ماهو الاختراق .. كيف يتم
ماهو التنصت ...
ماهي اشكال انتحال الشخصية ..
ماهي الفيروسان ...
عدد انواع الفيروسات
ماهو الفيروس التنفيذي..
لماذا سمي بذلك ...
من سمع او قرأ عن فيروسات الدودة .. فيروسات حصان طروادة ...كيف تنتقل ...
الاختراق بشكل عام هو القدرة على الوصول لهدف معين بطريقة غير مشروعة عن طريق ثغرات في نظام الحماية الخاص بالهدف... وحينما نتكلم عن الاختراق بشكل عام فنقصد بذلك قدرة المخترق على الدخول إلى جهاز شخص ما بغض النظر عن الأضرار التي قد يحدثها، فحينما يستطيع الدخول إلى جهاز آخر فهو مخترق بـ (بالإنجليزية: (Hacker)) أما عندما يقوم بحذف ملف أو تشغيل آخر أو جلب ثالث فهو مخرب (بالإنجليزية: (Cracker)). هو كأي اختراق آخر لشيءٍ ما.. له طرق وأسس يستطيع من خلالها المخترق التطفل على أجهزة الآخرين عن طريق معرفة الثغرات الموجودة في ذلك النظام.. وغالباً ما تكون تلك الثغرات في المنافذ (بالإنجليزية: (Ports)) الخاصة بالجهاز... وهذه المنافذ يمكن وصفها بأبسط شكل على أنها بوابات للجهاز على الانترنت.. على سبيل المثال: المنفذ 80 غالباً ما يكون مخصصاً لموفر الخدمة كي يتم دخول المستخدم الإنترنت وفي بعض الأوقات يكون المنفذ رقمه 8080... هناك طرق عديدة للاختراق أبسطها والتي يمكن للمبتدئين استخدامها هي البرامج التي تعتمد نظام (الزبون/الخادم) (client/server) حيث تحتوي على ملفين أحدهما ‘Server’ يرسل إلى الجهاز المصاب بطريقة ما، والآخر ‘Client’ يتم تشغيله من قبل المخترق للتحكم في الجهاز المصاب وعند تشغيل ملف الـ ‘Server’ من قبل المُختَرَق يصبح الكمبيوتر عرضة للاختراق حيث يتم فتح أحد المنافذ (بالإنجليزية: (Ports)) وغالباً ما يكون البورت 12345 أو12346 وبذلك يستطيع الاختراق ببرنامج مخصص لذلك ويفعل ما يحلو له. كما يستطيع أشخاص آخرون (إضافة إلى من وضع الملف في جهازك) فعل نفس الشيء بك حينما يقومون بعمل مسح للبورتات (بالإنجليزية: (Port Scanning)) فيجدون البورت لديك مفتوح.. هذه الطريقة التي ذكرتها هي أبسط أشكال الاختراق، فهناك طرق عديدة تمكن المتطفلين من اختراقك مباشرة بدون إرسال ملفات! لدرجة أن جمعية للمقرصنين في أميركا ابتكرت طريقة للاختراق متطورة للغاية،
ماهو التنصت ؟ تنصت (ما يسمى بالإنجليزية Eavesdropping): عبارة عن الاستماع سرا إلى المحادثات الخاصة للاخرين بدون موافقتهم. وهذه العادة سيئة وتعبر عن قلة الاخلاق
ماهي انواع انتحال الشخصية ؟ انتحال الشخصية هو الظهور امام الغير بمظهر الذي تم انتحال شخصيته بحيث الناظر إليه والمتعامل معه يعتقد دون شك انه يتعامل مع من تم انتحال شخصيته.[1] .[2]
مثال
مثل ان يقوم شخص عادي بأنتحال صفة ضابط شرطه ويدخل إلي مكان ما فيعتقد الجميع انه ضابط ويعاملونه علي هذا الاساس ويمكن ان يرتكيب جرائم بشعة تحت هذا الستار الخادع، وبذلك يتم فقد القيمة المعنوية لضباط الشرطة علي اعتبار امكانية انتحال شخصياتهم وكذلك الامر بالنسبة للمهندسين او غيرهم من المهن و الاعمال . كما نجد في التعامل مع الانترنت يسهل انتحال الشخصية لان الاطراف مخفية وغير ظاهرة فيمكن للمرأة ان تصير رجل والعكس وكثير من الجرائم يمكن ان ترتكب في الخفاء.
ماهي الفيروسات ؟ فيروس الحاسوب هو برنامج خارجي صنع عمداً بغرض تغيير خصائص الملفات التي يصيبها لتقوم بتنفيذ بعض الأوامر إما بالإزالة أو التعديل أو التخريب وما يشبهها من عمليات. أي أن فيروسات الحاسب هي برامج تتم كتابتها بواسطة مبرمجين محترفين بغرض إلحاق الضرر بحاسب آخر، أو السيطرة عليه أو سرقة بيانات مهمة، وتتم كتابتها بطريقة معينة. تعتبر الروت كيت من البرامج الخبيثة والخطيرة لما يمكنها فعله بسرية وتفعيلها عن بعد وهذا يدل على احترافية مبرمجي هذه الفيروسات، لهذا يجب تحديث مضاد الفيروسات ليكون في قاعدة بيانات مضاد الفيروس آخر المعلومات فيما يخص الروتكيت لإجاده عند القيام بالفحص في جهاز الحاسب رغم صعوبة العثور عليه.
يتصف فيروس الحاسب بأنه :
برنامج قادر على التناسخ Replication والانتشار. الفيروس يربط نفسه ببرنامج أخر يسمى الحاضن host. لا يمكن أن تنشأ الفيروسات من ذاتها. يمكن أن تنتقل من حاسوب مصاب لآخر سليم.
1- الفيروسات متعددة القدرة التحويلية(مخادع) : هذه الفيروسات لديها القدرة الديناميكية على تحويل وتغيير شفرتها عند الانتقال من ملف إلى أخر لكي يصعب اكتشافها.
2- فيروسات قطاع التشغيل : تستقر هذه الفيروسات في الأماكن التي يقراها الكمبيوتر بالقرص الصلب عند اقلاعه (تشغيله) ليستقر في الذاكرة وينفذ شفرته.
3- فيروسات الماكرو: وهو أحدث أنواع الفيروسات وهو فيروس يكتب بلغة الورد WORD ويصيب هذا الفيروس ملفات البيانات. ويوصيب ملفات الأوفيس
4- الفيروسات متعددة الملفات: يبدأ هذ الفيروس في الجهاز بصيغة أوليه ثم يتحول لصيغ أخرى ليصيب ملفات أخرى.
5- الفيروسات الخفية : تختبئ هذه الفيروسات في الذاكرة ثم تتصدى لي اي طلب تشخيص وفحص قطاع التشغيل ليرسل تقريرا بأن قطاع التشغيل سليم وغير مصاب.
6- فيروسات الملفات التنفيذية: تلصق هذه الفيروسات نفسها مع ملفات البرامج التنفيذية مثل command.com و win.com
7- الفيروسات متعددة الأجزاء(أو متعددة المهام) : يصيب هذه الفيروس قطاع الأقلاع (بدأ التشغيل) والمفات في وقت واحد.
8- فيروسات قطاع التشغيل Boot Sector : وهي أخطر أنوع الفيروسات حيث تصيب المقطع التشغيلي في القرص الصلب.
9 - الفيروسات الطفيلية: تلتصق هذه الفيروسات مع الملفت التنفيذية لتستقر في الذاكرة عند عمل أحد البرامج المصابه ثم تنتظر في الذاكرة إلى ان يشغل المشتخدم برنامجا أخرى فتقوم باصابته ونقل العدوى له.
10- الفيروسات المتطوره : وسميت بذلك لانها تغير شفرتها أيضا ولكن عند الانتقال من جهاز لاخر.
ماهو الفيروس التنفيذي ولماذا سمي بذلك ؟ لفيروس: يمكن القول بأنه برنامج تنفيذي(ذات نوع scr,.pif,.bat,.exe ,.com.) يعمل بشكل منفصل ويهدف إلى أحداث خلل في نظام الحاسوب وتترواح خطورتة حسب مهمته فمنه الخطير ومنه الخفيف وكلاهما خبيث.وينتقل بواسطة نسخ الملفات من جهاز به ملفات مصابة إلى جهاز اخر عن طريق الاقراص المدمجة سي دي وذواكر الفلاش
فيروس الدودة الدودةديدان الحواسيب: فيروس ينتشر فقط عبر الشبكات والإنترنت ويعمل على الانتشار على الشبكات عن طريق دفتر عنواين البريد الإلكتروني مثلا فعند اصابة الجهاز يبحث البرنامج الخبيث عن عناوين الاشخاص المسجلين في دفتر العناوين على سبيل المثال ويرسل نفسه إلى كل شخص وهكذا... مما يؤدي إلى انتشاره بسرعه عبر الشبكه وقد اختلف الخبراء فمنهم اعتبره فايروس ومنهم من اعتبره برنامج خبيث وذلك كون الدوده لاتنفذ اي عمل مؤذي انما تنتشر فقط مما يؤدي إلى اشغال موارد الشبكه بشكل كبير ومع التطور الحاصل في ميدان الحوسبه أصبح بإمكان المبرمجين الخبيثين إضافة سطر برمجي لملف الدوده بحيث تؤدي عمل معين بعد انتشارها (مثلا بعد الانتشار إلى عدد 50000 جهاز يتم تخريب الأنظمة في هذه الأجهزة) أو اي شيء اخر (مثلا في يوم معين أو ساعة أو تاريخ...الخ) وأصبحت الديدان من أشهر الفيروسات على الشبكه العالميه واشهر عملياتها التخريبيه واخطرها تلك التي يكون هدفها حجب الخدمه تسمى (هجمات حجب الخدمه) حيث تنتشر الدوده على عدد كبير من الأجهزة ثم توجه طلبات وهميه لجاهز خادم معين (يكون المبرمج قد حدد الخادم المستهدف من خلال برمجته للدوده) فيغرق الخادم بكثرة الطلبات الوهميه ولا يستطيع معالجتها جميعا مما يسبب توقفه عن العمل وهذه الديدان استهدفت مواقع لكثير من الشركات العالميه اشهرها مايكروسوفت وغيرها الكثير.
فيروسات حصان طروادة •حصان طروادة Trojan Horse: سمي هذا الفيروس بحصان طروادة لانه يذكر بالقصة الشهيرة لحصان طروادة حيث اختبأ الجنود اليونان داخله واستطاعوا اقتحام مدينة طرواده والتغلب على جيشها وهكذا تكون الية عمل هذا الفيروس حيث يكون مرفقا مع أحد البرامج أي يكون جزء من برنامج دون أن يعلم المستخدم. فعندما يبدأ البرنامج تنفيذ عمله ويصل إلى مرحلة ما حيث تم توزيع قرص مجاني على المشافي به برنامج حول مرض الايدز (أسبابه - طرق انتشاره - طرق العلاج.. الخ) وبعد مدة شهر من تشغيل البرنامج تم تشفير المعلومات على الحواسب الحاضنه للفايروس وظهرت رساله مفادها ان الحاسب مصاب بالايدز (المقصود هنا انه تم تشفير ملفات الحاسب وايقافها عن العمل بطريقه نظاميه) ارسل مبلغ كذا إلى الحساب كذا ليتم إرسال رقم فك الشيفره مما اجبر المختصين بالرضوخ للطلب كونهم لم يستطيعو فك التشفير
كيف يتم الاختراق ؟ يعتمد الاختراق على التحكم عن بعد Remote ولا يتم الا بوجود عاملين مهمين : الأول برنامج صغير يتم زرعه في جهاز الضحية ليتم فتح منفذ الاختراق عن طريقه وارسال بيانات الضحية للمخترق ويعرف هذا البرنامج أو الملف باسم الخادم Server .. و الثاني العميل Client وهو برنامج التحكم الذي يستخدمه المخترق للتحكم بجهاز الضحية.
