علامات اختراق الجهاز والأساليب المتبعة للاختراق

23 ديسمبر 2024
علامات اختراق الجهاز والأساليب المتبعة للاختراق

نتحدث في هذا التقرير عن علامات اختراق الجهاز والأساليب المتبعة للاختراق، إذ أن مصطلح الاختراق يشير إلى الذكاء، والتفكير الاستنتاجي، كما أنه لم يكن قد جرى إقرانه فقط بأنظمة الحاسب الآلي والشبكة العنكبوتية، وفي عالم الحاسب الآلي أو الكمبيوتر تعد القرصنة أي جهد تقني يبذله الشخص للتلاعب، والتحكم بسير المنظومة الطبيعي للشبكات أو الأجهزة.

علامات اختراق الجهاز

ومن ثم فإن المخترق هو الشخص المنوط بتنفيذ الاختراق، كما يجب أن يتلاعب بخط سير عمل الأجهزة، إذ ترتبط الهجمات الإلكترونية على المواقع، والبرامج وغيرها بعمليات القرصنة.

ويرجع أصل القرصنة في شكلها الحالي إلى حقبة الستينيات، عندما عمم مهندسون تابعون لمعهد ماساتشوستس للتكنولوجيا  للمرة الأولى تعميم مصطلح القرصنة، ثم جرى البدء في تطوير تلك المفاهيم في هذا الوقت، وقد كان المهندسون آنذاك يرتكبون القرصنة من باب التجارب التقنية والعلمية التي لا تسبب أي ضرر.

الأساليب المتبعة للاختراق

تعتمد عملية القرصنة على الكثير من المصادر للدخول إلى أجهزة الحواسيب، ولكن المصدر الأساسي التي تعتمد عليه الرموز التي جرى برمجتها التي تخص الحاسب الآلي ، إذ أن الغالبية العظمى من قراصنة الشبكة العنكبوتية تعتمد على تلك الرموز والتي من السهل أن نحصل عليها من على الشبكة العنكبوتية.

كما أن هناك قلة من القراصنة يقومون بكتابة الرموز التي تخصهم، وهناك الكثير من البرامج الخبيثة التي تساعد القراصنة على أن يخترقوا الشبكات، ويستعمل القراصنة تلك البرامج لأكثر من سبب، مثل تسجيل نقرات لوح المفاتيح التي ضغطها الضحية، والعمل على سرقة كلمات المرور التي تخص بالضحية، والحصول على ثغرات، واختراق عن طريقها.

تغير كلمة المرور

تعتبر من أهم علامات اختراق الجهاز، إذ ان الكثير من القراصنة يلجؤون إلى أن يغيروا كلمة السر، ومن ثم فإن تغيير كلمة السر التي جرى استعمالها لتسجيل الدخول إلى الحاسوب دليل على أن الجهاز مخترق ومن ثم كان لزاما على المستخدم أن ينتفع من أيقونة “نسيت كلمة المرور”، وأن يعيد تسميتها ووضعها.

التحقق من حسابات المستخدمين

يجب أن تتحقق من قائمة حسابات مستعملي الكمبيوتر من أجل أن تتأكد من وجود حسابات غير معروفة على الجهاز، بعدها احذف الحسابات غير المعروفة بالنسبة للمستعمل، ويجرى هذا عن طريق “قسم حسابات المستخدمين”، الذي يوجد في الكنترول بانل أو عن طريق كتابة “cmd” على موجه الأوامر، ثم انقر على بهدف فتح شاشة الأوامر، بعدها اكتب مستحدم الشبكة، وانقر على إدخال مرة أخرى

التطبيقات المثبتة

يقوم القراصنة بتثبيت برامج على جهاز الحاسوب الذي تعرض للاختراق حتى يصلوا إلى بياناته، وعمومًا فإن تلك البرمجيات مخفية على شكل برنامج عادي حتى يتمكن القرصان من أن يخترق الجهاز بشكل غير مكتشف، ومن ثم كان لزاما علينا عرض قائمة البرامج المسطبة على الجهاز من الكنترول بانل، بعدها نبحث عن أي برنامج غير معلوم، ويجب أن نفرز القائمة وفق تاريخ التثبيت، وأن نتحقق من مشروعية البرامج التي يوجد على الحاسوب قبل إلغائها.