أنواع مختلفة من المتسللين: لماذا يقومون بالاختراق

نشرت: 2020-02-28

من المرجح أن تكون كلمة "قراصنة" مصطلحًا مألوفًا لدى الجميع تقريبًا. ومع ذلك ، لا يعرف الجميع مفهوم القرصنة بالكامل بما في ذلك أهدافهم وتقنيات القرصنة المختلفة وأنواع المتسللين ودوافعهم.

يكمن التحدي في أن العديد من الأفراد لديهم افتراضات خاطئة ، على سبيل المثال ، الاعتقاد بأن قلة أو أشخاصًا معينين فقط يمكن أن يكونوا ضحايا القرصنة وليس الجميع ، أو أن جميع المتسللين هم مجرمون وإرهابيون دوليون. هذه مفاهيم خاطئة خاطئة يمكن فضحها أثناء عرض هذا المحتوى.

في هذه المقالة
  • تعريف الهاكر
  • ألقاب لأنواع المتسللين
  • تاريخ القرصنة
  • التعليمات

من هو الهاكر؟

متسلل الكمبيوتر هو خبير كمبيوتر ماهر يستخدم معرفته التقنية للتغلب على مشكلة. على الرغم من أن مصطلح "المتسلل" يمكن أن يشير أساسًا إلى أي مبرمج كمبيوتر ماهر ، إلا أنه أصبح مرادفًا أكثر لفكرة المتسلل الأمني ​​؛ أي شخص ، بمعرفته التقنية ، يستخدم الأخطاء أو يستغل لاقتحام أنظمة الكمبيوتر.

لذلك فإن تعريف المتسلل هو "شخص قادر على تدمير أمن الكمبيوتر. إذا كانت الأسباب تستند إلى دوافع خفية ، فيمكن أيضًا تسمية الشخص بـ "المفرقع".

الآن بعد أن عرفت من هو المخترق ، قد تتساءل: "لماذا يفعلون ما يفعلونه؟" في المقام الأول ، هناك حوالي أربعة دوافع وراء تصرفات المتسللين الذين يحاولون اقتحام أنظمة الكمبيوتر.

الدافع الأول هو الكسب النقدي ، خاصة عندما يتعلق الأمر باقتحام أنظمة لغرض محدد هو سرقة أرقام بطاقات الائتمان أو التلاعب بالأنظمة المصرفية.

ثانيًا ، يتصرف بعض المتسللين بدوافع أنانية ؛ لزيادة سمعتهم داخل ثقافة الهاكر الفرعية ، وترك توقيعاتهم على النظام أو الشبكة بعد حدوث خرق.

ثالثًا ، تسمح جواسيس الشركات للمنظمات بامتلاك معلومات عن الخدمات والمنتجات التي قد يتم اختراقها أو استخدامها كأداة ضغط داخل السوق.

أخيرًا ، يقوم بعض المتسللين بذلك لأسباب وطنية ؛ كما هو الحال في الهجمات الإلكترونية التي ترعاها الدولة أثناء الحرب.

( اقرأ أيضًا: أهم الطرق لحماية هويتك من المتسللين)

أنواع مختلفة من المتسللين

تمامًا كما أن معرفة التقنيات التي يستخدمها المتسللون أمر مهم ، فمن الضروري أيضًا أن تعرف أنواع قراصنة الكمبيوتر الموجودين اليوم.

  1. القبعة السوداء هاكر

    في الأساس ، هؤلاء هم "الأشرار". هم أنواع المتسللين الذين يقتحمون شبكات الكمبيوتر بدوافع سلبية بحتة مثل الكسب النقدي أو السمعة.

  2. القبعة البيضاء هاكر

    على عكس القبعة السوداء ، هؤلاء هم "الأخيار". إنهم قراصنة أخلاقيون يقومون بإنشاء خوارزميات لكسر شبكات الإنترنت الحالية من أجل سد الثغرات الموجودة فيها.

  3. غراي هات هاكر

    في الأساس ، هؤلاء هم قراصنة يستغلون أنظمة الإنترنت فقط للإعلان عن مجموعات بيانات ضخمة معينة من المعلومات التي من شأنها أن تكون مفيدة للجميع. إنهم لا يمتلكون النوايا السيئة للقبعات السوداء.

