📁 آخر الأخبار

ما هي هجمات التصفح وأنوعها وطرق الحماية منها

تصيّد البيانات، وتصيّد الشبكات، وتصيّد البرمجيات الضارة، وهجمات الجافا سكريبت، وغيرها من الهجمات المتطورة تعد أمثلة على كيفية استهداف المهاجمين لضعف الأمان في تقنيات التصفح الحديثة. تتنوع هذه الهجمات من حيث الأساليب والأهداف، حيث تسعى بعضها إلى سرقة المعلومات الشخصية، بينما تهدف أخرى إلى إلحاق الضرر بأجهزة المستخدمين أو البنية التحتية للشبكات.
فى هذه المقال سنستعرض بعض أنواع هجمات التصفح الأكثر شيوعًا وتقديم نصائح عامة لتعزيز الأمان عند التصفح عبر الإنترنت. 

ما هي أنواع هجمات االتصفح؟

التصيّد (Phishing): حيث يتم إرسال رسائل إلكترونية أو رسائل نصية تدعو المستخدمين إلى تقديم معلومات شخصية مثل كلمات المرور أو تفاصيل الحساب عبر روابط زائفة تبدو وكأنها من مواقع موثوقة.
تصيد (Pharming): يتم فيه توجيه المستخدمين إلى مواقع ويب مزيفة عن طريق تعطيل نظام تحويل الأسماء المجالية (DNS)، مما يجعلهم ينتهي بهم المطاف بإدخال معلومات حساسة على مواقع تنتمي إلى المهاجمين.
البرامج الضارة (Malware): تشمل البرامج الضارة مثل الفيروسات وأحصنة طروادة وبرامج التجسس، والتي يمكن أن تتسلل إلى أجهزة المستخدمين من خلال ثغرات في البرمجيات أو عن طريق تنزيل ملفات ملغومة.
الهجمات عبر الشبكة (Network Attacks): تشمل هذه الهجمات الاختراقات التي تستهدف الاتصالات الشبكية مثل انتهاكات بروتوكول نقل النص الفائق (HTTP) أو انتهاكات بروتوكول نقل النص المتسلسل (HTTPS).
الهجمات بالمتصفح (Browser Exploits): تُستغل الثغرات في برامج التصفح لتنفيذ رمز خبيث على أجهزة المستخدمين، مما يمكن المهاجمين من الوصول إلى بيانات المستخدم أو تنفيذ أوامر ضارة.
التجسس على الإنترنت (Online Tracking): يستخدم مواقع الويب والإعلانات تقنيات التتبع لجمع معلومات حول عادات التصفح والأنشطة على الإنترنت للمستخدمين دون موافقتهم.
الهجمات بالجافا سكريبت (JavaScript Attacks): تستخدم هذه الهجمات ثغرات في جافا سكريبت لتنفيذ أوامر خبيثة على متصفح المستخدم، مثل سرقة بيانات الجلسة أو توجيهه إلى مواقع ويب مزيفة.

ما هي هجمات االتصفح وأنوعها وطرق الحماية منها

1- ماهو تصيّد البيانات (Phishing)

تصيّد البيانات هو نوع من أنواع الاحتيال عبر الإنترنت يستخدم فيه المهاجمون التلاعب والاستيلاء على معلومات شخصية حساسة من المستخدمين. يتم ذلك عن طريق إرسال رسائل إلكترونية أو رسائل نصية مزيفة تدعي أنها من جهة موثوقة مثل البنوك، شركات البريد الإلكتروني، الشركات التجارية، أو خدمات الدفع عبر الإنترنت.
تُصمّم رسائل الصيد لتبدو موثوقة وحقيقية للمستلم، وعادة ما تحتوي على روابط توجّه المستخدمين إلى مواقع ويب مزيفة تشبه مواقع الشركات الحقيقية. عندما يُطلب من المستخدمين إدخال معلومات شخصية مثل اسم المستخدم، كلمة المرور، أو معلومات بطاقة الائتمان، يتم توجيه هذه المعلومات إلى المهاجمين بدلاً من الجهة التي يظن المستخدمون أنهم يتفاعلون معها.
الهدف من عمليات التصيّد غالبًا هو سرقة المعلومات الشخصية أو المالية، ويمكن استخدام هذه المعلومات في الاحتيالات أو السرقات الهوية أو حتى الوصول غير المصرح به إلى حسابات المستخدمين.
للوقاية من هجمات التصيّد، يُنصح بالتحقق دائمًا من مصدر الرسائل الإلكترونية وعدم النقر على الروابط الشكوكية أو تقديم المعلومات الشخصية إلا على مواقع الويب الموثوقة والمؤمنة.

