقون ولماذا يمارسون القرصنة؟ تختلف دوافع القرصنة. وتتضمن بعض الطرق الأكثر شيوعًا ما يلي:

النقود

يعد الدافع الأكبر في الغالب المكسب المالي. ويستطيع المخترقون جني الأموال عن طريق سرقة كلمات مرورك، أو الوصول إلى تفاصيل حسابك المصرفي أو بطاقتك الائتمانية، أو الاحتفاظ بمعلوماتك لطلب فدية، أو بيع بياناتك إلى مخترقين آخرين أو على شبكة الويب المظلم.

التجسس على الشركات

في بعض الأحيان، يكون دافع المخترقين سرقة الأسرار التجارية من الشركات المنافسة. ويمثل تجسس الشركات شكلاً من أشكال القرصنة المصمم للوصول إلى البيانات السرية أو الملكية الفكرية للحصول على ميزة تنافسية على الشركات المنافسة.

التجسس السياسي

من الممكن أن تستخدم الدول القومية المخترقين لأغراض سياسية. وقد يتضمن ذلك سرقة بيانات سرية أو التدخل في الانتخابات أو الوصول إلى وثائق حكومية أو عسكرية أو محاولة التسبب في اضطرابات سياسية.

الانتقام

في بعض الأحيان، يكون الدافع الذي يحفز المخترقين هو الغضب - الرغبة في الانتقام من الأفراد أو المؤسسات التي يشعرون أنها ظلمتهم بطريقة ما.

نشاط التطفّل

من الممكن أن تكون القرصنة شكلاً من أشكال العصيان المدني. ويستخدم بعض المخترقين مهاراتهم للترويج لأجندة سياسية أو حركة اجتماعية معينة.

الشهرة

قد يكون دافع المخترقين هو الشعور بالإنجاز، أي كسر "النظام". ويستطيع المخترقون أن يكونوا منافسين، ويتحدون بعضهم البعض ويكتسبون الاعتراف من بطولاتهم. وتمنحهم وسائل التواصل الاجتماعي منصة للتفاخر بأنشطتهم.

تحسينات الأمان

ليست كل عمليات القرصنة ضارة. وتُنفذ بعض عمليات القرصنة، على سبيل المثال، القرصنة الأخلاقية أو اختبار الاختراق، لاختبار الثغرات الأمنية بهدف تحسين الأمان لجميع المستخدمين. لذلك يعتبر هذا النوع من القرصنة قرصنة أخلاقية.

يشعر رجل يعمل على الكمبيوتر بالإحباط ليدرك أنه تعرض للقرصنة

تاريخ القرصنة

في حين تنطوي القرصنة هذه الأيام على دلالة سلبية في الغالب، إلا أن هذا لم يكن هو الحال دائمًا. وفي الأيام الأولى لقرصنة الكمبيوتر، كان يُنظر إلى المخترقين باعتبارهم خبراء في التقية، وكان دافعهم الرئيسي هو التخصيص والتحسين. ومع تطور الجريمة الإلكترونية وتحولها لتصبح أكثر تعقيدًا وانتشارًا، أصبحت القرصنة مرتبطة في الغالب بالأنشطة الضارة. لنلقِ نظرة على تاريخ موجز للقرصنة:

ستينيات القرن العشرين

أصبح مصطلح "القرصنة" مرتبطًا بأعضاء نادي Tech Model Railroad التابع لمعهد ماساتشوستس للتقنية، الذين قد "يخترقون" مجموعات القطارات عالية التقنية الخاصة بهم لتعديل وظائفها. وانتقلوا لاحقًا من قطارات الألعاب إلى أجهزة الكمبيوتر، وجربوا مع كمبيوتر IBM 704s في محاولة لتوسيع المهام التي يمكن أن تنفذها أجهزة الكمبيوتر. وكان المخترقون الأوائل مهتمين بكيفية استكشاف حدود البرامج الحالية وتحسينها واختبارها. وأتت جهودهم في الغالب ثمارها، حيث أنتجوا برامج أفضل من البرامج الموجودة.