  4. القبعة الزرقاء هاكر

    بكلمة واحدة ، هذا هو الهواة. عادة ، يتم نشر تقنياتهم بدوافع سيئة مثل الهجمات الانتقامية.

  5. ريد هات هاكر

    الهدف من متسلل القبعة الحمراء هو العثور على قراصنة القبعة السوداء واعتراض مخططاتهم وتدميرها.

  6. سيناريو كيدي

    هذا يشير إلى المبتدئين. لا تسبب ضررًا مفرطًا ؛ يستخدمون برامج القرصنة التي تم تنزيلها أو يشترون البرامج النصية لقصف مواقع المرور أو ببساطة تعطيل النشاط المعتاد لموقع الويب.

  7. القبعة الخضراء هاكر

    هذه هي مجموعة الأفراد الذين يريدون ببساطة مراقبة عالم القرصنة والتعرف عليه. وهي تضم أولئك الذين ينضمون إلى مجتمعات التعلم لمشاهدة مقاطع الفيديو والبرامج التعليمية حول القرصنة.

  8. قراصنة الهندسة الاجتماعية

    هؤلاء هم قراصنة يستخدمون التلاعب النفسي لجعل الناس يكشفون عن محتويات خاصة أو للقيام بإجراءات معينة. إنه مخطط جريمة أكثر تعقيدًا.

  9. النشطاء

    هذه هي أنواع المتسللين الذين يقتحمون الأنظمة والشبكات فقط للفت الانتباه نحو قضية اجتماعية مثيرة للقلق.

  10. إرهابي الإنترنت:

    هؤلاء مهاجمون ذوو دوافع سياسية يقتحمون أنظمة الكمبيوتر لإثارة العنف ضد أهداف غير مقاتلة من قبل الجماعات دون الوطنية أو العملاء السريين.

  11. قراصنة برعاية الدولة / الأمة:

    هؤلاء هم قراصنة يتم توظيفهم من قبل دولة ما لمهاجمة المجال السيبراني لدولة أخرى أو وكالة دولية نتيجة للحرب أو لاسترداد / سرقة المعلومات.

  12. المتسلل الخبيث / المخبر المخترق

    هذه هي أنواع قراصنة الكمبيوتر الذين يقومون بتسريب معلومات حساسة من داخل المنظمة ، وخاصة البيانات الواقعة تحت مظلة الوكالات الحكومية.

  13. قراصنة النخبة

    هؤلاء هم الأفراد الذين يعتبرون "أفضل العباقرة". هم الخبراء الحقيقيون والمبدعون في مجال القرصنة.

( تنزيل المستند التقني: أنواع مختلفة من المتسللين)

تاريخ القراصنة

يمكن إرجاع تاريخ المتسللين إلى الستينيات في معهد ماساتشوستس للتكنولوجيا. هناك ، مارس الأفراد المهرة للغاية البرمجة القوية في FORTRAN واللغات القديمة الأخرى. جاء تاريخ المتسللين مع بعض المعالم المبتكرة.

أولاً ، في عام 1969 ، اخترع كين طومسون ، موظف Bell Labs ، نظام UNIX وغير مستقبل صناعة الكمبيوتر بشكل كبير. بعد ذلك ، في أوائل السبعينيات من القرن الماضي ، اخترع دينيس ريتشي لغة برمجة الكمبيوتر "C" والتي تم اختراعها خصيصًا لاستخدامها مع UNIX.

يبدو أن لا أحد يهتم بالمخترقين في الستينيات عندما كانت هذه هي السمعة الأكثر قبولًا على نطاق واسع. في واقع الأمر ، لم يكن لدى غالبية المسؤولين أي علم بماهية القرصنة. تم قبول مصطلح المتسلل باعتباره تسمية إيجابية صُرعت على عباقرة الكمبيوتر الذين يمكنهم دفع أنظمة الكمبيوتر إلى ما وراء الحدود المحددة. بعد خروج المتسللين من مختبرات الذكاء الاصطناعي في معهد ماساتشوستس للتكنولوجيا في الستينيات ، أسست وزارة الدفاع شبكة تعرف باسم ARPANET كوسيلة لربط المكاتب الحكومية. مع مرور عقود ، تطورت ARPANET إلى ما يعرف الآن باسم الإنترنت.