2- ماهو تصيّد الأسماء المجالية (Pharming)

تصيّد الأسماء المجالية هو نوع آخر من هجمات الاحتيال عبر الإنترنت، ويختلف عن التصيد (Phishing) في الأسلوب الذي يتم من خلاله الاستيلاء على المعلومات الشخصية للمستخدمين. في هجوم التصيّد، يتم توجيه المستخدمين إلى مواقع ويب مزيفة من خلال روابط زائفة في رسائل البريد الإلكتروني أو رسائل النص، أما في التصيّد فإنه يستخدم ثغرات في نظام تحويل الأسماء المجالية (DNS) لتوجيه المستخدمين إلى مواقع مزيفة دون علمهم.
الهدف من هجمات التصيّد هو استغلال الثغرات في DNS لتوجيه طلبات الويب من مستخدمين معينين إلى مواقع ويب مزيفة بدلاً من المواقع الحقيقية التي يرغبون في زيارتها. يعتمد هذا التوجيه على تعديل تسجيلات DNS في الخوادم الخاصة بالمهاجمين أو على إعدادات خاطئة في جهاز الضحية. بمجرد توجيه المستخدمين إلى المواقع الويب المزيفة، يمكن للمهاجمين جمع المعلومات الشخصية، مثل اسم المستخدم وكلمة المرور، أو تنفيذ هجمات أخرى مثل توجيههم إلى صفحات تحتوي على برمجيات ضارة.
لحماية نفسك من هجمات التصيّد، يُنصح بتحديث أجهزتك بانتظام، واستخدام برامج حماية موثوقة، وتوخي الحذر عند تصفح الإنترنت والتحقق من صحة الروابط والمواقع التي تزورها.

3- ماهو تصيّد البرامج الضارة (Malware)

تصيّد البرامج الضارة هو نوع آخر من الهجمات الإلكترونية التي تهدف إلى استهداف أجهزة المستخدمين والتسبب في الضرر لها. تشمل البرامج الضارة مجموعة متنوعة من البرمجيات الخبيثة التي تصمم للدخول إلى الأنظمة أو الأجهزة دون إذن والقيام بأنشطة ضارة بما في ذلك سرقة المعلومات الشخصية، أو تدمير البيانات، أو تشويه عملية الجهاز.
تشمل أمثلة على أنواع البرامج الضارة:
  • الفيروسات (Viruses): تعد فيروسات الكمبيوتر برامج تنفيذية تنتشر عن طريق الانتشار عبر البريد الإلكتروني، الوسائط المحمولة، أو التحميلات غير الآمنة. يمكن أن تسبب الفيروسات تدميراً للبيانات، وتعطيل النظام، أو حتى السرقة.
  • أحصنة طروادة (Trojans): تعمل الأحصنة طروادة على التظاهر بأنها برامج مفيدة أو مفيدة، لكنها في الواقع تقوم بتنزيل برمجيات ضارة على الجهاز بمجرد تنفيذها.
  • برامج التجسس (Spyware): تقوم برامج التجسس بجمع المعلومات عن المستخدمين دون علمهم، مثل كلمات المرور والتسجيلات الخاصة، وإرسال هذه المعلومات إلى جهة خارجية.
  • برمجيات فدية (Ransomware): تقوم برمجيات الفدية بتشفير بيانات المستخدم ومن ثم تطلب فدية لإعادة فك تشفيرها.
  • الديدان (Worms): تنتشر الديدان عبر الشبكات والأنظمة وتقوم بتكاثر نفسها ونقل نسخ من نفسها إلى أجهزة أخرى.
للوقاية من البرامج الضارة، يُنصح بتثبيت برامج مكافحة الفيروسات والحماية، وتحديث الأنظمة والبرامج بانتظام، وتوخي الحذر عند فتح مرفقات البريد الإلكتروني أو تنزيل الملفات من مواقع غير موثوقة.

