6 طرق لاختراق حساب فايس بوك في 2021 | تهكير فايس بوك (احمي نفسك)

 


التصيد أو الصفحات المزورة

الطريقة الأولى والأساسية لاختراق حسابات الفايس بوك هي عبر التصيد الاحتيالي. يؤدي التصيد الاحتيالي في الواقع إلى إنشاء صفحات ويب مزيفة لسرقة بيانات اعتماد المستخدم مثل البريد الإلكتروني وكلمات المرور ورقم الهاتف وما إلى ذلك.



Keylogging - الكيلوجر

هذه طريقة جيدة أخرى لاختراق حسابات الفايس بوك. في هذا النوع من الهجوم، يرسل المخترق ببساطة ملفًا مصابًا به مسجل لوحة مفاتيح إلى الضحية. إذا نفذ الضحية هذا الملف على جهاز الكمبيوتر الخاص به، فسيتم إرسال / تحميل أي نوع يكتبه إلى خادم المتسلل. ميزة هذا الهجوم هي أن الضحية لن يعرف أن المخترق يحصل على كل جزء من البيانات التي يكتبها. ميزة أخرى كبيرة هي أن المتسللين سيحصلون على كلمات مرور لجميع الحسابات المستخدمة على هذا الكمبيوتر.




أحصنة طروادة / الأبواب الخلفية

هذا موضوع ذو مستوى متقدم يتكون من الخادم والعميل. في هذا النوع من الهجوم، يرسل المهاجم الخادم المصاب إلى الضحية. بعد التنفيذ، يفتح الخادم المصاب، مثل حصان طروادة على كمبيوتر الضحية، بابًا خلفيًا، ويمكن للمتسلل الآن القيام بكل ما يريد باستخدام جهاز الكمبيوتر الخاص بالضحية.




هجوم رجل في المنتصف

يتكون من جلسة سرقة قيد التقدم. في هذا النوع من الهجوم، يقوم المهاجم بالاتصال بالخادم والعميل وينقل الرسائل بينهما، مما يجعلهما يعتقدان أنهما يتحدثان مع بعضهما البعض مباشرة.



الهندسة الاجتماعية

تتضمن هذه الطريقة التخمين وخداع العملاء لإعطاء كلمات المرور الخاصة بهم. في هذا النوع من الهجوم، يرسل المخترق بريدًا مزيفًا مقنعًا وجذابًا للغاية ويسأل المستخدم عن كلمة المرور الخاصة به. هذا ليس في عالم الانترنت فقط في بعض الأحيان تجدهم في الحياة الواقعية و لديهم موهبة ربانية في الهندسة الإجتماعية لكنهم لا يعلمون.



اختطاف الجلسة - الكوكيز

في هجوم اختطاف الجلسة، يسرق المهاجم ملفات تعريف الارتباط الخاصة بالضحايا، وتخزن ملفات تعريف الارتباط جميع معلومات التسجيل الضرورية حول حساب الفرد، باستخدام هذه المعلومات، يمكن للمهاجم اختراق حساب أي شخص بسهولة. إذا حصلت على ملفات تعريف الارتباط الخاصة بالضحية، فيمكنك اختراق أي حساب تم تسجيل دخول الضحية، أي يمكنك اختراق Facebook و Google و Yahoo...



في النهاية أريد أن أخبرك أن هذا المقال فقط لغرض الحماية و المعرفة بأساليب الإختراق حتى لا نقع في الفخ. أما إن كنت ممن يريد الغوص في هذا المجال يمكنك البحث أكثر عن كل هجوم و كيف ينفذ.


كاتب المقال : حازم العلاقي