ماهي فكرة عمل ملف الخادم Server عند زرعه في جهاز الضحية ؟ عند زرع ملف الخادم في جهاز الضحية فأنه يقوم مباشرة بالاتجاه الي ملف التسجيل لنظام ويندوز أو ما يسمى بـ Registry ثم يقوم بأمرين رئيسيين في كل مرة يتم فيها تشغيل الجهاز : (1) إرسال اشارة للمخترق تفيد أن الضحية متصل الآن وإرسال عنوان الـ IPالخاص بالضحية وفتح بوابة او منفذ ليتم من خلالها الاتصال بجهاز الضحية وتنفيذ جميع الاوامر التي تم ضبطها مسبقاً من قِبل المخترق مثل تعطيل برنامج الحماية وحذف جميع نقاط استعادة النظام وتعطيل الدخول لمحرر التسجيل الخاص بويندوز وتعطيل الدخول لقائمة إدارة المهام لويندوز وإخفاء ملف الخادم لتجنب حذفه . (2) تحديث نفسه وجمع المعلومات المحدثة بجهاز الضحية استعدادا لأرسالها للمخترق والمعلومات هي كلمات المرور التي كتبت أو تم تخزينها في جهاز الضحية. جميع المواقع المزارة والتي تم حفظها في المفضلة . جميع الكلمات التي تم كتابتها سواءً في رسالة بريدية أو في مستند نصي أو في مواقع الدردشة . جميع اسماء الملفات التي تم حفظها أو التعديل عليها وأماكن تخزينها في جهاز الضحية سواءً كانت ملفات صوتية أو ملفات فيديو أو ملفات نصية أو صور
ماهو التنصت تنتقل برامج التجسس إلى الحواسيب عادة بسبب ارتكاب خطأ ما من قبل المستخدم، كالضغط على أحد أزرار المنبثقات (POP UP) بنقل البرامج التجسسية أو تحميل رزم برامج غير آمنة أو الموافقة على إضافة خصائص غير موثوق من مصدر ها إلى برنامج تصفح الشابكة (الإنترنت). حيث تعمل بعض هذه البرامج على خداع المستخدم وحثه على تحميلها وذلك عن طريق اظهار تنبيهات زائفة تخص النظام أو حتى عن طريق اجبار المستخدم الضغط على أزرار الإلغاء في حين ان هذه الازرار هي بالفعل تقوم بعكس ذلك تماماً. مدرج أدناه بعض أهم الوسائل التي تقوم بها هذه البرامج التجسسية بالتسلل إلى الحواسيب
اختراق الأجهزة هو كأي اختراق آخر لشيءٍ ما.. له طرق وأسس يستطيع من خلالها المخترق التطفل على أجهزة الآخرين عن طريق معرفة الثغرات الموجودة في ذلك النظام.. وغالباً ما تكون تلك الثغرات في المنافذ (بالإنجليزية: (Ports)) الخاصة بالجهاز... وهذه المنافذ يمكن وصفها بأبسط شكل على أنها بوابات للجهاز على الانترنت.. على سبيل المثال: المنفذ 80 غالباً ما يكون مخصصاً لموفر الخدمة كي يتم دخول المستخدم الإنترنت وفي بعض الأوقات يكون المنفذ رقمه 8080... هناك طرق عديدة للاختراق أبسطها والتي يمكن للمبتدئين استخدامها هي البرامج التي تعتمد نظام (الزبون/الخادم) (client/server) حيث تحتوي على ملفين أحدهما ‘Server’ يرسل إلى الجهاز المصاب بطريقة ما، والآخر ‘Client’ يتم تشغيله من قبل المخترق للتحكم في الجهاز المصاب وعند تشغيل ملف الـ ‘Server’ من قبل المُختَرَق يصبح الكمبيوتر عرضة للاختراق حيث يتم فتح أحد المنافذ (بالإنجليزية: (Ports)) وغالباً ما يكون البورت 12345 أو12346 وبذلك يستطيع الاختراق ببرنامج مخصص لذلك ويفعل ما يحلو له. كما يستطيع أشخاص آخرون (إضافة إلى من وضع الملف في جهازك) فعل نفس الشيء بك حينما يقومون بعمل مسح للبورتات (بالإنجليزية: (Port Scanning)) فيجدون البورت لديك مفتوح.. هذه الطريقة التي ذكرتها هي أبسط أشكال الاختراق، فهناك طرق عديدة تمكن المتطفلين من اختراقك مباشرة بدون إرسال ملفات! لدرجة أن جمعية للمقرصنين في أميركا ابتكرت طريقة للاختراق متطورة للغاية،
اختراق الأجهزة هو كأي اختراق آخر لشيءٍ ما.. له طرق وأسس يستطيع من خلالها المخترق التطفل على أجهزة الآخرين عن طريق معرفة الثغرات الموجودة في ذلك النظام.. وغالباً ما تكون تلك الثغرات في المنافذ (بالإنجليزية: (Ports)) الخاصة بالجهاز... وهذه المنافذ يمكن وصفها بأبسط شكل على أنها بوابات للجهاز على الانترنت.. على سبيل المثال: المنفذ 80 غالباً ما يكون مخصصاً لموفر الخدمة كي يتم دخول المستخدم الإنترنت وفي بعض الأوقات يكون المنفذ رقمه 8080... هناك طرق عديدة للاختراق أبسطها والتي يمكن للمبتدئين استخدامها هي البرامج التي تعتمد نظام (الزبون/الخادم) (client/server) حيث تحتوي على ملفين أحدهما ‘Server’ يرسل إلى الجهاز المصاب بطريقة ما، والآخر ‘Client’ يتم تشغيله من قبل المخترق للتحكم في الجهاز المصاب وعند تشغيل ملف الـ ‘Server’ من قبل المُختَرَق يصبح الكمبيوتر عرضة للاختراق حيث يتم فتح أحد المنافذ (بالإنجليزية: (Ports)) وغالباً ما يكون البورت 12345 أو12346 وبذلك يستطيع الاختراق ببرنامج مخصص لذلك ويفعل ما يحلو له. كما يستطيع أشخاص آخرون (إضافة إلى من وضع الملف في جهازك) فعل نفس الشيء بك حينما يقومون بعمل مسح للبورتات (بالإنجليزية: (Port Scanning)) فيجدون البورت لديك مفتوح.. هذه الطريقة التي ذكرتها هي أبسط أشكال الاختراق، فهناك طرق عديدة تمكن المتطفلين من اختراقك مباشرة بدون إرسال ملفات! لدرجة أن جمعية للمقرصنين في أميركا ابتكرت طريقة للاختراق متطورة للغاية،
فيروس الحاسوب هو برنامج خارجي صنع عمداً بغرض تغيير خصائص الملفات التي يصيبها لتقوم بتنفيذ بعض الأوامر إما بالإزالة أو التعديل أو التخريب وما يشبهها من عمليات. أي أن فيروسات الحاسب هي برامج تتم كتابتها بواسطة مبرمجين محترفين بغرض إلحاق الضرر بحاسب آخر، أو السيطرة عليه أو سرقة بيانات مهمة، وتتم كتابتها بطريقة معينة. تعتبر الروت كيت من البرامج الخبيثة والخطيرة لما يمكنها فعله بسرية وتفعيلها عن بعد وهذا يدل على احترافية مبرمجي هذه الفيروسات، لهذا يجب تحديث مضاد الفيروسات ليكون في قاعدة بيانات مضاد الفيروس آخر المعلومات فيما يخص الروتكيت لإجاده عند القيام بالفحص في جهاز الحاسب رغم صعوبة العثور عليه. يتصف فيروس الحاسب بأنه : برنامج قادر على التناسخ Replication والانتشار. الفيروس يربط نفسه ببرنامج أخر يسمى الحاضن host. لا يمكن أن تنشأ الفيروسات من ذاتها. يمكن أن تنتقل من حاسوب مصاب لآخر سليم. محتويات [أخف] 1 مكونات الفيروس 2 للوقاية من الفيروس 3 اللغات التي يكتب بها الفيروس 4 طرق انتقال الفيروسات (العدوى) 5 أسباب التسمية 6 أنواع الملفات التي يمكن أن يصيبها الفيروس 7 طرق الانتقال 8 أعراض الإصابة 9 أنواع الفيروسات من حيث الانتشار 9.1 من حيث النوع 9.2 من حيث السرعة 10 انواع الفيروسات 11 امثلة على بعض الفيروسات 12 لماذا يعمل الناس فيروسات الحاسوب ؟ 13 أول ترويج مذكور 14 انظر أيضاً
الفيروس التنفيذي : يمكن القول بأنه برنامج تنفيذي(ذات نوع scr,.pif,.bat,.exe ,.com.) يعمل بشكل منفصل ويهدف إلى أحداث خلل في نظام الحاسوب وتترواح خطورتة حسب مهمته فمنه الخطير ومنه الخفيف وكلاهما خبيث.وينتقل بواسطة نسخ الملفات من جهاز به ملفات مصابة إلى جهاز اخر عن طريق الاقراص المدمجة سي دي و ذواكر الفلاش .
الفيروس عبارة عن برنامج صغير و ليس من شرطا أن يكون للتخريب ولكن قد يتحول الى فيروس مخرب.
أنواع الفيروسات 1: فيروسات التشغيل (Boot Sector Virus)
وهو الذي ينشط في منطقة نظام التشغيل وهو من اخطر أنواع الفيروسات حيث انه يمنعك من تشغيل الجهاز
2: فيروسات الماكرو (Macro Virus) وهي من اكثر الفيروسات انتشارا حيث انها تضرب برامج الاوفيس .
3: فيروسات الملفات (File Virus) وهي تنتشر في الملفات وعند فتح أي ملف يزيد انتشارها ..
4: الفيروسات المخفية (Steath Virus) وهي التي تحاول آن تختبئ من البرامج المضادة للفيروسات و لكن سهل الإمساك بها
5: الفيروسات المتحولة (Polymorphic virus) وهي الأصعب على برامج المقاومة حيث انه صعب الإمساك بها وتتغير من جهاز إلي آخر في أوامرها .. ولكن مكتوبة بمستوى غير تقني فيسهل إزالتها
6: فيروسات متعددة الملفات (Multipartite Virus)
تصيب ملفات قطاع التشغيل و سريعة الانتشار ..
7: فيروسات الدودة (Worm) وهو عبارة عن برنامج ينسخ نفسه على الاجهزه و يأتي من خلال الشبكة و ينسخ نفسه بالجهاز عدة مرات حتى يبطئ الجهاز وهو مصمم لإبطاء الشبكات لا الأجهزة و بعض الناس تقول ان هذا النوع لايعتبر فيروس حيث انه مصمم للإبطاء لا لأزاله الملفات و تخريبها ..
8: الباتشات (Trojans) هو أيضا عبارة عن برنامج صغير قد يكون مدمج مع ملف آخر للتخفي عندما ينزله شخص و يفتحه يصيب ال Registry و يفتح عندك منافذ مما يجعل جهازك قابل للاختراق بسهوله و هو يعتبر من أذكى البرامج فمثلا عند عمل سكان(scan) هناك بعض التورجن يفك نفسه على هيئة ملفات غير محدده فيمر عليها السكان دون التعرف علية و من ثم يجمع نفسه مره ثانيه
اختراق الأجهزة هو كأي اختراق آخر لشيءٍ ما.. له طرق وأسس يستطيع من خلالها المخترق التطفل على أجهزة الآخرين عن طريق معرفة الثغرات الموجودة في ذلك النظام.. وغالباً ما تكون تلك الثغرات في المنافذ (بالإنجليزية: (Ports)) الخاصة بالجهاز... وهذه المنافذ يمكن وصفها بأبسط شكل على أنها بوابات للجهاز على الانترنت.. على سبيل المثال: المنفذ 80 غالباً ما يكون مخصصاً لموفر الخدمة كي يتم دخول المستخدم الإنترنت وفي بعض الأوقات يكون المنفذ رقمه 8080... هناك طرق عديدة للاختراق أبسطها والتي يمكن للمبتدئين استخدامها هي البرامج التي تعتمد نظام (الزبون/الخادم) (client/server) حيث تحتوي على ملفين أحدهما ‘Server’ يرسل إلى الجهاز المصاب بطريقة ما، والآخر ‘Client’ يتم تشغيله من قبل المخترق للتحكم في الجهاز المصاب وعند تشغيل ملف الـ ‘Server’ من قبل المُختَرَق يصبح الكمبيوتر عرضة للاختراق حيث يتم فتح أحد المنافذ (بالإنجليزية: (Ports)) وغالباً ما يكون البورت 12345 أو12346 وبذلك يستطيع الاختراق ببرنامج مخصص لذلك ويفعل ما يحلو له. كما يستطيع أشخاص آخرون (إضافة إلى من وضع الملف في جهازك) فعل نفس الشيء بك حينما يقومون بعمل مسح للبورتات (بالإنجليزية: (Port Scanning)) فيجدون البورت لديك مفتوح.. هذه الطريقة التي ذكرتها هي أبسط أشكال الاختراق، فهناك طرق عديدة تمكن المتطفلين من اختراقك مباشرة بدون إرسال ملفات! لدرجة أن جمعية للمقرصنين في أميركا ابتكرت طريقة للاختراق متطورة للغاية،
انتحال الشخصية هو الظهور امام الغير بمظهر الذي تم انتحال شخصيته بحيث الناظر إليه والمتعامل معه يعتقد دون شك انه يتعامل مع من تم انتحال شخصيته مثل ان يقوم شخص عادي
بأنتحال صفة ضابط شرطه ويدخل إلي مكان ما فيعتقد الجميع انه ضابط ويعاملونه علي هذا الاساس وهكذا وبذلك يتم فقد القيمة المعنوية لضباط الشرطه علي اعتبار امكانية انتحال شخصياتهم
وكذلك الامر بالنسبة لغيرها من الاعمال وتلك آثار انتحال الشخصية هي فقد ثقة المجتمع بمن تم انتحال شخصياتهم
فالانسان الذي يتقمص شخصية فرد أو وظيفة أو مهنة يكون تلقائياً قد اطلع على المواصفات المتوافرة في صاحب المهنة ومنتحل الشخصية يصنف في أكثر من بُعد على مستوى الشخصية..
إذ يعد شخصية غير سوية وفي البعد الآخر يمكن تصنيفه على أنه مرض من الأمراض النفسية القاتلة.
شخصياً تعرضت للعديد من هذه الاساليب الإجرامية
ولكن سأخبركم كيف تتصرفون في حاله حدوث أمر كذا لابد من معرفه هوية الشخص وبأي صفه
يأخذ ويعطي معك بالأسئله لابد أن تتعرف عليه مبدئيا لتعلم كيف التعامل معه وكذلك لابد من معرفه القوانين كمواطن وما ما يترتب عليك لكي تخرج من هذه الدائرة الضيقه
إستوقفني رجل ذات يوم لأنني بدأت أتجاوز المارين على شارعي لأنني كنت على عجله من أمري
وتفضل وسألني من الذي سمح لك بالمرور هنا فأخبرته أنا أخبرت نفسي وما تكون لتحاسبني على فكان الرد أنا أعمل فالشرطة ولأنني لم أصدقه طلبت منه أن يخرج بطاقته
وأنني لا أمانع أن يخالفني إذا ثبت ذلك فبدأ بالضحك والخوف لأنه علم أنه بإنتحاله شخصية ضابط شرطه لن أرد عليه وأنني سوف أموت خوفا ولكن تردد وبعد الأسئله التي طرحتها عليه
Klez فنعرفها بأنها دودة الكمبيوتر الفيروسية التي تنتشر عبر البريد الإلكتروني وأنها ظهرت للمرة الأولى في أكتوبر 2001. وهناك العديد من البدائل الفيروسية لتلك الدودة الموجودة بالفعل والتي تؤثر علي سلامة أجهزة الكمبيوتر.
وهذه الدودة الفيروسية تصيب أنظمة التشغيل - النوافذ الخاصة بشركة مايكروسوفت من خلال استغلاها ثغرة أمنية في مستكشف شبكة المعلومات والخاص بتصميم نظام مخطط ترايدنت وهذا المخطط يستخدم من قبل كل من برنامج المتطلع الخاص أيضا بشركة مايكروسوفت وبرنامج
التعبير عن التوقعات المستخدم في شكل التواصل بين العملاء
البريد الالكتروني عن طريق برنامج لغة للتعبير عن النصوص المتشعبة. الدودة تنتشر دائماً من خلال البريد الإلكتروني لما يتضمنه من جزء من النص لواحد أو أكثر من مرفقاته وهي تلتصق بتلك النصوص أو جزء من النص ودائماً ما يحتوي البريد علي ذلك حيث انه الإطار الداخلي الذي يعتبر كالدواب التي تجر العربات لتحمل البريد الإلكتروني إلى العملاء فينفذ أوامر الدودة تلقائياً بمجرد فتح البريد دون سابق إنذار ويحدث ذلك ولو كانت الرسالة مجرد بضعة اسطر من النص فهي تحاول دائماً حث المتلقي علي تنفيذ طلبتها وإغراءه عن طريق فتح الملف المرفق من خلال الزعم في بعض الأحيان بأن الملف المرفق هو تصحيح من مايكروسوفت والمرفق الأول دائما يكون ملتصق بالدودة التي تتنوع داخلياً حسب الاحتياج فهي تمتطي الدواب التي تجر العربات فتؤثر علي الجهاز عن طريق المستخدم بطلب البريد بشكل يدوي. ويمكن أن يتم تنفيذ طلب الدودة بشكل تلقائي عن طريق أنها تبحث عن عناوين لإرسال نفسها وعندما ترسل نفسها بنفسها فإنها ترفق ملف من الجهاز المصاب مما يؤدي إلى إمكانية انتهاك خصوصيته. وفي نهاية المطاف فلها الحرية التامة في استخدام عناوين كاذبة تلتقطها بطريقة عشوائية من البريد الإلكتروني للجهاز المصاب سواء من دفتر العناوين أو برنامج المتطلع.
حصان طروادة (بالإنجليزية: Trojan Horse)، هي شفرة صغيرة يتم تحميلها مع برنامج رئيسي من البرامج ذات الشعبية العالية، ويقوم ببعض المهام الخفية، غالباً ما تتركز على إضعاف قوى الدفاع لدى الضحية أو اختراق جهازه وسرقة بياناته.
