تكنولوجيا وأمن معلومات

ماذا يستفيد الهاكر من قرصنة جهازي؟
14/01/2023

ماذا يستفيد الهاكر من قرصنة جهازي؟

ياسر فحص

أصبح لدى الناس معرفة لا بأس بها عن القرصنة التي يمكن أن تصيب أجهزة الكمبيوتر والهاتف، والأضرار التي تلحق بهم نتيجة ذلك من سرقة وابتزاز وتلف لملفات مهمة. وبات لدى كثير منهم الحد الأدنى من الوعي المطلوب الذي يجنبهم الوقوع في فخاخ قراصنة الحاسوب والهاتف. إلا أن الذي يخفى على معظمهم هو جواب السؤال التالي: ماذا يريد الهاكر؟ وهل أنا مستهدف؟ ولماذا؟

ماذا يستفيد الهاكر من قرصنة جهازي؟

كما أن خلع قفل باب المنزل والدخول إليه بدون إذن أهله قد يتم لعدة أسباب ودوافع منها السرقة، والاعتداء وغيرهما، كذلك تتعدد أسباب وخلفيات مُقَرصن الأجهزة، ويمكن اختصارها بما يلي:

1. الكسب المالي غير المشروع، وذلك من خلال السرقة المباشرة للأموال من البطاقات المالية والأرصدة المصرفية وبيع معلومات ومستندات قيّمة أو الابتزاز من خلال طلب مبلغ مالي مقابل عدم نشر ملفات خاصة، أو طلب الفدية وهو طلب مبلغ مالي مقابل تزويد الضحية بكلمة السر المطلوبة لفك ملفاته المهمة التي قام القرصان بضغطها ووضع كلمة سر لها.

2. العداوة. وهي دافع للقراصنة لاستهداف الأفراد والجهات التابعة للعدو لإلحاق الأذى بهم وتكبيدهم خسائر مادية أو سرقة بيانات مهمة منهم.

3. التسلية والتحدي. نعم، فإن القرصنة تعتبر من الأنشطة التي تشكّل تحدياً للقرصان ليتمكن من تحقيق الهدف، ذلك أنه ليس من السهل اجتياز أنظمة الحماية، ما يجعلها متعة لمن يقوم بها. ومع الأسف، يستمتع هؤلاء بهوايتهم غير آبهين بخصوصيات الناس وأموالهم وتعبهم. مع أنه يمكن للشخص أن يمتهن القرصنة المشروعة، وهي محاولة خرق الأنظمة بإذن مالكها بهدف كشف ثغراتها.

4. "تجنيد" الأجهزة المقرصنة. وهذه النقطة هي النقطة المجهولة عند غالبية الناس. فهم يعتبرون أنهم غير مستهدفين لأن ليس لديهم أموال في بطاقات وحسابات مصرفية، ولا مستندات مهمة لكي تتم سرقتها. إلا أن الحقيقة هي أن القرصان يستفيد من أي جهاز كمبيوتر أو هاتف وذلك من خلال استغلال موارده، أي قدرته التشغيلية، ليكون واحداً من مئات أو آلاف أو ملايين الأجهزة المخترقة التي تساعد القرصان على:

ــ محاولات كسر كلمات سر أجهزة أخرى وحسابات وتطبيقات، ذلك أن غالبية أنظمة الحماية تكافح محاولات الاختراق من خلال منع العنوان المهاجِم، فكيف إذا كانت المحاولات مصدرها ملايين العناوين مثلاً؟ فتصبح حينئذٍ تلك الأنظمة غير مجدية، ما يرفع من احتمالية كسر كلمة السر المستهدفة.

ــ القيام بهجمات تعطيل الخدمة. وهي عبارة عن إرسال عدد كبير من الطلبات للخدمة المستهدفة (موقع الكتروني مثلاً) لإغراقها بالطلبات وبالتالي تعطيلها، فيستفيد القرصان من جهازك المخترق ليشارك في هذا الهجوم.

ـــ عمليات تعدين العملات الرقمية. حيث إن هذه العمليات هي عبارة عن خوارزميات برمجية تحتاج إلى أنظمة كمبيوتر لتشغيلها، وكلما كانت الموارد المتاحة أكبر، كلما تم إنتاج العملات بشكل أسرع، فيكون جهازك المخترق مشاركاً في عملية إنتاج عملات القرصان الرقمية.

جميع الحالات في النقطة الرابعة تؤدي إلى:

ــ بطء في استجابة الجهاز لتشغيل البرامج المطلوبة أو توقفه عن العمل، وبالتالي معاناة صاحبه.

ــ تلف موارده بشكل أسرع وقصر عمره، وبالتالي الخسارة المادية لصاحبه واحتمال خسارة ملفات مهمة مخزنة على الجهاز بعد تلفه.

