افکار نیوز -تبدأ عملیة الاختراق للحاسوب عند زرع ملفّ الخادم فی جهاز الضحیة، حیثإنّه یقوم مباشرة بالاتّجاه الى ملفّ التسجیل لنظام ویندوز، ویقوم بأمرین رئیسیّین فی کلّ مرّة یتمّ فیها تشغیل الجهاز. الأوّل إرسال إشارة للمخترق تفید أنّ الضحیة متّصل الآن بالشبکة، وإرسال عنوان ال IP الخاص بالضحیة وفتح مَنفَذ لیتمّ من خلالها الاتصال بجهاز الضحیة وتنفیذ جمیع الأوامر التی تمّ ضبطها مسبقاً من قِبل المخترق مثل تعطیل برنامج الحمایة وحذف جمیع نقاط استعادة النظام وتعطیل الدخول لقائمة إدارة المهام لویندوز وإخفاء ملفّ الخادم لتجنّب حذفه.

والأمر الثانی یقوم ملفّ الخادم بتحدیثنفسه وجمع المعلومات المحدثة بجهاز الضحیة استعداداً لإرسالها للمخترق. والمعلومات هی کلمات المرور التی کُتبت أو تمّ تخزینها فی جهازالضحیة وجمیع المواقع التی زارها وجمیع الکلمات التی تمّت کتابتها سواء فی رسالة بریدیة أو فی مستند نصّی أو فی مواقع الدردشة، وجمیع أسماء الملفّات التی تمّ حفظها أو التعدیل علیها وأماکن تخزینها فی جهاز الضحیة سواء کانت ملفّات صوتیة أو ملفّات فیدیو أو ملفّات نصّیة أو صور.

کما تنقل الجمهوریة ان بعد سرقتها یتمّ إرسالها فی ثوانٍ للمخترق لیتمّ تحریرها وتعدیل بعض القیم ثمّ استخدامها للدخول لبرید الضحیّة أو الدخول لأحد مواقعه المهمّة بهویة مزیّفة أو لحسابه المصرفی.

ولإرسال ملف الخادم الخاص بالاختراق الى الضحیة یتمّ اعتماد طرق کثیرة ومختلفة، ولکلّ مخترق طریقة معیّنة، لکنّ أشهر هذه الطرق هی عن طریق رسائل البرید الإلکترونی، حیثیتمّ إرسال رسالة الکترونیة تحتوی على رابط معیّن، وهذا الرابط قد یکون عنواناً مباشراً لتحمیل ملفّ الخادم على جهاز الضحیّة، أو یکون رابطاً لموقع عادیّ لکن مدموج معه ملفّ خادم صغیر تنفیذی یزرع نفسه بشکل سریع فی جهاز الضحیة ثم یبدأ فی عمله.

کما یمکن إرسال ملف الخادم الخاص بالاختراق عن طریق برامج المراسلة الفوریة، حیثیقوم المخترق بإضافة الضحیة لبرنامج المحادثة ثمّ یقوم بإرسال ملف الخادم للضحیّة.

و لحمایة جهازک من الاختراق هناک طرق متعدّدة أوّلها تثبیت برنامج حمایة قوی وموثوق حاصلاً على ترخیص رسمیّ لیکون کاملاً فی خصائصه ووظائفه، وغیر محدود الوظائف أو تجریبی لفترة محدّدة.

ویجب أن یقوم البرنامج بتحدیثات لقاعدة بیانات بشکل یومیّ، وأن یشمل وظائف متعدّدة مثل حمایة الملفّات وحمایة ذاکرة النظام المؤقتة والحمایة من مواقع الشبکة التی تنشر البرمجیّات الخبیثة وحمایة البیانات المرسلة والمستقبلة سواء عن طریق برامج المحادثات والمراسلة الفوریة أو عن طریق البرید الإلکترونی لضمان عدم اعتراضها من المخترقین والتجسّس علیها.

ویجب على المستخدم دائماً متابعة تحدیثات نظام التشغیل من موقع الشرکة لأنظمة ویندوز أو أبل أو غیرها، لمتابعة التحدیثات والترقیات للحزم الجدیدة لأنّ فیها من وسائل الحمایة لبعض الثغرات، ما یضمن حمایة الخصوصیة.

كما يجب أن يكون المستخدم حذراً وقت استخدامه للإنترنت ليتمكّن من حماية نفسه وبياناته، وذلك باتّباع بعض طرق منها عدم استقبال وفتح أيّ رابط أو ملف من جهة اتّصال مجهولة. وإذا كان مضطراً أن يستقبل أحد الملفّات من مصدر مجهول فيجب عليه فحص الملف عن طريق برنامج الحماية المثبت في جهازه.