هو نوع من البرمجيات الخبيثة التي لا تتناسخ من تلقاء نفسها والذي يظهر لكي يؤدي وظيفة مرغوب فيها ولكن بدلا من ذلك ينسخ حمولته الخبيثة. وفي كثير من الأحيان يعتمد على الأبواب الخلفية أو الثغرات الأمنية التي تتيح الوصول الغير المصرح به إلى الكمبيوتر أو الجهاز الهدف. وهذه الأبواب الخلفية تميل إلى أن تكون غير مرئية للمستخدمين العاديين.أحصنة طروادة لا تحاول حقن نفسها في ملفات أخرى مثل فيروسات الكمبيوتر. أحصنة طروادة قد تسرق المعلومات، أو تضر بأنظمة الكمبيوتر المضيف. وقد تستخدم التنزيلات بواسطة المحركات أو عن طريق تثبيت الألعاب عبر الإنترنت أو التطبيقات القائمة على الإنترنت من أجل الوصول إلى أجهزة الكمبيوتر الهدف.والمصطلح مشتق من قصة حصان طروادة في الأساطير اليونانية لأن أحصنة طروادة تستخدم شكلا من أشكال "الهندسة الاجتماعية"، وتقوم بتقديم نفسها على أنها غير مؤذية، ومفيدة، من أجل إقناع الضحايا لتثبيتها على أجهزة الكمبيوتر الخاصة بهم.
ماهو الاختراق : الاختراق بشكل عام هو القدرة على الوصول لهدف معين بطريقة غير مشروعة عن طريق ثغرات في نظام الحماية الخاص بالهدف. كيف يتم : عن طريق معرفه الثغرات واستخدامها .
ماهو التنصت: البحث عن المعلومات وتجميعها ونقلها الي أخرين بوسائل سريه. وعلى الرغم من ان البحث عن المعلومات بالوسائل السريه وبهدف الاضرار بامن وسلامه ومصالح الطرف الذي تتعلق به
ماهي الفيروسات : هو برنامج خارجي صنع عمداً بغرض تغيير خصائص الملفات التي يصيبها لتقوم بتنفيذ بعض الأوامر إما بالإزالة أو التعديل أو التخريب وما يشبهها من عمليات. أي أن فيروسات الحاسب هي برامج تتم كتابتها بواسطة مبرمجين محترفين بغرض إلحاق الضرر بحاسب آخر، أو السيطرة عليه أو سرقة بيانات مهمة، وتتم كتابتها بطريقة معينة.
عدد انواع الفيروسات: 1- الفيروسات متعددة القدرة التحويلية(مخادع) : هذه الفيروسات لديها القدرة الديناميكية على تحويل وتغيير شفرتها عند الانتقال من ملف إلى أخر لكي يصعب اكتشافها. 2- فيروسات قطاع التشغيل : تستقر هذه الفيروسات في الأماكن التي يقراها الكمبيوتر بالقرص الصلب عند اقلاعه (تشغيله) ليستقر في الذاكرة وينفذ شفرته. 3- فيروسات الماكرو: وهو أحدث أنواع الفيروسات وهو فيروس يكتب بلغة الورد WORD ويصيب هذا الفيروس ملفات البيانات. ويوصيب ملفات الأوفيس 4- الفيروسات متعددة الملفات: يبدأ هذ الفيروس في الجهاز بصيغة أوليه ثم يتحول لصيغ أخرى ليصيب ملفات أخرى. 5- الفيروسات الخفية : تختبئ هذه الفيروسات في الذاكرة ثم تتصدى لي اي طلب تشخيص وفحص قطاع التشغيل ليرسل تقريرا بأن قطاع التشغيل سليم وغير مصاب. 6- فيروسات الملفات التنفيذية: تلصق هذه الفيروسات نفسها مع ملفات البرامج التنفيذية مثل command.com و win.com 7- الفيروسات متعددة الأجزاء(أو متعددة المهام) : يصيب هذه الفيروس قطاع الأقلاع (بدأ التشغيل) والمفات في وقت واحد. 8- فيروسات قطاع التشغيل Boot Sector : وهي أخطر أنوع الفيروسات حيث تصيب المقطع التشغيلي في القرص الصلب. 9 - الفيروسات الطفيلية: تلتصق هذه الفيروسات مع الملفت التنفيذية لتستقر في الذاكرة عند عمل أحد البرامج المصابه ثم تنتظر في الذاكرة إلى ان يشغل المشتخدم برنامجا أخرى فتقوم باصابته ونقل العدوى له. 10- الفيروسات المتطوره : وسميت بذلك لانها تغير شفرتها أيضا ولكن عند الانتقال من جهاز لاخر.
ماهو الفيروس التنفيذي و لماذا سمي بذلك : يمكن القول بأنه برنامج تنفيذي(ذات نوع scr,.pif,.bat,.exe ,.com.) يعمل بشكل منفصل ويهدف إلى أحداث خلل في نظام الحاسوب وتترواح خطورتة حسب مهمته فمنه الخطير ومنه الخفيف وكلاهما خبيث.وينتقل بواسطة نسخ الملفات من جهاز به ملفات مصابة إلى جهاز اخر عن طريق الاقراص المدمجة سي دي و ذواكر الفلاش .
من سمع او قرأ عن فيروسات الدودة .. فيروسات حصان طروادة ...كيف تنتقل : الدودة ديدان الحواسيب: فيروس ينتشر فقط عبر الشبكات والإنترنت ويعمل على الانتشار على الشبكات عن طريق دفتر عنواين البريد الإلكتروني مثلا فعند اصابة الجهاز يبحث البرنامج الخبيث عن عناوين الاشخاص المسجلين في دفتر العناوين على سبيل المثال ويرسل نفسه إلى كل شخص وهكذا... مما يؤدي إلى انتشاره بسرعه عبر الشبكه وقد اختلف الخبراء فمنهم اعتبره فايروس ومنهم من اعتبره برنامج خبيث وذلك كون الدوده لاتنفذ اي عمل مؤذي انما تنتشر فقط مما يؤدي إلى اشغال موارد الشبكه بشكل كبير ومع التطور الحاصل في ميدان الحوسبه أصبح بإمكان المبرمجين الخبيثين إضافة سطر برمجي لملف الدوده بحيث تؤدي عمل معين بعد انتشارها (مثلا بعد الانتشار إلى عدد 50000 جهاز يتم تخريب الأنظمة في هذه الأجهزة) أو اي شيء اخر (مثلا في يوم معين أو ساعة أو تاريخ...الخ) وأصبحت الديدان من أشهر الفيروسات على الشبكه العالميه واشهر عملياتها التخريبيه واخطرها تلك التي يكون هدفها حجب الخدمه تسمى (هجمات حجب الخدمه) حيث تنتشر الدوده على عدد كبير من الأجهزة ثم توجه طلبات وهميه لجاهز خادم معين (يكون المبرمج قد حدد الخادم المستهدف من خلال برمجته للدوده) فيغرق الخادم بكثرة الطلبات الوهميه ولا يستطيع معالجتها جميعا مما يسبب توقفه عن العمل وهذه الديدان استهدفت مواقع لكثير من الشركات العالميه اشهرها مايكروسوفت وغيرها الكثير فيروسات حصان طروادة •حصان طروادة Trojan Horse: سمي هذا الفيروس بحصان طروادة لانه يذكر بالقصة الشهيرة لحصان طروادة حيث اختبأ الجنود اليونان داخله واستطاعوا اقتحام مدينة طرواده والتغلب على جيشها وهكذا تكون الية عمل هذا الفيروس حيث يكون مرفقا مع أحد البرامج أي يكون جزء من برنامج دون أن يعلم المستخدم. فعندما يبدأ البرنامج تنفيذ عمله ويصل إلى مرحلة ما حيث تم توزيع قرص مجاني على المشافي به برنامج حول مرض الايدز (أسبابه - طرق انتشاره - طرق العلاج.. الخ) وبعد مدة شهر من تشغيل البرنامج تم تشفير المعلومات على الحواسب الحاضنه للفايروس وظهرت رساله مفادها ان الحاسب مصاب بالايدز (المقصود هنا انه تم تشفير ملفات الحاسب وايقافها عن العمل بطريقه نظاميه) ارسل مبلغ كذا إلى الحساب كذا ليتم إرسال رقم فك الشيفره مما اجبر المختصين بالرضوخ للطلب كونهم لم يستطيعو فك التشفير
ما هو الفايروس التنفيذي؟ الفيروس التنفيذي : يمكن القول بأنه برنامج تنفيذي(ذات نوع scr,.pif,.bat,.exe ,.com.) يعمل بشكل منفصل ويهدف إلى أحداث خلل في نظام الحاسوب وتترواح خطورتة حسب مهمته فمنه الخطير ومنه الخفيف وكلاهما خبيث.وينتقل بواسطة نسخ الملفات من جهاز به ملفات مصابة إلى جهاز اخر عن طريق الاقراص المدمجة سي دي و ذواكر الفلاش .
1: فيروسات التشغيل (Boot Sector Virus) وهو الذي ينشط في منطقة نظام التشغيل وهو من اخطر أنواع الفيروسات حيث انه يمنعك من تشغيل الجهاز
2: فيروسات الماكرو (Macro Virus) وهي من اكثر الفيروسات انتشارا حيث انها تضرب برامج الاوفيس .
3: فيروسات الملفات (File Virus) وهي تنتشر في الملفات وعند فتح أي ملف يزيد انتشارها ..
4: الفيروسات المخفية (Steath Virus) وهي التي تحاول آن تختبئ من البرامج المضادة للفيروسات و لكن سهل الإمساك بها
5: الفيروسات المتحولة (Polymorphic virus) وهي الأصعب على برامج المقاومة حيث انه صعب الإمساك بها وتتغير من جهاز إلي آخر في أوامرها .. ولكن مكتوبة بمستوى غير تقني فيسهل إزالتها
6: فيروسات متعددة الملفات (Multipartite Virus) تصيب ملفات قطاع التشغيل و سريعة الانتشار ..
7: فيروسات الدودة (Worm) وهو عبارة عن برنامج ينسخ نفسه على الاجهزه و يأتي من خلال الشبكة و ينسخ نفسه بالجهاز عدة مرات حتى يبطئ الجهاز وهو مصمم لإبطاء الشبكات لا الأجهزة و بعض الناس تقول ان هذا النوع لايعتبر فيروس حيث انه مصمم للإبطاء لا لأزاله الملفات و تخريبها ..
8: الباتشات (Trojans) هو أيضا عبارة عن برنامج صغير قد يكون مدمج مع ملف آخر للتخفي عندما ينزله شخص و يفتحه يصيب ال Registry و يفتح عندك منافذ مما يجعل جهازك قابل للاختراق بسهوله و هو يعتبر من أذكى البرامج فمثلا عند عمل سكان(scan) هناك بعض التورجن يفك نفسه على هيئة ملفات غير محدده فيمر عليها السكان دون التعرف علية و من ثم يجمع نفسه مره ثانيه
الاختراق: الاختراق بشكل عام هو القدرة على الوصول لهدف معين بطريقة غير مشروعة عن طريق ثغرات في نظام الحماية الخاص بالهدف... وحينما نتكلم عن الاختراق بشكل عام فنقصد بذلك قدرة المخترق على الدخول إلى جهاز شخص ما بغض النظر عن الأضرار التي قد يحدثها، فحينما يستطيع الدخول إلى جهاز آخر فهو مخترق بـ (بالإنجليزية: (Hacker)) أما عندما يقوم بحذف ملف أو تشغيل آخر أو جلب ثالث فهو مخرب (بالإنجليزية: (Cracker)).
سمي الفيروس (Virus) بهذا الاسم لأنها تشبه تلك الكائنات الحية المتطفلة في صفتين رئيسيتين: 1- الفيروسات دائماً تتستر خلف ملف آخر، ولكنها تأخذ زمام السيطرة على البرنامج المصاب. بحيث أنه حين يتم تشغيل البرنامج المصاب، يتم تشغيل الفيروس أيضا. 2- تتواجد الفيروسات في مكان أساسي في الحاسب كالذاكرة مثلا وتصيب أي ملف يشغل في أثناء وجودها بالذاكرة مما يزيد عدد الملفات المصابة كلما طال وقت اكتشاف الفيروس
ما هو الاختراق ؟ الاختراق بشكل عام هو القدرة على الوصول لهدف معين بطريقة غير مشروعة عن طريق ثغرات في نظام الحماية الخاص بالهدف... وحينما نتكلم عن الاختراق بشكل عام فنقصد بذلك قدرة المخترق على الدخول الى جهاز شخص ما بغض النظر عن الأضرار التي قد يحدثها، فحينما يستطيع الدخول الى جهاز آخر فهو مخترق (Hacker) أما عندما يقوم بحذف ملف أو تشغيل آخر أو جلب ثالث فهو مخرب (Cracker).
كيف يتم الاختراق ؟ ختراق الأجهزة هو كأي اختراق آخر لشيءٍ ما.. له طرق وأسس يستطيع من خلالها المخترق التطفل على أجهزة الآخرين عن طريق معرفة الثغرات الموجودة في ذلك النظام.. وغالباً ما تكون تلك الثغرات في المنافذ (Ports) الخاصة بالجهاز... وهذه المنافذ يمكن وصفها بأبسط شكل على أنها بوابات للجهاز على الانترنت.. على سبيل المثال: المنفذ 80 غالباً ما يكون مخصصاً لموفر الخدمة كي يتم دخول المستخدم الانترنت وفي بعض الأوقات يكون المنفذ رقمه 8080 ... هناك طرق عديدة للاختراق أبسطها والتي يمكن للمبتدئين استخدامها هي البرامج التي تعتمد نظام (الزبون/الخادم) (client/server) حيث تحتوي على ملفين أحدهما Server يرسل إلى الجهاز المصاب بطريقة ما، والآخر Client يتم تشغيله من قبل المخترق للتحكم في الجهاز المصاب وعند تشغيل ملف الـ Server من قبل المُختَرَق يصبح الكمبيوتر عرضة للاختراق حيث يتم فتح أحد المنافذ (Ports) وغالباً ما يكون البورت 12345 أو12346 وبذلك يستطيع الاختراق ببرنامج مخصص لذلك كبرنامج NetBus أو NetSphere أو BackOrifice ويفعل ما يحلو له. كما يستطيع أشخاص آخرون (اضافة الى من وضع الملف في جهازك) فعل نفس الشيء بك حينما يقومون بعمل مسح للبورتات (Port Scanning) فيجدون البورت لديك مفتوح.. هذه الطريقة التي ذكرتها هي أبسط أشكال الاختراق، فهناك طرق عديدة تمكن المتطفلين من اختراقك مباشرة بدون إرسال ملفات! لدرجة أن جمعية للمقرصنين في أميركا ابتكرت طريقة للاختراق متطورة للغاية حيث يتم اختراقك عن طريق حزم البيانات التي تتدفق مع الاتصالات الهاتفية عبر انترنت فيتم اعتراض تلك البيانات والتحكم في جهازك
تسمى باللغة الإنجليزية (Haking) .. وتسمى باللغة العربية عملية التجسس أو الاختراق .. حيث يقوم أحد الأشخاص الغير مصرح لهم بالدخول إلى نظام التشغيل في جهازك بطريقة غير شرعية ولأغراض غير سوية كالتجسس
كيف يتمكن المخترق من الدخول إلى جهازك ؟
عندما يتعرض جهاز الكمبيوتر للإصابة بملف التجسس وهو ( الباتش أو التروجان او الخادم ) فإنه على الفور يقوم بفتح بورت ( port ) أو منفذ داخل جهازك فيستطيع كل من لديه برنامج تجسس أن يقتحم جهازك من خلال هذا الملف الذي يقوم بفتح منطقة أشبه بالنافذة السرية التي يدخل منها اللصوص وهم الهاكرز !!
