الاقتصادية - الموقع الرسمي لأخبار الاقتصاد والأسواق | الاقتصادية

الأربعاء, 15 أكتوبر 2025 | 22 رَبِيع الثَّانِي 1447
Logo
شركة الاتحاد التعاوني للتأمين11.05
(-0.36%) -0.04
مجموعة تداول السعودية القابضة208.4
(0.05%) 0.10
الشركة التعاونية للتأمين137.6
(-0.65%) -0.90
شركة الخدمات التجارية العربية106.6
(-1.02%) -1.10
شركة دراية المالية5.67
(-0.18%) -0.01
شركة اليمامة للحديد والصلب38.36
(1.27%) 0.48
البنك العربي الوطني25.48
(-0.93%) -0.24
شركة موبي الصناعية13.24
(-5.36%) -0.75
شركة البنى التحتية المستدامة القابضة36.08
(-1.90%) -0.70
شركة إتحاد مصانع الأسلاك25.48
(-0.47%) -0.12
بنك البلاد29.06
(-0.34%) -0.10
شركة أملاك العالمية للتمويل13.16
(1.23%) 0.16
شركة المنجم للأغذية61.2
(-0.49%) -0.30
صندوق البلاد للأسهم الصينية12.32
(1.73%) 0.21
الشركة السعودية للصناعات الأساسية61
(0.25%) 0.15
شركة سابك للمغذيات الزراعية121.3
(0.25%) 0.30
شركة الحمادي القابضة34.44
(-0.98%) -0.34
شركة الوطنية للتأمين15.78
(-1.07%) -0.17
أرامكو السعودية24.97
(0.89%) 0.22
شركة الأميانت العربية السعودية21.49
(0.66%) 0.14
البنك الأهلي السعودي38.94
(1.30%) 0.50
شركة ينبع الوطنية للبتروكيماويات35
(1.51%) 0.52

كثيرة هي الهجمات التي تستهدف المواقع الإلكترونية على شبكة الإنترنت، وتتم هذه الهجمات عبر وسائل مختلفة يستخدمها المخترقون لتنفيذها على مواقع الشركات والمصارف والخدمات بقصد التخريب أو الحصول على مبالغ مالية بصورة غير شرعية، إلا أن المخترقين حاليا باتوا يستغلون أجهزة المستخدمين لمساعدتهم على شن هذه الهجمات دون علمهم، حيث ظهرت منهجية جديدة للهجمات على المواقع، تقوم على استهداف أجهزة التوجيه "الراوتر" المنزلية، والتحكم فيها واستغلالها لشن هجمات على المواقع الإلكترونية.

وبحسب شركة بالو ألتو نتوركس لأمن المعلومات، فإن هذه الهجمات تسهم في إبطاء سرعة الاتصال بشبكة الإنترنت أو تعطيلها بشكل كامل، فضلا عن إشراك المستخدم قسريا وبشكل غير مقصود في شن هجمات ضد المواقع الإلكترونية الأخرى، وذلك بسبب كلمات المرور الضعيفة وأنظمة التشغيل القديمة لأجهزة "الراوتر"، التي تمكن الجهات المهاجمة من التحكم بشكل كامل في جهاز "الراوتر" المنزلي المملوك من قبل المستخدم.

وعادة ما تستهدف الجهات المهاجمة أجهزة التوجيه "الراوتر" المنزلية، عن طريق استهداف كلمات المرور الافتراضية، لكن الإجراءات البسيطة التي تمكن المستخدم من الحد من سيطرة المهاجمين، هي القيام بإعادة تشغيل جهاز التوجيه مرة واحدة أسبوعيا، كما يمكن الحفاظ على المستوى الأمني عاليا عن طريق تغيير كلمة المرور الخاصة بجهاز "الراوتر" وتحديث البرنامج.

كيف تتم السيطرة على أجهزة التوجيه؟

عندما تستكمل الجهات المهاجمة عملية التحكم الكامل في جهاز "الراوتر" المنزلي الخاص بالمستخدم، يصبح بإمكانهم حينها نشر برمجيات الهجوم الخبيثة التي يتحكمون فيها عن بعد على جهاز المستخدم، وبالتالي تحويل الجهاز إلى جزء من "شبكة القرصنة" التابعة لهم. وعليه، تقوم الهجمات بإدارة جميع أجهزة "الراوتر"، التي يتم التحكم فيها ضمن "الشبكة المقرصنة" لتنفيذ كل ما تأمره بها، بما في ذلك إرسال كميات هائلة من البيانات من أجل الإطاحة بأحد المواقع الإلكترونية أو ما يعرف بمصطلح إغراق المواقع الإلكترونية بالبيانات لتعطيلها، وهي ما تعرف بهجمات حجب الخدمة الموزعة DDoS، ويسعى المهاجمون إلى تعطيل بعض المواقع الإلكترونية لعدة أسباب، من أبرزها الأسباب الشخصية أو السياسية، أو بهدف ابتزاز مواقع الإنترنت لدفع المال أو مواجهة نتائج الهجوم، أو لتمويه الهجمات الأخرى الأكثر خطورة التي تسعى لإحداث أكبر درجة من الأضرار.

للإشتراك في النشرة
تعرف على أحدث الأخبار والتحليلات من الاقتصادية