اتصالات وتقنية

مستخدمون يشاركون في الهجمات الإلكترونية على المواقع دون علمهم

مستخدمون يشاركون في الهجمات الإلكترونية 
على المواقع دون علمهم

كثيرة هي الهجمات التي تستهدف المواقع الإلكترونية على شبكة الإنترنت، وتتم هذه الهجمات عبر وسائل مختلفة يستخدمها المخترقون لتنفيذها على مواقع الشركات والمصارف والخدمات بقصد التخريب أو الحصول على مبالغ مالية بصورة غير شرعية، إلا أن المخترقين حاليا باتوا يستغلون أجهزة المستخدمين لمساعدتهم على شن هذه الهجمات دون علمهم، حيث ظهرت منهجية جديدة للهجمات على المواقع، تقوم على استهداف أجهزة التوجيه "الراوتر" المنزلية، والتحكم فيها واستغلالها لشن هجمات على المواقع الإلكترونية.
وبحسب شركة بالو ألتو نتوركس لأمن المعلومات، فإن هذه الهجمات تسهم في إبطاء سرعة الاتصال بشبكة الإنترنت أو تعطيلها بشكل كامل، فضلا عن إشراك المستخدم قسريا وبشكل غير مقصود في شن هجمات ضد المواقع الإلكترونية الأخرى، وذلك بسبب كلمات المرور الضعيفة وأنظمة التشغيل القديمة لأجهزة "الراوتر"، التي تمكن الجهات المهاجمة من التحكم بشكل كامل في جهاز "الراوتر" المنزلي المملوك من قبل المستخدم.
وعادة ما تستهدف الجهات المهاجمة أجهزة التوجيه "الراوتر" المنزلية، عن طريق استهداف كلمات المرور الافتراضية، لكن الإجراءات البسيطة التي تمكن المستخدم من الحد من سيطرة المهاجمين، هي القيام بإعادة تشغيل جهاز التوجيه مرة واحدة أسبوعيا، كما يمكن الحفاظ على المستوى الأمني عاليا عن طريق تغيير كلمة المرور الخاصة بجهاز "الراوتر" وتحديث البرنامج.

كيف تتم السيطرة على أجهزة التوجيه؟
عندما تستكمل الجهات المهاجمة عملية التحكم الكامل في جهاز "الراوتر" المنزلي الخاص بالمستخدم، يصبح بإمكانهم حينها نشر برمجيات الهجوم الخبيثة التي يتحكمون فيها عن بعد على جهاز المستخدم، وبالتالي تحويل الجهاز إلى جزء من "شبكة القرصنة" التابعة لهم. وعليه، تقوم الهجمات بإدارة جميع أجهزة "الراوتر"، التي يتم التحكم فيها ضمن "الشبكة المقرصنة" لتنفيذ كل ما تأمره بها، بما في ذلك إرسال كميات هائلة من البيانات من أجل الإطاحة بأحد المواقع الإلكترونية أو ما يعرف بمصطلح إغراق المواقع الإلكترونية بالبيانات لتعطيلها، وهي ما تعرف بهجمات حجب الخدمة الموزعة DDoS، ويسعى المهاجمون إلى تعطيل بعض المواقع الإلكترونية لعدة أسباب، من أبرزها الأسباب الشخصية أو السياسية، أو بهدف ابتزاز مواقع الإنترنت لدفع المال أو مواجهة نتائج الهجوم، أو لتمويه الهجمات الأخرى الأكثر خطورة التي تسعى لإحداث أكبر درجة من الأضرار.
إنشرها

أضف تعليق

المزيد من اتصالات وتقنية