أخر الاخبار

من هم الهاكرز أصحاب القبعة السوداء؟

إذا كنت تشاهد الأخبار وتواكب التكنولوجيا ، فأنت تعرف ما هو المتسلل ، ولكن قد لا تدرك أن المتسللين يقعون في فئات مختلفة تعرف باسم Black Hat و White Hat و Gray Hat. المصطلحات مشتقة من مخطط الترميز اللوني الموجود في الخمسينيات من القرن الماضي ، حيث كان الأشرار يرتدون قبعات سوداء ، وكان الأخيار يرتدون الأبيض أو غيره من الألوان الفاتحة.

قراصنة القبعة السوداء هم مجرمون يقتحمون شبكات الكمبيوتر بنية ضارة. قد يقومون أيضًا بإصدار برامج ضارة تعمل على تدمير الملفات أو احتجاز أجهزة الكمبيوتر كرهائن أو سرقة كلمات المرور وأرقام بطاقات الائتمان والمعلومات الشخصية الأخرى.

على الرغم من أن القرصنة قد أصبحت أداة رئيسية لجمع المعلومات الاستخبارية للحكومات ، إلا أنه لا يزال من الشائع أكثر أن تعمل القبعات السوداء بمفردها أو مع منظمات الجريمة المنظمة للحصول على المال السهل. يعد WannaCry ransomware الذي تم إصداره في مايو 2017 أحد الأمثلة على ذلك. في غضون الأسبوعين الأولين من إطلاقه ، أصاب ما يقرب من 400000 جهاز كمبيوتر في 150 دولة. لحسن الحظ ، أصدر خبراء الأمن أدوات فك التشفير في غضون أيام من ظهور WannaCry ، وقد أدى وقت الاستجابة السريع إلى الحد من مدفوعات الابتزاز إلى حوالي 120 ألف دولار - أكثر بقليل من 1 في المائة من المبلغ المحتمل.

 

القرصنة هي عمل تجاري

بدأ العديد من متسللي Black Hat كـ "أطفال برامج نصية" مبتدئين يستخدمون أدوات قرصنة تم شراؤها لاستغلال الثغرات الأمنية. تم تدريب البعض على الاختراق من قبل الرؤساء المتحمسين لكسب ربح سريع. تميل الطبقة العليا من Black Hats إلى أن تكون قراصنة ماهرين يعملون لدى منظمات إجرامية متطورة توفر أحيانًا أدوات تعاون لعمالها وتقدم اتفاقيات خدمة للعملاء ، تمامًا مثل الشركات المشروعة. تُباع مجموعات البرامج الضارة Black Hat على شبكة الويب المظلمة (جزء الإنترنت المخفي عمدًا عن محركات البحث) في بعض الأحيان تتضمن ضمانات وخدمة العملاء.

ليس من المستغرب أن يقوم قراصنة Black Hat غالبًا بتطوير تخصصات ، مثل التصيد الاحتيالي أو إدارة أدوات الوصول عن بُعد. يحصل الكثير منهم على "وظائفهم" من خلال المنتديات والوصلات الأخرى على شبكة الويب المظلمة. يقوم البعض بتطوير وبيع البرامج الضارة بأنفسهم ، لكن البعض الآخر يفضل العمل من خلال الامتيازات أو من خلال ترتيبات التأجير ، تمامًا كما هو الحال في عالم الأعمال المشروع.


توزيع البرامج الضارة ليس بالأمر الصعب ، ويرجع ذلك جزئيًا إلى أن القرصنة تعمل اليوم مثل الأعمال التجارية الكبيرة. تفتخر المنظمات بشركاء وبائعين وبائعين وشركاء ، وهم يشترون ويبيعون تراخيص البرامج الضارة لمنظمات إجرامية أخرى لاستخدامها في مناطق أو أسواق جديدة.

حتى أن بعض منظمات Black Hat لديها مراكز اتصال. إن عملية احتيال الهاتف التي تنطوي على متسلل يدعي أنه يعمل لصالح Microsoft الذي يتصل للمساعدة في مشكلة ما هو أحد الأمثلة على كيفية استخدام مراكز الاتصال. في عملية الاحتيال هذه ، يحاول المتسلل إقناع الضحايا المحتملين بالسماح بالوصول عن بُعد إلى أجهزة الكمبيوتر الخاصة بهم أو تنزيل البرامج. عندما تمنح الضحية الوصول أو تنزيل البرامج الموصى بها ، فإنها تسمح للمجرمين بجمع كلمات المرور والمعلومات المصرفية أو الاستيلاء خلسة على الكمبيوتر واستخدامه لشن هجمات على الآخرين. لإضافة مزيد من الإهانة ، عادة ما يتم تحصيل رسوم باهظة للضحية مقابل هذه "المساعدة".

العديد من الاختراقات سريعة وآلية ولا تنطوي على اتصال بشري. في هذه الحالات ، تجوب روبوتات الهجوم الإنترنت للعثور على أجهزة كمبيوتر غير محمية للتسلل. في إحدى التجارب ، تعرضت مجموعة من أجهزة الكمبيوتر التي وضعتها هيئة الإذاعة البريطانية على الإنترنت للهجوم في 71 دقيقة. في نفس التجربة ، جذبت حسابات البريد الإلكتروني للموظفين الوهميين هجمات التصيد بعد 21 ساعة من إنشائها. ومن بين تلك الهجمات ، تضمنت 85 بالمائة مرفقات برامج ضارة ، والباقي كان به روابط لمواقع تم اختراقها. القبعات السوداء عالمية

تعد مشكلة القرصنة على Black Hat مشكلة عالمية ، مما يجعل من الصعب للغاية إيقافها. على سبيل المثال ، أدت عملية احتيال هاتف Microsoft إلى اعتقال أربعة أشخاص في المملكة المتحدة ، لكن المكالمات نشأت بالفعل في الهند. هذا يعني أن المشروع الأكبر لا يزال على حاله.

تتمثل التحديات التي تواجه تطبيق القانون في أن المتسللين غالبًا ما يتركون القليل من الأدلة ، ويستخدمون أجهزة الكمبيوتر للضحايا المطمئنين ، ويعبرون العديد من الولايات القضائية. على الرغم من أن السلطات تنجح في بعض الأحيان في إغلاق موقع قرصنة في بلد ما ، فقد يكون للعملية نفسها عدة عقد في العديد من البلدان ، مما يسمح للمجموعة بالعمل على مدار الساعة طوال أيام الأسبوع.

أفضل حماية هي أن تكون استباقيًا عن طريق الإبقاء على جدار الحماية الخاص بك قيد التشغيل ، وتحديث وتشغيل برامج مكافحة الفيروسات وتطبيقات مكافحة التجسس ذات السمعة الطيبة ، وتثبيت جميع تحديثات نظام التشغيل على الفور. بالإضافة إلى ذلك ، لا تقم بتنزيل أي شيء من مصادر غير معروفة وافصل جهاز الكمبيوتر الخاص بك عن الإنترنت أو قم بإيقاف تشغيله عند عدم استخدامه لتقليل التعرض للمتسللين.





وضع القراءة :
حجم الخط
+
16
-
تباعد السطور
+
2
-
تعريف الارتباط

نستخدم ملفات تعريف الارتباط لضمان حصولك على أفضل تجربة.