سوبر إس للمعلوماتية | إطلع على أفضل المقالات التقنية في العالم العربي: أذكى إستراتيجيات الإختراق

تحجيم الخط

5/03/2020

أذكى إستراتيجيات الإختراق

أذكى إستراتيجيات الإختراق

تقريبا لا يوجد حد فاصل بين المخترق الذكي و الغبي فبمعنى الكلمة يمكن للهاكر الذكي أن يتحول لغبي بارتكابه لخطأ فادح و غبي جدا , إدوارد ماندرو الهاكر الذكي للغاية و المشهور بشنه لهجمات إختراقية إستهدفت حواسيب وزارة الدفاع الأمريكية و بقي مجهول الهوية لسنوات و لكنه إستخدم بريد إلكتروني "wolfensteien_ingrid@yahoo.com" ضمن السيرة الذاتية لنيل الوظيفة في عدة مواقع و المصادفة العجيبة أنه نفس البريد الإلكتروني الذي استخدمه في إختراقاته , و هنا يتحول الهاكر الذكي إلى غبي بمعنى الكلمة , تم إلقاء القبض عليه و هو يفكر الآن في أنه كان بإمكانه استخدام بريد إلكتروني آخر .

أنا لا أشترط أن يسمى الهاكر بالذكي إن كان ملم بأغلب جوانب الحماية السيبيرانية فقط , فقد لا يكون حذرا كفاية أو قد لا يوظف أسس و استراتيجيات لا بد منها لتفادي أن أن يكتشف و يتتبع من أي طرف أمني , بل إن كل من يستطيع تنفيذ أسلوب الهجوم " أساليب الإختراق"  و الدفاع "تفادي إكتشاف الإختراق و تتبعه"  السيبيراني بكفائة عالية يمكن أن نطلق عليه إسم ذكي , فبعض المخترقين لا يدرسون الأمن السيبيراني و تجدهم بارعين في تكتيكات الهجوم و الدفاع , لماذا ؟ , قد تجده يركز على طريقة إختراق واحدة و لتكن مثلا إختراق هاتف الأندرويد باستخدام أداة Metasploit و لكنه يحسب عشرات الإحتمالات لتفادي أن يكتشف و يتتبع و أخيرا يقبض عليه فمثلا يستخدم خدمة VPN مدفوعة من شركة موثوقة و قد قام بالتحقق من مصداقيتها , يتلافا إثارة شكوك الضحية بتوظيفه للهندسة الإجتماعية , فمثلا يرسل للضحية كتاب ملغم ليقوم بتحميله دون أن يدري , و أخيرا تجد أن هذا النوع من المخترقين حريص على عدم ترك أي دليل للإختراق فيقوم بمسح آثاره " عنوان IP , الملفات المؤقتة , ..." عند إنهاء الإختراق , ألا يستحق أن يلقب هكذا نوع من المخترقين بالداهية مع أنه غير ملم بجميع أساسيات الأمن السيبيراني ؟! .

إقرأ أيضا : أغبى إستراتيجيات الإختراق .

عناصر المقالة :

