الهندسية للحاسبات
اهلا وسهلا بكم فى منتدانا يسعدنا مشاركاتكم وجهودكم

انضم إلى المنتدى ، فالأمر سريع وسهل

الهندسية للحاسبات
اهلا وسهلا بكم فى منتدانا يسعدنا مشاركاتكم وجهودكم
الهندسية للحاسبات
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

كمبيوتر وانترنت

اهلا بكم ومرحبا فى منتدى الهندسية للحاسبات يسعدنا ان تشاركوا معنا فى جميع الانشطة
أخى الحبيب :ان معرفة الرجال كنز عظيم ،فهيا قدم نفسك فىمنتدى التعارف والمحبة
بحـث
 
 

نتائج البحث
 


Rechercher بحث متقدم

التبادل الاعلاني
احداث منتدى مجاني

أهلا وسهلا بك زائرنا الكريم, أنت لم تقم بتسجيل الدخول بعد! يشرفنا أن تقوم بالدخول أو التسجيل إذا رغبت بالمشاركة في المنتدى

الملفات الضاره بالحاسب

اذهب الى الأسفل  رسالة [صفحة 1 من اصل 1]

1الملفات الضاره بالحاسب Empty الملفات الضاره بالحاسب الأحد يوليو 18, 2010 5:19 pm

????


زائر

الملفات الضاره بالحاسب 5552789

عندما نسمع بالملفات الضارة فإن أول ما يخطر في أذهاننا سؤالين ... من الذي يبرمج الملفات الضارة ولماذا ؟
مجموعات مجرمو الانترنت

