تعتمد فكرة هذا الهجوم على تحميل نظام الضحية فوق قدراته، وبالتالي يجعله غير قادر على الاستجابة لطلبات الخدمة، فهذا النوع من الهجوم يستهدف مصادر النظام، ويتم إطلاق هذه الهجمة من قبل عدة آلات مضيفة تم تنصيب برنامج خبيث عليها من قبل المعتدي.
بعكس باقي أنواع الهجوم، لا يستطيع المعتدي هنا أن يمتلك سيطرة أو إمكانية اختراق، وبالتالي لا يوجد فائدة مباشرة من القيام بهذا، سوى الشعور بالرضا الخبيث نحو تعطيل موقع ما وعدم توفيره للزوار، وقد تكون هنالك فائدة في هذه العملية إذا تم إجرائها من قبل موقع منافس.
يقوم هذا الهجوم على مبدأ الوسيط أثناء عملية اتصال بين وكيل وخادم، المعتدي يجعل نفسه الوسيط بين الاثنين، وهذه الخطوة تتيح للمعتدي اختراق نظام أحد الطرفين.
يوجد أنواع عديدة من هذا الهجوم، مثل انتحال عنوان آي بي بحيث يقوم المعتدي من خلاله بإقناع النظام المستهدف أنه يتواصل مع وكيل موثوق به عبر إرسال عنوان الآي بي IP الموثوق بدلاً من الحقيقي الخاص بالمعتدي، وقبول النظام المضيف لهذا العنوان سيجعله عرضةً للاختراق من قبل المعتدي.
هجمات السايبر أتاك هذه عبارة عن إرسال لبريد إلكتروني يبدو أنه من مصدر موثوق، وهنالك احتمال أن تحتوي رسالة البريد الإلكتروني على برنامج خبيث يقوم بتنصيب نفسه على حاسوبك أو على رابط لموقع غير قانوني يُرغم حاسوبك على تحميل برنامج خبيث، أو قد يقوم الموقع بسرقة معلوماتك الخاصة والسرية.
تصبح هذه الهجمة أكثر خطورة وتعقيدًا عندما يمضي المعتدي وقته في دراسة الضحية ونشاطاتها لكي يتمكن من خداعها، لذلك احرص دائمًا على عدم فتح رسائل من البريد الإلكتروني حتى ولو بدت للوهلة الأولى من مصدر موثوق.
هجمات مثل هذه هي الطريقة التقليدية لنشر وتوزيع برامج خبيثة، وذلك عبر حقن المواقع التي فيها ثغرات أمنية بأمر برمجي خبيث ودمجه مع بروتوكول نقل النص الفائق HTTP في صفحات الموقع.
قد يقوم هذا البرنامج الخبيث بتنصيب نفسه على حاسب أي شخص يزوره، أو قد يقوم بإعادة توجيهه نحو موقع يتحكم فيه المعتدي.
ولذلك خطورة هذا الهجوم أنه يحقن نفسه في حاسوبك أثناء مرورك عليه مرور الكرام دون أن تدرك، وفي معظم الحالات يستطيع إدخال نفسه عبر نوافذ متصفحات الإنترنت التي تنبثق بشكل تلقائي والمواقع التي يتم إعادة توجيهك نحوها.
بما أن كلمة المرور هي العائق الرئيسي بين أي معتدي والمعلومات الخاصة والسرية التي يريد سرقتها، فمن الطبيعي أنه سيحاول سرقة كلمة السر هذه، وقد تتم هجمة السايبر أتاك هذه عبر إطلاع المعتدي على الحياة الخاصة للضحية وأخذ تفاصيل عن مكتب عمله وتاريخ ميلاده وما إلى ذلك، وبعدها سيقوم بتجربة كلمات السر التي يعتقد أنها صحيحة بناء على المعلومات التي جمعها.
وقد يعتمد المعتدي على قاموس كلمات المرور الشائعة، وقد يفيده هذا القاموس في حال تمكن من اختراق نظام الضحية وسرقة ملف مقفول لكلمات سر المستخدم، ومقارنة هذا الملف مع القاموس ورؤية النتائج التي تظهر أمامه وأفضل طريقة لحماية نفسك من هذه الهجمة هي تفعيل قانون دائم يقوم بإيقاف عمل نظام كلمة السر في حال تم إجراء عدة محاولات خاطئة.
تعليق