أنواع الهاكرز الستة التي يجب أن تكون على دراية بها

أنواع الهاكرز الستة التي يجب أن تكون على دراية بها

من أجل حماية بياناتك الشخصية ، تحتاج إلى البقاء على اطلاع دائم ومعرفة المزيد عن الهجمات الإلكترونية. لكن ماذا عن الأشخاص الذين يقفون وراء تلك الهجمات؟ غالبًا ما يتم تجميع المتسللين في مجموعة معًا ، ولكن هناك العديد من الأنواع المختلفة.





سوف تكون قد سمعت عن كل قراصنة القبعة الملونة المعتادين: أبيض ، أسود ، رمادي ، أو أي شيء آخر يرتدونها. لكن عليك أن تعرف ما هي التهديدات التي يشكلونها بالفعل. من هم هؤلاء الهاكرز؟





1. قراصنة الدولة القومية: مجرمو الإنترنت سيئون السمعة

هؤلاء هم مجرمو الإنترنت المدعومون من قبل حكومة الدولة. لا بد أنك سمعت عن هجمات سولارويندز. تلك التي تسببت في اختراق هائل للشبكة وسمحت للقراصنة بفضح آلاف المنظمات على مستوى العالم ، بما في ذلك أجزاء من حكومة الولايات المتحدة.





الموضوعات ذات الصلة: ما هو هجوم الرياح الشمسية؟ هل تأثرت؟

ألقى خبراء الأمن السيبراني والمخابرات الأمريكية اللوم بشكل قاطع على روسيا في الهجوم السيبراني. قام المتسللون بإرفاق برامجهم الضارة بـ SolarWinds ، وهي شركة تنتج منصة مراقبة أداء تكنولوجيا المعلومات المسماة Orion. تستخدم آلاف الشركات حول العالم هذا البرنامج ، وقد تلقت جميعها برامج ملوثة في الفترة من مارس إلى يونيو 2020.



يُعتقد أن جهاز الاستخبارات الخارجية الروسي هو من نفذ هذه الهجمات. لكن هذا ليس كل شيء. هناك أيضًا مجموعات من المتسللين الذين يُفترض أن لديهم صلات مزعومة بحكومتي كوريا الشمالية وإيران.

2. جواسيس الشركات: سارقو خطة العمل

جواسيس الشركات هم قراصنة يقومون بالتجسس على الشركات لسرقة جميع أنواع بيانات الشركة المهمة مثل خطط الأعمال وبراءات اختراع الشركات والبيانات المالية والعقود والمزيد.





يجب أن تكون إحدى أكثر الحالات شيوعًا لجواسيس الشركات Compulife— NAAIP . في عام 2020 ، زعمت شركة Compulife Software، Inc. أن أحد منافسيها اخترق طريقه إلى نظام الشركة وسرق بيانات الملكية الخاصة بها. أكدت الأدلة أن NAAIP قد استأجرت ، في الواقع ، أحد المتسللين للتجسس على الشركات.

في النهاية ، قضت المحكمة الابتدائية بعدم وجود جريمة. لكن محكمة Eleven Circuit رفضت القرار وأبطلت.





إذا كنت تمتلك شركة من أي حجم ، فيجب عليك شراء تأمين الشركة بسياسة لحماية بياناتك.

3. Cryptojackers: التهديدات ذات الرأسين

حقوق الصورة: https://www.shutterstock.com/image-photo/hacker-face-trying-steal-cryptocurrency-using-1234211932

يقوم Cryptojackers بسرقة قوة حوسبة المستخدمين ومواردهم لتعدين العملات المشفرة. في عام 2019 ، ذكرت McAfee أن ملف 4000 بالمائة زيادة في البرمجيات الخبيثة لتعدين العملات المشفرة. إنه أمر مخيف لأنهم ينتقلون من اختراق أجهزة الكمبيوتر الشخصية الخاصة بالمستخدمين والأجهزة المحمولة إلى التسلل إلى مواقع الويب الشهيرة ونشر البرامج الضارة إلى أي شخص يزورها.

يتكون Smominru ، أحد أشهر برامج التشفير المشفرة ، من أكثر من 520.000 آلة ساعدت أصحابها على كسب أكثر من 3 ملايين دولار في عام واحد. تم استخدام الروبوتات المشفرة هذه في وباء برنامج الفدية WannaCry العالمي لعام 2017.

الموضوعات ذات الصلة: ما هو الـ Cryptojacking وكيف تكتشفه؟

تم توصيل جهاز الكمبيوتر الخاص بي ولكن لا يتم الشحن

السؤال الآن ، كيف تحمي نفسك من هؤلاء المتسللين. هنا بعض النصائح:

  • كن دائمًا في حالة تأهب للتغييرات في سلوك جهازك.
  • استخدم فقط المكونات الإضافية والتطبيقات والوظائف الإضافية المعروفة والموثوقة.
  • قبل تنزيل أي تطبيق ، تأكد من مراجعته جيدًا وتحديثه بانتظام ويحتوي على تنزيلات كافية.