في الماضي 1990~2006 كانت الملفات الضارة على أحد نمطين هي الفيروسات بمنطها المعروف وهدفها تخريب المعلومات أو حصان طروادة Trojans بنمطها المعروف هو فتح ثغرة في النظام ليستطيع كاتب هذا الملف من التسلل إلى النظام , والحقيقة أن معظم كتاب الملفات الضارة هم من طلبة الجامعات الذين أتقنوا لغة برمجة معينة ولم يستطيعوا تفريغ طاقاتهم في السبل المشروعة أو لم ينتبه أحد لمهاراتهم ... فقاموا بكتابة وتوزيع هذه الملفات الضارة لزيادة الثقة بالنفس من جهة وللفت الانتباه من جهة أخرى , دعونا نطلق على ها النوع من المخربين اسم " المجموعة الأولى " , الجيد في سلوك المجموعة الأولى أنهم يتوقفون عن كتابة الملفات الضارة حينما يجدون المسلك الشرعي لتفريغ طاقاتهم وعادة ما تستفيد منهم شركات الحماية أو البرمجة , وكثير مما كتب هؤلاء لم ينتشر على الإطلاق لأنه كان موجهاً فقط لشركة حماية معينة لتنتبه إليهم .
أما المجموعة الثانية فهي عبارة عن مجموعة من المراهقين الذين لم يصلوا بعد إلى مرحلالحاسب.ن للغة برمجة معينة , هؤلاء يكتبون الملفات الضارة لأحد سببين الأول هو مواجهة عقدة النقص التي لديهم أو للحصول على المزيد من الاحترافية أو الخبرة , الكثير من الملفات الضارة التي نراها اليوم هي من إنشاء هؤلاء المراهقين و معظمها يصيب بعض خدمات النظام وتتسم هذه الملفات من الناحية التقنية بالعديد من الأخطاء البرمجية وبالتشابه وهذا الأمر يعود لسبب رئيسي ومهم جداً هو انتشار العديد من المواقع والمقالات والكتب التي تشرح كيفية كتابة مثل هذه الملفات من طريقة فتح ثغرة في النظام وكيفية التخفي من برامج الحماية ولكن هذه الطرق تشابهت في النهاية وأصبحت معروفة حتى أن نظام التشغيل Windows 7 لا يتأثر بها غالب الأحيان, أما من الناحية النظرية تجد أن هذه الملفات تتسم بسمات المراهقين فغالباً ما تحمل اسم الكاتب أو بريده الالكتروني أو تحمل اسم تتعلق بالمشاعر التي يشعر بها هؤلاء مثل " أنا أكره العالم " أو " الحب الأسود " وما شابه ...
ومن يتابع عالم الملفات الضارة يجد أن هذا النمط التقليدي من الملفات الضارة التي يكتبها المراهقون في المجموعة الثانية بدأ يقل وخاصة مع بداية عام 2006 إذا ما قارناه بعام 1990 حيث كانت كتابة مثل هذه الملفات أمر بسيط بواسطة نظام MS DOS , وترجع هذا القلة لعدة أسباب أولها هو انتشار أنظمة التشغيل ذات البنية المتزايدة في التعقيد , ثانياً دخول تشريعات جرائم الانترنت في معظم دول العالم ليعاقب عليها القانون , ثالثاً وهو أيضاً من الأسباب المهمة هو انتشار أشياء أخرى يمكن للمراهقين أن يُظهِروا أنفسهم فيها مثل الألعاب والألعاب المبنية على أساس شبكي .
نشأ عن المجموعة الثانية مع زيادة التقدم والخبرة مجموعة جديدة , هذه المجموعة الثالثة تعد خطرة جداً ... حيث أنها بدأت بإنشاء ملفات تتدخل في خصائص برامج قواعد البيانات أو متحكمات مكونات الحاسب ... كتابة هذه الملفات سمحت لهؤلاء المجموعة بالظهور بين الحين والآخر , وتتسم هذه الملفات باستخدام طرق برمجية غير مألوفة ولكن معظمها يكون موجه لإصابة برنامج عالمي معين مثل إصابة قواعد البيانات الناتجة عن برنامج MS ACCESS على سبيل المثال أو تستهدف مواقع كبيرة معينة مثل EPAY .
المجموعة الرابعة هي الأخطر والأكثر دهاء ... هؤلاء جمعوا بين المجموعة الأولى والمجموعة الثالثة هم في حقيقة الأمر مجموعة من الباحثين يقومون بابتكار طرق اختراق جديدة ونوع جديد من الأذى وغالباً ما يقومون بهذه الأبحاث فقط للحصول على المزيد من العلم ليجعلهم الأكثر تفوقاً عن غيرهم , خطر هذه المجموعة ليس فقط في أنفسهم إنما الخطر الأكبر هي انتقال ما يقومون من أبحاث إلى عناصر المجموعة الثالثة وهو ما يظهر بين الحين والآخر على أنه نوع جديد من الأخطار , بأيدي هؤلاء تم إنشاء هذه الأنواع المتعددة من الأخطار .
في هذه المجموعات الأربعة يصنف الخبراء السمات الأساسية لمجرمي الانترنت , ولكن يبقى السؤال الثاني هو لماذا يكتب هؤلاء الملفات الضارة , في الحقيقة عدا عن العامل النفسي وما يتعلق به من أمراض نفسية يبرز لنا المبرر من كتابة الملفات الضارة هو ما يستهدفه الملف الضار والذي تنوع نتيجة لتطور خدمات الحاسب والانترنت بشكل عام , ولكن يمكن تصنيف الأسباب إلى الفئات التالية


السرقة البسيطة

هي الملفات الضارة التي تستهدف أموراً بسيطة , كانت بدايتها لسرقة اسم المستخدم وكلمات المرور للعديد من المواقع العالمية التي تفيد في خدمات الانترنت مثل الاستضافة و حجز اسم النطاق وخدمات البريد الالكتروني المأجورة , كالحادثة التي ظهرت لموقع AOL في عام 1997 حيث ظهر ملف Trojan يقوم بسرقة اسم المستخدم وكلمة المرور لمشتركي هذا الموقع , ومع تدهور أسعار هذه الخدمات بدأت بالفعل انخفاض نسبة ظهور هذه الملفات حث اقتصرت على ملفات لسرقة مفاتيح التسجيل لبرامج مشهورة , في السنتين الماضيتين ظهر عدة ملفات Trojan تقوم بسرقة اسم المستخدم وكلمة المرور للألعاب الوهمية على الانترنت .