بعد كل ما ذُكر، نستنتج أن كل جهاز مستهدف، ولا ينبغي لأحد أن يقول: "أنا لست هدفاً للهاكر".

من هنا، ينبغي لنا تحصين أجهزتنا من خلال:

ــ الوعي وعدم الانجرار وراء الروابط المخادعة التي تصلنا عبر مختلف وسائل التواصل.

ــ الاقتصار في تنزيل البرامج على المهمّ منها والموثوق.

ــ اعتماد برنامج Anti-Virus ينصح به أهل الخبرة في الاختصاص بعد استشارتهم.

ـــ وضع غطاء على كاميرا الجهاز.

وغيرها من الإجراءات الكثيرة المطلوبة لتنّجب الوقوع ضحية بيد القراصنة.

كما ينبغي لنا أن لا ننسى أنه وإن قام المستخدِم بجميع إجراءات الحماية الممكنة، إلا أن طبيعة الهاتف الذكي وخصائصه وأنظمة تشغيله وتطبيقاته تؤدي إلى حتمية انكشافه التام أمام الشركات المشغلة لهذا الهاتف. ويبقى لكل شخص أن يخيّر نفسه بين الخصوصية ورفاهية التكنولوجيا.

الهواتف الذكيةالحاسوبالتكنولوجياالانترنت

إقرأ المزيد في: تكنولوجيا وأمن معلومات

التغطية الإخبارية



 

مقالات مرتبطة
كيف تعمل خدمات تتبع المواقع الجغرافية على الهواتف الذكية وما تأثيراتها؟
كيف تعمل خدمات تتبع المواقع الجغرافية على الهواتف الذكية وما تأثيراتها؟
الوسائط الإلكترونية الذكية.. جواسيس لـ"إسرائيل"
الوسائط الإلكترونية الذكية.. جواسيس لـ"إسرائيل"
استمرار التهديدات السيبرانية.. GoldDigger وGoldPickaxe توجّه ضربات جديدة لأمن الهواتف الذكية
استمرار التهديدات السيبرانية.. GoldDigger وGoldPickaxe توجّه ضربات جديدة لأمن الهواتف الذكية
هكذا يخترق العدو هواتفكم 
هكذا يخترق العدو هواتفكم 
روسيا تكشف عملية تجسس أميركية عبر أجهزة "آيفون" على الدبلوماسيين
روسيا تكشف عملية تجسس أميركية عبر أجهزة "آيفون" على الدبلوماسيين
الحوسبة السحابية مفهومها واستعمالها ومخاطرها
الحوسبة السحابية مفهومها واستعمالها ومخاطرها
ما هو الفيروس الذي يصيب الأجهزة؟ وكيف نتعامل معه؟
ما هو الفيروس الذي يصيب الأجهزة؟ وكيف نتعامل معه؟
هجمات الفدية الإلكترونية: ما هي؟ كيف تعمل؟ وكيفية الوقاية منها؟
هجمات الفدية الإلكترونية: ما هي؟ كيف تعمل؟ وكيفية الوقاية منها؟
ضربة الكترونية لخوادم شركة اتصالات اسرائيلية
ضربة الكترونية لخوادم شركة اتصالات اسرائيلية
قرصنة لعشرات آلاف المؤسسات بسبب ثغرة في "مايكروسوفت"
قرصنة لعشرات آلاف المؤسسات بسبب ثغرة في "مايكروسوفت"
توجيه أطفالنا في عصر الإنترنت.. بين الفرص الهائلة والتحديات الخفيّة
توجيه أطفالنا في عصر الإنترنت.. بين الفرص الهائلة والتحديات الخفيّة
التنبؤ بالسلوك البشري باستخدام الذكاء الاصطناعي
التنبؤ بالسلوك البشري باستخدام الذكاء الاصطناعي
ما هو رمز الاستجابة السّريعة المعروف بالـ QR Code؟
ما هو رمز الاستجابة السّريعة المعروف بالـ QR Code؟
العملات الرقمية وأمن المعلومات.. فهم المخاطر وسبل الحماية
العملات الرقمية وأمن المعلومات.. فهم المخاطر وسبل الحماية
انقطاع الإنترنت عن جنوب قطاع غزة جراء العدوان "الإسرائيلي"
انقطاع الإنترنت عن جنوب قطاع غزة جراء العدوان "الإسرائيلي"
جريمة إلكترونية على ساحة "التيكتوك" اللبناني: قضية خطيرة والحاجة شديدة للتثقيف والوعي
جريمة إلكترونية على ساحة "التيكتوك" اللبناني: قضية خطيرة والحاجة شديدة للتثقيف والوعي
كيف تشكّل المعلومات عصرنا الحالي؟
كيف تشكّل المعلومات عصرنا الحالي؟
فهم البيانات الكبيرة: كيف تشكّل المعلومات عصرنا الحالي
فهم البيانات الكبيرة: كيف تشكّل المعلومات عصرنا الحالي