عرض مشاركة واحدة
قديم 2015-10-28, 15:07 رقم المشاركة : 4
صانعة النهضة
مراقبة عامة
 
الصورة الرمزية صانعة النهضة

 

إحصائية العضو








صانعة النهضة غير متواجد حالياً


وسام التنظيم المميز السيرة 1438ه

مسابقة السيرة 5

وسام المنظمة

وسام منظم مسابقة السيرة النبوية العطرة

وسام الشخصية الفضية

وسام المشاركة في الدورة التكوينية مهارات الاتصال ا

وسام المطبخ المرتبة 1

وسام لجنة التحكيم

وسام العضو المميز

افتراضي رد: 7تقنيات تستخدمها يومياً تتجسس عليك دون أن تدري!


نوع آخر انضم حديثًا لقائمة البرامج الخبيثه هو برامج التجسس Spyware وهي برامج هدفها الاساسي جمع معلومات عن الاشخاص او المنظمات دون علمهم وارسالها للمتجسس وفي بعض الاحيان يمكنها المساهمه في دخول المُخترق للكومبيوتر دون علم صاحبه ايضًا.


تنقسم برامج التجسس لأربعة انواع رئيسية هي:


system monitors
و trojans
و adware
وtracking ******s

وفي الغالب لا يوجد احد يستخدم الانترنت لم يتعرض لاحد هذه الانواع، فهي منتشره بكثره علي الانترنت بهدف اظهار الاعلانات بالقوّه للمستخدمين، ولكن قد يمتدّ تاثيرها لاكثر من ذلك، فهي قادره علي جمع اي نوع من المعلومات عنك وخاصهً نشاطاتك علي الانترنت وتغيير اعدادات جهازك وفتح صفحات ومواقع في متصفح الانترنت دون اذنك وغيرها من الامور المزعجه جدًّا لاي مستخدم.


ومن واقع التجربه، الوقايه من هذا النوع من البرامج الضاره خير من علاجها، فقد يتطلب منك الامر ايامًا من البحث عن حلٍّ لها، او تثبيت نظام تشغيل جديد لتتمكن من التخلص من احدها.





الهدف من هذا النوع من الهجمات هو ايقاف عمل موقع إنترنت او شبكه باكملها.



ايّ شبكهٍ او موقعٍ علي الانترنت يعتمد في عمله علي ما يعرف باسم الخادم Server وهو جهاز كومبيوتر مركزي ينظم ويتحكم في البيانات الخارجه والداخله من الي الموقع او الشبكه، تعمل هذه الهجمات علي ارهاق وانهاك هذه الخوادم بالطلبات بحيث تنهار الخوادم وينهار معها الموقع او الشبكه المعتمده عليها.


السؤال الان كيف يقوم الهاكر بفعل ذلك؟ قد تتفاجأ ان اخبرتك انه يستخدمك انت لتحقيق ذلك، يقوم الهاكر بكل ببساطة بتجنيدأ جهزة كومبيوتر تعرف اصطلاحًا باسم zombie computers لتصبح تابعة له عبر اختراقها او تثبيت برامج ضارة تقوم بذلك بالنيابة عنه، ثم يستخدم هذه الاجهزة لترسل طلبات دخول مثلًا لموقع ما في نفس الوقت، وعندما لا يتمكن الخادم المسؤول عن المواقع من تنفيذ كافة هذه الطلبات ينهار وينهار معه الموقع.



هناك نوع اخر لهذه الهجمات يعرف باسم Distributed DoS او هجمات الحرمان من الخدمة المنظمة حيث تعتمد في تنفيذها علي شخصين فاكثر وفي عام 2014 يقدر عدد هذه الهجمات بـ28 هجمة كل ساعة






الباب الخلفي عبارة عن طريقه يستخدمها الهاكرز للتغلب علي كلمه المرور ونظام الحمايه والدخول للنظام والتحكم فيه دون ان تشعر.
يمكن للهاكرز انشاء بابٍ خلفيٍّ خاصٍّ بهم عبر برامج خبيثه مثل التي ذكرناها سالفًا ومن الممكن استخدام ثغرات امنيه موجوده مسبقًا في النظام للولوج اليه.