الجرائم الحاسوبية Cybercrime

هي من أخطر أنواع الأخطار وتستهدف بالتحديد مجال الأعمال أو تطوير الأعمال ويقوم بها عادة مجموعة من المجرمين يعملون وفق خطة معينة ويستهدفون مجال معين عادة أو مجموعة أعمال مترابطة حيث يقومون بإنشاء مجموعة من الملفات الضارة تتبع عادة سلوك التطفل على خدمات النظام للوصول إلى فتح ثغرة في النظام للتسلل إلى الملفات , هذا النوع من الجرائم يستخدم أيضاً في إنشاء وتطوير ما يعرف بـ Spam Ware للإعلان عن منتجات معينة أو شركات وهمية أو لإنشاء علاقات تجارية افتراضية مع الشركات الحقيقية لذا فهؤلاء المجرمون يعتمدون على تحصيل أكبر عدد ممكن من عناوين البريد الالكتروني بشتى الوسائل ,
ويمكن تصنيف الجرائم الالكترونية إلى الأنماط التالية
دعم كُتّاب الـ Spam
هي ملفات ضارة يقوم كتابها بنشرها على عدد كبير من الحواسب لكي يتولد من هذه الحواسب المصابة عدة رسائل الكترونية Spam تحوي إعلانات أو ما شابه, وغالباً لا يستطيع كاتب الـ Spam تعقب العناوين المرسلة إليهم , وقد يصل عدد الحواسب المصابة بأحد هذه الملفات إلى عشرات الآلاف , عادة تتصف الرسائل المولدة بواسطة هذه الملفات بأنها غير قابلة للرد والعنوان المرسل مبهم أو غريب أيضاً تقوم هذه الرسائل بإصابة الحاسب الذي حمل منها شيئاً أو قام بمتابعتها ثم تقوم بإعادة إرسال نفسها إلى العناوين المضافة إلى نظام الحاسب .
Botnets
إحدى أنواع الملفات الضارة التي تكون من النوع Trojan , هذه الملفات مترابطة مع بعضها وموزعة ضمن شبكة يديرها شخص أو أكثر وهو كاتب هذه الملفات , هذه الملفات تقوم بعرض ما يريد كاتبها على هذه الحواسب فقط تكون إعلانات مفاجئة أو ما شابه , هنا يكون مدير هذه الملفات مسيطر فعلياً على هذه الحواسب .
الاتصال الهاتفي
أيضاً من الملفات الضارة المنتشرة حالياً ... هو ملف ضار يقوم تلقائياً بالاتصال هاتفياً برقم معين يكون مرتبطاً بشركة الاتصالات على أنه خدمة مأجورة حيث يتم اقتطاع مبلغ معين لصالح هذا المجرم كاتب الملف , أيضاً نفس العملية قد تكون ولكن عن طريق الرسائل النصية SMS .
سرقة المعلومات المصرفية
أحد أشهر الأهداف لمجرمي الانترنت التي ابتكر فيها المجرمون عدة طرق , الهدف واضح جداً وهو الحصول على معلومات الدخول إلى الحسابات المصرفية عن طريق الانترنت , كثيرة هي الطرق التي يتبعها المجرمون في هذا المجال ولكن أشهره هي إنشاء صفحة انترنت بعنوان شبيه جداً وبتصميم شبيه جداً لصفحة مصرف معروف وبرمجة ملف ضار ينتشر بين الحواسب ... عندما يطلب الحاسب الضحية صفحة المصرف تظهر له الصفحة التي قام بتصميمها المجرم ويقوم الضحية بحكم العادة بإدخال معلوماته المصرفية لتظهر له رسالة مفادها أنه لم يتم إدخال المعلومات بشكل صحيح يرجى إعادة إدخالها ... بينما هي تكون صحيحة في الواقع وأرسلت إلى كاتب هذا الملف .
أيضاً من أحد الطرق التي يتبعها المجرمون ما يعرف بتسجيل ضربات المفاتيح وهي ملف ضار خفي لا يظهر نهائياً بمجرد أن يدخل الضحية إلى موقع المصرف يقوم البرنامج بتسجيل الأحرف التي يضغطها الضحية على لوحة المفاتيح ويرسلها فوراً إلى كاتب الملف .
سرقة المعلومات الخاصة
من الأهداف التي يسعى مجرمو الانترنت إلى تحقيقها هي الحصول على أي معلومات ذات قيمة وذلك عن طريق انتشار ملفات ضارة أيضاً , هذه الملفات عادة تكون موجهة إلى حاسب معين أو إلى شبكة معينة من الحواسب يتعمدها الكاتب .
جرائم الابتزاز الالكتروني