سبعينيات القرن العشرين

استمرت قرصنة الكمبيوتر في سبعينيات القرن العشرين لكنها تنوعت إلى قرصنة الهاتف. وحاول مخترقو الهاتف، المعروفين أيضًا باسم "قراصنة الهاتف"، استغلال الخصائص التشغيلية في شبكة تبديل الهاتف، التي أصبحت مؤخرًا إلكترونية بالكامل. وحقق جون دريبر الشهرة عندما اكتشف أن صافرة لعبة تم العثور عليها في حبوب Cap’n Crunch أنتجت النغمة الدقيقة اللازمة - 2600 هرتز - للإشارة إلى الخطوط الطويلة أن الخط كان جاهزًا ومتاحًا لتوجيه مكالمة جديدة. وسمح هذا لمخترقي الهواتف بخداع الشبكة وإجراء مكالمات بعيدة المدى مجانًا. ومن المثير للاهتمام، أنه قيل إن ستيف جوبز وستيف وزنياك كانا مخترقي هواتف قبل تأسيس واحدة من أنجح شركات الكمبيوتر في العالم.

ثمانينيات القرن العشرين

في ثمانينيات القرن العشرين، لم تعد أجهزة الكمبيوتر الشخصية مقتصرة على الشركات أو الجامعات، وأصبحت متاحة على نطاق واسع للجمهور. وأدت هذه الزيادة في التوافر إلى زيادة كبيرة في قرصنة الكمبيوتر. وحدثت تغييرات في طبيعة القرصنة أيضًا. في السابق، كانت القرصنة تدور غالبًا حول تحسين أجهزة الكمبيوتر، لكن الجيل الجديد من المخترقين كان مدفوعًا بشكل أساسي بالمكاسب الشخصية، بما في ذلك برامج القرصنة وإنشاء الفيروسات واقتحام الأنظمة لسرقة المعلومات. وبدأ القانون يدرك هذا الواقع الجديد، مع إجازة القانون الفيدرالي للاحتيال وإساءة استخدام الكمبيوتر في الولايات المتحدة.

تسعينيات القرن العشرين

حققت القرصنة شهرة كبيرة في تسعينيات القرن العشرين، مع ظهور بعض الجرائم الإلكترونية البارزة والاعتقالات. وكان من بين المخترقين البارزين في هذا العقد كيفن ميتنيك وكيفن بولسن وروبرت موريس وفلاديمير ليفين، الذين أدينوا بجرائم تتراوح بين سرقة البرامج الخاصة وخداع محطات الراديو للفوز بسيارات باهظة الثمن إلى إطلاق أول فيروس دودة كمبيوتر وتنفيذ أول سرقة لبنك رقمي.

العقد الأول من القرن الحادي والعشرين

تعرضت الوكالات الحكومية والشركات الكبرى بشكل متزايد لقرصنة الأمن الإلكتروني. وكان من بين الضحايا البارزين شركات Microsoft وeBay وYahoo! وAmazon، التي وقعت جميعها ضحايا لهجمات رفض الخدمة الموزعة. ومن المعروف أن وزارة الدفاع الأمريكية ومحطة الفضاء الدولية تعرضتا لخرق أنظمتهما من قبل صبي يبلغ من العمر 15 عامًا.

العقد الثاني من القرن الحادي والعشرين

نظرًا لأن الإنترنت أصبح الآن جزءًا أساسيًا من الحياة اليومية، فقد أصبحت القرصنة أكثر تعقيدًا من أي وقت مضى. وظهرت تهديدات إلكترونية جديدة على أساس منتظم. وخلال هذا العقد، برزت مجموعة نشاط القرصنة المعروفة باسم Anonymous، وكشفت الأسرار الحكومية وقادت حملات رقمية اعتقدوا أنها عززت المصلحة العامة. وللرد على كل من نشطاء القرصنة والجرائم الإلكترونية المتزايدة، عملت الحكومات والشركات الكبرى وعمالقة الكمبيوتر بجد لتحسين أنظمتهم. ويواصل خبراء الأمن الإلكتروني الابتكار لسبق المخترقين.

الأسئلة الشائعة عن القرصنة

ما هي القرصنة؟

القرصنة مصطلح واسع النطاق لمجموعة من الأنشطة التي تهدف إلى اختراق أجهزة الكمبيوتر والشبكات، من خلال تحديد الثغرات الأمنية ثم استغلالها. ولا تعد القرصنة دائمًا نشاطًا ضارًا، لكن المصطلح ينطوي على دلالات سلبية في الغالب بسبب ارتباطه بالجرائم الإلكترونية.

