36 lines
3.9 KiB
Markdown
36 lines
3.9 KiB
Markdown
---
|
|
title: Cyberattacks
|
|
localeTitle: هجوم المقهى
|
|
---
|
|
يشير الهجوم الإلكتروني إلى استغلال أو "قرصنة" أنظمة الكمبيوتر والبنى التحتية وشبكات الكمبيوتر و / أو أجهزة الكمبيوتر الشخصية باستخدام تعليمات برمجية ضارة. الهدف من الهجمات الإلكترونية في أكثر الأحيان هو سرقة المعلومات أو تعديلها أو إتلافها.
|
|
|
|
يمكن أن يتراوح الدافع وراء شن الهجمات الإلكترونية من مالي إلى سياسي وأيديولوجي. هناك أيضا المتسللين الذين تسلل إلى أنظمة كشكل من أشكال الترفيه.
|
|
|
|
يمكن استهداف الهجمات السيبرانية وعدم استهدافها ، وتختلف الآليات المستخدمة من قبل المتسللين. في هجوم مستهدف ، قد يستخدم المجرمون الإلكترونيون التصيد الاحتيالي ، حيث يتم إرسال البريد الإلكتروني المحتوي على شفرة خبيثة مخبأة في مرفق ملف إلى الأفراد المستهدفين. على سبيل المثال ، يمكن للشفرة الضارة تثبيت نفسها في الجهاز المستهدف وإرسال المعلومات مرة أخرى إلى منشئها. عندما يحدث ذلك ، نطلق على جهاز الضحية بوت نت أو كمبيوتر زومبي.
|
|
|
|
يمكن أيضًا أن يكون الهجوم الإلكتروني غير مستهدف. المثال الكلاسيكي لمثل هذه الهجمات هو التصيّد الاحتيالي ، حيث يرسل المجرمون الإلكترونيون رسائل البريد الإلكتروني إلى مجموعة كبيرة من الأشخاص يتنكرون كمنظمة شرعية لتشجيع المستخدمين على مشاركة معلومات حساسة أو زيارة موقع إلكتروني زائف. بدلا من ذلك ، يمكن للهاكر اختراق موقع شرعي على الإنترنت وزرع البرمجيات الخبيثة (البرمجيات الخبيثة) التي يصاب الزائرون بها. في عام 2017 ، أصيب موقع الويب التابع للحكومة الأوكرانية ببرامج ضارة تمحو محركات الأقراص الثابتة للزائرين.
|
|
|
|
واحدة من أكبر الهجمات الإلكترونية حتى الآن هي اختراق ياهو ، مما أثر على جميع حسابات المستخدمين البالغ عددها 3 مليارات مستخدم. كان الاختراق خطيرًا ، حيث كشف أسماء المستخدمين ، عناوين البريد الإلكتروني وأرقام الهاتف و DOB وكلمات المرور المشفرة وأسئلة الأمان غير المشفرة. هذا الهجوم يثبت أنه مهما كانت الشركة كبيرة ، لا يمكن لأحد أن يكون 100 ٪ أن بياناتهم آمنة.
|
|
|
|
## الأنواع الشائعة من الهجمات السيبرانية
|
|
|
|
* البرمجيات الخبيثة
|
|
* الخداع
|
|
* هجوم حقن SQL
|
|
* استغلال الضعف
|
|
* البرمجة عبر المواقع (XSS)
|
|
* هجمات كلمة المرور
|
|
* هجمات رفض الخدمة (DoS)
|
|
* رجل في الشرق (MITM)
|
|
* إعادة استخدام الاعتمادات
|
|
* روغ البرمجيات
|
|
* التسمم ARP (شبكة Pentest)
|
|
* كلمة السر Bruteforce
|
|
* تضمين الملف المحلي / البعيد (Web App Pentest)
|
|
* مرجع كائن غير مباشر (IDOR)
|
|
* رفض الحرمان من الخدمة (DDoS)
|
|
* هجوم طروادة
|
|
* واي فاي الخداع
|
|
* التسمم DNS
|
|
* البريد الإلكتروني الغش
|
|
* KRACK (هجوم إعادة تثبيت المفتاح) |