- إنضم
- 26 يونيو 2012
- المشاركات
- 652
- مستوى التفاعل
- 450
- النقاط
- 670
- الإقامة
- الاردن
- الموقع الالكتروني
- www.linkedin.com
غير متصل
من فضلك قم بتحديث الصفحة لمشاهدة المحتوى المخفي
السلام عليكم ورحمة الله وبركاته
كثير من الناس يخلط بين مصطلحين في عالم الانترنت هما التصيد الاحتيالي والاختراق اغلب الناس تسمي عملية التصيد الاحتيالي بالاختراق-هكر-لاكن هناك فرق كبير
فما هو المقصود بالتصيد الاحتيالي وما هو المقصود بالاخراق:
.
.
.
***التصيد الاحتيالي***
,
يحدد مصطلح التصيد الاحتيالي نشاطًا إجراميًا يستخدم أساليب الهندسة الاجتماعية (التلاعب بالمستخدمين للحصول على معلومات سرية منهم). وهو يهدف إلى الوصول إلى بيانات حساسة كأرقام الحسابات المصرفية ورموز PIN وغيرها.
,
,
***الاختراق***
,
بشكل عام هو القدرة على الوصول لهدف معين بطريقة غير مشروعة عن طريق ثغرات في نظام الحماية الخاص بالهدف. وحينما نتكلم عن الاختراق بشكل عام فنقصد بذلك قدرة المخترق على الدخول إلى جهاز شخص ما بغض النظر عن الأضرار التي قد يحدثها، فحينما يستطيع الدخول إلى جهاز آخر فهو مخترق أما عندما يقوم بحذف ملف أو تشغيل آخر أو جلب ثالث فهو مخرب ويوجد نوعان من الأشخاص المخترقين ..النوع الأول هم مايسمى بأصحاب القبعات البيضاء وهذا النوع من المخترقين يقوم بمساعدة الناس ويعرف بالمخترقين الأخلاقين. ..والنوع الثاني مايسمى بأصحاب القبعات السوداء وهم مخترقين غير أخلاقين يقومون بأعمال تخريب
,
كما ويوجد انوع للاختراق وانواع للتصيد الاحتيالي
,
بعض من انواع الاختراق
,
1-اختراق الأجهزة
,
هو كأي اختراق آخر لشيءٍ ما. له طرق وأسس يستطيع من خلالها المخترق التطفل على أجهزة الآخرين عن طريق معرفة الثغرات الموجودة في ذلك النظام. وغالباً ما تكون تلك الثغرات في المنافذ (بالإنجليزية: Ports) الخاصة بالجهاز. وهذه المنافذ يمكن وصفها بأبسط شكل على أنها بوابات للجهاز. على سبيل المثال: المنفذ 80 غالباً ما يكون مخصصاً لموفر الخدمة كي يتم دخول المستخدم الإنترنت وفي بعض الأوقات يكون المنفذ رقمه 8080... هناك طرق عديدة للاختراق أبسطها والتي يمكن للمبتدئين استخدامها هي البرامج التي تعتمد نظام (الزبون/الخادم) (بالإنجليزية: client/server) حيث تحتوي على ملفين أحدهما Server يرسل إلى الجهاز المصاب بطريقة ما، والآخر Client يتم تشغيله من قبل المخترق للتحكم في الجهاز المصاب وعند تشغيل ملف الـ Server من قبل الضحية يصبح الكمبيوتر عرضة للاختراق حيث يتم فتح أحد المنافذ (بالإنجليزية: Ports) وغالباً ما يكون البورت 12345 أو 12346 وبذلك يستطيع الاختراق ببرنامج مخصص لذلك ويفعل ما يحلو له. كما يستطيع أشخاص آخرون (إضافة إلى من وضع الملف في جهازك) فعل نفس الشيء بك حينما يقومون بعمل مسح للمنافذ (بالإنجليزية: Port Scanning) فيجدون المنفذ لديك مفتوح. هذه الطريقة التي ذكرتها هي أبسط أشكال الاختراق، فهناك طرق عديدة تمكن المتطفلين من اختراقك مباشرة بدون إرسال ملفات!
,
2-الفيروسات
هي سكربتات برمجية يكتبها المخترقون ويقومون بتضمينها في جهاز الضحية بطريقة من الطرق وهي تنفذ ما تم تكليفها به. يكون هدفها في أغلب الأحيان ملفات الضحية عبر تخريبها ومحوها.
,
,
اما بالنسبة الى انوع التصيد الاحتيالي فمنها
,
1-التخويف من تعطيل الحساب
,
واحد من أشهر أساليب الاحتيال، لأن لا شيء يخيفنا ويدفعنا لاتخاذ رد فعل متسرع أكثر من تلقينا لإشعار بإلغاء التنشيط.
,
نادرًا ما يمر يوم دون أن نتلقى بريدًا إلكترونيًا يظهر كما لو كان مُرسل من قبل شركة نتعامل معها. يتضمن تحذيرًا مفاده أنه سيتم إلغاء تنشيط حسابنا إذا لم نتبع رابط معين، ونُدخل اسم المستخدم وكلمة المرور، ونتخذ إجراءًا فوريًا (كتحديث بيانات بطاقتنا الائتمانية).
,
2-إحالتك إلى نسخة طبق الأصل من الموقع المطلوب
,
طريقة الاحتيال هذه متممة لسابقتها:
فبعد ضغطك على الرابط، ستجد نفسك أمام واجهة لموقع يكاد يطابق واجهة الموقع الأصلي! لذا فربما لن تفكر في النظر إلى شريط التصفح.
لقد بات من الصعب جدًا التفريق بين موقع التصيد الإلكتروني وموقع الشركة الحقيقي، فمواقع التصيد عبارة عن نسخ دقيقة للموقع الأصلي، وتحتوي على رابط الموقع الحقيقي كجزء من العنوان. ولكن إن تريثت قليلًا، ستلاحظ أن رابط موقع الخداع يشير إلى اسم نطاق مختلف (مثال: في حين أن رابط موقع الشركة الحقيقي هو:
يجب عليك
تسجيل الدخول
او
تسجيل لمشاهدة الرابط المخفي
فموقع التصيد يبدو كما يليّ:
يجب عليك
تسجيل الدخول
او
تسجيل لمشاهدة الرابط المخفي
)، لكن يسهل عدم الانتباه لتفصيل واضح كهذا عندما يبدو مظهر الموقع المخادع كالحقيقي تمامًا.,
3-المتصيدون النيجيريون (المثال الأشهر عربيًا!)
,
أحد أشهر طرق التصيد الاحتيالي! ودائمًا ما يتكرر بالآلية ذاتها (أو ما يشابهها):
مثلا:
ابنة ملك أفريقي نيجيري، تمّ قتل والدها بعد نجاح الانقلاب العسكري ضده، وهي تودّ النجاة بحياتها وبالثروة التي تركها خلفها “المغدور”، وقد وثقت بك (قبل حتى أن تعرف اسمك!)، لذا فستقوم بتحويل مبلغ مالي ضخم لحسابك البنكي، وكل ما تريده منك هو …. رقم حسابك والرقم السريّ وبعض المعلومات الشخصية الأخرى!