ما أنواع القرصنة المختلفة؟

يمكن تقسيم المخترقين إلى فئات تعرف باسم القبعة السوداء والقبعة البيضاء والقبعة الرمادية. تم اشتقاق هذه التسميات من الأفلام الغربية عن الثقافة الأمريكية المشهورة حيث كان الأبطال يرتدون قبعات ذات لون أبيض أو فاتح عمومًا، بينما كان الأشرار يرتدون قبعات سوداء. أما ما يتعلق بالقراصنة، فما يحدد لون قبعتهم هو الدافع وراء القرصنة وما إذا كانوا يخالفون القانون أم لا. ولدى قراصنة القبعة السوداء نوايا خبيثة بينما يعد قراصنة القبعة البيضاء قراصنة أخلاقيين. ويندرج قراصنة القبعة الرمادية بينهما. ويمكنك قراءة شرح أكثر شمولاً لأنواع المخترقين هنا.

ما هي القرصنة الأخلاقية؟

تتضمن القرصنة الأخلاقية تحديد الثغرات الأمنية في أنظمة الكمبيوتر أو الشبكات - لكن بدلاً من استغلال هذه الثغرات الأمنية، كما تفعل القرصنة الخبيثة، فإن الهدف هو ابتكار إجراءات مضادة تتغلب على هذه الثغرات الأمنية. ويكون الهدف الأساسي هو تحسين الأمان للجميع.

يُعرف المخترقون الأخلاقيون أيضًا باسم قراصنة القبعة البيضاء، ويعملون بإذن من أي شخص يمتلك نظام الكمبيوتر أو الشبكة التي يخترقونها. ويبلغون المالك عن جميع الثغرات الأمنية التي يعثرون عليها، بالإضافة إلى إبلاغ بائعي الأجهزة والبرامج بأي ثغرات أمنية تم اكتشافها. ويحمون خصوصية المؤسسة التي تعرضت للاختراق.

منع القرصنة

يمكنك حماية نفسك من المخترقين من خلال اتباع قواعد الصحة الجيدة للأمن الإلكتروني. وفيما يلي بعض النصائح الرئيسية لمنع القرصنة التي يجب وضعها في الاعتبار:

استخدام كلمات مرور قوية

يتمثل جزء كبير من القرصنة في الحصول على كلمات مرور المستخدمين. لذلك من الضروري استخدام كلمة مرور قوية وفريدة لكل حساب على الإنترنت. وتتكون كلمة المرور القوية من 12 حرفًا على الأقل، ويفضل أن تكون أطول من ذلك، وتتكون من مزيج من الأحرف الكبيرة والصغيرة والأرقام والأحرف الخاصة. وقد يكون من الصعب تتبع العديد من كلمات المرور، لذا فإن استخدام برنامج إدارة كلمات المرور يمكن أن يساعدك.

استخدام المصادقة متعددة العناصر (MFA)

ينبغي أن تقوم بتشغيل المصادقة ثنائية أو متعددة العوامل لأكبر عدد ممكن من حساباتك على الإنترنت. وتستخدم المصادقة متعددة العوامل جزءًا ثانيًا من المعلومات - يكون في الغالب في شكل رمز يتم إنشاؤه بواسطة تطبيق أو يتم إرساله عبر الرسائل القصيرة - بالإضافة إلى كلمة مرور، مما يضيف طبقة أخرى من الأمان إلى حساباتك.

احذر من التصيد الاحتيالي

يبدأ الاختراق الناجح في كثير من الأحيان برسائل البريد الإلكتروني أو الرسائل النصية الاحتيالية. احذر: عند وصول رسالة بريد إلكتروني أو رسالة نصية جديدة، وتتضمن رابطًا أو مرفقًا، فإن غريزتنا الأولية تدفعنا للنقر أو الضغط عليه. تجنب هذا الإغراء - لا تفتح الرسائل الواردة من مرسلين غير معروفين، ولا تنقر مطلقًا على رابط أو تفتح مرفقًا في رسالة بريد إلكتروني لست متأكدًا منها واحذف الرسائل التي تشك في أنها رسائل غير مرغوب فيها.