ما هو التنصت
هو: البحث عن المعلومات وتجميعها ونقلها الي أخرين بوسائل سريه.
هي فيروس ينتشر فقط عبر الشبكات والإنترنت ويعمل على الانتشار على الشبكات عن طريق دفتر عناوين البريد الإلكتروني، فمثلا عند إصابة الجهاز يبحث البرنامج الخبيث عن عناوين الأشخاص المسجلين في دفتر العناوين ويرسل نفسه إلى كل شخص وهكذا. مما يؤدي إلى انتشاره بسرعة عبر الشبكة وقد اختلف الخبراء فمنهم من يعتبره فيروس ومنهم من يعتبره برنامج خبيث، وذلك كون الدوده لاتنفذ أي عمل مؤذي، إنما تنتشر فقط مما يؤدي إلى إشغال موارد الشبكة بشكل كبير. ومع التطور الحاصل في ميدان الحوسبة أصبح بإمكان المبرمجين الخبيثين إضافة سطر برمجي لملف الدودة بحيث تؤدي عمل معين بعد انتشارها، (مثلا بعد الانتشار إلى عدد 5000 جهاز يتم تخريب الأنظمة في هذه الأجهزة) أو أي شيء آخر (مثلا في يوم معين أو ساعة أو تاريخ...الخ) وأصبحت الديدان من أشهر الفيروسات على الشبكة العالمية وأشهر عملياتها التخريبية وأخطرها تلك التي يكون هدفها حجب الخدمة وتسمى (هجمات حجب الخدمة) حيث تنتشر الدوةه على عدد كبير من الأجهزة ثم توجه طلبات وهمية لجهاز خادم معين (يكون المبرمج قد حدد الخادم المستهدف من خلال برمجته للدودة) فيغرق الخادم بكثرة الطلبات الوهمية ولا يستطيع معالجتها جميعا مما يسبب توقفه عن العمل. وهذه الديدان استهدفت مواقع لكثير من الشركات العالمية أشهرها مايكروسوفت وغيرها الكثير.
سمي هذا الفيروس بحصان طروادة لأنه يذكر بالقصة الشهيرة لحصان طروادة حيث اختبأ الجنود اليونان داخله واستطاعوا اقتحام مدينة طرواده والتغلب على جيشها، وهكذا تكون آلية عمل هذا الفيروس حيث يكون مرفقا مع أحد البرامج، أي يكون جزءا من برنامج دون أن يعلم المستخدم. وعندما يبدأ البرنامج تنفيذ عمله ويصل إلى مرحلة ما حيث ينشط ويقوم بعمله التخريبي. ومثال ذلك ما حدث عندما تم توزيع قرص مجاني على المشافي به برنامج حول مرض الإيدز (أسبابه - طرق انتشاره - طرق العلاج.. إلخ) وبعد مدة شهر من تشغيل البرنامج تم تشفير المعلومات على الحواسب الحاضنة للفيروس وظهرت رسالة مفادها أن الحاسب مصاب بالإيدز (المقصود هنا أنه تم تشفير ملفات الحاسب وإيقافها عن العمل بطريقة نظامية) وطلب المخرب إرسال مبلغ كذا إلى الحساب كذا ليتم إرسال رقم فك الشيفرة، مما أجبر المختصين بالرضوخ للطلب كونهم لم يستطيعوا فك التشفير
هو الظهور امام الغير بمظهر الذي تم انتحال شخصيته بحيث الناظر إليه والمتعامل معه يعتقد دون شك انه يتعامل مع من تم انتحال شخصيته.
مثال
مثل ان يقوم شخص عادي بأنتحال صفة ضابط شرطة ويدخل إلي مكان ما فيعتقد الجميع انه ضابط ويعاملونه علي هذا الاساس ويمكن ان يرتكب جرائم بشعة تحت هذا الستار الخادع، وبذلك يتم فقد القيمة المعنوية لضباط الشرطة مع الانترنت يسهل انتحال الشخصية لان الاطراف مخفية وغير ظاهرة فيمكن للمرأة ان تصير رجل والعكس وكثير من الجرائم يمكن ان ترتكب في الخفاء.
انتحال الشخصية هو الظهور امام الغير بمظهر الذي تم انتحال شخصيته بحيث الناظر إليه والمتعامل معه يعتقد دون شك انه يتعامل مع من تم انتحال شخصيته مثل ان يقوم شخص عادي
بأنتحال صفة ضابط شرطه ويدخل إلي مكان ما فيعتقد الجميع انه ضابط ويعاملونه علي هذا الاساس وهكذا وبذلك يتم فقد القيمة المعنوية لضباط الشرطه علي اعتبار امكانية انتحال شخصياتهم
وكذلك الامر بالنسبة لغيرها من الاعمال وتلك آثار انتحال الشخصية هي فقد ثقة المجتمع بمن تم انتحال شخصياتهم
فالانسان الذي يتقمص شخصية فرد أو وظيفة أو مهنة يكون تلقائياً قد اطلع على المواصفات المتوافرة في صاحب المهنة ومنتحل الشخصية يصنف في أكثر من بُعد على مستوى الشخصية..
إذ يعد شخصية غير سوية وفي البعد الآخر يمكن تصنيفه على أنه مرض من الأمراض النفسية القاتلة.
ماهي الفيروسات ؟ فيروس الحاسوب هو برنامج خارجي صنع عمداً بغرض تغيير خصائص الملفات التي يصيبها لتقوم بتنفيذ بعض الأوامر إما بالإزالة أو التعديل أو التخريب وما يشبهها من عمليات. أي أن فيروسات الحاسب هي برامج تتم كتابتها بواسطة مبرمجين محترفين بغرض إلحاق الضرر بحاسب آخر، أو السيطرة عليه أو سرقة بيانات مهمة، وتتم كتابتها بطريقة معينة. تعتبر الروت كيت من البرامج الخبيثة والخطيرة لما يمكنها فعله بسرية وتفعيلها عن بعد وهذا يدل على احترافية مبرمجي هذه الفيروسات، لهذا يجب تحديث مضاد الفيروسات ليكون في قاعدة بيانات مضاد الفيروس آخر المعلومات فيما يخص الروتكيت لإجاده عند القيام بالفحص في جهاز الحاسب رغم صعوبة العثور عليه. يتصف فيروس الحاسب بأنه : برنامج قادر على التناسخ Replication والانتشار. الفيروس يربط نفسه ببرنامج أخر يسمى الحاضن host. لا يمكن أن تنشأ الفيروسات من ذاتها. يمكن أن تنتقل من حاسوب مصاب لآخر سليم.
1: فيروسات قطاع التشغيل (Boot Sector Virus) وهو الذي ينشط في منطقة نظام التشغيل وهو من اخطر أنواع الفيروسات حيث انه يمنعك من تشغيل الجهاز
2: فيروسات الماكرو (Macro Virus) وهي من اكثر الفيروسات انتشارا حيث انها تضرب برامج الاوفيس و كما أنها تكتب بالورد او Notpad
3: فيروسات الملفات (File Virus) وهي تنتشر في الملفات وعند فتح أي ملف يزيد انتشارها ..
4: الفيروسات المخفية (Steath Virus) وهي التي تحاول آن تختبئ من البرامج المضادة للفيروسات و لكن سهل الإمساك بها
5: الفيروسات المتحولة (Polymorphic virus) وهي الأصعب على برامج المقاومة حيث انه صعب الإمساك بها وتتغير من جهاز إلي آخر في أوامرها .. ولكن مكتوبة بمستوى غير تقني فيسهل إزالتها
6: فيروسات متعددة الملفات (Multipartite Virus) تصيب ملفات قطاع التشغيل و سريعة الانتشار ..
7: فيروسات الدودة (Worm) وهو عبارة عن برنامج ينسخ نفسه على الاجهزه و يأتي من خلال الشبكة و ينسخ نفسه بالجهاز عدة مرات حتى يبطئ الجهاز وهو مصمم لإبطاء الشبكات لا الأجهزة و بعض الناس تقول امه هذا النوع لايعتبر فيروس حيث انه مصمم للإبطاء لا لأزاله الملفات و تخريبها ..
8: الباتشات (Trojans) وهو أيضا عبارة عن برنامج صغير قد يكون مدمج مع ملف آخر للتخفي عندما ينزله شخص و يفتحه يصيب ال Registry و يفتح عندك منافذ مما يجعل جهازك قابل للاختراق بسهوله و هو يعتبر من أذكى البرامج فمثلا عند عمل سكان هناك بعض التورجن يفك نفسه على هيئة ملفات غير محدده فيمر عليها السكان دون التعرف علية و من ثم يجمع نفسه مره ثانيه
ما هو الفيروس التنفيدي ولماذا سمي بذلك ؟ يمكن القول بأنه برنامج تنفيذي يعمل بشكل منفصل ويهدف إلى إحداث خلل في نظام الحاسوب وتتراوح خطورته حسب مهمته فمنه الخبيث ومنه الحميد وكلاهما خبيث. سمي بذلك لانه يستهدف البرامج التنفيذية
الدودة (worm ): فيروس ينتشر فقط عبر الشبكات والانترنت ويعمل على الانتشار على الشبكات عن طريق دفتر عناوين البريد الالكتروني مثلا فعند إصابة الجهاز يبحث البرنامج الخبيث عن عناوين الأشخاص المسجلين في دفتر العناوين على سبيل المثال ويرسل نفسه إلى كل شخص وهكذا ... مما يؤدي إلى انتشاره بسرعة عبر الشبكة وقد اختلف الخبراء فمنهم اعتبره فيروس ومنهم من اعتبره برنامج خبيث وذلك كون الدودة لاتنفذ أي عمل مؤذي إنما تنتشر فقط مما يؤدي إلى إشغال موارد الشبكة بشكل كبير ومع التطور الحاصل في ميدان الحاسوب أصبح بإمكان المبرمجين الخبيثين إضافة سطر برمجي لملف الدودة بحيث تؤدي عمل معين بعد انتشارها.
حصان طروادة Trojan Horse: سمي بحصان طروادة لأنه يذكر بالقصة الشهيرة لحصان طروادة حيث اختبأ الجنود اليونان داخله واستطاعوا اقتحام مدينة طروادة والتغلب على جيشها وهكذا تكون آلية عمل هذا الفيروس .فيكون مرفقا مع أحد البرامج دون أن يعلم المستخدم. فعندما يبدأ البرنامج تنفيذ عمله ويصل إلى مرحلة ما يبدأ الفيروس العمل والتخريب.
الاختراق بشكل عام هو القدرة على الوصول لهدف معين بطريقة غير مشروعة عن طريق ثغرات في نظام الحماية الخاص بالهدف... وحينما نتكلم عن الاختراق بشكل عام فنقصد بذلك قدرة المخترق على الدخول إلى جهاز شخص ما بغض النظر عن الأضرار التي قد يحدثها، فحينما يستطيع الدخول إلى جهاز آخر فهو مخترق بـ (بالإنجليزية: (Hacker)) أما عندما يقوم بحذف ملف أو تشغيل آخر أو جلب ثالث فهو مخرب (بالإنجليزية: (Cracker)).
كيف يتم ... اختراق الأجهزة هو كأي اختراق آخر لشيءٍ ما.. له طرق وأسس يستطيع من خلالها المخترق التطفل على أجهزة الآخرين عن طريق معرفة الثغرات الموجودة في ذلك النظام.. وغالباً ما تكون تلك الثغرات في المنافذ (بالإنجليزية: (Ports)) الخاصة بالجهاز... وهذه المنافذ يمكن وصفها بأبسط شكل على أنها بوابات للجهاز على الانترنت.. على سبيل المثال: المنفذ 80 غالباً ما يكون مخصصاً لموفر الخدمة كي يتم دخول المستخدم الإنترنت وفي بعض الأوقات يكون المنفذ رقمه 8080... هناك طرق عديدة للاختراق أبسطها والتي يمكن للمبتدئين استخدامها هي البرامج التي تعتمد نظام (الزبون/الخادم) (client/server) حيث تحتوي على ملفين أحدهما ‘Server’ يرسل إلى الجهاز المصاب بطريقة ما، والآخر ‘Client’ يتم تشغيله من قبل المخترق للتحكم في الجهاز المصاب وعند تشغيل ملف الـ ‘Server’ من قبل المُختَرَق يصبح الكمبيوتر عرضة للاختراق حيث يتم فتح أحد المنافذ (بالإنجليزية: (Ports)) وغالباً ما يكون البورت 12345 أو12346 وبذلك يستطيع الاختراق ببرنامج مخصص لذلك ويفعل ما يحلو له. كما يستطيع أشخاص آخرون (إضافة إلى من وضع الملف في جهازك) فعل نفس الشيء بك حينما يقومون بعمل مسح للبورتات (بالإنجليزية: (Port Scanning)) فيجدون البورت لديك مفتوح.. هذه الطريقة التي ذكرتها هي أبسط أشكال الاختراق، فهناك طرق عديدة تمكن المتطفلين من اختراقك مباشرة بدون إرسال ملفات! لدرجة أن جمعية للمقرصنين في أميركا ابتكرت طريقة للاختراق متطورة للغاية.
التنصت ... عبارة عن الاستماع سرا إلى المحادثات الخاصة للاخرين بدون موافقتهم.
اشكال انتحال الشخصية... تتنوع أشكال انتحال الشخصية على الإنترنت، فهناك انتحال لشخصية موجودة أو انتحال صفة شخص، وهو ما يعرف لدى القانونيين بالشخص الطبيعي، وغالبا ما يكون قصد مرتكب هذه الجريمة هو استغلال الثقة والسمعة الحسنة المتوفرة للشخصية المنتحلة لبث الطمأنينة في نفس الشخص الذي يتعامل معه، أو يكون الانتحال بقصد التشهير أو الإساءة لسمعة شخص ما أو إزاحة شخص لحساب منافس له، أو الانتقام من شخص لسبب من الأسباب، فيقوم بكتابة مقالات أو نشرات أو الترويج لمعلومات صحيحة جزئيا أو غير صحيحة.كما قد يتم انتحال شخصية موقع يمثل مؤسسة ما، وهو ما يعرف لدى القانونيين بالشخص الاعتباري، وهذه تعتبر الأكثر ضررا وهي غالبا ما تكون ذات طابع إجرامي.
الاختراق بشكل عام هو القدرة على الوصول لهدف معين بطريقة غير مشروعة عن طريق ثغرات في نظام الحماية الخاص بالهدف... وحينما نتكلم عن الاختراق بشكل عام فنقصد بذلك قدرة المخترق على الدخول إلى جهاز شخص ما بغض النظر عن الأضرار التي قد يحدثها، فحينما يستطيع الدخول إلى جهاز آخر فهو مخترق (Hacker) أما عندما يقوم بحذف ملف أو تشغيل آخر أو جلب ثالث فهو مخرب (Cracker) .
