معظم الطرق لاكتشاف هجوم القنبلة المنطقية

معظم الطرق لاكتشاف هجوم القنبلة المنطقية

من الضروري التعرف على التحذيرات وتوخي الحذر أثناء الاتصال بالإنترنت وفهم التهديدات التي قد تُواجهها. في حين أنَّ بعض الهجمات الإلكترونية واضحة ، إلا أنَّ القنبلة المنطقية ماكرة نوعًا ما ، بحيث لا تكتشفها إلا بعد فوات الأوان — إن وجدتها في المقام الأول.

إذا كان الكمبيوتر الخاص بك يعمل بشكل جيد ، فإليك بعض العلامات الرئيسية التي يجب البحث عنها والتي تكشف عن هجوم القنبلة المنطقية. ليس من السهل اكتشافها ، ولكن اليقظة وتطبيقات مكافحة الفيروسات الجيدة يُمكن أن تواجهها. تحقق من أفضل الطرق لتشجيع الناس على العمل في مجال الأمن السيبراني.


ما هي القنبلة المنطقية؟

بشكل أساسي ، يتضمن هجوم القنبلة المنطقية فيروسًا يربط نفسه بتعليمات برمجية على الكمبيوتر الخاص بك ويتم تشغيلها في ظل ظروف مُعينة ، سواء عند وصول التقويم إلى تاريخ مُعين ، أو شخص يكتب على لوحة المفاتيح ، أو عندما يتم إنشاء جدول بيانات جديد. على سبيل المثال ، قد يخفي المُبرمج جزءًا من التعليمات البرمجية التي تبدأ في حذف الملفات (مثل الراتب في قاعدة البيانات) ، عند إقتراب وقت دفع المُستحقات.

يمكن أن يكون الهدف من مثل هذه البرمجيات الخبيثة المنطقية هو جمع معلومات حساسة ، أو العبث بالبيانات ، أو محو الملفات ، أو منع الوصول تمامًا.


كيفية اكتشاف هجوم القنبلة المنطقية

أفضل طريقة للتعرف على القنبلة المنطقية هي الانتباه إلى سلوك الكمبيوتر الخاص بك ، وتعلم نظام عمله من الخلف إلى الأمام ، والتحقيق في أي شيء يبدو غريبًا.

1. يوجد تعليمات برمجية غريبة على الكمبيوتر

يحتاج هجوم القنبلة المنطقية إلى تضمين نفسه في الكمبيوتر الخاص بك حتى يعمل. لذلك ، تتمثل إحدى طرق اكتشاف مثل هذا الهجوم في التحقق بانتظام من كل التعليمات البرمجية.

سواء كنت تفعل ذلك بنفسك أو من خلال توظيف مُحترف ، تحقق من نظام التشغيل والتطبيقات  الخاصة بك ، خاصةً أي شيء مُهم تستخدمه غالبًا أو يحتوي على بيانات حساسة. إذا اكتشفت كودًا لا يجب أن يكون موجودًا ، مثل أمثلة القنابل المنطقية من GitHub ، فربما تتعامل مع هجوم إلكتروني.

2. الملفات تختفي أو تتغير

حتى إذا لم تكتشف التعليمات البرمجية على الفور ، فهناك العديد من السلوكيات التي يُمكن لجهاز الكمبيوتر الخاص بك إظهارها والتي تُشير إلى هجوم القنبلة المنطقية. كل هذا يتوقف على الغرض من الفيروس.

إذا كان منشئ البرامج الضارة يسعى وراء المستندات ، على سبيل المثال ، فقد تجد تغييرات فيها لا يُمكنك شرحها. يُمكنها الاختفاء تمامًا أو الحصول على ملفات إضافية في مجلدها. قد يكون أي تناقض كهذا هو محاولة شخص ما للعبث بالبيانات.

3. المعلومات الشخصية تتغير دون إدخالاتك

من المؤشرات الأكثر وضوحًا على هجوم إلكتروني باستخدام قنبلة منطقية أنَّ تفاصيلك الحساسة يتم تغييرها ولكن ليس بواسطتك.

قد يكون للنموذج الذي تملأه شيئًا مختلفًا عن المعتاد — رقم هاتف ومرجع ودخل وما إلى ذلك. قد تكون كلمة السر الخاصة بك لحساب على الإنترنت خاطئة فجأةً ، مما يُجبرك على إنشاء حساب جديد.

