الخميس، 26 ديسمبر 2019

طرق الهاكرز لإختراق حسابات التواصل الأجتماعي

هذه المقال وغيرها تحت وسم "افضل مقال تقني" تعبر عن اراء اصحابها.
 
سنتطرق اليوم إلى بعض الاساليب التي يستعملها الهاكرز في الوصول إلى حساباتك في مواقع التواصل الأجتماعي وطرق تفادي هذه الأساليب.
اولاً: الهندسة الإجتماعية


الهندسة الإجتماعيه هي: استخدام بعض الاساليب التي تجعل الضحيه يفصح عن معلوماتة الشخصيه والسرية ومثال ذلك كلمة المرور وللهندسه الإجتماعيه دور كبير وخطير للهاكرز مع العلم آن بعض الهاكرز المحترفين قد وقعو ضحيه الهندسه الإجتماعيه.
بعض الأمثله على تطبيقات الهندسه الإجتماعيه :
1: الصفحات المزوره
2:تطبيقات او برامج خبيثه (ملغمه)
كيف احمي نفسي من الهندسه الإجتماعيه ؟
عدم قبول اي رابط من اي شخص حتى لو  كان صديق لك الا التاكد من هذا الرابط عدم تحميل او تنزيل اي برنامج او تطبيق على هاتفك الا بعد فحصه والتآكد بانه امن عدم الوثوق بآي شخص على الأنترنت
ثانياً: إختراق جهاز الضحيه
يتم ذلك بإستخدام اسلوب من اساليب الهندسة الإجتماعيه وهي آرسال تطبيق أو برنامج إلى الضحيه على ويقوم الضحيه بتنزيله على اساس آنه يلبي الحاجه كما ذكر عنوان التطبيق ويقوم الهاكر بإختراق الجهاز بشكل كامل والتوصل إلى معلومات الضحيه الحساسه.
كيف احمي نفسي ؟
فحص اي برنامج او تطبيق قبل تنزيله على جهازك من خلال برامج الفحص او الفحص بشكل يدوي.
3: التخمين

قد يحمي بعض الآشخاص انفسهم بما ذكرنا من قبل , ولكن يقعو في فخ التخمين وهو وضع كلمات مرور سهله التخمين لدى الهاكر مثل رقم هاتفك او اسمك وتاريخ ميلادك أو احد ارقام اقاربك ولذلك يتم إختراق العديد من الاشخاص من خلال التخمين عبر معلوماتهم الشخصيه السطحيه.
الحماية من التخمين يتطلب ماذا ؟
التآكد من عدم نشر معلوماتك الشخصيه وعدم جعلها عامه لجميع الناس , ووضع كلمات مرور يصعب التخمين عليها وتكون ليس لها صله بمعلومات الشخصيه واستخدام التحقق الثنائي في حاله نجاح التخمين عند الهاكر.
ماهو التحقق الثنائي ؟
هو رمز يصل إلى هاتفك او بريدك الألكتروني عندما يتم تسجيل الدخول إلى حسابك من قبل الهاكر  وذلك الرمز يجب ادخاله حتى يتم التآكد بانك صاحب الحساب يدعم هذه الخاصيه اغلب مواقع التواصل الإجتماعي.
 
رابعاً: الكيولجر - Keylogger


هو التجسس على الكيبورد الخاص بك من قبل الهاكر ويتم ذلك عبر عدة طرق ومنها : ارسال الهاكر برنامج او تطبيق ملغم لك او يقوم الهاكر بإستعمال حاسوبك ان كان مقرب منك ويقوم بتفعيل الكيولجر من غير علمك ويصله كل حرف ضغطه على الكيبورد على الايميل ... إلخ.
تفادي الكيلوجر ؟
كما ذكرنا عدم التحميل من اي مصدر غير موثوق به ومراقبه من يجلس على حاسوبك لا تفيد برامج الحمايه للكيلوجر في حال تم زرعه من قبل الهاكر وهو جالساً على حاسوبك لانه من الممكن ان يستعمل برنامج قانوني للكيولجر ع اساس مراقبة الأطفال او من هذا القبيل وقد يسيء استعمال البرنامج.
خامساً: إكتشاف ثغرات امنيه على المواقع التواصل الاجتماعي
ذلك الخيار مستبعد قليلاً ولكنه ليس مستحيل ان يقوم بعض الخبراء الأمنين بإكتشاف ثغره تمكنهم من الوصول إلى حسابك من غير أي اسلوب ذكرناه مسبقاً وذلك بسبب خلل في الموقع نفسه.
كيف احمي نفسي؟
لا يمكنني الحكم على ذلك الا بمعرفه خطوره الثغره إن كانت توصل الى معرفه كلمة مرورك فقط فقم ب :
آستخدام التحقق الثنائي فإنه يفيد في ذلك الحاله والأبلاغ الى الموقع فور وقوع ذلك.