اختراق الأجهزة هو كأي اختراق آخر لشيءٍ ما.. له طرق وأسس يستطيع من خلالها المخترق التطفل على أجهزة الآخرين عن طريق معرفة الثغرات الموجودة في ذلك النظام.. وغالباً ما تكون تلك الثغرات في المنافذ (Ports) الخاصة بالجهاز...
انتحال الشخصية هو الظهور امام الغير بمظهر الذي تم انتحال شخصيته بحيث الناظر إليه والمتعامل معه يعتقد دون شك انه يتعامل مع من تم انتحال شخصيته.
مثال مثل ان يقوم شخص عادي بأنتحال صفة ضابط شرطه ويدخل إلي مكان ما فيعتقد الجميع انه ضابط ويعاملونه علي هذا الاساس ويمكن ان يرتكيب جرائم بشعة تحت هذا الستار الخادع، وبذلك يتم فقد القيمة المعنوية لضباط الشرطة علي اعتبار امكانية انتحال شخصياتهم وكذلك الامر بالنسبة للمهندسين او غيرهم من المهن و الاعمال . كما نجد في التعامل مع الانترنت يسهل انتحال الشخصية لان الاطراف مخفية وغير ظاهرة فيمكن للمرأة ان تصير رجل والعكس وكثير من الجرائم يمكن ان ترتكب في الخفاء.
هي برنامج أو جزء في الشفرة التي تدخل إلى الحاسب الألي لهدف التخريب وتتميز بقدرتها على نسخ نفسها إلى نسخ كثيرة وقدرتها على الانتقال من مكان إلى مكان ومن حاسب إلى حاسب والاختفاء وتغطية محتوياتها .
أنواع الفيروسات 1: فيروسات التشغيل (Boot Sector Virus)
وهو الذي ينشط في منطقة نظام التشغيل وهو من اخطر أنواع الفيروسات حيث انه يمنعك من تشغيل الجهاز
2: فيروسات الماكرو (Macro Virus) وهي من اكثر الفيروسات انتشارا حيث انها تضرب برامج الاوفيس .
3: فيروسات الملفات (File Virus) وهي تنتشر في الملفات وعند فتح أي ملف يزيد انتشارها ..
4: الفيروسات المخفية (Steath Virus) وهي التي تحاول آن تختبئ من البرامج المضادة للفيروسات و لكن سهل الإمساك بها
5: الفيروسات المتحولة (Polymorphic virus) وهي الأصعب على برامج المقاومة حيث انه صعب الإمساك بها وتتغير من جهاز إلي آخر في أوامرها .. ولكن مكتوبة بمستوى غير تقني فيسهل إزالتها
6: فيروسات متعددة الملفات (Multipartite Virus)
تصيب ملفات قطاع التشغيل و سريعة الانتشار ..
7: فيروسات الدودة (Worm) وهو عبارة عن برنامج ينسخ نفسه على الاجهزه و يأتي من خلال الشبكة و ينسخ نفسه بالجهاز عدة مرات حتى يبطئ الجهاز وهو مصمم لإبطاء الشبكات لا الأجهزة و بعض الناس تقول ان هذا النوع لايعتبر فيروس حيث انه مصمم للإبطاء لا لأزاله الملفات و تخريبها ..
8: الباتشات (Trojans) هو أيضا عبارة عن برنامج صغير قد يكون مدمج مع ملف آخر للتخفي عندما ينزله شخص و يفتحه يصيب ال Registry و يفتح عندك منافذ مما يجعل جهازك قابل للاختراق بسهوله و هو يعتبر من أذكى البرامج فمثلا عند عمل سكان(scan) هناك بعض التورجن يفك نفسه على هيئة ملفات غير محدده فيمر عليها السكان دون التعرف علية و من ثم يجمع نفسه مره ثانيه
فيروس الحاسوب هو برنامج خارجي صنع عمداً بغرض تغيير خصائص الملفات التي يصيبها لتقوم بتنفيذ بعض الأوامر إما بالإزالة أو التعديل أو التخريب وما يشبهها من عمليات. أي أن فيروسات الحاسب هي برامج تتم كتابتها بواسطة مبرمجين محترفين بغرض إلحاق الضرر بحاسب آخر، أو السيطرة عليه أو سرقة بيانات مهمة، وتتم كتابتها بطريقة معينة.
أنواع الفيروسات هي كالتالي:
1- الفيروسات متعددة القدرة التحويلية(مخادع) : هذه الفيروسات لديها القدرة الديناميكية على تحويل وتغيير شفرتها عند الانتقال من ملف إلى أخر لكي يصعب اكتشافها.
2- فيروسات قطاع التشغيل : تستقر هذه الفيروسات في الأماكن التي يقراها الكمبيوتر بالقرص الصلب عند اقلاعه (تشغيله) ليستقر في الذاكرة وينفذ شفرته.
3- فيروسات الماكرو: وهو أحدث أنواع الفيروسات وهو فيروس يكتب بلغة الورد WORD ويصيب هذا الفيروس ملفات البيانات. ويوصيب ملفات الأوفيس
4- الفيروسات متعددة الملفات: يبدأ هذ الفيروس في الجهاز بصيغة أوليه ثم يتحول لصيغ أخرى ليصيب ملفات أخرى.
5- الفيروسات الخفية : تختبئ هذه الفيروسات في الذاكرة ثم تتصدى لي اي طلب تشخيص وفحص قطاع التشغيل ليرسل تقريرا بأن قطاع التشغيل سليم وغير مصاب.
6- فيروسات الملفات التنفيذية: تلصق هذه الفيروسات نفسها مع ملفات البرامج التنفيذية مثل command.com و win.com
7- الفيروسات متعددة الأجزاء(أو متعددة المهام) : يصيب هذه الفيروس قطاع الأقلاع (بدأ التشغيل) والمفات في وقت واحد.
8- فيروسات قطاع التشغيل Boot Sector : وهي أخطر أنوع الفيروسات حيث تصيب المقطع التشغيلي في القرص الصلب.
9 - الفيروسات الطفيلية: تلتصق هذه الفيروسات مع الملفت التنفيذية لتستقر في الذاكرة عند عمل أحد البرامج المصابه ثم تنتظر في الذاكرة إلى ان يشغل المشتخدم برنامجا أخرى فتقوم باصابته ونقل العدوى له.
10- الفيروسات المتطوره : وسميت بذلك لانها تغير شفرتها أيضا ولكن عند الانتقال من جهاز لاخر.
الفيروس التنفيذي ... يمكن القول بأنه برنامج تنفيذي (له امتداد scr,.pif,.bat,.exe ,.com.) ويعمل بشكل منفصل ويهدف إلى إحداث خلل في نظام الحاسوب. وتترواح خطورته حسب مهمته فمنه الخطير ومنه الخفيف وكلاهما خبيث. وينتقل بواسطة نسخ الملفات من جهاز به ملفات مصابة إلى جهاز آخر عن طريق الأقراص المدمجة سي دي وذواكر الفلاش.
•الدودةديدان الحواسيب: هي فيروس ينتشر فقط عبر الشبكات والإنترنت ويعمل على الانتشار على الشبكات عن طريق دفتر عناوين البريد الإلكتروني، فمثلا عند إصابة الجهاز يبحث البرنامج الخبيث عن عناوين الأشخاص المسجلين في دفتر العناوين ويرسل نفسه إلى كل شخص وهكذا. مما يؤدي إلى انتشاره بسرعة عبر الشبكة وقد اختلف الخبراء فمنهم من يعتبره فيروس ومنهم من يعتبره برنامج خبيث، وذلك كون الدوده لاتنفذ أي عمل مؤذي، إنما تنتشر فقط مما يؤدي إلى إشغال موارد الشبكة بشكل كبير. ومع التطور الحاصل في ميدان الحوسبة أصبح بإمكان المبرمجين الخبيثين إضافة سطر برمجي لملف الدودة بحيث تؤدي عمل معين بعد انتشارها، (مثلا بعد الانتشار إلى عدد 50000 جهاز يتم تخريب الأنظمة في هذه الأجهزة) أو أي شيء آخر (مثلا في يوم معين أو ساعة أو تاريخ...الخ) وأصبحت الديدان من أشهر الفيروسات على الشبكة العالمية وأشهر عملياتها التخريبية وأخطرها تلك التي يكون هدفها حجب الخدمة وتسمى (هجمات حجب الخدمة) حيث تنتشر الدوةه على عدد كبير من الأجهزة ثم توجه طلبات وهمية لجهاز خادم معين (يكون المبرمج قد حدد الخادم المستهدف من خلال برمجته للدودة) فيغرق الخادم بكثرة الطلبات الوهمية ولا يستطيع معالجتها جميعا مما يسبب توقفه عن العمل. وهذه الديدان استهدفت مواقع لكثير من الشركات العالمية أشهرها مايكروسوفت وغيرها الكثير.
•حصان طروادة Trojan Horse: سمي هذا الفيروس بحصان طروادة لأنه يذكر بالقصة الشهيرة لحصان طروادة حيث اختبأ الجنود اليونان داخله واستطاعوا اقتحام مدينة طرواده والتغلب على جيشها، وهكذا تكون آلية عمل هذا الفيروس حيث يكون مرفقا مع أحد البرامج، أي يكون جزءا من برنامج دون أن يعلم المستخدم. وعندما يبدأ البرنامج تنفيذ عمله ويصل إلى مرحلة ما حيث ينشط ويقوم بعمله التخريبي. ومثال ذلك ما حدث عندما تم توزيع قرص مجاني على المشافي به برنامج حول مرض الإيدز (أسبابه - طرق انتشاره - طرق العلاج.. إلخ) وبعد مدة شهر من تشغيل البرنامج تم تشفير المعلومات على الحواسب الحاضنة للفيروس وظهرت رسالة مفادها أن الحاسب مصاب بالإيدز (المقصود هنا أنه تم تشفير ملفات الحاسب وإيقافها عن العمل بطريقة نظامية) وطلب المخرب إرسال مبلغ كذا إلى الحساب كذا ليتم إرسال رقم فك الشيفرة، مما أجبر المختصين بالرضوخ للطلب كونهم لم يستطيعوا فك التشفير.
هي فيروس ينتشر فقط عبر الشبكات والإنترنت ويعمل على الانتشار على الشبكات عن طريق دفتر عناوين البريد الإلكتروني
فيروس حصان طرواده
يكون مرفقا مع أحد البرامج، أي يكون جزءا من برنامج دون أن يعلم المستخدم. وعندما يبدأ البرنامج تنفيذ عمله ويصل إلى مرحلة ما حيث ينشط ويقوم بعمله التخريبي
عبارة عن الاستماع سرا إلى المحادثات الخاصة للاخرين بدون موافقتهم
التنصت يمكن يتم أيضا على خطوط التلفون، الايميل، الرسائل الفورية، وغيرها من أساليب الاتصالات الخاصة. (إذا تم بث رساله علنا للجمهور، يشهد ان هذا لا يعتبر تنصت). VoIP (الصوت عبر ميثاق الانترنت) برامج الاتصالات عبر بروتوكول الإنترنت هي أيضا عرضة للتنصت الإلكتروني عبر اكتساب العدوى مثل أحصنة طروادة
الاختراق بصفه عامه هو قدرة الفرد على الانترنت الوصول او عمل بعض العمليات بطريقة غير شرعية سوء حصل على معلومات او دخل احد الاجهزة او المواقع ... و ذلك بالتحايل على الانظمه و الدخول فيها .. ------------------------------------------------------ كيف يتم الاختراق ؟
للاختراق طرق عديده فكل مخترق -هكر- يكون لنفسه اساليب خاصه به لكن في النهاية يستخدم الجميع نفس الاسس التي تكمن المخترق -الهكر- من الوصول الى مبتغاه .. و هناك اساليب عديدة.
التنصت على ما هو مرسل عن طريق الشبكة المعلوماتية أو أحد أجهزة الحاسب الآلي - دون مسوغ نظامي صحيح - أو التقاطه أو اعتراضه
والتنصت لغة هو التسمع ، يقال تَسَمَّعَ يَتَسَمَّعُ تَسَمُّعًا له وإليه: أصغى وتَسَمَّعَ للحديث باهتمام ، وهذا يعنى ان جريمة التنصت هنا جريمة سمعية ، بمعنى ان المواد المرسلة عبر الشبكة المعلوماتية أو أحد أجهزة الحاسب الآلي يجب ان تكون اصواتا مسموعة سواء كانت اصوات اشخاص أو اصوات موسيقية أو أي اصوات أخري سواء كانت مفهومة أو غير مفهومة.
الاختراق بشكل عام هو القدرة على الوصول لهدف معين بطريقة غير مشروعة عن طريق ثغرات في نظام الحماية الخاص بالهدف... وحينما نتكلم عن الاختراق بشكل عام فنقصد بذلك قدرة المخترق على الدخول إلى جهاز شخص ما بغض النظر عن الأضرار التي قد يحدثها، فحينما يستطيع الدخول إلى جهاز آخر فهو مخترق بـ (بالإنجليزية: (Hacker)) أما عندما يقوم بحذف ملف أو تشغيل آخر أو جلب ثالث فهو مخرب (بالإنجليزية: (Cracker)).
كيف يتم الاختراقعدل
اختراق الأجهزة هو كأي اختراق آخر لشيءٍ ما.. له طرق وأسس يستطيع من خلالها المخترق التطفل على أجهزة الآخرين عن طريق معرفة الثغرات الموجودة في ذلك النظام.. وغالباً ما تكون تلك الثغرات في المنافذ (بالإنجليزية: (Ports)) الخاصة بالجهاز... وهذه المنافذ يمكن وصفها بأبسط شكل على أنها بوابات للجهاز علىالانترنت.. على سبيل المثال: المنفذ 80 غالباً ما يكون مخصصاً لموفر الخدمة كي يتم دخول المستخدم الإنترنت وفي بعض الأوقات يكون المنفذ رقمه 8080... هناك طرق عديدة للاختراق أبسطها والتي يمكن للمبتدئين استخدامها هي البرامج التي تعتمد نظام (الزبون/الخادم) (client/server) حيث تحتوي على ملفين أحدهما ‘Server’ يرسل إلى الجهاز المصاب بطريقة ما، والآخر ‘Client’ يتم تشغيله من قبل المخترق للتحكم في الجهاز المصاب وعند تشغيل ملف الـ ‘Server’ من قبل المُختَرَق يصبح الكمبيوترعرضة للاختراق حيث يتم فتح أحد المنافذ (بالإنجليزية: (Ports)) وغالباً ما يكون البورت 12345 أو12346 وبذلك يستطيع الاختراق ببرنامج مخصص لذلك ويفعل ما يحلو له. كما يستطيع أشخاص آخرون (إضافة إلى من وضع الملف في جهازك) فعل نفس الشيء بك حينما يقومون بعمل مسح للبورتات (بالإنجليزية: (Port Scanning)) فيجدون البورت لديك مفتوح.. هذه الطريقة التي ذكرتها هي أبسط أشكال الاختراق، فهناك طرق عديدة تمكن المتطفلين من اختراقك مباشرة بدون إرسال ملفات! لدرجة أن جمعية للمقرصنين في أميركا ابتكرت طريقة للاختراق متطورة للغاية،
انتحال الشخصية هو الظهور امام الغير بمظهر الذي تم انتحال شخصيته بحيث الناظر إليه والمتعامل معه يعتقد دون شك انه يتعامل مع من تم انتحال شخصيته. مثل: عمل حساب في اي موقع تواصل اجتماعي من شخص عادي و الظهور بانه رئيس دولة او احد المشاهير.
