صور النساء ممنوعه منعا باتا
 
الرئيسيةاليوميةس .و .جبحـثالأعضاءالمجموعاتالتسجيلدخول

شاطر|

الإنترنت.. أساليب الاحتيال واختراق الخصوصية

استعرض الموضوع السابق استعرض الموضوع التالي اذهب الى الأسفل
كاتب الموضوعرسالة
شاطر|

الإنترنت.. أساليب الاحتيال واختراق الخصوصية

استعرض الموضوع السابق استعرض الموضوع التالي اذهب الى الأسفل
كاتب الموضوعرسالة
هوانا بحرري
مشرف
مشرف
avatarNew Page 2
بيانات اضافيه [ + ]

رقم العضويه : 72
النوع : ذكر
عدد المساهمات : 219
نقاط : 377
التقييم : 0
تاريخ التسجيل : 17/03/2010
العمر : 47



مُساهمةموضوع: الإنترنت.. أساليب الاحتيال واختراق الخصوصية السبت أبريل 10, 2010 9:45 am

الإنترنت.. أساليب الاحتيال واختراق الخصوصية (4)

م. محمد بن عبد الله السهلي
تناولنا في المقالات السابقة بعضا من أهم وسائل الاحتيال عبر رسائل البريد الإلكتروني فقط دون الحاجة إلى فهم تقنيات الحاسب والإنترنت، كما تعرفنا بصورة عامة على أهم تقنيات الاختراق التي تعتمد على بعض الأدوات والبرمجيات في جهاز المتطفل نفسه أو في خادم استضافة «Server Hosting» خارجي دون الحاجة لزرع أي برمجيات في جهاز الضحية، وفي هذا المقال سنناقش أهم تقنيات الاختراق التي تعتمد على وجود أدوات وبرمجيات في جهاز الضحية، وهي الأكثر شهرة وشيوعاً بين مستخدمي الإنترنت.

تختلف أضرار برمجيات الاختراق أو ما يسمى الأكواد الخبيثة «Malicious Code» بحسب تأثيرها وطريقة انتشارها، وعلى اعتبار أن مسح أو إتلاف البيانات الشخصية يعد اختراقا للخصوصية حتى لو لم يتضمن أي نوع من التجسس فيمكن تصنيف أهم تلك الأكواد والبرمجيات ضمن ثلاثة أقسام:

أولاً- فيروسات وديدان الكمبيوتر: وهي نوع من الأكواد الخبيثة التي تهدف إلى إتلاف أو تعديل نوع أو أكثر من الملفات في الشبكات أو أجهزة المستخدمين، كما يهدف بعضها إلى إيقاف الخدمة في الشبكات «DOS» أو تدمير أنظمة التشغيل «OS»، وتختلف الفيروسات «Viruses» عن الديدان «Worms» في قدرة الديدان على نشر نفسها بين الشبكات وأجهزة المستخدمين عن طريق إرسال نفسها بواسطة بريد المستخدم للكمبيوتر المصاب مستخدمةً عناوين البريد المخزنة لديه، كما يمكنها الانتشار بأسلوب الفيروسات نفسه عن طريق تداولها بواسطة وسائط التخزين المختلفة «Flash Memory, HD, CD» أو عن طريق تحميل الملفات بمختلف أنواعها من برامج أو صور أو وسائط متعددة (فيديو/صوت) أو دخول المواقع الملوثة بها.

ثانياً- برمجيات التجسس وسرقة البيانات «Spyware /Adware» وهي أكواد خبيثة يهدف بعضها إلى تمكين المتطفل من الدخول إلى جهازك وسرقة نُسخ من بعض ملفاتك أو الاطلاع عليها أو تشغيل المايكرفون أو الكاميرة المرتبطة به أو سرقة كلمات السر للمواقع التي تدخلها أو لعناوين بريدك الإلكترونية، كما يكتفي بعضها بإرسال نسخ من كلماتك السرية أو معلومات بطاقة ائتمانك إلى بريد المتطفل (الهكر)، وسوف أوضح بعض الأمثلة على هذا النوع من البرمجيات هنا إن شاء الله.

ثالثاً- أحصنة طروادة «Trojan horses» وهي برامج في ظاهرها رائعة ومفيدة ولكنها تخبئ داخلها برامج خبيثة (فيروسات - ديدان - ملفات تجسس) وغالباً تأتي داخل بعض البرامج المنسوخة أو ملفات كسر الحماية (الكراكات) أو حافظات الشاشة أو ألعاب الكمبيوتر، بل العجيب أنها تزرع أحياناً داخل بعض برامج الحماية من الفيروسات وملفات التجسس.

من أشهر أنواع ملفات التجسس وسرقة البيانات «Spyware - Adware» ما يلي:

1- برمجيات الباب الخلفي «Backdoor Trojan» وهي تسمح (للهكر) بالتحكم بجهازك أو سرقة بياناتك عن طريق الإنترنت، ويتم إصابة جهازك بها في الغالب عن طريق فتح ملف ملوث مرفق مع رسالة بريد إلكتروني أو مُحّمل من الإنترنت أو بمجرد الضغط على رابط لموقع ملوث على الإنترنت، حيث يقوم البرنامج بتسجيل نفسه ضمن ملفات بدء التشغيل «Startup» ويبدأ عمله بمجرد إعادة تشغيل الجهاز بتنبيه (الهكر) بوجودك على الإنترنت «online»، واحد ضمن ضحاياه، من أمثلة هذا النوع من الملفات « Back Orifice « و «PcClient».

