الدرس 5 : اختراق البريد الإلكتروني - computer hacking

sparrow
0


 

هذه أصبحت طريقة شائعة لاختراق أي حساب بريد إلكتروني، وتعرف أيضًا باسم Phishing في لغة القراصنة. نعم، هذا هو هجوم ال Phishing  الإلكتروني الشهير جدًا. إنها أخطر تهديدات الأمان التي تواجه المجتمع. حيث يكون الهدف الرئيسي لهذا النوع من الهجمات هم الأفراد الاجتماعيين. هناك نوعان من هجمات الاحتيال الإلكتروني: -

Normal Phishing

 Desktop Phishing



Normal Phishing (الاختصارات: NP):

هذا هو نوع شائع من عمليات الاحتيال عبر الإنترنت حيث يتم محاكاة مواقع وصفحات ويب مشهورة بهدف اختراق المعلومات الشخصية للضحايا. يتم إرسال رسائل احتيالية عبر البريد الإلكتروني أو الرسائل النصية تطلب من الأفراد تقديم معلومات حساسة مثل كلمات المرور أو معلومات بطاقات الائتمان.



Desktop Phishing (الاختصارات: DP): 

يشير إلى نوع خاص من عمليات الاحتيال تستهدف أجهزة الكمبيوتر الشخصية للمستخدمين. في هذا النوع من الاحتيال، يمكن أن يتم استخدام برامج ضارة أو رسائل احتيالية تظهر على سطح المكتب للتلاعب بالمستخدمين أو لسرقة المعلومات الحساسة أو لتنفيذ أنشطة ضارة.


 الفكرة الأساسية وراء هجوم الاحتيال الإلكتروني هي إقناع الضحية بتوجيهه إلى موقع يشبه الموقع الأصلي، في حين يتم حفظ كلمة المرور الخاصة به، والتي يعتقد أنها تسجل الدخول إلى حسابه وتجعله معرضًا للاختراق.


 الآن دعونا نشرح الخطوات بالتفصيل:


أولاً، تحتاج إلى إنشاء موقع ويب خاص بك أو الحصول على حساب على أي خدمة استضاف مجانية تتيح خدمة PHP.



بعد إعداد حسابك على خدمة الاستضافة المجانية، يجب عليك رفع صفحة الاحتيال إلى Directory الملفات على موقع الويب الخاص بك.



ستحتاج أيضًا إلى ملف آخر يسمى "login.php" والذي سيتيح لك حفظ اسم المستخدم وكلمة المرور التي تم كتابتها من قبل الضحية.



 بعد إنشاء صفحة الاحتيال، يجب تعديلها لتجعلها تحفظ اسم المستخدم وكلمة المرور التي تم كتابتها من قبل الضحية.



الآن بعد أن قمت بأصعب جزء، حان الوقت للبدء في الاختراق.


 الDirectory سيتضمن:



 index.html


  index files


  login.php


  login.txt



الآن تحتاج فقط إلى إرسال الضحية إلى موقع الاحتيال الخاص بك. يمكنك إنشاء رسالتك الخاصة وإرسالها إلى الضحية.


لعرض كلمة المرور المحفوظة، يجب عليك فقط تسجيل الدخول إلى حساب خدمة الاستضافة المجانية الخاص بك وفتح ملف login.txt لعرض كلمة المرور المحفوظة.


وبهذا، انتهيت؛ في عشر خطوات فقط، قمت بتعلم كيفية تنفيذ هجوم الاحتيال الإلكتروني.


النهاية 

 

نكون هنا انتهينا من شرح  الدرس الخامس من كتاب  computer hacking , الدروس القادمة ستكون افضل ومهمة وبالطبع ستستفيد جدا منها وبكل سهولة 


وفقط اذا واجهتك اي مشكلة او اي سؤال تقدر تتكلم من خلال الجروب العام  في تيلجرام من هنا


او اذا واجهتك مشكلة في الموقع او تريد اجابة سريعة يمكنك الذهاب الى اخر صفحة في الموقع ستجد صفحة اتصل بنا موجودة يمكنك ارسالة لنا مشكلتك , وسيتم الرد عليها بسرعة جدا ان شاء الله 


 وهنكون شاكرين لك انك تدعوا اصدقائك للأستفادة معك 


وفقط كان معكم sparrow مقدم هذه الكتاب من فريق Hidden Lock


 وبس كدا سلام 



إرسال تعليق

0تعليقات

إرسال تعليق (0)

#buttons=(موافق!) #days=(20)

يستخدم موقعنا ملفات تعريف الارتباط لتحسين تجربتك. تاكد الان
Ok, Go it!