|
رقم المشاركة : ( 1 )
|
|||||||||||
|
|||||||||||
الهجمات الإلكترونية غير الهادفة في هذا النوع يحاول المهاجمون استهداف أكبر عددٍ ممكنٍ من الأجهزة، والخدمات والمستخدمين بشكلٍ عشوائيٍّ. ولا يهتمون من تكون الضحية بقدر ما يهتمون بأن تكون عددًا من الآلات أو المخدمات تحتوي على نقاط ضعفٍ. ويستخدمون للقيام بذلك تقنياتٍ تستفيد من انفتاح الإنترنت، والتي تتضمن: الخداع الإلكتروني أو التصيد الاحتيالي Phishing: وهو عملية إرسال اتصالاتٍ احتياليةٍ إلى عددٍ كبيرٍ من الأشخاص تظهر وكأنها قادمةٌ من مصدرٍ موثوقٍ عبر رسائل البريد الإلكتروني عادةً. والهدف منها سرقة بياناتٍ حساسةٍ مثل معلومات البطاقات الائتمانية أو أو تشجع على زيارة مواقعٍ مزيفةٍ ليتم تنزيل برمجية خبيثة على الآلة المستهدَفة. وهو من الأشكال المتزايدة بشكلٍ كبيرٍ. هجمات watering hole: إعداد مواقع مزيفة أو الإيهام بشرعية موقعٍ ما لاستغلال المستخدمين الزائرين برنامج الفدية ransomware: تقوم معظم برمجيات الرانسوم وير بتشفير الملفات على الجهاز المصاب وجعلها غير متاحةٍ لصاحبها، وتطلب فدية (مال) مقابل فك تشفير الملفات وإعادتها مرةً أخرى لصاحبها، وتقوم أغلب البرمجيات بإرسال كلمة سرّ فك التشفير بعد استلام الفدية المالية. المسح الضوئي scanning: تستهدف مساحاتٍ كبيرةً من الإنترنت بشكلٍ عشوائيٍّ |
|
قد تكون مهتم بالمواضيع التالية ايضاً |
الموضوع |
الهجمات الإلكترونية الهادفة |
أنواع الهجمات الإلكترونية |
ما هي الهجمات الإلكترونية، وما هي أنواعها؟ |
الهجمات الإلكترونية Operation Night Dragon |
الخدمة غير الهادفة |