هو هجوم يستغل الهاكرز فيه ثغرة ما بنظام الضحية وتكون حكر عليه أو بين عدة أشخاص لا يعملون على كشفها لتبقى مدخلهم السري نحو إختراق نظام الضحية، وخوفاً من أن يتم تحميل تحديث لهذه الثغرة.



جاء مسمى zero يدلل على إكتشاف هذه الثغرة قبل إكتشافها من الأخرين، سواء المبرمجين للأنظمة أو صانعي البرامج، فكلما غفل الضحية عن ترقية الثغرة كلما تمكن المخترق من تحميل ملفات تجسس وفتح ثغرات اخرى تمكنه من التواصل والتجسس على الضحية حتى لو قام بترقيع "تحديث" هذه  الثغرة.



من يستغل هذه الثغرات؟



تسعى بعض الشركات الكبرى لشراء بعض الثغرات من المخترقين للشركات المنافسة لها بالسوق للتجسس عليها وسحب مخططاتها، ففي الغالب يتم بيع الثغرات في السوق السوداء أو تبادلها بين عناصر الهاكرز، والقلة القليلة من مكتشفي الثغرات يتواصلون مع مصممي النظم لاطلاعهم على هذه الثغرات لعمل إصلاحها، وتحديث للسوفتوير وترقيع الإصدار المصاب بالثغرة.



كيفيه الحماية من هذا الهجوم ؟؟



يعمل الهاكرز بشن هجوم عشوائي على أكثر من نظام وأكثر من جهاز فبمجرد العثور على هذه الثغرة يتم إختراق الجهاز المصاب، ويظهر هذا الجهاز أو الأجهزة المصابة عند المخترق ليقوم فيما بعد بتكملة مشوار الإختراق والتحكم بالضحية بعد أن ينفذ إلى داخل الجهاز.



ونكتفي هنا بتثبيت بعض البرامج التي تقوم بتحذيرك عند تعرضك لهذا النوع من الهجوم و إستخدام مواقع تستخدم تقنية(SSL) ، والذي يؤمن المعلومات التي يتم تمريرها بين المستخدم والمواقع التي تمت زيارتها



 



#الهاكر الاخلاقي #اختبار الاختراق



 



المصدر موقع المجد