4. تنتهي بياناتك الحساسة عبر الإنترنت

على الرغم من بذل قصارى جهدك ، فقد تجد شخصًا يستخدم بيانات الاعتماد الخاصة بك ، أو المعلومات الموجودة على الكمبيوتر الخاص بك ، أو محرك الأقراص الثابتة الخارجي ، أو مكان مُحدد آخر لا يُمكن الوصول إليه بسهولة.

إذا كنت تشك في وجود وظيفة قرصنة ولكن لا يوجد دليل على وجود فيروسات أخرى أو أي أجراس تنبيه تنطلق ، فتحقق من وجود قنابل منطقية. يُمكن أن تكون متخفية جدًا وجيدة في عدم لفت إنتباه خيارات الأمن السيبراني أثناء سرقة البيانات الشخصية.

5. الكمبيوتر يتعطل مع مشاكل لا يُمكن تفسيرها

من ناحية أخرى ، هناك قنابل منطقية مزورة لإحداث فوضى ، وهي أداة شائعة في هجمات برامج الفدية ، وتأثيرها واضح في إحصاءات الأمن السيبراني في الولايات المتحدة.

عندما يتم استيفاء حالة مثل هذه القنبلة ، فإنها تنفجر ويمكن أن تسبب أي نوع من الضرر ، من قفل أو إتلاف الملفات الهامة إلى مشاركة تفاصيل العملاء عبر الإنترنت.

6. وصولك مُقيد بدون سبب

كما ذكرنا سابقًا ، يمكن لهذا النوع من هجمات البرامج الضارة أن يمنعك من الوصول إلى الكمبيوتر أو التطبيقات أو الحسابات عبر الإنترنت. إذا حدث شيء من هذا القبيل وكنت متأكدًا من أنك لم تُغير كلمة مرورك ، فقد حان الوقت للبحث عن قنبلة منطقية وتنبيه أي شخص آخر قد يتأثر.

7. استخدامك لملف أو موقع ويب مشبوه

السؤال الجيد الذي يطرح نفسه هو كيفية دخول البرامج الضارة إلى نظامك في المقام الأول. يُمكن أن تكون الإجابة بسيطة مثل زيارة اسم نطاق خطير أو النقر على رابط لا ينبغي أن يكون لديك.

إذا حكمنا من خلال أنواع الديدان الموجودة حولك ، على سبيل المثال ، يُمكن للمهاجمين الذهاب إلى بريدك الإلكتروني ، وموقع الويب ، والهاتف ، وأكثر من ذلك ، لزرع قنبلة منطقية صامتة بدلاً من فيروس حصان طروادة.

8. نشاط أحد أعضاء فريق العمل مُريب

من الشائع أيضًا أن تجد القنابل المنطقية طريقها إلى شبكات الشركات بمساعدة شخص من الداخل. قد يكون موظفًا ساخطًا أو شخصًا يريد استغلال شركة والاستفادة منها.

كل ما يحتاج إليه هو تنزيل الفيروس على كمبيوتر أو نقله عبر محرك أقراص USB. مهما كان الغرض من القنبلة ، يُمكن أن تبدأ العمل بسهولة من هناك. من الممكن مواجهة مثل هذا الهجوم بتطبيقات جيدة ومُحدثة لمكافحة البرامج الضارة ومن خلال المراقبة عن كثب للموظفين.

 


المصدر: موقع تقنيات ديزاد الإلكتروني

 

مواضيع مرتبطة

الأطفال الضحايا سلعة في DARK WEB؛ فما هو وأي تقنية قد تحمينا منه؟

غالبًا ما يخلطون بين "الويب" المظلم و"الويب العميق" فأيهما القاع الأسفل لارتكاب الجرائم الإلكترونية؟

ما هو رمز الاستجابة السّريعة المعروفة بالـ QR Code؟

يتزايد عدد الشركات والمؤسسات على اختلاف اهتماماتها التي تستخدم رموز الاستجابة السريعة توسّع انتشار هذه الخاصّية والإفادة منها بشكل كبير. 

كلمات مفتاحية

تصفح _آمن انترنت