freeCodeCamp/guide/arabic/security/cyberattacks/index.md

3.9 KiB

title localeTitle
Cyberattacks هجوم المقهى

يشير الهجوم الإلكتروني إلى استغلال أو "قرصنة" أنظمة الكمبيوتر والبنى التحتية وشبكات الكمبيوتر و / أو أجهزة الكمبيوتر الشخصية باستخدام تعليمات برمجية ضارة. الهدف من الهجمات الإلكترونية في أكثر الأحيان هو سرقة المعلومات أو تعديلها أو إتلافها.

يمكن أن يتراوح الدافع وراء شن الهجمات الإلكترونية من مالي إلى سياسي وأيديولوجي. هناك أيضا المتسللين الذين تسلل إلى أنظمة كشكل من أشكال الترفيه.

يمكن استهداف الهجمات السيبرانية وعدم استهدافها ، وتختلف الآليات المستخدمة من قبل المتسللين. في هجوم مستهدف ، قد يستخدم المجرمون الإلكترونيون التصيد الاحتيالي ، حيث يتم إرسال البريد الإلكتروني المحتوي على شفرة خبيثة مخبأة في مرفق ملف إلى الأفراد المستهدفين. على سبيل المثال ، يمكن للشفرة الضارة تثبيت نفسها في الجهاز المستهدف وإرسال المعلومات مرة أخرى إلى منشئها. عندما يحدث ذلك ، نطلق على جهاز الضحية بوت نت أو كمبيوتر زومبي.

يمكن أيضًا أن يكون الهجوم الإلكتروني غير مستهدف. المثال الكلاسيكي لمثل هذه الهجمات هو التصيّد الاحتيالي ، حيث يرسل المجرمون الإلكترونيون رسائل البريد الإلكتروني إلى مجموعة كبيرة من الأشخاص يتنكرون كمنظمة شرعية لتشجيع المستخدمين على مشاركة معلومات حساسة أو زيارة موقع إلكتروني زائف. بدلا من ذلك ، يمكن للهاكر اختراق موقع شرعي على الإنترنت وزرع البرمجيات الخبيثة (البرمجيات الخبيثة) التي يصاب الزائرون بها. في عام 2017 ، أصيب موقع الويب التابع للحكومة الأوكرانية ببرامج ضارة تمحو محركات الأقراص الثابتة للزائرين.

واحدة من أكبر الهجمات الإلكترونية حتى الآن هي اختراق ياهو ، مما أثر على جميع حسابات المستخدمين البالغ عددها 3 مليارات مستخدم. كان الاختراق خطيرًا ، حيث كشف أسماء المستخدمين ، عناوين البريد الإلكتروني وأرقام الهاتف و DOB وكلمات المرور المشفرة وأسئلة الأمان غير المشفرة. هذا الهجوم يثبت أنه مهما كانت الشركة كبيرة ، لا يمكن لأحد أن يكون 100 ٪ أن بياناتهم آمنة.

الأنواع الشائعة من الهجمات السيبرانية

  • البرمجيات الخبيثة
  • الخداع
  • هجوم حقن SQL
  • استغلال الضعف
  • البرمجة عبر المواقع (XSS)
  • هجمات كلمة المرور
  • هجمات رفض الخدمة (DoS)
  • رجل في الشرق (MITM)
  • إعادة استخدام الاعتمادات
  • روغ البرمجيات
  • التسمم ARP (شبكة Pentest)
  • كلمة السر Bruteforce
  • تضمين الملف المحلي / البعيد (Web App Pentest)
  • مرجع كائن غير مباشر (IDOR)
  • رفض الحرمان من الخدمة (DDoS)
  • هجوم طروادة
  • واي فاي الخداع
  • التسمم DNS
  • البريد الإلكتروني الغش
  • KRACK (هجوم إعادة تثبيت المفتاح)