منتدي بيت الفوتوشوب
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.


صور النساء ممنوعه منعا باتا
 
الرئيسيةأحدث الصورالتسجيلدخول

شاطر|

الإنترنت.. أساليب الاحتيال واختراق الخصوصية

استعرض الموضوع التالي استعرض الموضوع السابق اذهب الى الأسفل
كاتب الموضوعرسالة
شاطر|

الإنترنت.. أساليب الاحتيال واختراق الخصوصية

استعرض الموضوع التالي استعرض الموضوع السابق اذهب الى الأسفل
كاتب الموضوعرسالة
هوانا بحرري
مشرف
مشرف
هوانا بحرريNew Page 2
بيانات اضافيه [ + ]

رقم العضويه : 72
النوع : ذكر
عدد المساهمات : 219
نقاط : 377
التقييم : 0
تاريخ التسجيل : 17/03/2010
العمر : 54


الإنترنت.. أساليب الاحتيال واختراق الخصوصية _


مُساهمةموضوع: الإنترنت.. أساليب الاحتيال واختراق الخصوصية الإنترنت.. أساليب الاحتيال واختراق الخصوصية Emptyالسبت أبريل 10, 2010 9:45 am

الإنترنت.. أساليب الاحتيال واختراق الخصوصية (4)

م. محمد بن عبد الله السهلي
تناولنا في المقالات السابقة بعضا من أهم وسائل الاحتيال عبر رسائل البريد الإلكتروني فقط دون الحاجة إلى فهم تقنيات الحاسب والإنترنت، كما تعرفنا بصورة عامة على أهم تقنيات الاختراق التي تعتمد على بعض الأدوات والبرمجيات في جهاز المتطفل نفسه أو في خادم استضافة «Server Hosting» خارجي دون الحاجة لزرع أي برمجيات في جهاز الضحية، وفي هذا المقال سنناقش أهم تقنيات الاختراق التي تعتمد على وجود أدوات وبرمجيات في جهاز الضحية، وهي الأكثر شهرة وشيوعاً بين مستخدمي الإنترنت.

تختلف أضرار برمجيات الاختراق أو ما يسمى الأكواد الخبيثة «Malicious Code» بحسب تأثيرها وطريقة انتشارها، وعلى اعتبار أن مسح أو إتلاف البيانات الشخصية يعد اختراقا للخصوصية حتى لو لم يتضمن أي نوع من التجسس فيمكن تصنيف أهم تلك الأكواد والبرمجيات ضمن ثلاثة أقسام:

أولاً- فيروسات وديدان الكمبيوتر: وهي نوع من الأكواد الخبيثة التي تهدف إلى إتلاف أو تعديل نوع أو أكثر من الملفات في الشبكات أو أجهزة المستخدمين، كما يهدف بعضها إلى إيقاف الخدمة في الشبكات «DOS» أو تدمير أنظمة التشغيل «OS»، وتختلف الفيروسات «Viruses» عن الديدان «Worms» في قدرة الديدان على نشر نفسها بين الشبكات وأجهزة المستخدمين عن طريق إرسال نفسها بواسطة بريد المستخدم للكمبيوتر المصاب مستخدمةً عناوين البريد المخزنة لديه، كما يمكنها الانتشار بأسلوب الفيروسات نفسه عن طريق تداولها بواسطة وسائط التخزين المختلفة «Flash Memory, HD, CD» أو عن طريق تحميل الملفات بمختلف أنواعها من برامج أو صور أو وسائط متعددة (فيديو/صوت) أو دخول المواقع الملوثة بها.

ثانياً- برمجيات التجسس وسرقة البيانات «Spyware /Adware» وهي أكواد خبيثة يهدف بعضها إلى تمكين المتطفل من الدخول إلى جهازك وسرقة نُسخ من بعض ملفاتك أو الاطلاع عليها أو تشغيل المايكرفون أو الكاميرة المرتبطة به أو سرقة كلمات السر للمواقع التي تدخلها أو لعناوين بريدك الإلكترونية، كما يكتفي بعضها بإرسال نسخ من كلماتك السرية أو معلومات بطاقة ائتمانك إلى بريد المتطفل (الهكر)، وسوف أوضح بعض الأمثلة على هذا النوع من البرمجيات هنا إن شاء الله.

ثالثاً- أحصنة طروادة «Trojan horses» وهي برامج في ظاهرها رائعة ومفيدة ولكنها تخبئ داخلها برامج خبيثة (فيروسات - ديدان - ملفات تجسس) وغالباً تأتي داخل بعض البرامج المنسوخة أو ملفات كسر الحماية (الكراكات) أو حافظات الشاشة أو ألعاب الكمبيوتر، بل العجيب أنها تزرع أحياناً داخل بعض برامج الحماية من الفيروسات وملفات التجسس.

من أشهر أنواع ملفات التجسس وسرقة البيانات «Spyware - Adware» ما يلي:

1- برمجيات الباب الخلفي «Backdoor Trojan» وهي تسمح (للهكر) بالتحكم بجهازك أو سرقة بياناتك عن طريق الإنترنت، ويتم إصابة جهازك بها في الغالب عن طريق فتح ملف ملوث مرفق مع رسالة بريد إلكتروني أو مُحّمل من الإنترنت أو بمجرد الضغط على رابط لموقع ملوث على الإنترنت، حيث يقوم البرنامج بتسجيل نفسه ضمن ملفات بدء التشغيل «Startup» ويبدأ عمله بمجرد إعادة تشغيل الجهاز بتنبيه (الهكر) بوجودك على الإنترنت «online»، واحد ضمن ضحاياه، من أمثلة هذا النوع من الملفات « Back Orifice « و «PcClient».