اثنان من أوائل المتسللين المعروفين في التاريخ هما Captain Crunch و Kevin Mitnick. في السبعينيات ، ابتكر برنامج "Captain Crunch" طريقة لإجراء مكالمات بعيدة المدى مجانًا. في وقت لاحق ، ظهرت مجموعات من قراصنة الهاتف ، يطلق عليهم اسم "phreakers". خلال الثمانينيات ، لم يكن فن القرصنة شائعًا بين الجماهير كما هو الحال في الأزمنة المعاصرة. أن تكون متسللًا يجب أن تكون جزءًا من مجموعة حصرية ومعزولة للغاية.

الأسئلة المتداولة حول المتسللين

س : ما أنواع الأدلة الرقمية المستخدمة للكشف عن المتسللين؟

ج : تسمى هذه الأدلة بالأدلة الرقمية للطب الشرعي. على سبيل المثال ، مجرد فتح ملف كمبيوتر يغير الملف ؛ يسجل الكمبيوتر وقت وتاريخ الوصول إليه في الملف نفسه. تُستخدم برامج الطب الشرعي أيضًا لاكتشاف وتحليل الأدلة المخزنة على وسائط رقمية.

س : ما هي أنواع البيانات الأكثر قيمة للقراصنة؟

ج : وفقًا لعدد كبير من المصادر ، فإن البيانات الطبية الأكثر قيمة للقراصنة هي البيانات الطبية. هذا لأنه يساعد استراتيجيًا في التخطيط لمسار العمل التالي. ومع ذلك ، فإن الأنواع الأخرى من البيانات ، بما في ذلك السجلات المالية والسجلات الحكومية وأنشطة وسائل التواصل الاجتماعي ، تعتبر أيضًا ذات قيمة للمتسللين.

س . كم من الوقت يستغرق إطلاق حملة تسويق على أساس الحساب؟

ج : يمكنك إطلاق حملتك التسويقية القائمة على الحساب في أقل من أسبوع أو قد تستغرق وقتًا أطول من ذلك بكثير. يعتمد الوقت الذي تستغرقه على طبيعة الحملة ، وطولها ، وربما عدد الموارد ، ومقدار الوقت ، ومقدار الأموال المتضمنة.

س : ما هي أنواع التقنيات التي يمكن أن تمنع المتسللين من سرقة المعلومات؟

ج : من الناحية الفنية ، يمكن إيقاف المتسللين من خلال استخدام برامج متقدمة ومحدثة. الأمثلة هي McAfee Security Scan Plus و Windows Defender Advanced Threat Protection و Bitdefender (اختيار المحرر) و Malwarebytes Anti-Malware وما إلى ذلك.

س : ما نوع الصناعات التي تبحث عن حلول للمتسللين؟

ج : في الأساس ، تحتاج جميع الصناعات إلى متسللين (متسللين أخلاقيين) لإيجاد حلول لنقاط ضعفهم ضد المتسللين الضارين. ومع ذلك ، فإن أهم الصناعات التي تحتاج إليها كثيرًا تتراوح بين الخدمات المصرفية والتمويل والرعاية الصحية وشركات البيع بالتجزئة عبر الإنترنت والوكالات الحكومية. هذه بلا شك الأهداف الرئيسية لمعظم المتسللين.

افكار اخيرة

لا شك أن معدل أنشطة المخترقين آخذ في الارتفاع ، ويمكن لأي شخص من حولك أن يكون متسللًا غير متوقع. تأكد دائمًا من الحفاظ على خصوصية كلمات المرور الخاصة بك ، ولا تقم بحفظ كلمات المرور الخاصة بك على المتصفحات والمواقع. اجعل كلمات مرورك تدور حول أشياء لا يمكن استنتاجها بسهولة من نمط حياتك. لا تشارك كلمات مرورك وكن يقظًا دائمًا عند إدخالها.

مصادر أخرى مفيدة:

4 تقنيات اختراق النمو في Instagram

6 طرق لاختراق المصادقة الثنائية

أهمية الأمن السيبراني في الأعمال

دليل أمان الويب النهائي للمبتدئين