أخبار وتحديثات
أخبار ساخنة

ماهي عملية الهاكينج Haking التجسس أو الاختراق؟

ماهي،عملية،الهاكينج،Haking،التجسس،الاختراق





🔵 الأمن السيبراني 🔻


🔴 ماهي عملية الهاكينج Haking؟

🔴 ماهي الأدوات التي تساعد الهاكر على اختراق جهازك؟

🔴 كيف يتمكن الهاكر من الدخول إلى جهاز معين؟

🔴 كيف يصاب جهازك بملف الباتش أو التروجان أو حتى الفيروسات؟

🔴 ماهي أهم الأشياء التي يبحث عنها الهاكرز؟


هذا المقال بالتعاون مع التقني المهندس «خالد أبو إبراهيم» حسابه على تويتر @khaliidviip











⭕ ماهي عملية الهاكينج Haking؟

تسمى باللغة الإنجليزية (Haking).
وتسمى باللغة العربية عملية التجسس أو الاختراق.
حيث يقوم أحد الأشخاص الغير مصرح لهم بالدخول إلى نظام التشغيل في جهازك بطريقة غير شرعية ولأغراض غير سوية مثل: التجسس أو السرقة أو التخريب.


حيث يتاح للشخص المتجسس (الهاكر) أن:
ينقل، أو يمسح، أو يضيف ملفات، أو برامج، أو يقوم بتشفير الملفات، كما أنه بإمكانه أن يتحكم في نظام التشغيل، فيقوم بإصدار أوامر مثل: إعطاء أمر الطباعة أو التصوير أو التخزين.










⭕ ماهي الأدوات التي تساعد الهاكر على اختراق جهازك؟

1- وجود ملف باتش أو تروجان.
لا يستطيع الهاكر الدخول إلى جهازك إلا مع وجود ملف يسمى (patch) أو (trojan) في جهازك، لأنها تقوم بفتح بورت (port) أو منفذ داخل جهازك، وهذه الملفات هي التي يستطيع الهاكر بواسطتها الدخول إلى الجهاز.


حيث يستخدم الهاكر أحد برامج التجسس، التي ترتبط مع ملف الباتش، الذي يستطيع أن يضع له الهاكر (اسم مستخدم) و (رمز سري)، تخوله أن يكون هو الشخص الوحيد الذي يستطيع الدخول إلى جهازك، وكذلك يستطيع أن يجعل جهازك مفتوحاً، فيستطيع أي هاكر أن يدخل إلى جهازك !!


2- الاتصال بشبكة الإنترنت.
لا يستطيع الهاكر أن يدخل إلى جهازك إلا إذا كنت متصلاً بشبكة الإنترنت، ولذلك إذا أحسست بوجود هاكر في جهازك فسارع إلى قطع الاتصال بخط الإنترنت بسرعة حتى تمنع الهاكر من مواصلة العبث والتلصص في جهازك.










⭕ كيف يتمكن الهاكر من الدخول إلى جهاز معين؟

لا يستطيع الهاكر أن يخترق جهاز كمبيوتر بعينه إلا إذا توافرت شرطين أساسية وهي:
1- إذا كان هذا الكمبيوتر يحوي ملف التجسس ( الباتش ).
2- إذا كان الهاكر يعرف رقم الآي بي أدرس الخاص بهذا الشخص.










⭕ كيف يصاب جهازك بملف الباتش أو التروجان أو حتى الفيروسات؟

الطريقة الأولى:
أن يصلك ملف التجسس من خلال شخص عبر المحادثة أو (الشات)، وهي أن يرسل أحد الهاكر لك صورة أو ملف يحتوي على الباتش أو التروجان !

ولابد أن تعلم صديقي العزيز أنه بإمكان الهاكر أن يغرز الباتش في صورة أو ملف فلا تستطيع معرفته إلا باستخدام برنامج كشف الباتش أو الفيروسات حيث تشاهد الصورة أو الملف بشكل طبيعي ولا تعلم أنه يحتوي على باتش أو فيروس، ربما يجعل جهازك عبارة عن شوارع يدخلها الهاكر والمتطفلون !


الطريقة الثانية:
أن يصلك الباتش من خلال رسالة عبر البريد الإلكتروني لا تعلم مصدر الرسالة ولا تعلم ماهية الشخص المرسل، فتقوم بتنزيل الملف المرفق مع الرسالة، ومن ثم فتحه، وأنت لا تعلم أنه سيجعل الجميع يدخلون إلى جهازك ويتطفلون عليك ..


الطريقة الثالثة:
إنزال برامج أو ملفات من مواقع مشبوهة مثل: مواقع تعليم التجسس والمواقع الجنسية، حيث أنه بمجرد دخولك إلى الموقع فإنه يتم تنزيل الملف في جهازك بواسطة كوكيز لا تدري عنها، حيث يقوم أصحاب مثل: هذه المواقع بتفخيخ الصفحات بإصدار أمر بتنزيل ملف التجسس في جهازك.










⭕ ماهي أهم الأشياء التي يبحث عنها الهاكرز؟

💥 الحصول على المال من خلال سرقة المعلومات البنكية مثل: أرقام الحسابات أو البطاقات الائتمانية.

💥 الحصول على معلومات أو صور شخصية بدافع الابتزاز لأغراض مالية أو انحرافية كتهديد بعض الفتيات بنشر صورهن على الإنترنت إذا لم يستجبن لمطالبهم.

💥 الحصول على ملفات جميلة مثل: ملفات الباور بوينت أو الأصوات أو الصور .. الخ.

💥 إثبات القدرة على الاختراق ومواجهة العقبات وفرصة للافتخار بتحقيق نصر في حال دخول الهاكر على أحد الأجهزة أو الأنظمة المعلوماتية.

💥 الحصول على الرموز السرية للبريد الإلكتروني ليتسنى له التجسس على الرسائل الخاصة أو سرقة إسم البريد الإلكتروني بأكمله !!

💥 الحصول على الرمز السري لأحد المواقع بهدف تدميره أو التغيير في محتوياته.

💥 الانتقام من أحد الأشخاص وتدمير جهازه بهدف قهره أو إذلاله.







شارك الموضوع مشكوراً مع أصدقائك
عبر مواقع التواصل الموجودة في الأسفل


google-playkhamsatmostaqltradent