الفيروسات : هي برنامج أو جزء في الشفرة التي تدخل إلى الحاسب الألي لهدف التخريب وتتميز بقدرتها على نسخ نفسها إلى نسخ كثيرة وقدرتها على الانتقال من مكان إلى مكان ومن حاسب إلى حاسب والاختفاء وتغطية محتوياتها .
أنواع الفيروسات هي كالتالي: 1- الفيروسات متعددة القدرة التحويلية(مخادع) : هذه الفيروسات لديها القدرة الديناميكية على تحويل وتغيير شفرتها عند الانتقال من ملف إلى أخر لكي يصعب اكتشافها. 2- فيروسات قطاع التشغيل : تستقر هذه الفيروسات في الأماكن التي يقراها الكمبيوتر بالقرص الصلب عند اقلاعه (تشغيله) ليستقر في الذاكرة وينفذ شفرته. 3- فيروسات الماكرو: وهو أحدث أنواع الفيروسات وهو فيروس يكتب بلغة الورد WORD ويصيب هذا الفيروس ملفات البيانات. ويوصيب ملفات الأوفيس 4- الفيروسات متعددة الملفات: يبدأ هذ الفيروس في الجهاز بصيغة أوليه ثم يتحول لصيغ أخرى ليصيب ملفات أخرى. 5- الفيروسات الخفية : تختبئ هذه الفيروسات في الذاكرة ثم تتصدى لي اي طلب تشخيص وفحص قطاع التشغيل ليرسل تقريرا بأن قطاع التشغيل سليم وغير مصاب. 6- فيروسات الملفات التنفيذية: تلصق هذه الفيروسات نفسها مع ملفات البرامج التنفيذية مثل command.com و win.com 7- الفيروسات متعددة الأجزاء(أو متعددة المهام) : يصيب هذه الفيروس قطاع الأقلاع (بدأ التشغيل) والمفات في وقت واحد. 8- فيروسات قطاع التشغيل Boot Sector : وهي أخطر أنوع الفيروسات حيث تصيب المقطع التشغيلي في القرص الصلب. 9 - الفيروسات الطفيلية: تلتصق هذه الفيروسات مع الملفت التنفيذية لتستقر في الذاكرة عند عمل أحد البرامج المصابه ثم تنتظر في الذاكرة إلى ان يشغل المشتخدم برنامجا أخرى فتقوم باصابته ونقل العدوى له. 10- الفيروسات المتطوره : وسميت بذلك لانها تغير شفرتها أيضا ولكن عند الانتقال من جهاز لاخر.
اعتبر عدد من الخبراء والباحثين في أمن المعلومات وآخرين قانونين، أن انتحال شخصيات الغير في مواقع التواصل الاجتماعي يعتبر جريمة إلكترونية كاملة الأركان تستدعي إنزال العقوبات الرادعة على مرتكبيها ليكونوا عبرة لغيرهم حتى لا تتفاقم هذه الإشكالية في شبكة المعلومات التي أصبحت قاسما مشتركا للأفراد والمؤسسات في كافة أنحاء العالم، لا يستطيع أي منهم الاستغناء عنها في عصر الفضاء الإلكتروني، مطالبين في ذات الوقت بتفعيل نشر ثقافة حقوق الملكية في المدارس والجامعات وفي كافة أوساط المجتمع.
هناك على الجانب الآخر، من يستخدمها للسرقة والنصب والاحتيال، أو لنشر الإشاعات والأكاذيب للإضرار بجهة معينة أو للتشهير بشخصيات معروفة، فيما يعرف بالجرائم الإلكترونية.
إن أحدث ما يحذر منه خبراء أمن المعلومات في عام 2012، هو انتحال شخصيات الآخرين في مواقع الشبكات الاجتماعية، وهي جريمة قديمة حديثة، فانتحال الشخصيات لأغراض مختلفة هو جريمة قديمة أما انتحالها في الشبكات الاجتماعية بغرض التشهير فهو من الجرائم التي ظهرت مع ظهور الإنترنت وزادت مع ازدياد انتشاره.
تتنوع أشكال انتحال الشخصية على الإنترنت، فهناك انتحال لشخصية موجودة أو انتحال صفة شخص، وهو ما يعرف لدى القانونيين بالشخص الطبيعي، وغالبا ما يكون قصد مرتكب هذه الجريمة هو استغلال الثقة والسمعة الحسنة المتوفرة للشخصية المنتحلة لبث الطمأنينة في نفس الشخص الذي يتعامل معه، أو يكون الانتحال بقصد التشهير أو الإساءة لسمعة شخص ما أو إزاحة شخص لحساب منافس له، أو الانتقام من شخص لسبب من الأسباب، فيقوم بكتابة مقالات أو نشرات أو الترويج لمعلومات صحيحة جزئيا أو غير صحيحة.
وتابع: كما قد يتم انتحال شخصية موقع يمثل مؤسسة ما، وهو ما يعرف لدى القانونيين بالشخص الاعتباري، وهذه تعتبر الأكثر ضررا وهي غالبا ما تكون ذات طابع إجرامي.
وفي ذات السياق، قال المحكم القضائي المعتمد يحيى الشهراني، إن انتحال أسماء وصفات الأشخاص في مواقع التواصل الاجتماعي جريمة معلوماتية يعاقب عليها القانون ممثلا بنظام جرائم المعلومات، وفيها حقان: الأول ما يسمى بالحق العام وفيه يحكم على المنتحل بالسجن بما يصل في حده الأعلى إلى السنة مع الغرامة بما لا يصل في حده الأعلى إلى 100 ألف ريال، أو بإحدى العقوبتين، ويرجع للمحكمة الجزائية المختصة مسألة تقدير العقوبة وفقا للوقائع والحيثيات.
والحق الثاني، هو الخاص لمن تم انتحال اسمه أو صفته، وهي عقوبة تعزيرية لا حد لها، وأرجع تقديرها لسلطة قاضي المحكمة الجزائية المختص
دودة الحاسوب (بالإنجليزية: Computer worm) : هي برامج صغيرة قائمة بذاتها غير معتمدة على غيرها صنعت للقيام بأعمال تدميرية أو لغرض سرقة بعض البيانات الخاصة ببعض المستخدمين أثناء تصفحهم للإنترنت أو إلحاق الضرر بهم أو بالمتصلين بهم، تمتاز بسرعة الانتشار ويصعب التخلص منها نظراً لقدرتها الفائقة على التلون والتناسخ والمراوغة.
آلية عملها : تصيب الدودة الحواسيب الموصولة بالشبكة بشكل اوتوماتيكي, ومن غير تدخل الإنسان وهذا الامر يجعلها تنتشر بشكل اوسع واسرع عن الفيروسات. الفرق بينهم هو أن الديدان لا تقوم بحذف أو تغيير الملفات بل تقوم بتهليك موارد الجهاز واستخدام الذاكرة بشكل فظيع مما يؤدي إلى بطء ملحوظ جدًا للجهاز والاتصال بالشبكة. تختلف الديدان في عملها من نوع لآخر، فبعضها يقوم بالتناسخ داخل الجهاز إلى أعداد هائلة، بينما نجد بعضها يتخصص في البريد الإلكتروني بحيث تقوم بإرسال نفسها برسائل إلى جميع الموجودين بدفتر العناوين، بل أن البعض منها يقوم بإرسال رسائل قذرة لعددٍ عشوائي من المقيدين بسجل العناوين باسم مالك البريد مما يوقعه بالكثير من الحرج.
ماهو الفيروس التنفيذي ولماذا سمي بذلك ؟ لفيروس: يمكن القول بأنه برنامج تنفيذي(ذات نوع scr,.pif,.bat,.exe ,.com.) يعمل بشكل منفصل ويهدف إلى أحداث خلل في نظام الحاسوب وتترواح خطورتة حسب مهمته فمنه الخطير ومنه الخفيف وكلاهما خبيث.وينتقل بواسطة نسخ الملفات من جهاز به ملفات مصابة إلى جهاز اخر عن طريق الاقراص المدمجة سي دي وذواكر الفلاش.
(بالإنجليزية:Trojan Horse)، هي شفرة صغيرة يتم تحميلها مع برنامج رئيسي من البرامج ذات الشعبية العالية، ويقوم ببعض المهام الخفية، غالباً ما تتركز على إضعاف قوى الدفاع لدى الضحية أو اختراق جهازه وسرقة بياناته. حصان طروادة (اسم) برنامج كمبيوتر يبدو أنه مفيد ولكنه في الحقيقة يسبب الأضرار. تنتشر أحصنة طروادة عندما ينخدع الأشخاص بفتحهم برنامجاً يعتقدون بأنه من مصدر شرعي. لحماية المستخدمين بشكل أفضل، تقوم Microsoft في كثير من الأحيان بإرسال نشرات متعلقة بالأمان بواسطة البريد الإلكتروني، ولكنها لا تتضمن مرفقات أبداً. كما أننا ننشر كافة التنبيهات المتعلقة بالأمان في موقع الأمان على ويب قبل إرسالها بالبريد الإلكتروني لعملائنا. كما يمكن تضمين أحصنة طروادة في البرامج التي تقوم بتحميلها مجاناً. لا تقم أبداً بتحميل برنامج من مصدر لا تثق به. قم دائماً بتحميل التحديثات والتصحيحات التي توفرهاMicrosoft.
-سبب التسمية:
لتشابه عمله مع أسطورةحصان طروادة الخشبي الذي اختبأ به عدد من الجنود اليونانيون وكانوا سببا في فتح مدينة طروادة.
ينبغي أن نفهم أن الحاسوب تقريبا يشبه المدينة في القصة فله حائط (جدار ناريfirewall/pare-feu) وله حاكم أو مستخدم هو أنت وله منافذ و أبواب (port) والحصان هنا يشير الى البرامج والاشياء التي تقوم بتحميلها من الانترنت وتدخلها الى حاسوبك و الجيش الذي يختبئ في الحصان هو الفيروس.
مهمة فيروس حصان طروادة ch-- # وصلة ممنوعة 1775 # -- de troie
تجدر الاشارة الى أن أحصنة طروادةtrojan horse كثيرة ومتنوعة وليست شكلا واحدا رغم اشتراكها في نفس الاسم. فبرامج الحمايةantivirus تستخدم هذا الاسم فقط لوصف كل فيروس له خاصية التجسس التي سنشرحها بعد قليل.
-كيف يدخل حصان طروادة الى حاسوبك؟
هذا الفيروس يمكن أن يدخل الى الحاسوب أثناء تصفحك لمواقع مصابة به أو تستهدف زوارها مثل مواقع الهكرز والاختراق الاجنبية خاصة إذا كنت لا تملك برنامج حماية أو كان غير مشغل أو أن معلوماته قديمة أي لم تقم ب (up date/mise a jour) كما يمكن أن يدخل جهازك حينما تقم بتحميل ملف أو برنامج أو لعبة مصابة بالفيروس
بعد دخول الفيروس الى الحاسوب يقوم بالاختباء أولا عن برامج الحماية بحيث يتجه الى ملف داخل وينداوز يسمىsystem 32 كما يقوم بنسخ نفسه في كل الملفات الموجودة على حاسوبك وهو ماسيضطرك الى حذف كل الملفات المصابة اذا أردت التخلص من الفيروس.
و الاخطر من ذلك أنه يفتح نافذة أو بوابة في جدار الحماية في حاسوبك بحيث يمكن المتجسس ( صانع الفيروس) من الدخول الى حاسوبك من غير اذنك وطبعا معرفة كل مايجري به بل والتحكم فيه كليا. ثم يرسل تقارير يومية إلى المتجسس ،وبذلك يخفض من سرعة الحاسوب والانترنت.
فيروس الحاسوب هو برنامج خارجي صنع عمداً بغرض تغيير خصائص الملفات التي يصيبها لتقوم بتنفيذ بعض الأوامر إما بالإزالة أو التعديل أو التخريب وما يشبهها من عمليات. أي أن فيروسات الحاسب هي برامج تتم كتابتها بواسطة مبرمجين محترفين بغرض إلحاق الضرر بحاسب آخر، أو السيطرة عليه أو سرقة بيانات مهمة، وتتم كتابتها بطريقة معينة. تعتبر الروت كيت من البرامج الخبيثة والخطيرة لما يمكنها فعله بسرية وتفعيلها عن بعد وهذا يدل على احترافية مبرمجي هذه الفيروسات، لهذا يجب تحديث مضاد الفيروسات ليكون في قاعدة بيانات مضاد الفيروس آخر المعلومات فيما يخص الروتكيت لإجاده عند القيام بالفحص في جهاز الحاسب رغم صعوبة العثور عليه.
انواع الفيروسات
أنواع الفيروسات هي كالتالي:
1- الفيروسات متعددة القدرة التحويلية(مخادع) : هذه الفيروسات لديها القدرة الديناميكية على تحويل وتغيير شفرتها عند الانتقال من ملف إلى أخر لكي يصعب اكتشافها.
2- فيروسات قطاع التشغيل : تستقر هذه الفيروسات في الأماكن التي يقراها الكمبيوتر بالقرص الصلب عند اقلاعه (تشغيله) ليستقر في الذاكرة وينفذ شفرته.
3- فيروسات الماكرو: وهو أحدث أنواع الفيروسات وهو فيروس يكتب بلغة الورد WORD ويصيب هذا الفيروس ملفات البيانات. ويوصيب ملفات الأوفيس
4- الفيروسات متعددة الملفات: يبدأ هذ الفيروس في الجهاز بصيغة أوليه ثم يتحول لصيغ أخرى ليصيب ملفات أخرى.
5- الفيروسات الخفية : تختبئ هذه الفيروسات في الذاكرة ثم تتصدى لي اي طلب تشخيص وفحص قطاع التشغيل ليرسل تقريرا بأن قطاع التشغيل سليم وغير مصاب.
6- فيروسات الملفات التنفيذية: تلصق هذه الفيروسات نفسها مع ملفات البرامج التنفيذية مثل command.com و win.com
7- الفيروسات متعددة الأجزاء(أو متعددة المهام) : يصيب هذه الفيروس قطاع الأقلاع (بدأ التشغيل) والمفات في وقت واحد.
8- فيروسات قطاع التشغيل Boot Sector : وهي أخطر أنوع الفيروسات حيث تصيب المقطع التشغيلي في القرص الصلب.
9 - الفيروسات الطفيلية: تلتصق هذه الفيروسات مع الملفت التنفيذية لتستقر في الذاكرة عند عمل أحد البرامج المصابه ثم تنتظر في الذاكرة إلى ان يشغل المشتخدم برنامجا أخرى فتقوم باصابته ونقل العدوى له.
10- الفيروسات المتطوره : وسميت بذلك لانها تغير شفرتها أيضا ولكن عند الانتقال من جهاز لاخر.
