القراصنة يبتكرون طرقاً جديدة لاختراق حسابات المستخدمين

02:23 صباحا
قراءة دقيقتين

عندما تسمع عن اختراق لأحد حسابات البريد الإلكتروني فمن السهل أن نفترض أن الضحية شخص ساذج . ولكن كما بينت الهجمات الحديثة على الجي ميل والهوت ميل والياهو، فإن القاعدة القديمة ب عدم فتح الملحقات أو ضغط الروابط من المصادر غير الموثوقة ليست كافية بشكل دائم لتجنب محاولات هجمات الاختراق .

وقد قامت شركة أمن المعلومات تريند ميكرو بفحص تلك الهجمات لاكتشاف كيفية عملها . في ما يلي بعض النقاط المهمة:

كل شخص منا يعرف أن هناك أنواعاً معينة من البريد الإلكتروني بشيء من الشك مثل ذلك الإيميل من البنك مدعياً الحاجة إلى التحقق من اسم المستخدم وكلمة المرور . ولكن الهجمات الجديدة على مستخدمي الجي ميل تم وضعها خصوصاً لتبدو على انها من الأصدقاء او العائلة او زملاء الدراسة . تلك الخدعة تجعل الضحايا يفتحون ملحقات ويضغطون على روابط لصفحات مزيفة .

في أواخر مايو/أيار الماضي اكتشفت تريند ميكرو قابلية للتعرض للهجوم في الهوت ميل تستطيع اختراق حساب المستخدم فقط عن طريق استعراض البريد الإلكتروني . الرسائل الخبيثة خاصة الموضوعة لأغراض فردية تقوم باستخدام نص يستطيع سرقة رسائل البريد الإلكتروني ومعلومات الاتصال وإعادة إرسال الرسائل الجديدة إلى حساب آخر . وقد قامت ميكرو سوفت بالفعل بإصلاح تلك القابلية ولكن بعد اكتشاف حدوث هجمات حقيقية على بعض المستخدمين .

في هجمات الجي ميل يتم استخدام تلك القابلية للهجوم في نظام ميكروسوفت لتحليل برامج مكافحة الفيروسات الخاصة بالمستخدم . بتلك الطريقة يستطيع المهاجمون تصميم برامج الاختراق الخاصة بهم بطريقة تجنب اكتشافهم والتغلب على ضحيتهم .

محاولة التختراق تنجب الأخرى

يرى باحثون في أمن المعلومات أن محاولة الاختراق الناجحة تتسبب في حدوث الأخرى ما يؤدي إلى تتابع الهجمات على المستخدم نفسه وسوف تكون أخطر في كل مرة لأن المهاجم سوف يستطيع الاعتماد على المعلومات الشخصية ليظهر بشكل أكثر إقناعاً .

محاولات الهجوم الجديدة على مستخدمي الجي ميل والهوت ميل والياهو كانت تستهدف أشخاصاً بعينهم من ضمنهم المسؤولون الحكوميون والنشطاء والصحافيون والشخصيات العسكرية . استخدم المهاجمون المعلومات الشخصية وقاموا بتخصيص اكواد وبرامج لاستهداف أشخاص معينين . وبالمقارنة فإن معظم المستخدمين العاديين يتعرضون لمحاولات اختراق ابسط على شبكة واسعة من الأهداف على أمل حصد بعض المستخدمين السذج .

تطبيق الخطوات المعتادة

بعيداً عن استخدام برامج مكافحة الفيروسات لاكتشاف الهجمات، فقد أوصت تريند ميكرو بالبحث عن اخطاء هجائية أو نحوية لتحديد درجة الثقة بمصدر رسائل البريد الإلكتروني، فإذا قام احد بالضغط على رابط خارجي واهتم بالرابط URL ربما بدت الصفحة تابعة لغوغل أو ياهو أو ميكروسوفت ولكن العنوان الإلكتروني سوف يظهر الحقيقة .

وإذا توقع احد الأشخاص أنه على وشك التعرض لاختراق يجب عليه فحص خصائص البريد الإلكتروني ليرى إذا كانت الرسائل قد ارسلت إلى أي عناوين . وإذا كان احد مستخدمي جي ميل يستطيع تشغيل خاصية two-step verification وهي عملية تدقيق مكونة من خطوتين لزيادة الأمان .

التقييمات
قم بإنشاء حسابك لتتمكن من تقييم المقالات

لاستلام اشعارات وعروض من صحيفة "الخليج"