أحد أخطر الأهداف لدى المجرمين ... حيث يقوم المجرم ببرمجة ملف ضار ويرسله إلى الحاسب – أو الحواسب – الهدف , يقوم هذا الملف بتشفير المعلومات الموجودة على القرص الصلب ثم يترك رسالة إلى المستخدم الضحية أنه في حال أراد هذه المعلومات عليه التواصل مع المجرم عبر بريد الكتروني معين وحينها يطلب المجرم فدية ما , ويكون التشفير عادة بوضع كلمة سر طويلة أو التشفير بطرق أخرى ... والحقيقة أنه في معظم الأحيان يستحيل الحصول على المعلومات في حال لم يتم فك تشفيرها من قبل المجرم .
الجرائم الخفية المتطورة
من أنواع الجرائم التي قد يستغربها البعض , ففي أنواع الجرائم التي ذكرناها سابقاً تعتمد كلها على إرسال ملف ضار لتحصيل هدف مادي معين من الحاسب الضحية بطريقة أو بأخرى ,
بينما انتشر في هذه الأياندري.من الملفات الضارة التي لا يهمها الانتشار كثيراً بقدر ما يهمها هو الوصول إلى موقع ما ليكون هو الضحية ومنه تنتقل إلى عدد كبير من الحواسب وعندما يصل عدد الحواسب إلى العدد المطلوب يتم الكشف عن هذا الملف الضار .
الملفات الضارة الموجهة لجهة معينة
تعتمد هذه الجرائم على إنشاء ملف ضار متوافق حسب بنية الشبكة داخل مؤسسة ما ... مثل شركات الاتصالات الكبيرة أو المصارف ... ويقوم الملف الضار بفتح ثغرة متوافقة مع بنية الشبكة يمكن للمجرم من خلالها الوصول إلى المعلومات السرية على تلك الشبكة
أعمال السوق الرمادية
يطلق مصطلح " السوق الرمادية " على جميع الأعمال التجارية التي تكون بمساعدة كتاب الـ Spam أو التي تعتمد على الاختراق , ويتسم هذا السوق بأنه بحاجة دائماً غلى المبرمج الذي قام ببرمجة الملف الضار حيث يعتمد هذا السوق على تجديد وتغير منتجاته بين الفترة والأخرى , من أهم مقومات هذا السوق هو الإعلانات التي تظهر للمستخدم بين الفترة والأخرى أو التي تصله إلى بريده الالكتروني أيضاً تطبيقات الدفع الالكتروني وما يرافقها من خدمات , ومن الخدع الأحدث في هذا السوق هو أن يظهر للحاسب الضحية برنامج على أنه برنامج حماية وقد يكون مشابهاً جداً من حيث الواجهات والاسم لبرنامج حماية حقيقي ويقوم هذا البرنامج الوهمي بإخبار المستخدم أنه لديه عدد من الملفات الضارة وإن أردا حذفها فعليه أن يقوم بشراء النسخة الكاملة منه حينها يقوم المستخدم بالانخداع لهذه الخدعة ويقوم بالفعل بطلب الشراء الذي يزوده بمعلوماته المصرفية باعتبار أنه مأجور ... وهنا تكون الجريمة
ماذا بعد ؟؟؟
بعد هذا العدد من الجرائم قد يتساءل البعض وماذا بعد ؟؟ وأخشى أن يكون الجواب لا ندري ... بما أن خدمات الانترنت لا تتوقف عن التطور فهالآن.ي وجود أنواع جديدة من الجرائم , آخر ما قرأنا على الانترنت هو وجود نوع جديد من الأخطار يقوم بالاندماج داخل ملفات الكتب الالكترونية التي تأخذ اللاحقة PDF وذلك لتشغيل ارتباط بملف ضار أو بموقع موبوء ... وهناك الكثير من الحيل التي ربما لم نعرفها إلى الآن .
من هذا المنطلق كان لا بد من الحماية ومن وجود برامج حماية فعالة وقوية تقوم بحماية المعلومات وبحماية الحاسب
مهند السيد – الشركة الهندسية للحواسب – إدارة التدريب والتطوير

2الملفات الضاره بالحاسب Empty رد: الملفات الضاره بالحاسب الأحد يوليو 18, 2010 5:32 pm

Admin

Admin
مدير عام

سلمت يداك أخ عمر
لكن ارجو منك بيان سبل الوقاية منها

https://cecqeft.yoo7.com

الرجوع الى أعلى الصفحة  رسالة [صفحة 1 من اصل 1]

صلاحيات هذا المنتدى:
لاتستطيع الرد على المواضيع في هذا المنتدى