4. الهاكرز: نشطاء عصر التكنولوجيا

هؤلاء هم الذين يستخدمون القرصنة للإدلاء ببيان - سياسي أو اجتماعي. لا يتصرف مجرمو الإنترنت هؤلاء بالضرورة لكسب المال بل للتعبير عن المعارضة واستجواب الحكومة أو استفزازها.

مثال شائع لهجوم الهاكرز هو عملية تونس من عام 2010. كان هذا عندما قامت مجموعة من المتسللين التونسيين بإغلاق ثمانية مواقع حكومية باستخدام هجمات DDoS لدعم حركات الربيع العربي.

إذا لم تكن متصلاً بالحكومة ، فلا داعي للقلق بشأن هؤلاء المتسللين.

5. Script-Kiddies: هواة غير مهرة أو قراصنة خطرين

هؤلاء المتسللون هم الهواة الذين يتسللون في الغالب من أجل التشويق. لكن لا تستخف بهم.

نتذكر جميعًا سلسلة الهجمات الإلكترونية التي أجبرت مئات المواقع على التوقف عن العمل يوم الجمعة في عام 2016. ويُعتقد أن 'أطفال البرامج النصية' كانوا وراء الاختراق الهائل الذي أصاب أمازون وتويتر وريديت.

يقول الخبراء أيضًا أن أطفال السيناريو غالبًا ما يساعدون المجرمين الخطرين عن غير قصد من خلال التحقيق المتهور والتنازلات عن النظام. إليك كيفية حماية نفسك منها:

  • قم بتحديث برنامج الأمان الخاص بك بانتظام.
  • تتبع حركة المرور على موقعك بانتظام.
  • لا تستخدم كلمات مرور وهمية.

6. مجموعات القرصنة للتوظيف: لقد ضربوك بشدة

هناك العديد من مجموعات القرصنة سيئة السمعة حول العالم المتاحة للتأجير. تتبع هذه المجموعات عادةً نموذج RaaS (Ransomware-as-a-Service) الذي تستأجر فيه برامج الفدية بنفس الطريقة التي يؤجر بها مطورو البرامج منتجات SaaS.

إحدى هذه المجموعات التي صنعت الأخبار هي مجموعة Darkside ransomware. هاجم المتسللون خط أنابيب كولونيال ، وهو نظام أنابيب نفط أمريكي ينقل وقود الطائرات والبنزين في جميع أنحاء الولايات المتحدة. أثر الهجوم الإلكتروني على إدارة المعدات بالكامل لخط الأنابيب وتسبب في خسارة تزيد عن 15 مليار دولار.

الموضوعات ذات الصلة: DarkSide Ransomware: من كان وراء هجوم خط الأنابيب الاستعماري؟

الطريقة الوحيدة لحماية نفسك من هؤلاء المتسللين هي التأكد من أن بيانات النسخ الاحتياطي الخاصة بك غير متصلة بالإنترنت وآمنة.

احمِ نفسك من المتسللين

يمكن أن تؤدي القرصنة إلى اضطرابات هائلة في عملياتنا اليومية.

على هذا النحو ، تحتاج الشركات والأفراد إلى تحديث جميع البرامج وأنظمة التشغيل والتطبيقات والمواقع الإلكترونية بانتظام للتخفيف من التهديدات السيبرانية. يعد فهم الأنواع المختلفة للمتسللين ودوافعهم أيضًا طريقة جيدة لإبعاد مجرمي الإنترنت.

يشارك يشارك سقسقة بريد الالكتروني ما الفرق بين Black-Hat و White-Hat Hackers؟

من هم قراصنة القبعة السوداء والبيضاء؟ من هم قراصنة القبعة الرمادية؟ وكيف تحمي نفسك منها؟

اقرأ التالي
مواضيع ذات صلة
  • حماية
  • الأمن على الإنترنت
  • القرصنة
  • كريبتوجاكينج
  • حماية
نبذة عن الكاتب فؤاد علي(تم نشر 17 مقالة)

فؤاد مهندس تكنولوجيا معلومات واتصالات ورائد أعمال طموح وكاتب. دخل مجال كتابة المحتوى في عام 2017 وعمل مع وكالتين للتسويق الرقمي والعديد من عملاء B2B و B2C منذ ذلك الحين. يكتب عن Security and Tech في MUO ، بهدف تثقيف الجمهور وترفيهه وإشراكه.

المزيد من Fawad Ali

اشترك في نشرتنا الإخبارية

انضم إلى النشرة الإخبارية لدينا للحصول على نصائح تقنية ومراجعات وكتب إلكترونية مجانية وصفقات حصرية!

bad_system_config_info لن يتم تمهيد windows 10
انقر هنا للاشتراك