التوقيت الخميس، 02 مايو 2024
التوقيت 10:44 ص , بتوقيت القاهرة

"مشترك" يحاول فتح عيونك على هجمات الـ"سوشيال ميديا"

استضافت مساحة "مشترك" الاجتماعية أمس ندوة بعنوان "الحماية من الاختراقات على شبكات التواصل الاجتماعي"، للتعريف بأنواع الهجمات المختلفة التي قد تتعرض لها حسابات المستخدمين الاجتماعية، وذلك في إطار ما تنظمه شركة "متون" للأمن المعلوماتي من دعوة تحت شعار "اسأل بتوع الكمبيوتر".


والنوع الثاني من البرمجيات الخبيثة هي "التروجان"، وهي برمجية خبيثة تتخفى في خلفية أي عملية فتح ملفات وكذلك أي روابط على الإنترنت، وتكمن خطورته في وجود مشرف على أدائه، والهدف منه نقل ملفات من أي نوع، كما أنه يعطي المخترق سيطرة كاملة على جهاز الضحية.


ويأتي الشكل الثاني للهجمات من خلال زرع ملف خبيث داخل نظام جهاز المستخدم، وحينها يقوم بتسجيل ضربات لوحة المفاتيح، يتم تسجيل كل ما يكتبه المستخدم على جهازه، وهذا الأسلوب يُطلق عليه اسم "KeyLogger".


كما أوضح رؤوف أن هناك أسلوبين وهما "STEALLER" و"Man in The Middle"، وهما يحتاجان إلى درجة عالية من الاحترافية، فالأول يحتاج المخترق فيه إلى النفاذ إلى داخل جهاز الضحية والسيطرة عليه، كي يتمكن من الوصول إلى ملف تخزين كافة كلمات المرور الخاصة بالضحية على جهازه الموجود ضمن ملفات نظام متصفح الإنترنت الذي يستخدمه، أما الأسلوب الثاني فهو يستهدف اتصال المستخدم بشبكة الإنترنت، وغالبا ما يكون عبر شبكات الاتصال اللاسلكية Wi-Fi، كي يتمكن من مراقبة كل أنشطة الضحية على شبكة الإنترنت.