recent
أخبار ساخنة

تعرف على الطائرات التى يتم استخدامها لسرقه البيانات وتنفيذ الهجمات

 يوجه مجرمو الإنترنت انتباههم إلى الطائرات بدون طيار لتنفيذ هجمات مختلفة ، من سرقة بياناتك إلى المراقبة والتجسس واستخدامها في أنشطة غير قانونية أخرى.

ارتفعت شهرة الطائرات بدون طيار بشكل كبير في السنوات الأخيرة ، ويرجع ذلك أساسًا إلى قدرتها على تسجيل مقاطع فيديو أو التقاط صور جوية. ومع ذلك ، فإن استخداماتها متنوعة للغاية ، وفي  بلدان مختلفة يتم اختبارها بالفعل لتوزيع الطعام  إلى المنازل ، أو لإخافة الطيور أو للقيام بمهام عسكرية. ومع ذلك ، أصبحت هذه الأجهزة سلاحًا للمتسللين لتنفيذ هجماتهم.





نظرًا لقدراتهم ، فقد وجه  الهاكرز انتباههم منذ فترة طويلة إلى الطائرات بدون طيار لاستخدامها لأغراض غير مشروعة ، مثل شن هجمات إلكترونية ضد شركات أو مؤسسات مختلفة ، أو الاستيلاء على البيانات الشخصية والأموال الخاصة بشخص ما ؛ فضلا عن تنفيذ أنواع أخرى من الهجمات.



"المشكلة الرئيسية هي أن هناك عددًا كبيرًا من الطائرات بدون طيار في السوق ، والتي يمكنك إضافة كل شيء إليها من المستشعرات الحرارية إلى الكاميرات والميكروفونات. يعرف مجرمو الإنترنت نقاط ضعفهم ويكرسون جهودهم لنشر الخروقات الأمنية لهذه الأجهزة على الإنترنت  وقد تمكنوا فعلا من اختراقها بطرق مختلفة "، كما يوضح كارلوس بيريز ، مدير حساب شركة Excem Technologies .



يشير الخبير من الشركة الإسبانية للأمن والأمن السيبراني إلى أن هناك حاليًا طرقًا متعددة لاختراق طائرة بدون طيار ، للاستخدام الترفيهي والتجاري. لكن أربعة تبرز طرق . الأولى هو عن طريق تقنية قرصنة تسمى Cyber ​​Take-Over ، "ما تفعله هو أنه، باستخدام محلل حزم ، يقومون باختراق إشارة الاتصال - التي لا يتم تشفيرها عادةً - بين الطائرة بدون طيار والمشغل ، والتي يمكن أن يكون جهازًا متحركًا للتحكم الكامل في الجهاز وأنظمته ".

هناك تقنية أخرى يستخدمها مجرمو الإنترنت وهي "منع إشارة التردد اللاسلكي للجهاز ، وهو اتصال الطائرة بدون طيار ووحدة التحكم (المشغل) ،" كما يقول كارلوس بيريز. باستخدام هذه الطريقة ، يمكن للقراصنة أن يزعجوا ويفقدوا هذه الأجهزة إشارة الفيديو أو إشارة القياس عن بعد أو حتى إشارة GPS (إذا استخدموا أيضًا تردد التثبيط هذا) "بحيث لا يتحكم المشغل في الطائرة بدون طيار".



الطريقة الثالثة هي "انتحال نظام تحديد المواقع العالمي" ، والتي تتكون من برنامج ينتحل إشارة نظام تحديد المواقع العالمي (GPS) ، وهو متصل بقمر صناعي ، ويرسل إحداثيات خاطئة إلى الطائرة بدون طيار. "يمكن لمجرمي الإنترنت إرسال الطائرة بدون طيار حيثما يريدون ووفقًا لمصالحهم. وبمجرد أن يسيطروا عليها ، يمكنهم تحويلها إلى تهديد لهيكل أو شخص أو طائرة بدون طيار أخرى. ويمكنهم حتى نقلها إلى مخبأهم والوصول إلى كل ما لديها من تسجيلات وغيره. يوضح كارلوس بيريز.



أخيرًا ، "هناك تقنية تسمى" SkyJack "تسمح باختراق طائرات بدون طيار متعددة باستخدام طائرة بدون طيار واحدة ، مما يؤدي إلى تكوين جيش تحت تصرف مجرمي الإنترنت." يقوم المتسللون بتثبيت برامج ، مثل تطبيق "SkyJack" وبعض برامج القرصنة ، وأجهزة معينة ، "وهي Raspberry Pi صغيرة مزودة ببطارية وأجهزة إرسال لاسلكية. باستخدام هذا يمكنهم الاستماع ومراقبة أنواع أخرى من  طائرات بدون طيار لاختراقها معهم.  يسلط الخبير الضوء على أسلوب "مشابه لاختراق شخص ما لشبكة  الواي فاي المجاورة ، في هذه الحالة فقط يكون نظامًا للهاتف المحمول ويمكنك وضعه في أي مكان تريده.


الأسئله الشائعه 


أنواع الهجمات الإلكترونية
ما نوع الهجوم الذي يستخدم الأجهزة المستغلة؟
شرح الهجمات الرقمية
أشهر الهجمات الإلكترونية
طرق الحماية من الهجمات الإلكترونية
مثال على سلسلة Cyber kill إيقاف الهجمات
آخر الهجمات الإلكترونية
تعريف التهديدات السيبرانية

author-img
Eng-Mostafa ismail

تعليقات

ليست هناك تعليقات
إرسال تعليق
    google-playkhamsatmostaqltradent