sources:


الكاتب: حمزه حجاوي

ليست هناك تعليقات:

إرسال تعليق

أخبار

اخبار تقنية (132) اندرويد (89) تقنية (75) مسابقة أفضل تدوينة (60) ايفون (51) تطبيقات (41) فيسبوك - facebook (24) واتساب - whatsapp (23) جوجل - Google (13) حرب الالكترونية (10) سامسونغ - Samsung (9) يوتيوب - youtube (9) WiFi (7) تقارير و دراسات (7) منوعات (7) هواتف - phone (7) SS7 (6) apple (6) hacker news (6) zoom (6) VPN (5) hacker (5) instagram - أنستقرام (5) SCADA (4) 5G (3) IOS (3) Programming Language (3) android (3) android malware (3) artificial intelligence (3) iphone (3) network (3) os (3) privacy (3) أبتكارات و أختراعات (3) تعلم البرمجة (3) خصوصية (3) هواوي - huawei (3) +Apple TV (2) Android Trojan (2) COVID-19 (2) GDPR (2) LiFi (2) Twitter (2) WhatsApp Desktop (2) WhatsApp Web (2) application (2) checklist (2) coronavirus (2) dns (2) google paly (2) microsoft teams (2) news (2) php (2) scan netwok (2) الجيل الخامس (2) باركود (2) برمجة (2) تويتر (2) روبوت (2) روت - root (2) سوني - Sony (2) شبكات (2) قواعد البيانات (2) نظام التشغيل (2) واي فاي (2) AI (1) Air Force (1) AirPlay (1) Apple TV (1) Bitdefender (1) Bluetooth (1) CSSLP (1) Cambridge Analytica (1) Certified (1) Cisco (1) Comodo (1) CryptoAPI (1) Darknet (1) Defcon (1) DoH (1) E2EE (1) ECES (1) Egregor (1) FIN8 (1) Fitbit (1) Front end (1) Full HD (1) GCFA (1) GPEN (1) GandCrab (1) Google Takeout (1) HTC (1) Hidden Cobra (1) IoT (1) JavaScript (1) Kodachi (1) LG (1) Lazarus Group (1) Meta (1) MongoDB (1) Netflix (1) OSINT (1) Oneplus (1) Oneplus 8 filter (1) Operating System (1) R (1) RCM (1) RCS (1) RitaVPN (1) STEGANOGRAPHY (1) Sonos (1) StarOS (1) TCP/IP (1) TOR (1) TOR Browser (1) TV show (1) Trend Micro (1) USITC (1) Ultra HD (1) VISA (1) Vultur (1) WATSAPP DARK (1) WhatsApp hacked (1) White Rabbit (1) Yandex (1) anonymity (1) big data (1) bitcoin (1) browser (1) call (1) camera (1) certification (1) cloud computing (1) cross-site (1) dark mode (1) darkmode (1) database (1) deep learning (1) deepwep (1) faceebok Messenger (1) fitbit watch (1) google project zero (1) goolge (1) hack life - اخترق حياتك (1) hacking satellite (1) iTunes (1) intercepter-ng (1) isp (1) joker (1) lan (1) moves (1) nessus (1) nmap (1) python (1) robotics (1) robotics revolution (1) smb1 (1) ssl (1) tarcking (1) tls (1) video call (1) voip (1) wan (1) web app (1) windows (1) أكاديمة حسوب (1) التعلّم العميق (1) الويب العميق (1) الويب المظلم (1) انترنت الاشياء (1) بيتكون (1) تطبيقات الطقس (1) تطبيقات الويب (1) تقنية 5G (1) تقينة الجيل الخامس (1) خدمات سحابيه (1) خوارزمية القيصر (1) دارك نبيت (1) ستاكس نت (1) شودان (1) علم أخفاء البيانات (1) علم الحاسوب (1) كتب (1) لغات البرمجة (1) مراجعات (1) مزود الخدمة (1) نصائح تقنية (1) هندسة البرمجيات (1)