هوانا بحرررررري
إذا كنت أحد أعضاء منتدانا نرجو الدخول

إذا كنت من ضيوفنا الكرام نرجو التسجيل الفوري

مع تحيات هوانا بحرري



 
الرئيسيةالبوابةالتسجيلدخول
التبادل الاعلاني
مركز هوانا بحرررررري لتحميل الملفات والصور
المواضيع الأخيرة
» برنامج يفتح اي ملف اكسس مقفول برقم سري من تصميمي بفجول بيسك
الأحد ديسمبر 28, 2014 7:24 pm من طرف محمد شبل محمد

» التوقيع مجاااااااااااااااااني هنا نلبي طلبات الاعضاء اطلب توقيعك الخاص
الأحد مارس 30, 2014 11:21 pm من طرف الطواش انور

» كيف تعرف ان هذا المكان يوجد به صيد عن آخر
الأربعاء يوليو 17, 2013 5:22 pm من طرف بونور110

» ربطات الصيد المتنوعة اختار ما يريحك
الثلاثاء يناير 29, 2013 2:15 pm من طرف nimer

» "آي فون - 4" بـ 200 دولار مطلع الشهر المقبل
الثلاثاء فبراير 21, 2012 5:49 pm من طرف عمر السليم

» ـ أحذروا .. في رأس وأحشاء سمكة ( أرنب البحر ) سم قاتل .
السبت ديسمبر 24, 2011 10:10 pm من طرف duosrl

» مطاعم تحت الماء
السبت ديسمبر 24, 2011 10:09 pm من طرف duosrl

» إستخدام الضوء الاحمر والاخضر على القارب
السبت ديسمبر 24, 2011 10:08 pm من طرف duosrl

» حلاوة جالكسي بالكورن فليكس
الإثنين ديسمبر 12, 2011 1:37 am من طرف الرعاش


شاطر | 
 

 الإنترنت.. أساليب الاحتيال واختراق الخصوصية

استعرض الموضوع السابق استعرض الموضوع التالي اذهب الى الأسفل 
كاتب الموضوعرسالة
هوانا بحرري
القبطان
القبطان
avatar

رقم العضوية : 1
عدد المساهمات : 739
تاريخ التسجيل : 14/02/2010
العمر : 38
الموقع : مكة المكرمة

مُساهمةموضوع: الإنترنت.. أساليب الاحتيال واختراق الخصوصية   السبت أبريل 10, 2010 5:46 pm

الإنترنت.. أساليب الاحتيال واختراق الخصوصية (4)

م. محمد بن عبد الله السهلي
تناولنا في المقالات السابقة بعضا من أهم وسائل الاحتيال عبر رسائل البريد الإلكتروني فقط دون الحاجة إلى فهم تقنيات الحاسب والإنترنت، كما تعرفنا بصورة عامة على أهم تقنيات الاختراق التي تعتمد على بعض الأدوات والبرمجيات في جهاز المتطفل نفسه أو في خادم استضافة «Server Hosting» خارجي دون الحاجة لزرع أي برمجيات في جهاز الضحية، وفي هذا المقال سنناقش أهم تقنيات الاختراق التي تعتمد على وجود أدوات وبرمجيات في جهاز الضحية، وهي الأكثر شهرة وشيوعاً بين مستخدمي الإنترنت.

تختلف أضرار برمجيات الاختراق أو ما يسمى الأكواد الخبيثة «Malicious Code» بحسب تأثيرها وطريقة انتشارها، وعلى اعتبار أن مسح أو إتلاف البيانات الشخصية يعد اختراقا للخصوصية حتى لو لم يتضمن أي نوع من التجسس فيمكن تصنيف أهم تلك الأكواد والبرمجيات ضمن ثلاثة أقسام:

أولاً- فيروسات وديدان الكمبيوتر: وهي نوع من الأكواد الخبيثة التي تهدف إلى إتلاف أو تعديل نوع أو أكثر من الملفات في الشبكات أو أجهزة المستخدمين، كما يهدف بعضها إلى إيقاف الخدمة في الشبكات «DOS» أو تدمير أنظمة التشغيل «OS»، وتختلف الفيروسات «Viruses» عن الديدان «Worms» في قدرة الديدان على نشر نفسها بين الشبكات وأجهزة المستخدمين عن طريق إرسال نفسها بواسطة بريد المستخدم للكمبيوتر المصاب مستخدمةً عناوين البريد المخزنة لديه، كما يمكنها الانتشار بأسلوب الفيروسات نفسه عن طريق تداولها بواسطة وسائط التخزين المختلفة «Flash Memory, HD, CD» أو عن طريق تحميل الملفات بمختلف أنواعها من برامج أو صور أو وسائط متعددة (فيديو/صوت) أو دخول المواقع الملوثة بها.

