اختراق Facebook ممكن: نوضح لك كيف يمكنك القيام بذلك

منذ أن اكتشف بول جراهام ثغرة أمنية في نظام الكمبيوتر بجامعة هارفارد في عام 1971 وولد القرصنة على هذا النحو ، تطور أمان الإنترنت والحاسوب إلى حد أن أي مستخدم لديه إمكانية الوصول إلى الأدوات لتنفيذ هجمات كمبيوتر مختلفة ، مثل القرصنة. فيسبوك.

هام: في هذه المقالة سوف نعطي ملف النهج النظري a كيفية اختراق الفيسبوكوكذلك الشركة نفسها ومستخدمي الشبكة الاجتماعية الأكثر شهرة على الإطلاق. إنه ليس دليل تكسير ولا يدعي أنه كذلك. جميع المعلومات المقدمة هي عنوان إعلامي ومن SoydeMac لا يتم تشجيع أي شخص على اختراق أي شركة أو مستخدم. هو القرصنة غير الأخلاقية هو جريمة يعاقب عليها القانون ويلاحقها في جميع أنحاء العالم.

ما هو القرصنة وما عواقبها؟

يعد اختراق Facebook نشاطًا إجراميًا

إذا كان علينا تحديد ماهية القرصنة ، فسنقول إنها عملية الوصول إلى أنظمة الكمبيوتر أو الشبكات أو الأجهزة الإلكترونية أو معالجتها أو استكشافها بهدف الحصول على معلومات أو انتهاك الأمان أو تعديل الإعدادات أو تنفيذ إجراءات غير مصرح بها.

لقد جلب لنا الخيال صورة مشوهة إلى حد ما عن أحد المتسللين: فهو يرتبط عادةً بشخص منسحب اجتماعيًا للغاية ، وعادة ما يكون مهووسًا بأجهزة الكمبيوتر والذي ينفذ هجماته عن طريق كتابة أسطر لا حصر لها من التعليمات البرمجية في وحدة تحكم الأوامر.

الواقع أبسط من كل هذا كما أوضح الكتاب كشف القرصنة لجويل سكامبراي: المتسلل هو الشخص الذي ينفذ هجمات على أهدافه في الغالب باستخدام أدوات طورها طرف ثالث ، يجد المكان والوقت المناسبين للقيام بذلك.

لست مضطرًا إلى تطوير أدواتك الخاصة لتكون مخترقًا، ولكن عليك أن تعرف كيفية استخدام العناصر الموجودة وما إذا كانت تنطبق على ما تحاول اختراقه.

Hacking Exposed هو دليل ممتاز إذا كنت مهتمًا بالأمان

Hacking Exposed هو دليل ممتاز إذا كنت مهتمًا بالأمان

عالم القرصنة ، مثل كل شيء في هذه الحياة ، مقسم إلى ازدواجية: المتسللين الأخلاقيين، وتسمى أيضا قراصنة القبعة البيضاء، والمسؤولين عن اكتشاف الثغرات لإخطار الشركات والقدرة على تصحيحها ، و قراصنة خبيثة أو "بلاك هات هاكرز " أو ببساطة، المقرمشات، المسؤولين عن الوصول إلى تلك المعلومات لأغراض غير قانونية في الأساس.

مثل أي نشاط غير قانوني ، يحمل القرصنة سلسلة من المخاطر مثل العواقب القانونية المباشرة مثل التهم الجنائية والغرامات وربما حتى السجن.

بالإضافة إلى المخاطر القانونية الضمنية ، كما قلنا ، هناك "متسللون أخلاقيون" يمكن أن يكونوا جزءًا من شركات تكنولوجيا المعلومات ، كما هو الحال مع Facebook. يمكن لهؤلاء الموظفين إطلاق الهجمات المضادة الرقمية ضد المستخدم الضار الذي يتسبب في نفس النتائج السلبية التي ينتج عنها عند اختراق شركة.

إذا ركزنا على خيار اختراق Facebook ، فلدينا ثلاثة خيارات ممكنة. دعونا نراجعها:

أريد اختراق Facebook كمنظمة

مقر Facebook

Facebook هي شركة تعمل على الإنترنت من خلال الخوادم. الطريقة الأكثر شيوعًا لمهاجمة هذه الشركات حتى لا تتمكن من العمل هي من خلال أ هجوم الحرمان من الخدمة أو (DoS).
في هذا النوع من الهجوم ، ما يتم فعله هو تشبع النطاق الترددي لخوادم الشركة الاتصال بمورد ، على سبيل المثال ، صفحة الويب الخاصة بك.