1- توظيف الهندسة الإجتماعية

2- الإختراق القانوني

3- الإيهام و التضليل

1- توظيف الهندسة الإجتماعية

الهندسة الإجتماعية لابد منها قبل أي عملية إختراق , فهي تمثل الخطة المحكمة لإيقاع الضحية في الفخ دون أن يدري وحتى يمكن إنهاءالإختراق بدون دراية الضحية , الهندسة الإجتماعية تمثل أيضا الخطوة الأساسية الأولى للإختراق و هي تعتمد على جمع أكبر قدر من المعلومات عن الضحية , كأن يستخدم المخترق أداة Maltego لجمع أكبر قدر من المعلومات عن الضحية أو أن يلجأ إلى طرق أخرى يدوية , كأن يتعرف على ضحيته جيدا , و يعرف هواياتها و نشاطها اليومي و ماذا تفضل أن تفعل في أوقات فراغها , بعدها يقوم بتلغيم صورة معينة و يقوم بإرسالها للضحية لكي تقوم بالتعديل له عليها كمعروف من الضحية , وهذا بعد أن علم المخترق بان ضحيته تفضل تعديل الصور كهواية في أوقات فراغها و يقوم المخترق بإستخدام منصة أخرى عدى الفيسبوك تكون أقل أمانا لإرسال الصورة للضحية لكي لا تكتشف خوارزميات فيسبوك الذكية الصورة الملغمة و يتجنب ظهور مشاكل مسبقة , هكذا يكون قد ضمن إخفاء باتش الإختراق بطريقة جهنمية , لكن إنتظر دقيقة , على الهاكر التأكد مسبقا و بعد أن نال ثقة الضحية من أنه لا يستخدم برنامج مكافحة فيروسات قوي مثل Kaspersky ليتجنب إكتشاف الباتش المخبأ في الصورة , يمكنه إستخدام إحدى الأدوات اللتي تتيح ذلك , أو يمكنه طرح أسئلة بطريقة غير مباشرة على الضحية للتأكد من ذلك , مثل : "ماهو أقوى برنامج مكافح فيروسات هذه الأيام ؟" بعد أن يجيب الضحية مثلا بلا أعلم يرد المخترق عليه بـ " أظن أنه Kaspersky  ! , أنا أستخدمه و أنت ماذا تستخدم ؟ " وهنا سيجيبنا الضحية و بناءا على إجابته بـ : "نعم" , لا بأس سيغير  من خططي قليلا , أو إذا أجاب بـ : "لا" و أخبر الهاكر بأنه يستخدم مكافح فيروسات ضعيف , جيد سأمضي قدما مع الخطة الأولية .

بعدها يرسل المخترق الصورة للضحية و بااام سيخترق ضحيته بعد أن يفتح الصورة و هو لا يدري و لن يدري مستقبلا , بعدها سأتأكد من حصولي على كامل صلاحيات المستخدم "Root" في جهاز الضحية لأن ثغرة الإختراق المستهدفة تتيح ذلك , جيد تأكدت و وجدت أنها تتيح ذلك , بعد هذا سألجأ لرفع ملف Payload في جهاز الضحية أو أفتح Backdoor لتثبيت الإخاراق مستقبلا , آخر خطوة بعد مدة من التجسس على الضحية ضروري أن أحذف الإختراق من جهاز الضحية و أحذف الآثار كليا لكي لا يوجد سبيل للضحية بأن يكتشف إختراقي لجهازه .

كما أنا هناك إستراتيجيات أخرى لإستغلال الهندسة الإجتماعية , فقد يلجأ إلى برمجة سكريبتات تحدد نوع الجهاز المستخدم هل هو هاتف , أم كومبيوتر , و يحدد نظام الجهاز المستخدم أهو Android 4 أو Android 6 و يحدد لك أبعاد شاشة الجهاز , إلى أخره من السيكريبتات و اللتي يمكنك إيجادها جاهزة للإستخدام .

طرق و وسائل الهندسة الإجتماعية لا حصر لها و لا يمكن تقييدها بأسلوب أو برنامج محدد فكل توظيف يدرس الأفراد و يجمع المعلومات عن الأجهزة يمكن اعتباره هندسة إجتماية .

2- الإختراق القانوني

الإختراق القانوني تلجأ إليه الشركات الكبرى و أصحاب التطبيقات الشهيرة , قانونيا لا يعتبر كإختراق فمثلا لو أردت تحميل تطبيق فيسبوك فستجد بأنه يطلب شروط مجحفة كالإطلاع على الصور , إستخدام الكاميرا في أي وقت , و إمكانية فتح الميكروفون , ..... , أنت كمستخدم عادي إعترضت أم لم تعترض عليها صوتك لا يهم , لماذا ؟ , لأنك في الأخير ستستخدم التطبيق و فيسبوك تعلم بأنها مسيطرة على سوق السوشل ميديا و لا يستطيع أيا كان معارضتها ففي الأخير تلك هي شروطها المنصوص عليها على مرأى من القانون .

هذه الشروط تختلف من تطبيق لآخر , و كل من التطبيقات تعلمك في سياسة خصوصيتها بأنها لن تستخدم معلوماتك الشخصية في أي شيء مضر لك و لن تبيع معلوماتك و لكن في الحقيقة هذا لا يحدث فبمجرد تثبيتك للتطبيق تكون قد وافقت على أن تسلب بياناتك منك و تباع لأي طرف ثالث , كما سبق لفيسبوك أن باع معلومات مستخدميه لشركة كامبريدج في فضيحة لها شهدها العالم .

