سبعة أساليب للسطو على بياناتك

«عمليات دفاعية كومبيوترية» لمكافحة القرصنة

TT

يعاني الأشخاص الذين وقعوا ضحايا للقراصنة والمخربين من استيلاء هؤلاء على حساباتهم في بريد «جيمايل» مثلا، لترسل كومبيوتراتهم بعدها رسائل إلكترونية لكل الأشخاص الموجودين على دفاتر عناوينهم.

وتزعم هذه الرسائل المزيفة التي تبدو شرعية، أن الشخص المعني قد تعرض للسرقة والسطو أثناء رحلة له، ويطلب من المرسل إليهم تحويل مبلغ من المال برقيا، بحيث يتمكن من العودة إلى بلاده ومنزله. والذي يجعل عملية الاحتيال أكثر تصديقا هي أنها تميل إلى الحدوث فعلا أثناء سفر الأفراد إلى الخارج.

وعلى الرغم من الاعتقاد السائد بأن كلمات المرور القوية هي واحدة من أفضل الدفاعات ضد عمليات الخداع على الشبكة، فإن المتسللين يقومون باستخدام أساليب فعالة للسطو على الحسابات التي لا تتطلب كلمات مرور، أو التكهن بتلك الكلمات.

* برامج خبيثة

* البرامج الخبيثة: تعرف أحيانا باسم «التهديد المتطور المستمر». وهي مجموعة واسعة من هذه البرامج الضارة التي جرى تطويرها بنوايا سيئة، بحيث تعمل على عشرات الملايين من أجهزة الكومبيوتر على صعيد العالم كله.

ويمكن لهذه البرامج التقاط أسماء المستخدمين وكلمات مرورهم عند قيام المستخدم بطباعتها، وإرسال هذه المعلومات إلى مواقع بعيدة على الشبكة، ويمكنها حتى فتح توكيلات وتفويضات، بحيث يمكن للمخربين والقراصنة طباعة الأوامر على متصفح الشبكة العامل على جهازك الكومبيوتري. واليوم تعتبر البرمجيات المضادة للفيروسات عامل الدفاع الرئيسي ضد البرامج الضارة، لكن مثل هذه البرامج الخبيثة لا تجري محاصرتها وعزلها إلا بعد انقضاء أيام وأسابيع، وحتى شهور على إطلاق عنانها.

* نظام تشغيل «ويندوز إكس بي». استنادا إلى موقع «w3schools» على الشبكة، فإن نحو 33 في المائة من متصفحات الإنترنت على الكومبيوتر تعمل بنظام «ويندوز إكس بي». وهذه مشكلة، لأنه خلافا لـ«ويندوز 7»، فإن «إكس بي» معرض أكثر من غيره للكثير من التهديدات الوخيمة. لكن «ويندوز 7»، وخاصة العامل على أجهزة كومبيوتر 64 - بت مزود بمميزات أمنية مشيدة في نظام تشغيله، مثل التوزيع العشوائي لمساحات العناوين، ومنطقة البيانات غير القابلة للتنفيذ.

* اتصالات عمومية

* كومبيوترات الأكشاك: ينبغي تفادي استخدام أجهزة الكومبيوتر العامة في الفنادق، والمطارات، والمكتبات، ومراكز الاجتماعات، للوصول إلى الحسابات البريدية على الشبكة، لأنه لا توجد وسيلة بسيطة للتيقن من أن هذه الأجهزة غير مصابة بالبرامج الضارة، كما أن الكثير منها يعمل على «ويندوز إكس بي»، لذا ينبغي تفاديها.

* شبكات «واي - فاي» المفتوحة: نقاط الدخول إلى الشبكات اللاسلكية التي لا تتطلب تشفيرا للدخول إليها، لا تقي بياناتك، وهي تبث على الهواء. وهذا يعني أن اسم المستخدم وكلمة مروره يمكن معرفتهما من قبل أي شخص يستخدم مثل هذه النقطة أيضا.

