قراصنة الإنترنت يستخدمون الراوتر لاستهداف المواقع الالكترونية

قراصنة الإنترنت يستخدمون الراوتر لاستهداف المواقع الالكترونية

audai audai
انترنت
audai audai15 أغسطس 2018آخر تحديث : منذ 6 سنوات

أشارت نتائج أحدث الدراسات الصادرة عن شركة «بالو ألتو نتوركس» إلى أن قراصنة الإنترنت باتوا يستهدفون أجهزة التوجيه (الراوتر) المنزلية سعياً منهم للتحكم فيها، واستغلالها لشن هجمات ترمي لاستهداف بالمواقع الالكترونية والإطاحة.
وسنعرض فيما يلي هذه المنهجية الجديدة من الهجمات، والخطوات الواجب اتباعها لتجنبها.
وتساهم مثل هذه الهجمات في إبطاء سرعة الاتصال بشبكة الإنترنت أو تعطيله بشكل كامل، فضلا عن إشراك المستخدم قسرياً وبشكل غير مقصود في شن هجمات ضد المواقع الالكترونية الأخرى.
وبإمكان كلمات المرور الضعيفة والبرامج القديمة (غير المحدثة) تمكين الجهات المهاجمة من التحكم، وبشكل كامل، بجهاز التوجيه (الراوتر) المنزلي الذي تملكه.
وعادةً ما تستهدف الجهات المهاجمة أجهزة التوجيه (الراوتر) المنزلية، مثل هذه، عن طريق استهداف كلمات المرور الافتراضية، والبرامج القديمة (غير المحدثة) المدمجة ضمن أجهزة التوجيه (الراوتر).
لكن، من جملة الإجراءات البسيطة التي بإمكانك القيام بها هي إعادة تشغيل جهاز التوجيه (الراوتر) مرة واحدة أسبوعياً (وتتم هذه العملية عادةً عن طريق فصله).
ويمكن الحفاظ على المستوى الأمني عالياً عن طريق تغيير كلمة المرور الخاصة بجهاز التوجيه (الراوتر) وتحديث البرنامج. وفي حال تعذر عليكم معرفة كيفية القيام بذلك، يرجى الاتصال بمزود خدمة الإنترنت الذي قدم لكم جهاز التوجيه (الراوتر) للحصول على المساعدة.
كيف تتم السيطرة على أجهزة التوجيه (التحكم)؟
عندما تخضع الأجهزة (وفي حالتنا هذه أجهزة التوجيه) لتحكم شخصٍ أو جهةٍ أخرى، فإن مجموعة هذه الأجهزة المسيطر عليها تحمل اسم botnet (شبكة الأجهزة الخاضعة للسيطرة، أو الشبكة المقرصنة)، وهي اختصار لكلمة net أي شبكة، وكلمة bot أي مجموعة الأنظمة أو الأجهزة التي يتم التحكم فيها عن بُعد.
وعندما تستكمل الجهات المهاجمة عملية التحكم الكامل بجهاز التوجيه (الراوتر) المنزلي الخاص بك، يصبح بإمكانهم حينها نشر برمجيات الهجوم الخبيثة التي يتحكمون بها عن بعد على جهازك، وبالتالي تحويل الجهاز إلى جزء من “شبكة القرصنة” التابعة لهم.
وعليه، تقوم الهجمات بإدارة جميع أجهزة التوجيه (الراوتر) التي يتم التحكم فيها ضمن “الشبكة المقرصنة” لتنفيذ كل ما تأمره بها، بما في ذلك إرسال كميات هائلة من البيانات من أجل الإطاحة بأحد المواقع الالكترونية (أي ما يعرف بمصطلح إغراق المواقع الالكترونية بالبيانات لتعطيلها).
وعادةً ما يطلق على هذه النوعية من الهجمات اسم “هجمات حجب الخدمة الموزعة DDoS، حيث يستعين بها المهاجمون لتعطيل بعض المواقع الالكترونية لعدة أسباب، ومنها:
– أسباب شخصية أو سياسية
– بهدف ابتزاز مواقع الإنترنت لدفع المال أو مواجهة نتائج الهجوم
– لتمويه الهجمات الأخرى الأكثر خطورة التي تسعى لإحداث أكبر درجة من الأضرار

كلمات دليلية
رابط مختصر

عذراً التعليقات مغلقة