فيروسات الملفات التنفيذية: تلصق هذه الفيروسات نفسها مع ملفات البرامج التنفيذية مثل command.com و win.com
تعمل بشكل منفصل ويهدف إلى أحداث خلل في نظام الحاسوب وتترواح خطورتة حسب مهمته فمنه الخطير ومنه الخفيف وكلاهما خبيث.وينتقل بواسطة نسخ الملفات من جهاز به ملفات مصابة إلى جهاز اخر عن طريق الاقراص المدمجة سي دي وذواكر الفلاش
•الدودة ديدان الحواسيب: هي فيروس ينتشر فقط عبر الشبكات والإنترنت ويعمل على الانتشار على الشبكات عن طريق دفتر عناوين البريد الإلكتروني، فمثلا عند إصابة الجهاز يبحث البرنامج الخبيث عن عناوين الأشخاص المسجلين في دفتر العناوين ويرسل نفسه إلى كل شخص وهكذا. مما يؤدي إلى انتشاره بسرعة عبر الشبكة وقد اختلف الخبراء فمنهم من يعتبره فيروس ومنهم من يعتبره برنامج خبيث، وذلك كون الدوده لاتنفذ أي عمل مؤذي، إنما تنتشر فقط مما يؤدي إلى إشغال موارد الشبكة بشكل كبير. ومع التطور الحاصل في ميدان الحوسبة أصبح بإمكان المبرمجين الخبيثين إضافة سطر برمجي لملف الدودة بحيث تؤدي عمل معين بعد انتشارها، (مثلا بعد الانتشار إلى عدد 50000 جهاز يتم تخريب الأنظمة في هذه الأجهزة) أو أي شيء آخر (مثلا في يوم معين أو ساعة أو تاريخ...الخ) وأصبحت الديدان من أشهر الفيروسات على الشبكة العالمية وأشهر عملياتها التخريبية وأخطرها تلك التي يكون هدفها حجب الخدمة وتسمى (هجمات حجب الخدمة) حيث تنتشر الدوةه على عدد كبير من الأجهزة ثم توجه طلبات وهمية لجهاز خادم معين (يكون المبرمج قد حدد الخادم المستهدف من خلال برمجته للدودة) فيغرق الخادم بكثرة الطلبات الوهمية ولا يستطيع معالجتها جميعا مما يسبب توقفه عن العمل. وهذه الديدان استهدفت مواقع لكثير من الشركات العالمية أشهرها مايكروسوفت وغيرها الكثير.
•حصان طروادة Trojan Horse: سمي هذا الفيروس بحصان طروادة لأنه يذكر بالقصة الشهيرة لحصان طروادة حيث اختبأ الجنود اليونان داخله واستطاعوا اقتحام مدينة طرواده والتغلب على جيشها، وهكذا تكون آلية عمل هذا الفيروس حيث يكون مرفقا مع أحد البرامج، أي يكون جزءا من برنامج دون أن يعلم المستخدم. وعندما يبدأ البرنامج تنفيذ عمله ويصل إلى مرحلة ما حيث ينشط ويقوم بعمله التخريبي. ومثال ذلك ما حدث عندما تم توزيع قرص مجاني على المشافي به برنامج حول مرض الإيدز (أسبابه - طرق انتشاره - طرق العلاج.. إلخ) وبعد مدة شهر من تشغيل البرنامج تم تشفير المعلومات على الحواسب الحاضنة للفيروس وظهرت رسالة مفادها أن الحاسب مصاب بالإيدز (المقصود هنا أنه تم تشفير ملفات الحاسب وإيقافها عن العمل بطريقة نظامية) وطلب المخرب إرسال مبلغ كذا إلى الحساب كذا ليتم إرسال رقم فك الشيفرة، مما أجبر المختصين بالرضوخ للطلب كونهم لم يستطيعوا فك التشفير.
الاختراق بشكل عام هو القدرة على الوصول لهدف معين بطريقة غير مشروعة عن طريق ثغرات في نظام الحماية الخاص بالهدف... وحينما نتكلم عن الاختراق بشكل عام فنقصد بذلك قدرة المخترق على الدخول إلى جهاز شخص ما بغض النظر عن الأضرار التي قد يحدثها، فحينما يستطيع الدخول إلى جهاز آخر فهو مخترق بـ (بالإنجليزية: (Hacker)) أما عندما يقوم بحذف ملف أو تشغيل آخر أو جلب ثالث فهو مخرب (بالإنجليزية: (Cracker)). هو كأي اختراق آخر لشيءٍ ما.. له طرق وأسس يستطيع من خلالها المخترق التطفل على أجهزة الآخرين عن طريق معرفة الثغرات الموجودة في ذلك النظام.. وغالباً ما تكون تلك الثغرات في المنافذ (بالإنجليزية: (Ports)) الخاصة بالجهاز... وهذه المنافذ يمكن وصفها بأبسط شكل على أنها بوابات للجهاز على الانترنت.. على سبيل المثال: المنفذ 80 غالباً ما يكون مخصصاً لموفر الخدمة كي يتم دخول المستخدم الإنترنت وفي بعض الأوقات يكون المنفذ رقمه 8080... هناك طرق عديدة للاختراق أبسطها والتي يمكن للمبتدئين استخدامها هي البرامج التي تعتمد نظام (الزبون/الخادم) (client/server) حيث تحتوي على ملفين أحدهما ‘Server’ يرسل إلى الجهاز المصاب بطريقة ما، والآخر ‘Client’ يتم تشغيله من قبل المخترق للتحكم في الجهاز المصاب وعند تشغيل ملف الـ ‘Server’ من قبل المُختَرَق يصبح الكمبيوتر عرضة للاختراق حيث يتم فتح أحد المنافذ (بالإنجليزية: (Ports)) وغالباً ما يكون البورت 12345 أو12346 وبذلك يستطيع الاختراق ببرنامج مخصص لذلك ويفعل ما يحلو له. كما يستطيع أشخاص آخرون (إضافة إلى من وضع الملف في جهازك) فعل نفس الشيء بك حينما يقومون بعمل مسح للبورتات (بالإنجليزية: (Port Scanning)) فيجدون البورت لديك مفتوح.. هذه الطريقة التي ذكرتها هي أبسط أشكال الاختراق، فهناك طرق عديدة تمكن المتطفلين من اختراقك مباشرة بدون إرسال ملفات! لدرجة أن جمعية للمقرصنين في أميركا ابتكرت طريقة للاختراق متطورة للغاية،
ماهو التنصت ؟ تنصت (ما يسمى بالإنجليزية Eavesdropping): عبارة عن الاستماع سرا إلى المحادثات الخاصة للاخرين بدون موافقتهم. وهذه العادة سيئة وتعبر عن قلة الاخلاق
ماهي انواع انتحال الشخصية ؟ انتحال الشخصية هو الظهور امام الغير بمظهر الذي تم انتحال شخصيته بحيث الناظر إليه والمتعامل معه يعتقد دون شك انه يتعامل مع من تم انتحال شخصيته.[1] .[2]
مثال
مثل ان يقوم شخص عادي بأنتحال صفة ضابط شرطه ويدخل إلي مكان ما فيعتقد الجميع انه ضابط ويعاملونه علي هذا الاساس ويمكن ان يرتكيب جرائم بشعة تحت هذا الستار الخادع، وبذلك يتم فقد القيمة المعنوية لضباط الشرطة علي اعتبار امكانية انتحال شخصياتهم وكذلك الامر بالنسبة للمهندسين او غيرهم من المهن و الاعمال . كما نجد في التعامل مع الانترنت يسهل انتحال الشخصية لان الاطراف مخفية وغير ظاهرة فيمكن للمرأة ان تصير رجل والعكس وكثير من الجرائم يمكن ان ترتكب في الخفاء.
ماهي الفيروسات ؟ فيروس الحاسوب هو برنامج خارجي صنع عمداً بغرض تغيير خصائص الملفات التي يصيبها لتقوم بتنفيذ بعض الأوامر إما بالإزالة أو التعديل أو التخريب وما يشبهها من عمليات. أي أن فيروسات الحاسب هي برامج تتم كتابتها بواسطة مبرمجين محترفين بغرض إلحاق الضرر بحاسب آخر، أو السيطرة عليه أو سرقة بيانات مهمة، وتتم كتابتها بطريقة معينة. تعتبر الروت كيت من البرامج الخبيثة والخطيرة لما يمكنها فعله بسرية وتفعيلها عن بعد وهذا يدل على احترافية مبرمجي هذه الفيروسات، لهذا يجب تحديث مضاد الفيروسات ليكون في قاعدة بيانات مضاد الفيروس آخر المعلومات فيما يخص الروتكيت لإجاده عند القيام بالفحص في جهاز الحاسب رغم صعوبة العثور عليه.
يتصف فيروس الحاسب بأنه :
برنامج قادر على التناسخ Replication والانتشار. الفيروس يربط نفسه ببرنامج أخر يسمى الحاضن host. لا يمكن أن تنشأ الفيروسات من ذاتها. يمكن أن تنتقل من حاسوب مصاب لآخر سليم.
1- الفيروسات متعددة القدرة التحويلية(مخادع) : هذه الفيروسات لديها القدرة الديناميكية على تحويل وتغيير شفرتها عند الانتقال من ملف إلى أخر لكي يصعب اكتشافها.
2- فيروسات قطاع التشغيل : تستقر هذه الفيروسات في الأماكن التي يقراها الكمبيوتر بالقرص الصلب عند اقلاعه (تشغيله) ليستقر في الذاكرة وينفذ شفرته.
3- فيروسات الماكرو: وهو أحدث أنواع الفيروسات وهو فيروس يكتب بلغة الورد WORD ويصيب هذا الفيروس ملفات البيانات. ويوصيب ملفات الأوفيس
4- الفيروسات متعددة الملفات: يبدأ هذ الفيروس في الجهاز بصيغة أوليه ثم يتحول لصيغ أخرى ليصيب ملفات أخرى.
5- الفيروسات الخفية : تختبئ هذه الفيروسات في الذاكرة ثم تتصدى لي اي طلب تشخيص وفحص قطاع التشغيل ليرسل تقريرا بأن قطاع التشغيل سليم وغير مصاب.
6- فيروسات الملفات التنفيذية: تلصق هذه الفيروسات نفسها مع ملفات البرامج التنفيذية مثل command.com و win.com
7- الفيروسات متعددة الأجزاء(أو متعددة المهام) : يصيب هذه الفيروس قطاع الأقلاع (بدأ التشغيل) والمفات في وقت واحد.
8- فيروسات قطاع التشغيل Boot Sector : وهي أخطر أنوع الفيروسات حيث تصيب المقطع التشغيلي في القرص الصلب.
9 - الفيروسات الطفيلية: تلتصق هذه الفيروسات مع الملفت التنفيذية لتستقر في الذاكرة عند عمل أحد البرامج المصابه ثم تنتظر في الذاكرة إلى ان يشغل المشتخدم برنامجا أخرى فتقوم باصابته ونقل العدوى له.
10- الفيروسات المتطوره : وسميت بذلك لانها تغير شفرتها أيضا ولكن عند الانتقال من جهاز لاخر.
ماهو الفيروس التنفيذي ولماذا سمي بذلك ؟ لفيروس: يمكن القول بأنه برنامج تنفيذي(ذات نوع scr,.pif,.bat,.exe ,.com.) يعمل بشكل منفصل ويهدف إلى أحداث خلل في نظام الحاسوب وتترواح خطورتة حسب مهمته فمنه الخطير ومنه الخفيف وكلاهما خبيث.وينتقل بواسطة نسخ الملفات من جهاز به ملفات مصابة إلى جهاز اخر عن طريق الاقراص المدمجة سي دي وذواكر الفلاش
فيروس الدودة الدودةديدان الحواسيب: فيروس ينتشر فقط عبر الشبكات والإنترنت ويعمل على الانتشار على الشبكات عن طريق دفتر عنواين البريد الإلكتروني مثلا فعند اصابة الجهاز يبحث البرنامج الخبيث عن عناوين الاشخاص المسجلين في دفتر العناوين على سبيل المثال ويرسل نفسه إلى كل شخص وهكذا... مما يؤدي إلى انتشاره بسرعه عبر الشبكه وقد اختلف الخبراء فمنهم اعتبره فايروس ومنهم من اعتبره برنامج خبيث وذلك كون الدوده لاتنفذ اي عمل مؤذي انما تنتشر فقط مما يؤدي إلى اشغال موارد الشبكه بشكل كبير ومع التطور الحاصل في ميدان الحوسبه أصبح بإمكان المبرمجين الخبيثين إضافة سطر برمجي لملف الدوده بحيث تؤدي عمل معين بعد انتشارها (مثلا بعد الانتشار إلى عدد 50000 جهاز يتم تخريب الأنظمة في هذه الأجهزة) أو اي شيء اخر (مثلا في يوم معين أو ساعة أو تاريخ...الخ) وأصبحت الديدان من أشهر الفيروسات على الشبكه العالميه واشهر عملياتها التخريبيه واخطرها تلك التي يكون هدفها حجب الخدمه تسمى (هجمات حجب الخدمه) حيث تنتشر الدوده على عدد كبير من الأجهزة ثم توجه طلبات وهميه لجاهز خادم معين (يكون المبرمج قد حدد الخادم المستهدف من خلال برمجته للدوده) فيغرق الخادم بكثرة الطلبات الوهميه ولا يستطيع معالجتها جميعا مما يسبب توقفه عن العمل وهذه الديدان استهدفت مواقع لكثير من الشركات العالميه اشهرها مايكروسوفت وغيرها الكثير.
فيروسات حصان طروادة •حصان طروادة Trojan Horse: سمي هذا الفيروس بحصان طروادة لانه يذكر بالقصة الشهيرة لحصان طروادة حيث اختبأ الجنود اليونان داخله واستطاعوا اقتحام مدينة طرواده والتغلب على جيشها وهكذا تكون الية عمل هذا الفيروس حيث يكون مرفقا مع أحد البرامج أي يكون جزء من برنامج دون أن يعلم المستخدم. فعندما يبدأ البرنامج تنفيذ عمله ويصل إلى مرحلة ما حيث تم توزيع قرص مجاني على المشافي به برنامج حول مرض الايدز (أسبابه - طرق انتشاره - طرق العلاج.. الخ) وبعد مدة شهر من تشغيل البرنامج تم تشفير المعلومات على الحواسب الحاضنه للفايروس وظهرت رساله مفادها ان الحاسب مصاب بالايدز (المقصود هنا انه تم تشفير ملفات الحاسب وايقافها عن العمل بطريقه نظاميه) ارسل مبلغ كذا إلى الحساب كذا ليتم إرسال رقم فك الشيفره مما اجبر المختصين بالرضوخ للطلب كونهم لم يستطيعو فك التشفير
الفيروس عبارة عن برنامج صغير و ليس من شرطا أن يكون للتخريب ولكن قد أنواع الفيروسات 1: فيروسات التشغيل (Boot Sector Virus)
وهو الذي ينشط في منطقة نظام التشغيل وهو من اخطر أنواع الفيروسات حيث انه يمنعك من تشغيل الجهاز
2: فيروسات الماكرو (Macro Virus) وهي من اكثر الفيروسات انتشارا حيث انها تضرب برامج الاوفيس .
3: فيروسات الملفات (File Virus) وهي تنتشر في الملفات وعند فتح أي ملف يزيد انتشارها ..