4- تصيّد الشبكات (Network Attacks)

تصيّد الشبكات هو نوع من الهجمات الإلكترونية التي تستهدف البنية التحتية للشبكات، بما في ذلك الأجهزة والبرمجيات والاتصالات. تتنوع أهداف هذه الهجمات من سرقة البيانات إلى تعطيل خدمات الشبكة. هناك العديد من أنواع هجمات الشبكات، بما في ذلك:
  • الهجمات بالاختراق (Hacking Attacks): تشمل هذه الهجمات محاولات اختراق أنظمة الشبكات للوصول إلى معلومات سرية أو لتعديلها أو لتعطيل الخدمات المقدمة.
  • الهجمات بالرفض من الخدمة (Denial of Service, DoS): تستهدف هذه الهجمات تعطيل الخدمات المقدمة عبر الشبكة عن طريق إرسال كميات كبيرة من الطلبات إلى الخوادم المستهدفة، مما يؤدي إلى تعطيل الخدمة للمستخدمين الشرعيين.
  • الهجمات بتخمين كلمات المرور (Brute Force Attacks): تتضمن هذه الهجمات محاولات استخدام برامج حاسوبية لتجريب مجموعة واسعة من كلمات المرور المحتملة لاختراق أنظمة الشبكات.
  • هجمات التطفل (Sniffing Attacks): تستخدم في هذه الهجمات أدوات لتحليل حركة المرور في الشبكة بهدف سرقة المعلومات الحساسة مثل اسم المستخدم وكلمات المرور.
  • التصيد (Pharming): يتم في هذه الهجمات توجيه المستخدمين إلى مواقع ويب مزيفة عن طريق إعادة توجيه أسماء النطاقات (DNS)، مما يسمح للمهاجمين بالحصول على المعلومات الشخصية.
  • هجمات التوجيه (Routing Attacks): تهدف إلى تغيير طريقة توجيه حركة البيانات في الشبكة، مما يسمح للمهاجمين بالتجسس على المعلومات أو تعطيل خدمات الشبكة.
هذه مجرد أمثلة قليلة من الهجمات التي يمكن تنفيذها عبر الشبكات، ويتطلب الوقاية منها استخدام تقنيات الأمان الشبكي المناسبة وتحديث أنظمة الشبكات بانتظام لسد الثغرات الأمنية المحتملة.

5- ماهو تصيّد استغلال متصفح الويب (Browser Exploits)

تصيّد استغلال متصفح الويب يعني استغلال الثغرات في برامج التصفح مثل جوجل كروم، فايرفوكس، سفاري، إنترنت إكسبلورر، وغيرها، بهدف الوصول غير المصرح به إلى أجهزة المستخدمين وتنفيذ رمز خبيث.
إليك بعض الأمثلة على كيفية عمل هذا النوع من الهجمات:
  • ثغرات البرمجيات: يمكن للمهاجمين استغلال الثغرات في برمجيات متصفح الويب لتنفيذ رمز خبيث على جهاز المستخدم عند زيارة صفحة ويب ملغومة.
  • التصيد بالبرمجيات الضارة: يمكن للمهاجمين استغلال الصفحات الويب المزيفة أو الإعلانات الخبيثة لتوجيه المستخدمين إلى مواقع تحتوي على برمجيات ضارة تستهدف الثغرات في متصفحاتهم.
  • الاحتيال عبر الهندسة الاجتماعية: يمكن استخدام التصيّد لتشجيع المستخدمين على تنزيل برمجيات مزيفة تدعي أنها تحديثات أو إضافات لمتصفحاتهم، والتي في الواقع تحمل برمجيات ضارة.
تتطلب الوقاية من هجمات استغلال متصفح الويب تحديث متصفحات الويب وتثبيت التصحيحات الأمنية بانتظام، وتجنب الضغط على روابط غير موثوقة، وتفادي تحميل البرمجيات من مصادر غير موثوقة، بالإضافة إلى استخدام برامج مضادة للبرمجيات الضارة وبرامج حماية للحفاظ على أمان التصفح.