إدارة بصمتك الرقمية

البصمة الرقمية هي البيانات التي تتركها خلفك عند استخدام الإنترنت. ومن الجيد إدارة بصمتك الرقمية بشكل استباقي - تشمل الخطوات التي يمكنك اتخاذها ما يلي:

  • حذف الحسابات والتطبيقات القديمة التي لم تعد تستخدمها
  • مراجعة إعدادات الخصوصية التي تطبقها على وسائل التواصل الاجتماعي والتأكد من تعيينها إلى مستوى تشعر بالراحة معه
  • توخي الحذر بشأن ما تنشره وتجنب الكشف عن التفاصيل الشخصية أو المالية عن نفسك بشكل علني
  • التحقق من المستعرض للبحث عن ملفات تعريف الارتباط وحذف ملفات تعريف الارتباط غير المرغوب فيها بانتظام
  • استخدام أدوات الخصوصية مثل المستعرضات المجهولة أو محركات البحث الخاصة أو أدوات مكافحة التتبع

الحفاظ على تحديث أجهزتك وبرامجك

تتضمن التحديثات عادةً أحدث تصحيحات الأمان - أي حلول للثغرات الأمنية التي يحب المخترقون استغلالها. ومن خلال التأكد من تحديث نظام التشغيل وتطبيقاتك وأجهزتك، فإنك تزيد من أمنك ضد المخترقين.

الحافظ على أمان الأجهزة

حافظ على تخزين الأجهزة بشكل آمن. واقفل أجهزتك دائمًا باستخدام إما التعرف على بصمات الأصابع أو رمز PIN آمن (ليس شيئًا واضحًا مثل تاريخ ميلادك) أو إيماءة فريدة. وقم بتثبيت Find My iPhone (Apple) أو إعداد Find My Device (Android) في حالة فقد هاتفك.

تجنب المواقع المشكوك فيها

لا تقم بتنزيل البرامج إلا من المواقع التي تثق بها. وينبغي أن تقوم بتقييم البرامج المجانية وتطبيقات مشاركة الملفات بعناية قبل تنزيلها. ولا تجري المعاملات إلا على مواقع الويب التي تحتوي على شهادة أمان محدثة فقط - ستبدأ بحروف HTTPS بدلاً من HTTP وسيكون هناك رمز قفل في شريط العناوين. وينبغي أن تكون انتقائيًا بشأن من تشارك بياناتك معه.

إيقاف تشغيل الميزات التي لا تحتاجها

يستطيع المخترقون استخدام ميزات معينة على هاتفك لتحديد معلوماتك أو موقعك أو اتصالك. ولمنع ذلك ، أوقف تشغيل ميزات نظام تحديد المواقع العالمي (GPS) والاتصال اللاسلكي والتتبع الجغرافي عندما لا تحتاج إليها.

تجنب الوصول إلى البيانات الشخصية أو المالية باستخدام شبكة Wi-Fi عامة

عند الاتصال بالإنترنت في مكان عام، بشبكة Wi-Fi عامة، فإنك لا تملك تحكمًا مباشرًا في أمانها. وإذا كنت تستخدم شبكة Wi-Fi عامة، فتجنب إجراء المعاملات الشخصية مثل الخدمات المصرفية عبر الإنترنت أو التسوق عبر الإنترنت. وإذا كنت بحاجة إلى فعل ذلك، فاستخدم شبكة افتراضية خاصة أو اتصال VPN. وسيحمي اتصال VPN أي بيانات ترسلها عبر شبكة غير آمنة. وإذا كنت لا تستخدم اتصال VPN، تجنب إجراء أي معاملات شخصية حتى تتمكن من استخدام اتصال إنترنت موثوق به.

استخدام برنامج مكافحة فيروسات جيد

تأكد من تثبيت أفضل منتجات برامج الأمان على جهازك. وينبغي أن يعمل تطبيق مكافحة الفيروسات الجيد على مدار الساعة دون انقطاع لحماية أجهزتك وبياناتك ويحجب التهديدات الشائعة والمعقدة مثل الفيروسات والبرامج الضارة وبرامج طلب الفدية وتطبيقات التجسس وجميع محاولات المخترقين الأخرى.

المنتجات المقترحة:

قراءة متعمقة:

ما المقصود بالقرصنة؟ وكيف يمكن منعها

القرصنة هي عملية الحصول على وصول غير مصرح به إلى البيانات الموجودة في نظام أو جهاز كمبيوتر. تعرّف على طريقة عمل القرصنة، ولماذا يلجأ الأشخاص إلى القرصنة ومنع القرصنة.
Kaspersky Logo