لنفترض أن لدينا صفحة ويب ، بسعة تصل إلى 100 اتصال مستخدم متزامن دون التعرض لخطر الأعطال. تكمن الفكرة في إجبار عدد أكبر من المستخدمين على الاتصال أكثر مما هو متوقع بحيث يصبح الخادم مشبعًا ولديه انخفاض في الخدمة.

في حالة Facebook ، نتحدث عن شركة لديها مثل هذا الحجم من الخوادم التي تجعل اختراقها باستخدام DoS من مكان واحد أمرًا لا يمكن تصوره تمامًا. ولهذا ، لدينا تطور منه: رفض الخدمة الموزع أو هجوم DDoS.

العملية هي نفسها: إرسال حركة مرور ضخمة إلى موقع ويب بهدف تشبعه وجعله غير متاح للمستخدمين الآخرين ، لكن النهج مختلف. بدلاً من الهجوم من موقع ، يتم الهجوم من مواقع مختلفة في نفس الوقت. لذلك لن يكون هناك جهاز كمبيوتر واحد يهاجم صفحة Facebook ، ولكن سيكون هناك فرق متعددة تفعل ذلك.

للقيام بذلك ، هناك احتمالان:

  • افعل ذلك مع مستخدمين آخرين منزعج من Facebook ، الذين يتحدون لمهاجمة موقع ويب معًا. غالبًا ما يكون هذا هو النهج الذي تستخدمه المنظمات الهاكرز كما مجهول.
  • من خلال أ الروبوتات: شبكة من المعدات و أجهزة الكمبيوتر الزومبي يسيطر عليها مهاجم دون موافقة المستخدمين ، والتي تستخدم عادة لإسقاط الشبكات.

إذا كنت أكثر فضولًا بشأن هذه الأساليب ، فننصحك بمشاهدة هذا الفيديو بواسطة Nate Gentile الذي يخبرنا كيف عانى من الهجوم على موقعه على الويب ، Mastermind ، وكيف تمكنوا من إيقافه.

على الرغم من أن كل هذا تنظير بالطبع. Facebook ، كشركة قائمة على الإنترنت ، لديها مثل هذا التعقيد في خوادمها ووسائل الأمان المتاحة عليها ، بحيث أن مهاجمتها باستخدام DDoS ليس خيارًا سريعًا وسهلاً للقيام به. لكن مع ذلك ، سيكون سيناريو محتمل مع العدد المناسب من الفرق.

أريد اختراق تطبيق Facebook

سيكون من الممكن إنشاء نسخة من تطبيق Facebook ببرامج ضارة

سيكون من الممكن إنشاء نسخة من تطبيق Facebook ببرامج ضارة

طريقة واحدة لاختراق تطبيق Facebook هي توزيع نسخة معدلة منه، على غرار ما يحدث عند توزيع اللعبة مع وجود صدع بداخلها.

يمكن أن يخفي هذا التطبيق ، الذي يشبه التطبيق من Facebook ، البرامج الضارة مثل الفيروسات أو أحصنة طروادة أو برامج الفدية التي يمكن استخدامها في سرقة معلومات المستخدم: من كلمات مرور Facebook إلى التفاصيل المصرفية للهاتف نفسه.

لهذا السبب بالذات ، يُنصح دائمًا بتنزيل تطبيقاتنا من مصادر موثوقة. مثل AppStore نفسه ، نظرًا لأن المحتوى الموجود هناك قد تم التحقق منه والتحقق من صحته على أنه آمن من قبل Apple.

يتطلب تعديل تطبيق مثل Facebook مجموعة تطوير iOS ، وهي أداة مصممة لإنشاء تطبيقات شرعية ، بالإضافة إلى معرفة ببرمجة التطبيقات. في حالة Apple ، يسمى تطبيقنا كسكودي ويتطلب أن تكون مسجلاً على موقع Apple كمطور حتى تتمكن من استخدامه.

بمجرد التنزيل ومع المعرفة الصحيحة ، يمكنك نظريًا تطوير تطبيق يشبه Facebook بداخله برامج ضارة، والتي إذا تم إخفاؤها بداخلها بشكل جيد يمكن أن تمر بسيطرة شركة Apple ويمكن استخدامها لاختراق Facebook.