6- تصيّد التتبع عبر الإنترنت (Online Tracking)

تصيّد التتبع عبر الإنترنت هو عملية جمع المعلومات حول سلوك المستخدمين أثناء تصفحهم للإنترنت دون موافقتهم أو علمهم. يتم ذلك عادة من خلال تقنيات التتبع التي تُضاف إلى مواقع الويب والإعلانات عبر الإنترنت.
تتضمن تقنيات التتبع عبر الإنترنت ملفات تعريف الارتباط (Cookies)، والبكسلات، والعلامات، وتقنيات التخزين المؤقت، والتعريف بالمعرّفات (Identifiers). يتم استخدام هذه التقنيات لتتبع نشاط المستخدم على الإنترنت، مثل الصفحات التي يزورها، والإعلانات التي ينقر عليها، والوقت الذي يقضيه على كل صفحة، وغيرها من الأنشطة.
الغرض من جمع هذه المعلومات عادة هو تخصيص الإعلانات وتحسين تجربة المستخدم عبر الإنترنت. ومع ذلك، قد يشعر البعض بالقلق بشأن حفظ خصوصيتهم والتتبع غير المرغوب فيه. يمكن أن يؤدي تصيّد التتبع عبر الإنترنت إلى تجميع معلومات حساسة عن المستخدمين، مما يثير قضايا خصوصية.
للتقليل من تأثير تصيّد التتبع، يمكن للمستخدمين اتخاذ بعض الإجراءات مثل حجب ملفات تعريف الارتباط، واستخدام متصفحات الويب التي توفر ميزات خصوصية محسّنة، واستخدام أدوات لمنع التتبع عبر الإنترنت المتاحة.

7- تصيد هجمات جافا سكريبت (JavaScript Attacks)

تصيد هجمات جافا سكريبت تستغل الثغرات في لغة البرمجة جافا سكريبت لتنفيذ أوامر ضارة على متصفح المستخدم دون موافقته. تعتمد هذه الهجمات على استغلال الضعف في تنفيذ جافا سكريبت في المواقع الويب لتنفيذ أوامر غير مصرح بها.
تتنوع أمثلة تصيّد هجمات جافا سكريبت وتشمل ما يلي:
  • استغلال الثغرات في المتصفح: يستخدم المهاجمون ثغرات في المتصفحات لتنفيذ رمز خبيث بواسطة جافا سكريبت. قد يتم ذلك عن طريق استغلال ثغرات في تحليل وتنفيذ البرنامج النصي.
  • هجمات الاحتيال بواسطة الصفحات الويب الزائفة: يمكن للمهاجمين إنشاء صفحات ويب مزيفة تحتوي على رمز جافا سكريبت يقوم بتجسس على المعلومات الشخصية للمستخدم أو بتوجيهه إلى مواقع ويب مضللة.
  • هجمات التصيّد (Phishing): يمكن استخدام جافا سكريبت في صفحات الصيد لتجميع معلومات المستخدمين عند تفاعلهم مع النماذج المزيفة.
  • استغلال الثغرات في تطبيقات الويب: يمكن للمهاجمين استغلال ثغرات في تطبيقات الويب التي تستخدم جافا سكريبت لتنفيذ رمز خبيث والوصول غير المصرح به إلى النظام أو البيانات.
للوقاية من هجمات جافا سكريبت، يُنصح بتحديث المتصفحات بانتظام، وتعطيل جافا سكريبت عندما لا يكون ضروريًا، وتجنب فتح روابط غير موثوق بها، واستخدام برامج مكافحة الفيروسات والبرمجيات الأمنية.
المستر
المستر
تعليقات