2- برمجيات تجسس قطاع بدء التشغيل «Boot sector malware» وهي تقوم باستبدال برنامج بدء التشغيل الأصلي في الكمبيوتر بنسخة ملوثة بأكواد تجسس، ومن أمثلتها «Mebroot».

3- تقنية «Botnet» هي تقنية تمكن (الهكر) من التشارك في استخدام مجموعة من كمبيوترات ضحاياهم لنشر نوع جديد مثلاً من الفيروسات أو ملفات التجسس أو لشن هجوم على إحدى الشبكات أو بعض الأجهزة الأخرى مما يسمح لهم بمقدار من التخفي عند ممارسة جرائمهم المعلوماتية.

4- برمجيات تسجيل ضغطات لوحة المفاتيح «Keystroke Loggers» وهي تقوم بتسجيل البيانات التي تدخلها بواسطة الضغط على لوحة مفاتيحك في حقول صفحات الإنترنت المختلفة مثل صفحة الدخول في موقع البنك أو صفحات الشراء عبر الإنترنت بما تحويه من معلومات مهمة مثل بطاقة الائتمان وغيرها ثم تقوم بإرسال تلك المعلومات مع عناوين الصفحات إلى بريد (الهكر) الإلكتروني.

ختاماً, أياً كانت أنواع البرامج الخبيثة والغرض منها .. كيف يمكن حماية جهازك منها والمحافظة على سلامة وسرية بياناتك التي تتداولها فيه؟ ثم ما دور البنوك أيضاً في توفير أقصى أنواع الحماية لمعلومات وأموال عملائها من مثل هذه التهديدات؟ الإجابة تحتاج لمقال مستقل أتركه للأسبوع القادم إن شاء الله.

ودمتم بخير وسعادة.

هوانا بحرري ; توقيع العضو
الرجوع الى أعلى الصفحة اذهب الى الأسفل
معاينة صفحة البيانات الشخصي للعضو
أحمد سالم
عضو مشارك
عضو مشارك
avatarNew Page 2
بيانات اضافيه [ + ]

رقم العضويه : 294
النوع : ذكر
عدد المساهمات : 67
نقاط : 74
التقييم : 0
تاريخ التسجيل : 24/04/2010
العمر : 34



مُساهمةموضوع: رد: الإنترنت.. أساليب الاحتيال واختراق الخصوصية الأحد يونيو 13, 2010 5:34 am

مشكوووووور
أحمد سالم ; توقيع العضو
الرجوع الى أعلى الصفحة اذهب الى الأسفل
معاينة صفحة البيانات الشخصي للعضو
اماني2012
عضو مشارك
عضو مشارك
avatarNew Page 2
بيانات اضافيه [ + ]

رقم العضويه : 395
البلد : السعودية
النوع : انثى
عدد المساهمات : 95
نقاط : 95
التقييم : 0
تاريخ التسجيل : 28/02/2012
العمر : 27



مُساهمةموضوع: رد: الإنترنت.. أساليب الاحتيال واختراق الخصوصية الثلاثاء فبراير 28, 2012 12:15 pm

مشكوووووووووووووورين جدا
اماني2012 ; توقيع العضو
الرجوع الى أعلى الصفحة اذهب الى الأسفل
معاينة صفحة البيانات الشخصي للعضو
زيزفونة
عضو مشارك
عضو مشارك
avatarNew Page 2
بيانات اضافيه [ + ]

رقم العضويه : 402
البلد : فلسطين
النوع : انثى
عدد المساهمات : 40
نقاط : 40
التقييم : 0
تاريخ التسجيل : 29/02/2012
العمر : 39



مُساهمةموضوع: رد: الإنترنت.. أساليب الاحتيال واختراق الخصوصية الخميس مارس 01, 2012 9:54 pm

والله ماعاد احد يامن حتى الجهاز ممكن يخترقوة

لا حول ولا قوة الا بالله


مشكورة على الموضوع المميز
زيزفونة ; توقيع العضو
الرجوع الى أعلى الصفحة اذهب الى الأسفل
معاينة صفحة البيانات الشخصي للعضو
اميرة ديزني
عضو مشارك
عضو مشارك
avatarNew Page 2
بيانات اضافيه [ + ]

رقم العضويه : 408
النوع : انثى
عدد المساهمات : 40
نقاط : 58
التقييم : 0
تاريخ التسجيل : 01/03/2012
العمر : 19



مُساهمةموضوع: رد: الإنترنت.. أساليب الاحتيال واختراق الخصوصية الجمعة مارس 02, 2012 3:46 pm

ششكرا لكي~
موضوع رائع
و قيم و مفيد جدا جدا
بارك الله فيك
اميرة ديزني ; توقيع العضو
الرجوع الى أعلى الصفحة اذهب الى الأسفل
معاينة صفحة البيانات الشخصي للعضو

الإنترنت.. أساليب الاحتيال واختراق الخصوصية

استعرض الموضوع السابق استعرض الموضوع التالي الرجوع الى أعلى الصفحة
صفحة 1 من اصل 1