لماذا أعتبر استخدام تطبيقات تتطلب صلاحيات كثيرة كإختراق ؟ , أعتبر إستخدام تطبيقات كفيسبوك إختراق قانوني لأنها تفتح لك الميكروفون و الكاميرا و تطلع على صورك و ملفاتك في أي وقت تشاء و هو نفسه ما يتاح للمخترق فعله عندما يوقع بك . طبعا إن لم تعتبره كإختراق , فقد فعل مجموعة من مهندسي الأمن المعلوماتي حول العالم و قد عبر كل منهم عن خطورة هذا و طالب الكثير بنزع هذه الصلاحيات إلا أن فيسبوك و مثيلاتها مثل ذلك الوحش اللذي يواصل النمو تدريجيا بدون وضع أي اعتبار لأي شخص أو منظمة كانت فلا يمكن لأي طرف أن يضر بفيسبوك .

3- الإيهام و التضليل

قد لا يتم إختراق الضحية أبدا و لكن يلجأ المجرم إلى أساليب لإقناع ضحيته بأنها مخترقة , فما أعرفه عن أغلب الناس عامة أنهم يرتعبون من كلمة هاكر و إذا صادف و تعاملو مع شخص ما و ادعى أنه هاكر مع أي إثبات زائف فسيرتعب و يصبح تحت رحمة تهديداته و المشكلة هنا أن الضحية لن ينسحب تدريجيا , بل سيصبح كالكلب المربوط عافاكم الله و أكرمكم , و سيتنظر أي كلمة تخرج من فم المجرم , معتقدا بأنه ربما تعرض للإختراق مسبقا .

ما يجب أن تعرفه يا سيدي هو أنك حتى إن اخترقت ليس بالشيء الكبير و المهم أن لا تكون لديك حسابات حساسة في حاسوبك مثل قناة يوتيوب أو ما شابه , و أخير صديقي لا تعتبر الهاكر كإله له السلطة المطلقة , فأبرع هاكر سيحتاج إلى جهد وجهيد لإختراقك و سيتطلب منه قرابة الشهر لإختراقك خصوصا لو كنت تستخدم نظام تشغيل محدث . لكن بالنسبة للذي لا يعرف طرق المخترقين و كيفية إكتشافهم فقد يلجأ المخترق لخداعهم فقط أي أن الضحية هو من سيتسبب في إختراقه بنفسه بسبب عدم إلمامه بالموضع و لهذا أقترح عليك قراءة هذه التديونة : إطلع على أحدث طرق الحماية من مدونة kaspersky .

ما يفعله المجرم مع الشخصيات الضعيفة هو أنه يتلاعب بهم من خلال تضليلهم و إيهامهم بأنهم بين قبضتيه فقد يمرر معلومة أو إثنتين لضحيته مثل أنت تسكنين في الحي الفلاني و منزلكم ذو العنوان كذا و كذا , تكفي هته المعلومتين لزعزعة ضحيته و خصوصا لو كانت أنثى ضعيفة الشخصية فالإناث هن الأكثر عرضة لمثل هذا النصب , بعد أن يقنع ضحيته بأنها تحت رحمته يشرع بإيهامها بأنه يشاهدها من خلال كاميرا معينة , و أنه يتتبع حركاتها و يحذرها من إبلاغ الشرطة . يلجأ غالبا إلى مثل هذه الطرق من قبل المجرمين بغرض الإبتزاز لنيل مبلغ مالي معين . الطريقة المثلى للتعامل مع مثل هؤلاء الحمقى هو بالتبليغ عنهم سريعا .

شاركه

Facebook Twitter Linkedin Reddit
pinterest Pocket Tumblr Evernote Digg mix

فتح التعليقات

Sliman Jin

Sliman Jin
شاب عربي طموح أبلغ من العمر 24 سنة ملم بالبرمجة و علوم الحاسوب , أبرمج و أعرب قوالب بلوجر من حين لآخر و أسعى لنشر ما أعرفه و إكتسبته من خلال مدونتي سوبر إس للمعلوماتية .