حاسوب المستخدم قد يصبح جزءاً من الهجمات الإلكترونية

أكد خبراء الكمبيوتر والإنترنت أن المستخدم قد لا يكون ضحية فقط لهجمات القرصنة الإلكترونية، بل أنه قد يكون جزءاً من هذه الهجمات دون أن يشعر، ويتم ذلك عن طريق بعض البرامج والأكواد الضارة التي تخترق حواسب المستخدمين عبر مواقع الويب الخبيثة.

وأوضح البروفيسور هارالد باير، المتخصص في أمان الإنترنت بمركز أبحاث الأمان المتقدمة بمدينة دارمشتات، قائلاً :"يتم التحكم في هذه الحواسب عن بُعد، وقد يستمر ذلك لسنوات في بعض الأحيان". وتقوم هذه البرامج الضارة بجعل حواسب المستخدمين جزءاً فيما يُعرف باسم شبكات "بوت نت"، ويتمكن القراصنة من استغلال هذه الحواسب لشن هجمات على المواقع الإلكترونية أو إرسال رسائل بريدية مزعجة (Spam).

وقد وصل هذا النوع من جرائم الإنترنت حالياً إلى مرحلة الذروة. ومن بين الجرائم المذكورة ما يُعرف باسم "تخريب الحاسوب"، حيث يتم مثلاً شن هجمات على نطاق واسع على خادم الويب. وفي تلك الأثناء يقوم الحاسوب الخاص بالمستخدم بمهاجمة أحد المواقع الإلكترونية، وعندئذ يرفض خادم الويب الرد على هذه مثل الهجمات، وهو ما يضطره للانتظار عدة ثوان. وفي حالة مهاجمة خادم الويب بواسطة حواسب كثيرة في نفس الوقت ولفترة قصيرة، فإن ذلك يؤدي إلى تعطل خادم الويب.

وأوضح البروفيسور باير أن شبكات "بوت نت" غالباً ما تقف وراء مثل هذه الجرائم الإلكترونية، وأضاف :"في بعض الأحيان يقوم المستخدم بهذه الجريمة عن اقتناع، لكن في كثير من الأحيان تتم هذه الهجمات دون معرفة المستخدمين". وعادةً لا يدركون أن حواسبهم تتسبب في تعطل أحد خوادم الويب. وتابع خبير الحاسبات والمعلومات :"لا يمكن ملاحظة هذه الهجمات، خاصة إذا كان الحاسوب واتصال الإنترنت أبطأ قليلاً. وفي أغلب الأحيان يتم برمجة الأكواد والبرامج الخبيثة بحيث لا تكون ملحوظة تقريباً".

ويشدد البروفيسور الألماني على أن المستخدم يمكنه حماية نفسه من مثل هذه البرامج الضارة عن طريق تفعيل وظيفة جدار الحماية (الجدار الناري) مع ضرورة استخدام برامج مكافحة الفيروسات. ولا تقتصر فائدة هذه البرامج على إزالة الأكواد الخبيثة من الحاسوب فقط، لكنها تتمكن في أفضل الأحوال من صد هذه الهجمات بشكل مسبق.

وبالإضافة إلى ذلك يجب تثبيت تحديثات الأمان الجديدة لنظام التشغيل ومتصفح الإنترنت وكذلك البرامج الأخرى المستخدمة على الحاسوب بصورة منتظمة. ويحذر البروفيسور باير من أن البرامج والأدوات الإضافية لمتصفح الإنترنت غالباً ما تمثل مصدر خطورة؛ حيث إنها تكون بوابة الهجمات الإلكترونية بواسطة الأكواد الضارة.

 

×