* هجمات «الوسيط»: بإمكان نقاط الدخول إلى «واي - فاي» المفتوحة ذاتها التقاط كلمة المرور الخاصة بك باستخدام تشكيلة من الهجمات، التي تدعى «الرجل في الوسط» أو «الوسيط»، بحيث يقوم جهازك الكومبيوتري بإرسال المعلومات إلى موقع الشبكة الخطأ، الذي يقوم بدوره بتمريرها إلى الموقع الصحيح، بحيث تبدو قناة التواصل صحيحة. وهجمات «الشخص في الوسط» سهلة جدا عبر شبكة «واي - فاي»، لكنها قد تحدث في أي مكان على الإنترنت.

* الصيد الاحتيالي: من المدهش أن عددا كبيرا من الأشخاص لا يزالون يقعون ضحايا الصيد الاحتيالي، بحيث يقومون طوعا بتسليم اسم الاستخدام وكلمة المرور إلى موقع شرير. وعادة ما ينتهي هؤلاء الضحايا إلى مثل هذه المواقع لدى النقر على رابط يتلقونه عبر البريد الإلكتروني.

* موقع مختلف، كلمة المرور ذاتها: وأخيرا فإن الكثير من مواقع الشبكة، منها الصحف والمجلات الكبرى، تتطلب فتح حساب بعنوان «بريد الكتروني، وكلمة مرور»، بغية الوصول إلى محتوياتها. لا تستخدم هنا كلمة المرور ذاتها التي تستخدمها للدخول إلى بريدك الإلكتروني.

* إرشادات التحوط لكن ما الذي يحصل إذا ما اتبعت هذه الاحتياطات، ولا يزال بريدك الإلكتروني ضحية القرصنة؟ إليكم بعض الإرشادات التي تقدمها مجلة «تكنولوجي ريفيو» الصادرة عن معهد ماساتشوستس للتكنولوجيا الأميركي:

* كن من رواد توثيق الهويات. قامت «غوغل، إي* ترايد» Google, E*Trade وغيرها من الشركات الأخرى بنشر نظم تتيح تعزيز كلمات المرور عن طريق الهاتف الجوال، أو عن طريق رمز أمني يحمل باليد. وعلى الرغم من أن هذه النظم مهددة، إذ يمكن التغلب عليها عن طريق البرمجيات الخبيثة، فإنها تظل أكثر أمانا من كلمات المرور وحدها.

* كن مستعدا: تتيح لك كل من «غوغل»، و«فيسبوك»، و«أبل»، و«أمازون»، وغيرها اتخاذ إجراءات أمنية لحماية حسابك في حال جرى الاستيلاء على كلمة المرور. وهذا يشمل تسجيل عناوين لبريد إلكتروني بديل، وتسجيل أرقام الهواتف الجوالة لغرض دعم عملية إثبات الهوية وتصديقها، وبالتالي تأمين أجوبة لأسئلة سرية. * كن حذرا ويقظا: تسمح لك «فيسبوك» بتقديم رقم هاتف جوال يتلقى رسالة نصية قصيرة، ما إن يقوم أحدهم بالدخول إلى موقعك مستعملا متصفحا مختلفا. وهذا أمر بسيط وفعال للرصد والمراقبة لدى قيام أحدهم غيرك بالدخول إلى حسابك.

* الحفاظ على حسابات متعددة: لا تضع كل البيض في سلة واحدة؛

أفتح حسابات مع الكثير من مزودي البريد الإلكتروني، وحسابات في الكثير من المؤسسات المالية لإيداع أموالك أيضا. فلدى تعرضك في هكذا حالة إلى السطو، يكون عندك دعم ما على الأقل.

* حافظ على نسخ خارج الشبكة: وأخيرا لا تحفظ بياناتك المهمة في مكان على السحاب الإلكتروني فقط. قم بتنزيلها على جهازك الكومبيوتري قبل حرقها على قرص، أو سحب نسخة منها على قرص غير موصول.