في مقال هام لجريدة الوطن …
لدكتور/ محمد محسن رمضان
مستشار الأمن السيبراني ومكافحة الجرائم الالكترونية
أشار الي انه في عالم الاختراقات الرقمية، مفيش حاجة اسمها “أنا بعيد عن الخطر”… الهجمات بتتطور، والضحايا كتير، والاختراق أحيانًا بيتم وانت مش واخد بالك..
عالم الاختراقات الرقمية | تقنيات الهجوم وأساليب الدفاع من واقع الأمن السيبراني…
🔸 1. أكثر الطرق المستخدمة لاختراق الهواتف الذكية:
📌 أ. التصيد عبر QR Code (Quishing)
رموز الـQR بقت وسيلة جديدة للمخترقين عشان يخدعوك 👀
⛔ بيحطوا الكود في أماكن عامة زي الإعلانات، المصاعد، رسائل البريد
➡️ الضحية بيمسح الكود… وفجأة يتم تحويله لـ:
صفحة تسجيل دخول مزيفة
موقع فيه برمجية خبيثة
نموذج يطلب بياناتك البنكية 💳
📌 ب. التصيد عبر SMS/WhatsApp
تجيلك رسالة فيها لينك باسم شركة معروفة، لكن الرابط يقود لتروجان زي FluBot 🦠
📉 حصلت حملة في بريطانيا سنة 2022 سرقت آلاف الضحايا
📌 ج. تطبيقات مزيفة ببرمجيات خبيثة
تطبيق مزيف بـ”واجهة مشهورة” يطلب صلاحيات غير مبررة زي تسجيل الصوت 🎙️
📲 مثال: “ChatGPT AI” المزيف على Google Play في 2023 كان بيسرق بيانات الدخول البنكي!
📌 د. Zero-click Exploits
اختراق بيتم من غير ما تعمل أي حاجة! 😨
📱 Pegasus مثال حي، بيخترق iMessage بدون تدخل منك!
🔸 2. هل ممكن اختراق الهاتف من مجرد فتح لينك؟
الإجابة: نعم ✅
ممكن يحصل تنفيذ تلقائي لبرمجية خبيثة
أو تنزيل صامت لملف APK
📉 في 2023، حملة تصيد في الشرق الأوسط سرقت أكتر من 300 ألف دولار خلال 3 أيام بس!
🔸 3. الفرق بين التجسس والاختراق الكامل:
🕵️♂️ التجسس:
مراقبة سرية للبيانات (رسائل، موقع، مكالمات)
💣 الاختراق الكامل:
سيطرة شاملة على جهازك
المخترق يقدر يفتح الكاميرا، يتحكم في الملفات، يطلب فدية!
📌 ببساطة:
التجسس = حد بيراقبك وانت شغال
الاختراق = موبايلك مش بتاعك تاني!
🔸 4. إزاي تعرف إن تليفونك مخترق؟
📍 علامات:
نفاد البطارية بسرعة 🔋
سخونة غير طبيعية 🔥
استهلاك إنترنت زائد 🌐
رسائل تلقائية أو نوافذ غريبة 🧟♂️
🔧 تطبيقات موثوقة لفحص الجهاز:
Malwarebytes
Bitdefender
Zimperium (للمؤسسات)
🧪 حالة حقيقية: تطبيق VPN مزيف كان بيبعت بيانات الضحية لخادم في أوروبا الشرقية.
🔸 5. التطبيقات المزيفة ودورها في الاختراق
⚠️ تطلب صلاحيات غير منطقية، وتشتغل في الخلفية بدون علمك
📲 حتى Google Play مش دايمًا آمن
📉 مثال: “Barcode Scanner” كان فيه كود ضار خفي!
🔸 6. طرق اختراق أجهزة الكمبيوتر
💻 أبرز الأساليب:
ملفات Word خبيثة عبر Office
USB خبيثة
اختراق Wi-Fi عامة (MITM)
🛑 ثغرة “Follina” سمحت بتشغيل PowerShell من مستند Word 😱
🔸 7. التورنت والكراكات = بوابة البرمجيات الخبيثة
🕹️ ألعاب مهكرة، ملفات كراك، تورنت لأفلام كلها مليانة مخاطر
📉 نسخة مقرصنة من GTA V كانت بتستعمل جهاز الضحية لتعدين العملات المشفرة!
🔸 8. Keyloggers: جواسيس الكيبورد
🔍 تسجل كل حاجة بتكتبها (كلمات سر، رسائل،… إلخ)
📬 تنتشر عبر: كراكات، إضافات مزيفة، ملحقات متصفح
🔐 مثال: “Agent Tesla” من أقوى أدوات التجسس المنتشرة!
🔸 9. أدوات الهاكرز المحترفين:
🧰 بعض أشهر الأدوات:
Kali Linux
Metasploit
Wireshark
Nmap
Cobalt Strike
📉 Metasploit استُخدم لاختراق جدار ناري وظل غير مكتشف شهرين!
🔸 10. هل الهاكرز ممكن يفضلوا مجهولين؟
نعم، وبسهولة لو محترفين!
📡 أدواتهم:
TOR + VPN
Botnet
MAC Spoofing
تشفير الاتصال
💸 مجموعة “Lazarus” سرقت +500 مليون دولار بدون ما حد يعرف موقعهم الحقيقي!
🔸 11. أخطر برمجية حديثة: Moonlight – 2024
🌙 برمجية APT بتشتغل بصمت
🎯 تسجل الكيبورد، تتحكم في الكاميرا، تتجاوز مضادات الفيروسات
📊 تم اكتشافها بعد 18 شهر من التجسس على منشآت حساسة في أوروبا!
⚠️ الخلاصة:
❌ كلمات المرور القوية وحدها مش كفاية
❌ مضاد الفيروسات مش دايمًا يحميك
✅ الأمن السيبراني وعي وسلوك مستمر
متبقاش إنت الثغرة اللي يدخل منها المخترقين… كن أنت الدرع!

























