مباشر
أين يمكنك متابعتنا

أقسام مهمة

Stories

39 خبر
  • العملية العسكرية الروسية في أوكرانيا
  • الحرب الإسرائيلية على لبنان
  • غزة والضفة تحت النيران الإسرائيلية
  • العملية العسكرية الروسية في أوكرانيا

    العملية العسكرية الروسية في أوكرانيا

  • الحرب الإسرائيلية على لبنان

    الحرب الإسرائيلية على لبنان

  • غزة والضفة تحت النيران الإسرائيلية

    غزة والضفة تحت النيران الإسرائيلية

  • خارج الملعب

    خارج الملعب

  • فيديوهات

    فيديوهات

ما الطرق التي يتبعها الهاكرز لاصطياد ضحيتهم؟

عدد خبراء في أمن المعلومات بعض الطرق والأدوات التي يعتمد عليها قراصنة الإنترنت لاختراق أجهزة الآخرين الإلكترونية والاحتيال عليهم.

ما الطرق التي يتبعها الهاكرز لاصطياد ضحيتهم؟
vladimer trefilov / Sputnik

الاحتيال:

يلجأ قراصنة الإنترنت في الكثير من الأحيان إلى الاحتيال، عبر إرسال رسائل إلى الناس تبدو وكأنها مرسلة من الموقع الذين يستخدمونه على الإنترنت، ويطلبون فيها من الشخص إدخال بيانات حسابه الإلكترونية وكلمة الدخول عبر روابط معينة، وفي حال قيام المستخدم بتلك الخطوة يحصل الهاكرز على تلك البيانات، ويستغلونها لاختراق الحساب الإلكتروني والحصول على البيانات التي يريدون.

البرمجيات الخبيثة:

يعتمد الهاكرز على البرمجيات الإلكترونية الخبيثة التي يرسلونها عبر الإنترنت لاختراق أجهزة ضحاياهم، ولهذه البرمجيات العديد من الأشكال والأنواع، فمنها فيروسات تتجسس على الأجهزة دون أن تضر بها، ومنها ما يعطل عمل الأجهزة كليا أو جزئيا.

الابتزاز:

يرسل قراصنة الإنترنت إلى أجهزة ضحاياهم أحيانا برامج تدعى "برامج الفدية"، وهي عبارة عن برمجيات خبيثة تخترق الأجهزة، وتعطل عملها بشكل مؤقت، وتطلب من صاحب الجهاز تحويل مبالغ مالية إلى المخترق لقاء أن يقوم الأخير بإعادة الجهاز إلى وضعه الطبيعي، عن طريق برنامج الاختراق نفسه.

المصدر: وكالات

التعليقات

سيمونيان للغرب: بوتين لن يتراجع!

باريس تدعو لعدم رسم "خطوط حمراء" في دعم أوكرانيا

الجيش الإسرائيلي يعلن تصفية مسؤولين في "حماس" شاركا في هجوم الـ7 من أكتوبر

محللة استخبارات عسكرية أمريكية: نحن على سلم التصعيد نحو حرب نووية

الخارجية الروسية: ألمانيا تحاول كتابة التاريخ لصالح الرايخ الثالث