على الرغم من أنه يبدو فيلمًا للغاية ، لن تكون هذه هي المرة الأولى التي يحدث فيها ذلك هذا: هناك تطبيقات مثل نهب القلعة وجدران النار o عداء حبل والتي تمت إزالتها لاحقًا من متجر التطبيقات بعد أن اكتشف المتسللون الأخلاقيون أنهم قد أخفوا برامج ضارة لم تفوتها شركة Apple.

أريد اختراق حساب Facebook لشخص ما

يمكن اختراق حساب Facebook لشخص ما

من ناحية أخرى ، إذا كان ما تريده هو الدخول إلى حساب Facebook الخاص بشخص ما دون إذنه ، فهذا أسهل نسبيًا من كل ما هو مذكور أعلاه: تتم 90٪ من عمليات اختراق المستخدمين بسبب عدم التركيز على الأمان من الأشخاص بشكل عام.

للقيام بذلك ، أسهل طريقة هي استخدام طرق "هندسة اجتماعية" كيف يمكن أن يكونوا مشهورين التصيد، المعروف أيضًا باسم "تزوير الهوية".

الهدف الرئيسي من التصيد هو خداع المستخدمين للكشف عن معلومات حساسة دون أن يدركوا أنهم ضحايا لمحاولة احتيال. عادةً ما يكون مجرد بريد إلكتروني يتظاهر بأنه Facebook مع رابط غير آمن ، والذي يحاكي صفحة تسجيل الدخول إلى Facebook. إذا لم يدرك المستخدم ذلك ، فعادة ما يضع بريده الإلكتروني وكلمة المرور الخاصة به ، لذلك سيكون لدى المهاجم بالفعل إمكانية الوصول إلى البيانات.

التصيد الاحتيالي على الفيسبوك

من المهم رؤية المستلم: إذا لم يكن مصدرًا رسميًا ، فقد يكون تصيدًا احتياليًا

على الرغم من أن هذه الطريقة قديمة جدًا ، إلا أنها بدأت في الانتشار قبل 20 عامًا ، لا يزال هناك الكثير من الناس الذين يستمرون في الوقوع في الفخ ومنح المستخدمين الخبثاء وصولاً سريعًا ببساطة عن طريق عدم قراءة رسائل البريد الإلكتروني جيدًا.

هناك طريقة أخرى ليست معقدة للغاية ، خاصة إذا كان لديك وصول إلى كمبيوتر الشخص الذي تريد اختراق حساب Facebook الخاص به ، وهي من خلال كلوغر. هذه التطبيقات مخصصة ل قم بعمل نسخة من كل ما قمت بالضغط عليه على لوحة المفاتيح للمستخدم ، لذلك إذا قمت بإدخال Facebook من جهاز الكمبيوتر الخاص بك ، فلن يكون من الصعب جدًا الوصول إلى كلمة المرور الخاصة بك.

باستخدام برنامج Keylogger الصحيح ، يمكنك التجسس على كل ما يتم كتابته على جهاز Mac

باستخدام برنامج Keylogger الصحيح ، يمكنك التجسس على كل ما يتم كتابته على جهاز Mac

على الرغم من أن معظم برامج مكافحة الفيروسات تكتشف راصدات لوحة المفاتيح ، إلا أن تجنب اكتشافها أمر بسيط إذا كان لديك وصول إلى جهاز الكمبيوتر مثل ضع هذا البرنامج في قائمة الاستبعاد نفسها وبهذا ، سيكون شركنا قادرًا على اختراق Facebook لشخص ما.

سيؤدي هذا إلى إنهاء نهجنا في كيفية اختراق Facebook. كما قلنا مرات لا تحصى خلال هذا المنشور ، القرصنة غير المصرح بها غير قانونية وينتهك خصوصية الأشخاص وأمنهم.

ننصح دائمًا باحترام خصوصية الآخرين وعدم اتباع أي ممارسات لا تتوافق مع القانون. وإذا أثار هذا المنشور فضولك بشأن الأمن السيبراني ، فنحن نشجعك على مواصلة التحقيق بنفسك لمعرفة المزيد حول الأدوات الموجودة وأنه يمكنك أن تكون أكثر استعدادًا لمواجهة أي هجوم إلكتروني.


اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: ميغيل أنخيل جاتون
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.