اشهر هذه الثغرات كلمات المرور الافتراضيه في نظام ويندوز وحسابات المستخدمين غير المُفعّله الموجوده ايضًا في نظام ويندوز.







وراء كل مجموعة من البيانات المحمية اسم مستخدم وكلمه مرور قوية، اذا تمكن الهاكر من معرفه هذه المعلومات سيتمكن من الوصول لتلك البيانات المحمية، والخداع والتصيد من الوسائل السهلة لتنفيذ هذه المهمة.

تعرف هذه الطريقه باسم phishing حيث يقوم الهاكر بارسال رساله او التواصل باي شكل اخر مدّعيًا انه منظمه مرموقه (بنك، منظمه انسانيه او دوليه، جامعه) لخداع فريسته ومعرفه معلوماته الشخصيه مثل كلمات المرور او الماليه مثل رقم بطاقته الائتمانيه او حتي الحصول علي المال بشكل مباشر، ومن المرجح ان اغلبكم قد تلقي هذا النوع من الرسائل عبر البريد الالكتروني مسبقًا.


طالما تعتمد هذه الطريقة على الخداع، يمكن توسيع النطاق لتشمل كل شيء مثل الشبكات الاجتماعية ومواقع الإنترنت والمنتديات وغرف المحادثة. كل شيء أو شخص لا تراه وجهًا لوجه يجب أن لا تفصح له عن أية معلومات خاصة أبدًا مهما كان الدافع الذي يحاول أن يقنعك به.



هناك نوع آخر لهذه الهجمات يعرف باسم sidejacking حيث يعتمد الهاكر على اختراق اتصالك مع أحد المواقع التي تحتاج معلوماتك الشخصية والمالية مثل مواقع الشراء وغيرها، ويقوم بالاطلاع على هذه المعلومات تستخدم المواقع الكبيرة تقنيات للتشفير مثل SSL ولمن، هذه التقنيات تقوم بتشفير كلمات المرور أثناء دخول المستخدم فقط ولا تقوم بتشفير باق المعلومات التي يمكن للهاكر استغلالها لسرقتك أو ابتزازك.




Keylogging أحد التقنيات المستخدمة أيضًا لمعرفة كلمة المرور الخاصة بك بجانب معلومات أخرى كثيرة طالما تقوم بإدخالها باستخدام لوحة المفاتيح، حيث تعتمد هذه التقنية على مراقبة وتسجيل كل ضغطة مفتاح في لوحة المفاتيح والتي يمكن أن تتضمن كلمات المرور ومعلوماتك الشخصية والمالية وغيرها من الأمور الخاصة.

يمكن تنفيذ هذا النوع من الهجمات إمّا باستخدام برامج تقوم بهذه المهمة والتي تتميّز بكثرتها، أو باستخدام أدوات يتم تركيبها خلسة في جهاز الضحية.


]

التحايل هذه المرة لن يحدث لك شخصيًّا ولكنه سيحدث لجهازك أو الشبكة، حيث سيتظاهر الهاكر أنه شخص له الحق في دخول النظام أو الشبكة عن طريق محاكاة نفس عنوان الإنترنت IP Adress لذلك الشخص وللأسف البروتوكولات المستخدمة في التعامل مع عناوين الإنترنت ليس لديها الكفاءة الكافية لاكتشاف هذا التحايل لذلك ظهرت طبقات حماية إضافية مثل الجدر النارية Firewalls والتي تقوم بصد هذه الهجمات ومنع الدخول غير المصرح به للنظام. بالطبع مازالت هناك أنواع أخرى للهجمات التي يمكن للهاكرز استخدامها للوصول للمعلومات أو سرقة أو ابتزاز الأشخاص ولكن معظمها تعتبر أساليب فرعية لما ذكرناه في مقالنا هذا.

وفي مقال لاحق إن شاء الله سنوضح أهم التقنيات التي يمكن استغلالها للتجسس عليك، وفي مقال آخر سنوضح طرق الحماية من هذه المخاطر.







التوقيع

أيها المساء ...كم أنت هادئ

آخر تعديل صانعة النهضة يوم 2015-10-28 في 15:17.
    رد مع اقتباس