ثانياً- برمجيات التجسس وسرقة البيانات «Spyware /Adware» وهي أكواد خبيثة يهدف بعضها إلى تمكين المتطفل من الدخول إلى جهازك وسرقة نُسخ من بعض ملفاتك أو الاطلاع عليها أو تشغيل المايكرفون أو الكاميرة المرتبطة به أو سرقة كلمات السر للمواقع التي تدخلها أو لعناوين بريدك الإلكترونية، كما يكتفي بعضها بإرسال نسخ من كلماتك السرية أو معلومات بطاقة ائتمانك إلى بريد المتطفل (الهكر)، وسوف أوضح بعض الأمثلة على هذا النوع من البرمجيات هنا إن شاء الله.

ثالثاً- أحصنة طروادة «Trojan horses» وهي برامج في ظاهرها رائعة ومفيدة ولكنها تخبئ داخلها برامج خبيثة (فيروسات - ديدان - ملفات تجسس) وغالباً تأتي داخل بعض البرامج المنسوخة أو ملفات كسر الحماية (الكراكات) أو حافظات الشاشة أو ألعاب الكمبيوتر، بل العجيب أنها تزرع أحياناً داخل بعض برامج الحماية من الفيروسات وملفات التجسس.

من أشهر أنواع ملفات التجسس وسرقة البيانات «Spyware - Adware» ما يلي:

1- برمجيات الباب الخلفي «Backdoor Trojan» وهي تسمح (للهكر) بالتحكم بجهازك أو سرقة بياناتك عن طريق الإنترنت، ويتم إصابة جهازك بها في الغالب عن طريق فتح ملف ملوث مرفق مع رسالة بريد إلكتروني أو مُحّمل من الإنترنت أو بمجرد الضغط على رابط لموقع ملوث على الإنترنت، حيث يقوم البرنامج بتسجيل نفسه ضمن ملفات بدء التشغيل «Startup» ويبدأ عمله بمجرد إعادة تشغيل الجهاز بتنبيه (الهكر) بوجودك على الإنترنت «online»، واحد ضمن ضحاياه، من أمثلة هذا النوع من الملفات « Back Orifice « و «PcClient».

2- برمجيات تجسس قطاع بدء التشغيل «Boot sector malware» وهي تقوم باستبدال برنامج بدء التشغيل الأصلي في الكمبيوتر بنسخة ملوثة بأكواد تجسس، ومن أمثلتها «Mebroot».

3- تقنية «Botnet» هي تقنية تمكن (الهكر) من التشارك في استخدام مجموعة من كمبيوترات ضحاياهم لنشر نوع جديد مثلاً من الفيروسات أو ملفات التجسس أو لشن هجوم على إحدى الشبكات أو بعض الأجهزة الأخرى مما يسمح لهم بمقدار من التخفي عند ممارسة جرائمهم المعلوماتية.

4- برمجيات تسجيل ضغطات لوحة المفاتيح «Keystroke Loggers» وهي تقوم بتسجيل البيانات التي تدخلها بواسطة الضغط على لوحة مفاتيحك في حقول صفحات الإنترنت المختلفة مثل صفحة الدخول في موقع البنك أو صفحات الشراء عبر الإنترنت بما تحويه من معلومات مهمة مثل بطاقة الائتمان وغيرها ثم تقوم بإرسال تلك المعلومات مع عناوين الصفحات إلى بريد (الهكر) الإلكتروني.

ختاماً, أياً كانت أنواع البرامج الخبيثة والغرض منها .. كيف يمكن حماية جهازك منها والمحافظة على سلامة وسرية بياناتك التي تتداولها فيه؟ ثم ما دور البنوك أيضاً في توفير أقصى أنواع الحماية لمعلومات وأموال عملائها من مثل هذه التهديدات؟ الإجابة تحتاج لمقال مستقل أتركه للأسبوع القادم إن شاء الله.

ودمتم بخير وسعادة.

[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة]
الرجوع الى أعلى الصفحة اذهب الى الأسفل
http://hawanabahry.ba7r.org
fishmoon
مشرفة بحارة
مشرفة بحارة
avatar

رقم العضوية : 3
عدد المساهمات : 468
تاريخ التسجيل : 21/02/2010

مُساهمةموضوع: رد: الإنترنت.. أساليب الاحتيال واختراق الخصوصية   الإثنين أبريل 12, 2010 6:18 am

[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة]
الرجوع الى أعلى الصفحة اذهب الى الأسفل
 
الإنترنت.. أساليب الاحتيال واختراق الخصوصية
استعرض الموضوع السابق استعرض الموضوع التالي الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
هوانا بحرررررري :: منتديات المنوعات ( برامج - اشعار - ادب - ابداعات خاصة ) :: منتدى البرامج-
انتقل الى: