نشرة إنذارية: موجة حر مع الشركي من الاثنين إلى الجمعة بعدد من مناطق المملكة    وزير التشغيل: خدامين باش نوسعو نطاق المستفيدين من التكوين بالتدرج المهني    الخطوط الملكية المغربية توسع شبكتها الدولية بإطلاق أربع وجهات جديدة    رئيس الوزراء الفلسطيني يشيد بالدعم الموصول للملك محمد السادس للقضية الفلسطينية    استئنافية الرباط تدين المهداوي بالحبس النافذ والغرامة    حالة تأهب في جنوب أوروبا لمواجهة حرائق الغابات جراء ارتفاع درجات الحرارة    شاطئ طنجة يلفظ جثة الشاب بعد 24 ساعة من غرقه بشاطئ الغندوري    شاطئ الفنيدق يسجل أول حالة غرق خلال صيف 2025    وهبي: المغرب صادق على كافة الاتفاقيات الدولية الرامية إلى حماية الممتلكات الثقافية    مجلس الحكومة يتدارس قطاع الصحافة    باريس تنتقد سجن صحافي في الجزائر    إسرائيل: نريد تطبيعا مع سوريا ولبنان    مقتل جندي إسرائيلي شمال غزة    الهجوم الإرهابي الأرعن على السمارة!    المعارضة البرلمانية تتهم أخنوش بخرق الدستور والاستخفاف بالمؤسسة التشريعية    أخنوش يؤكد تعزيز الإصلاح الأولوي    "إغلاق سلبي" في بورصة البيضاء    "الشركي" يلهب سواحل المغرب.. وحرارة غير مسبوقة في مناطق معتدلة    "كنادير" تتصدى لحريق بإقليم أزيلال    46 درجة بجنوب إسبانيا .. أعلى حرارة ليونيو منذ عام 1965    تراجع أسعار الإنتاج الصناعي بالمغرب    شيرين في "موازين" .. أداء باهت يثير انتقادات واسعة وتعاطفاً إنسانياً    البيضاء : حفل En Vogue يختتم ستة أيام من العروض الموسيقية المبهرة    تذاكر سهرة لمجرد تشعل النقاشات    الصحة العالمية تحذر: الهواتف ووسائل التواصل تعزز مشاعر الوحدة    حرارة الصيف تكشف أعطاب مكيف الهواء في السيارة    الجزائر تُصعّد القمع: سبع سنوات سجناً لصحفي فرنسي بسبب تحقيق رياضي    المتحدثة باسم مفوضية الاتحاد الأوروبي تقطع الشك باليقين: لا اعتراف ب"جمهورية البوليساريو".....    15 عملا من المغرب ضمن قائمة ال18 لأفضل الأعمال في مختلف فئات جائزة كتارا للرواية العربية    بعد حضورها الباهت في "موازين".. محامي شيرين يهدّد منتقديها    بعد أن توّج بكأس العرش لأول مرة في تاريخه .. أولمبيك آسفي يكتب اسمه في قائمة الأبطال ويفتح صفحة جديدة من تاريخه الكروي    محكمة الجديدة تستقبل وكيل الملك الجديد محمد مسعودي في جلسة رسمية    300 مليون أورو من البنك الإفريقي لدعم التشغيل ومواجهة تغير المناخ بالمغرب    الملك محمد السادس يهنئ رئيس جمهورية الكونغو الديمقراطية بالعيد الوطني لبلاده    المنتخب المغربي لمواليد 2000 فما فوق يخوض تجمعا إعداديا من 29 يونيو إلى 4 يوليوز    لشكر: هناك مؤامرة لتصفية القضية الفلسطينية    القضاء يواجه المتهم في حادث دهس الطفلة "غيثة" على شاطئ    بعد ضغوط مقاطعة منتدى الرباط.. الجمعية الدولية لعلم الاجتماع تُعلق عضوية الإسرائيليين    غوارديولا: "كأس العالم للأندية قد يدمرنا وربما ستحدث كارثة لأننا مرهقون"    تراجع أسعار الذهب إلى أدنى مستوى في شهر    الادخار الوطني يسجل 26.8% من الناتج الداخلي الإجمالي في الربع الأول من 2025    اختتام فعاليات رالي "Entre Elles" الأول بدرعة تافيلالت        حسين الجسمي: علاقتي بالمغرب علاقة عمر ومشاعر صادقة    التامني تحذر من تكرار فضيحة "كوب 28"    بايرن ميونيخ يتجاوز فلامنغو ويضرب موعداً مع سان جيرمان في ربع نهائي المونديال    الكاف يكشف عن المجسم الجديد لكأس أمم إفريقيا للسيدات الأربعاء المقبل    أسعار صرف أهم العملات الأجنبية اليوم الاثنين    ميسي يقرر الاستمرار مع إنتر ميامي رغم اهتمام فرق الدوري السعودي    الأمير مولاي رشيد يترأس نهائي كأس العرش بين نهضة بركان وأولمبيك آسفي بفاس    بدر صبري يشعل منصة سلا في ختام موازين وسط حضور جماهيري    القفز بالرأس في الماء قد يسبب ضرراً للحبل الشوكي    طبيب يحذر من المضاعفات الخطيرة لموجة الحرعلى صحة الإنسان    ضجة الاستدلال على الاستبدال    التوفيق : تكلفة الحج تشمل خدمات متعددة .. وسعر صرف الريال عنصر حاسم    وزير الأوقاف: خدمات واضحة تحدد تكلفة الحج الرسمي وتنسيق مسبق لضبط سعر الصرف    وزارة الأوقاف تحدد موعد قرعة الحج        







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



كل ما يجب ان تعرفه عن البرمجيات الخبيثة وأساليب القرصنة
نشر في شعب بريس يوم 06 - 01 - 2015

يستخدم قراصنة الإنترنت أساليب عديدة لاختراق أو تعطيل شبكات الحاسوب المستهدفة، وقد يكون ضرر بعض هذه الأساليب محدودا يقتصر على سرقة معلومات محددة من حاسوب مستهدف، وقد يكون مدمرا يؤدي إلى تعطيل شبكة بأكملها وتسريب بيانات مستخدميها وبريدهم الإلكتروني.

ومن أبرز أساليب القراصنة لتعطيل شبكات الحاسوب ما يعرف بهجوم الحرمان من الخدمة (Denial-of-service) أو الحرمان من خدمة الموزع (DDoS) وهي هجمات تستهدف عادة مؤسسات حكومية أو شركات كبرى كالبنوك مثلا، وهدفها جعل جهاز أو شبكة حاسوب غير متاحة للمستخدمين المستهدفين، أي حرمانهم من الخدمة التي تستضيفها خوادم الشبكة.

ولا تقتصر هجمات الحرمان من الخدمة على الأساليب المعتمدة على الحاسوب، بل قد تتحول إلى هجمات فيزيائية حقيقية ضد البنية التحتية مثل قطع أسلاك الاتصالات في قاع البحر، والذي قد يؤدي إلى شلل في خدمات الإنترنت في بعض المناطق أو الدول.

ووقعت أحدث هجمات الحرمان من الخدمة في عطلة عيد الميلاد الماضي، حيث استهدفت مجموعة قراصنة تطلق على نفسها اسم "ليزارد سكواد" خوادم شبكتي "بلايستيشن نتوورك" التابعة لسوني، و"إكس بوكس لايف" التابعة لمايكروسوفت، وتم تعطيل الشبكتين وحرمان مستخدميهما من خدماتهما لعدة أيام.

بوتنت (Botnet)
وهي كلمة مركبة من "روبوت" و"نتوورك"، وتعني بالتالي "روبوت الشبكة"، وهي إحدى أبرز الوسائل المستخدمة في هجمات الحرمان من الخدمة الموزعة.

و"بوتنت" عبارة عن مجموعة البرمجيات الخبيثة المتصلة بالإنترنت التي تتواصل مع برامج أخرى شبيهة، بهدف أداء مهام معينة، وقد تكون المهمة عادية مثل التحكم بقناة الدردشة على الإنترنت (IRC)، أو خبيثة مثل استخدامها لإرسال بريد إلكتروني غير مرغوب فيه (سبام)، أو المشاركة في هجمات الحرمان من الخدمة الموزعة، لكنها عادة ما ترمز إلى الجانب الخبيث.

الاصطياد بالرمح (Spear phishing)

وهو نوع من أنواع هجمات الاصطياد التي تركز على مستخدم واحد أو دائرة داخل منظمة، يتم شنها من خلال انتحال هوية جهة جديرة بالثقة لطلب معلومات سرية، مثل أسماء تسجيل الدخول وكلمات المرور.

وغالبا ما تظهر هذه الهجمات على شكل رسالة إلكترونية من الموارد البشرية للشركة أو أقسام الدعم الفني فيها، وقد تطلب من الموظفين تحديث اسم المستخدم وكلمات المرور الخاصة بهم، وبمجرد حصول المخترق على تلك البيانات فإنه يستطيع الولوج إلى مصادر الشبكة.

وهناك نوع آخر من هجمات الاصطياد بالرمح التي تطلب من المستخدمين النقر على رابط، وعند النقر عليه يؤدي إلى نشر برمجية تجسس خبيثة يمكنها سرقة البيانات.

دودة الحاسوب (Computer Worm)

وهي برامج حاسوب خبيثة صغيرة قائمة بذاتها قادرة على استنساخ برمجيتها من أجل الانتشار إلى حواسيب أخرى، وعادة تستخدم شبكة حاسوب لنشر نفسها معتمدة على أخطاء أمنية في الحاسوب المستهدف للوصول إليه.

وعلى عكس فيروس الحاسوب، لا تحتاج الدودة لأن ترفق نفسها ببرنامج موجود كي تنتشر. وهي تسبب عادة بعض الضرر للشبكة حتى لو كان ذلك باستهلاك عرض النطاق الترددي، في حين أن الفيروسات تعمل دائما تقريبا على إفساد أو تعديل الملفات المستهدفة.

وقد تستغل الدودة للقيام بأعمار تخريبية أو لسرقة بيانات خاصة ببعض المستخدمين أثناء تصفحهم الإنترنت، أو إلحاق الضرر بهم أو بالمتصلين بهم. وعادة يصعب التخلص منها نظرا لسرعة انتشارها وقدرتها على التلون والتناسخ والمراوغة.

ومن أمثلة هذه الدودة "دودة موريس"، التي تعتبر أول دودة حاسوب تنتشر عبر الإنترنت أطلقها طالب جامعي أميركي عام 1988 لمعرفة "مدى ضخامة الإنترنت"، ورغم أن هدفه لم يكن خبيثا، فإن الشفرة ضمت عيوبا تسببت في مشاكل في استقرار الأنظمة المصابة لدرجة جعلها غير قابلة للاستخدام، وكانت النتيجة تعطيل نحو ستة آلاف حاسوب يونيكس في الولايات المتحدة، وأضرارا تراوحت بين عشرة ملايين ومائة مليون دولار.

حصان طروادة (Trojan Horse)

وهي شفرة برمجية صغيرة، وهي ليست فيروسا أو دودة حاسوب، لأنها لا تكرر ذاتها على النظام المحلي أو عبر شبكة الحاسوب، وإنما يتم إرفاقها مثلا برسالة بريد إلكتروني أو مع برنامج ذي شعبية عالية، وتقوم ببعض المهام الخفية لمنح المخترق حقوقا مميزة على النظام، في حين تتنكر كأنها برنامج سليم.

بمعنى آخر، تفتح شفرة حصان طروادة "بابا خلفيا" في الحواسيب المستهدفة لتحولها إلى مسرح للمتسللين الذين يسعون للحصول على وصول غير مصرح به إلى الجهاز المستهدف، أي اختراقه، بهدف سرقة البيانات أو حذفها أو إرسال رسائل بريد إلكتروني باسم المستخدم أو حتى السيطرة على الشبكة بأكملها.

من أمثله أحصنة طروادة "ستورم" الذي ظهر عام 2007، واخترق آلاف الحواسيب، وكان يأتي على شكل ملف مرفق برسالة بريد إلكتروني عنوانها ملف مثل "230 قتيلا في عاصفة تضرب أوروبا"، وبمجرد فتح الملف المرفق يزرع حصان طروادة خدمة تدعى "وينكوم32" تنتقل إلى حواسيب أخرى عبر الشبكة ليتحول كل حاسوب إلى "بوت" -الذي تم ذكره سابقا- في خدمة هدف خبيث.

ومن البرمجيات الخبيثة أيضا:

رانسوم وير: نوع من البرمجيات الخبيثة التي تقيد الوصول إلى نظام الحاسوب الذي تصيبه، وتطالب ب"فدية" تدفع لصانع البرمجية لإزالة هذا القيد.

آدوير: برمجية خبيثة تولد إعلانات بشكل تلقائي على جهاز المستخدم أثناء تصفح الإنترنت من أجل تحقيق ربح مادي لصانعها.

سبايوير: برمجية خبيثة تساعد في جمع معلومات عن شخص أو منظمة دون علمهم، وترسل تلك المعلومات إلى طرف آخر دون موافقة المستخدم، أو تؤكد سيطرتها على جهاز حاسوب دون علم صاحبه.


انقر هنا لقراءة الخبر من مصدره.