2- برمجيات تجسس قطاع بدء التشغيل «Boot sector malware» وهي تقوم باستبدال برنامج بدء التشغيل الأصلي في الكمبيوتر بنسخة ملوثة بأكواد تجسس، ومن أمثلتها «Mebroot».

3- تقنية «Botnet» هي تقنية تمكن (الهكر) من التشارك في استخدام مجموعة من كمبيوترات ضحاياهم لنشر نوع جديد مثلاً من الفيروسات أو ملفات التجسس أو لشن هجوم على إحدى الشبكات أو بعض الأجهزة الأخرى مما يسمح لهم بمقدار من التخفي عند ممارسة جرائمهم المعلوماتية.

4- برمجيات تسجيل ضغطات لوحة المفاتيح «Keystroke Loggers» وهي تقوم بتسجيل البيانات التي تدخلها بواسطة الضغط على لوحة مفاتيحك في حقول صفحات الإنترنت المختلفة مثل صفحة الدخول في موقع البنك أو صفحات الشراء عبر الإنترنت بما تحويه من معلومات مهمة مثل بطاقة الائتمان وغيرها ثم تقوم بإرسال تلك المعلومات مع عناوين الصفحات إلى بريد (الهكر) الإلكتروني.

ختاماً, أياً كانت أنواع البرامج الخبيثة والغرض منها .. كيف يمكن حماية جهازك منها والمحافظة على سلامة وسرية بياناتك التي تتداولها فيه؟ ثم ما دور البنوك أيضاً في توفير أقصى أنواع الحماية لمعلومات وأموال عملائها من مثل هذه التهديدات؟ الإجابة تحتاج لمقال مستقل أتركه للأسبوع القادم إن شاء الله.

ودمتم بخير وسعادة.

الإنترنت.. أساليب الاحتيال واختراق الخصوصية 657657
هوانا بحرري ; توقيع العضو
الرجوع الى أعلى الصفحة اذهب الى الأسفل
أحمد سالم
عضو مشارك
عضو مشارك
أحمد سالمNew Page 2
بيانات اضافيه [ + ]

رقم العضويه : 294
النوع : ذكر
عدد المساهمات : 67
نقاط : 74
التقييم : 0
تاريخ التسجيل : 24/04/2010
العمر : 41


الإنترنت.. أساليب الاحتيال واختراق الخصوصية _


مُساهمةموضوع: رد: الإنترنت.. أساليب الاحتيال واختراق الخصوصية الإنترنت.. أساليب الاحتيال واختراق الخصوصية Emptyالأحد يونيو 13, 2010 5:34 am

مشكوووووور
أحمد سالم ; توقيع العضو
الرجوع الى أعلى الصفحة اذهب الى الأسفل
اماني2012
عضو مشارك
عضو مشارك
اماني2012New Page 2
بيانات اضافيه [ + ]

رقم العضويه : 395
البلد : السعودية
النوع : انثى
عدد المساهمات : 95
نقاط : 95
التقييم : 0
تاريخ التسجيل : 28/02/2012
العمر : 34


الإنترنت.. أساليب الاحتيال واختراق الخصوصية _


مُساهمةموضوع: رد: الإنترنت.. أساليب الاحتيال واختراق الخصوصية الإنترنت.. أساليب الاحتيال واختراق الخصوصية Emptyالثلاثاء فبراير 28, 2012 12:15 pm

مشكوووووووووووووورين جدا
اماني2012 ; توقيع العضو
الرجوع الى أعلى الصفحة اذهب الى الأسفل
زيزفونة
عضو مشارك
عضو مشارك
زيزفونةNew Page 2
بيانات اضافيه [ + ]

رقم العضويه : 402
البلد : فلسطين
النوع : انثى
عدد المساهمات : 40
نقاط : 40
التقييم : 0
تاريخ التسجيل : 29/02/2012
العمر : 46


الإنترنت.. أساليب الاحتيال واختراق الخصوصية _


مُساهمةموضوع: رد: الإنترنت.. أساليب الاحتيال واختراق الخصوصية الإنترنت.. أساليب الاحتيال واختراق الخصوصية Emptyالخميس مارس 01, 2012 9:54 pm

والله ماعاد احد يامن حتى الجهاز ممكن يخترقوة

لا حول ولا قوة الا بالله


مشكورة على الموضوع المميز
زيزفونة ; توقيع العضو
الرجوع الى أعلى الصفحة اذهب الى الأسفل
اميرة ديزني
عضو مشارك
عضو مشارك
اميرة ديزنيNew Page 2
بيانات اضافيه [ + ]

رقم العضويه : 408
النوع : انثى
عدد المساهمات : 40
نقاط : 58
التقييم : 0
تاريخ التسجيل : 01/03/2012
العمر : 26


الإنترنت.. أساليب الاحتيال واختراق الخصوصية _


مُساهمةموضوع: رد: الإنترنت.. أساليب الاحتيال واختراق الخصوصية الإنترنت.. أساليب الاحتيال واختراق الخصوصية Emptyالجمعة مارس 02, 2012 3:46 pm

ششكرا لكي~
موضوع رائع
و قيم و مفيد جدا جدا
بارك الله فيك
اميرة ديزني ; توقيع العضو
الرجوع الى أعلى الصفحة اذهب الى الأسفل

الإنترنت.. أساليب الاحتيال واختراق الخصوصية

استعرض الموضوع التالي استعرض الموضوع السابق الرجوع الى أعلى الصفحة
الإنترنت.. أساليب الاحتيال واختراق الخصوصية Empty
صفحة 1 من اصل 1

مايفلظ من قول الا لديه رقيب عتيد