4: الفيروسات المخفية (Steath Virus) وهي التي تحاول آن تختبئ من البرامج المضادة للفيروسات و لكن سهل الإمساك بها
5: الفيروسات المتحولة (Polymorphic virus) وهي الأصعب على برامج المقاومة حيث انه صعب الإمساك بها وتتغير من جهاز إلي آخر في أوامرها .. ولكن مكتوبة بمستوى غير تقني فيسهل إزالتها
6: فيروسات متعددة الملفات (Multipartite Virus)
تصيب ملفات قطاع التشغيل و سريعة الانتشار ..
7: فيروسات الدودة (Worm) وهو عبارة عن برنامج ينسخ نفسه على الاجهزه و يأتي من خلال الشبكة و ينسخ نفسه بالجهاز عدة مرات حتى يبطئ الجهاز وهو مصمم لإبطاء الشبكات لا الأجهزة و بعض الناس تقول ان هذا النوع لايعتبر فيروس حيث انه مصمم للإبطاء لا لأزاله الملفات و تخريبها ..
8: الباتشات (Trojans) هو أيضا عبارة عن برنامج صغير قد يكون مدمج مع ملف آخر للتخفي عندما ينزله شخص و يفتحه يصيب ال Registry و يفتح عندك منافذ مما يجعل جهازك قابل للاختراق بسهوله و هو يعتبر من أذكى البرامج فمثلا عند عمل سكان(scan) هناك بعض التورجن يفك نفسه على هيئة ملفات غير محدده فيمر عليها السكان دون التعرف علية و من ثم يجمع نفسه مره ثانيه
من أشهر الفيروسات على الإطلاق هو شيرنوبل و مالسيا و فيروس الحب Love .. بالإضافة إلى بعض الفيروسات الضعيفة السهل التعرف عليها
من الفيروسات المنتشرة عبر الانترنت , لكن اغلبها ما يقع تحت هذه النقاط الستة: 1)فيروسات بدء التشغيل او Boot Sector Virus هذا النوع من الفيروسات يصيب قطاع الاقلاع في الجهاز , و هو المكان المخصص الذي يتجه اليه الكمبيوتر في بداية تشغيل الجهاز. و هذا النوع من الفيروسات قد يمنع المستخدم من الوصول الى النظام ويمنعه من اقلاع الجهاز.
2)فيروس الملفات او File Virus يصيب البرامج عادة , و ينتشر بين الملفات الاخرى و البرامج الاخرى عند تشغيله.
3)فيروس الماكرو او Macro Virus هذه الفيروسات تصيب برامج الميكروسوفت اوفيس مثل الوورد و الاكسل, و تعتبر ذات انتشار واسع جدا تقدر ب 75% من عدد الفيروسات الموجودة. يقوم هذا النوع من الفيروسات بتغيير بعض المستندات الموجودة في القرص الصلب و خصوصا الوورد , قد تجد بعض التصرفات الغير منطقية في بعض الاحيان مثل طلب باسوورد لفتح ملف تعرف انك لم تضع عليه باسوورد , و ايضا تجد بعض الكلمات قد تغير مكانها و اضيفت كلمات جديدة لا علاقة لها بالموضوع . هي اساساً ليست ضارة, لكنها مزعجة نوعاً ما و قد تكون مدمرة احيانا!
4)الفيروس المتعدد الاجزاء او Multipartite Virus و هو الذي يقوم باصابة الملفات مع قطاع الاقلاع في نفس الوقت و يكون مدمراً في كثير من الاحيان اذا لم تتم الوقاية منه.
5)الفيروس المتطور او Polymorphic Virus هي فيروسات متطورة نوعا ما حيث انها تغير الشفرة كلما انتقلت من جهاز الى آخر. نظريا, يصعب على مضادات الفيروسات التخلص منها لكن عمليا و مع تطور المضادات فالخطر اصبح غير مخيف.
6) الفيروس المختفي اوStealth Virus تخفي نفسها بان تجعل الملف المصاب سليما و تخدع مضادات الفيروسات بان الملف سليم و ليس مصاباً بفيروس. مع تطور مضادات الفيروسات اصبح من السهل كشف هذا النوع. ماهي العلامات الشائعة لوجود فيروس في الجهاز: بطء الجهاز الشديد، بما لا يتناسب مع عدد البرامج التي تعمل في نفس الوقت. امتلاء القرص بما لا يتناسب مع عدد و حجم الملفات الموجودة عليه. ظهور مربّعات حوار غريبة اثناء العمل على الجهاز. اضاءة لمبة القرص الصلب أو القرص المرن، دون أن تقوم بعملية فتح أو حفظ ملف. لابد أن تعرف أن هذه العلامات لا تعني بالضرورة وجود فيروس، فقد يكون بعضها بسبب مشكلة في عتاد الجهاز مثلاً.
كيف نحمي أنفسنا من الفيروسات ؟
للحيطة و الحذر من الفيروسات-خاصة إذا كنت معتاداً على تبادل الأقراص المرنة، أو الملفات عبر الانترنت- لابد من اتخاذ الخطوات التالية: 1- لابد من موجود برنامج حماية من الفيروسات في جهازك. 2- لابد أن تقوم بتحديثه بشكل دوري، وإلا فلا فائدة من وجوده. 3- لا تقم بفتح المرفقات في أي إيميل لا تعرف مرسله. 4- لا تقم بفتح المرفقات في إيميلات أصدقائك إذا وجدتها تنتهي بـ exe أو bat أو أي امتداد لا تعرفه. 5- لا تقبل ملف من شخص لا تعرفه أبداً. 6- إذا قبلت ملفاً من شخص تعرفه، افحصه أيضاً ببرنامج الحماية، فقد يكون صديقك نفسه ضحية. 7- احرص على فحص جميع البرامج التي تقوم بتنزيلها من الإنترنت، أو تشغيلها من قرص مرن أو سي دي. قبل أن تشغّلها
برنامج قادر على التناسخ Replication والانتشار. الفيروس يربط نفسه ببرنامج أخر يسمى الحاضن host. لا يمكن أن تنشأ الفيروسات من ذاتها. يمكن أن تنتقل من حاسوب مصاب لآخر سليم.
آلية التنشيط The trigger Mechanism
وهو الجزء الذي يسمح للفيروس بالانتشار قبل أن يعرف وجوده كاستخدام توقيت الساعة في الحاسوب كما في فيروس (Michelangelo) الذي ينشط في السادس من آذار من كل عام.
آلية التنفيذ The Payload Mechanism
وهو الجزء الذي ينفذ الفيروس عندما يتم تنشيطه.
مكونات الفيروس
يتكون برنامج الفيروس بشكل عام من أربعة أجزاء رئيسية وهي
آلية التناسخ The Replication Mechanism
وهو الجزء الذي يسمح للفيروس أن ينسخ نفسه.
آلية التخفي The Protection Mechanism
وهو الجزء الذي يخفي الفيروس عن الاكتشاف.
آلية التنشيط The trigger Mechanism
وهو الجزء الذي يسمح للفيروس بالانتشار قبل أن يعرف وجوده كاستخدام توقيت الساعة في الحاسوب كما في فيروس (Michelangelo) الذي ينشط في السادس من آذار من كل عام.
آلية التنفيذ The Payload Mechanism
وهو الجزء الذي ينفذ الفيروس عندما يتم تنشيطه.
مكونات الفيروس
يتكون برنامج الفيروس بشكل عام من أربعة أجزاء رئيسية وهي
آلية التناسخ The Replication Mechanism
وهو الجزء الذي يسمح للفيروس أن ينسخ نفسه.
آلية التخفي The Protection Mechanism
وهو الجزء الذي يخفي الفيروس عن الاكتشاف.
آلية التنشيط The trigger Mechanism
وهو الجزء الذي يسمح للفيروس بالانتشار قبل أن يعرف وجوده كاستخدام توقيت الساعة في الحاسوب كما في فيروس (Michelangelo) الذي ينشط في السادس من آذار من كل عام.
آلية التنفيذ The Payload Mechanism
وهو الجزء الذي ينفذ الفيروس عندما يتم تنشيطه.
أنواع الملفات التي يمكن ان يصيبها الفيروس
بشكل عام الفيروس تصيب الملفات التنفيذية أو الملفات المشفرة غير النصية مثل التالية
الملفات ذاتية التنفيذ مثل ملفات ذات امتداد (.EXE ,.COM.)ضمن أنظمة التشغيل دوس وميكروسوفت ويندوز ,أو (ELF) في أنظمة لينكس سجلات الملفات والبيانات(VOLUME BOOT RECORD) في الاقراص المرنة والصلبة والسجل رقم (0) في القرص الصلبMASTER BOOT ملفات الأغراض العامة مثل ملفات الباتش والسكريبت في ويندوز وملفات الشل في يونيكس ملفات الاستخدام المكتبي في النوافذ WINDOWS التي تحتوي ماكرو مثل الوورد والاكسل واكسس قواعد البيانات وملفات الاوتولوك لها دور كبير في الاصابة ونشر الاصابة لغيرها لما تحويه من عناوين البريد الالكتروني ملفات الاكروبات (PDF) وبعض النصوص المهجنة HTML احتمال احتوائها على كود خبيث الملفات المضغوطة مثل ZIP,RAR
طرق الانتقال
أهم طرق الانتقال الآن هي الشبكة العنكبوتية الإنترنت تكون وسيلة سهلة لانتقال الفيروسات من جهاز لاخر ما لم تستخدم أنظمة الحماية مثل الجدران النارية وبرامج الحماية من الفيروسات ياتي ثانيا وسائط التخزين مثل ذواكر الفلاش والاقراص الضوئية والمرنة سابقا وياتي أيضا ضمن رسائل البريد الإلكتروني وأيضا تنتقل الفيروسات إلى نظامك عند استلامه ملفات اي كانت الملفات مخزنة على(اقراص مرنة أو اقراص مضغوطة أو اقراص zip,)
فيروس Brontok أو الفيروس الذي يخفي خيارات المجلداو يفقدك التحكم في الرجستري فتصبح غير قادر على التحكم في الحاسوب: هذا الفيروس من أبرز مهامه أنه يقوم بإخفاء خيارات المجلد من قائمة أدوات الموجودة في نظام الويندوز وأيضا يقوم بتكرار جميع المجلدات التي يصيبها حتى أنك لاتعرف الأصل من النسخة وقد تحذف الأصل ظنا منك أنه الفيروس، وهو أيضا يقوم بفتح شاشة الإنترنت اكسبلورر ويقوم بفتح شاشة خضراء اللون بشكل مستمر ممايسبب بطء في النظام ومما يؤدي ألى زيادة انتشار هذا الفيروس في الكمبيوتر
فيروس xcopy والذي يصيب الـ Partion القسم للقرص الصلب ويجعله لايفتح مباشرة وذلك بزرع ملف autorun وحينما تحاول فتح القسم يعطيك قائمة فتح باستخدام ولا تستطيع الدخول إلى القسم الذي تريده إلا بطرق ملتوية مثل (استكشاف وتشغيل) للمحترفين فقط ويقوم أيضا بجعل الفلوبي دسك القرص المرن يصيح باستمرار مطالبا بإدخال قرص مرن للكمبيوتر تصنيف الفيروسات حسب خطورتها :
العادي Trivial :
لا يفعل الفيروس العادي شيئا سوى التكاثرreplication ولا يسبب أي ضرر أو تخريب للمعلومات مثل فيروس stupid
الثانوي Minor :
يصيب الملفات التنفيذية فقط executable file ولا يؤثر على البيانات
المعتدل Moderate :
يقوم بتدمير جميع الملفات الموجودة على القرص إما باستبدال المعلومات بمعلومات لا معنى لها أو عن طريق إعادة التهيئة Reformatting مثل فيروس Disk killer الذي يقوم بإعادة تهيئة القرص. ويمكن حل مشكلة هذه الفيروسات عن طريق استخدام النسخ الاحتياطي
الرئيسي Major :
يؤدي الفيروس إلى تخريب المعلومات بإجراء تغيرات ذكية وبارعة للبيانات دون أن يترك أثرا يشير إلى التغيير الحاصل كأن يقوم بتبديل كتل المعلومات المتساوية في الطول بين الملفات كما أن تأثيره يكون على المدى الطويل ولن يكون من الممكن اكتشاف الإصابة إلا بعد بضعة أيام وبذالك لا يمكن الوثوق بالنسخة الاحتياطية أيضا.
اللامحدود Unlimited :
يستهدف الشبكات والملفات المشتركة وتمضي أكثر الوقت في محاولة معرفة كلمة السر للمستخدمين الأكثر فاعلية وعند معرفتها يقوم بتمريرها إلى أحد أو أكثر من مستخدمي الشبكة على أمل أنهم سيستخدمونها لأغراض سيئة. ترينا الفيروسات كم نحن معرضين للهجوم ولكن بالمقابل ترينا مدى التعقيد والترابط الذي وصل إليه الإنسان. على سبيل المثال
My doom : قدر الخبراء الحواسيب المتضررة من هذه الدودة بحوالي ربع مليون حاسوب خلال يوم واحد والذي كان في كانون الثاني 2004
Melissa: أعطى هذا الفيروس فاعلية كبيرة جدا حيث أجبر شركة Microsoft والعديد من كبرى الشركات الأخرى على إطفاء مخدمات البريد بشكل كامل حتى تمكنوا من القضاء عليه وذلك في آذار 1999
وفي الشهر الأول من عام 2007 ظهرت دودة اسمها Storm وبحلول الشهر التاسع كان أكثر من 50 مليون حاسوب مصاب. كلنا تصور أن كل هذا التأثير ينتج عن برامج بسيطة جدا.
فيروس Melissa :
أنشاء الفيروس على شكل مستند Word ووضع في موقع للأخبار عندما يقوم أي شخص بتحميل الملف وفتحه فإن الفيروس يتفعل ويقوم بإرسال المستند إلى أول 50 شخص في الAddress book والمستند يحوي على ملاحظة لطيفة واسم الشخص المرسل إليه وعندما يقوم المرسل إليه بفتح المستند يتم إرساله إلى 50 شخص أخر وبهذه الطريقة أصبح فيروس Melissa أسرع فيروس في الانتشار
الفيروس I love you الطريق نفسها لكن عوضا عن نسخ نفسه تلقائيا فأنه كان يربط كوده برابط معين ضمن الرسالة وعند النقر عليه كان يرسل نفسه إلى جميع العناوين الموجودة في الAddress book
استخدم الفيروس ميزة الVBA (visual basic for application) وهي لغة برمجة كاملة وتستطيع من خلالها أن تبرمج أي شيء مثل تعديل ملف أو إرسال الرسائل الإلكترونية أي يمكنك كتابة أي برنامج وعند فتح المستند يتم تنفيذه طبعا هي ميزة مفيدة ولكنها في نفس الوقت ميزة تنفيذ تلقائية خيرة
الاختراق : ما هو الاختراق بشكل عام هو القدرة على الوصول لهدف معين بطريقة غير مشروعة عن طريق ثغرات في نظام الحماية الخاص بالهدف... وحينما نتكلم عن الاختراق بشكل عام فنقصد بذلك قدرة المخترق على الدخول الى جهاز شخص ما بغض النظر عن الأضرار التي قد يحدثها، فحينما يستطيع الدخول الى جهاز آخر فهو مخترق (Hacker) أما عندما يقوم بحذف ملف أو تشغيل آخر أو جلب ثالث فهو مخرب (Cracker).
كيف يتم الاختراق
اختراق الأجهزة هو كأي اختراق آخر لشيءٍ ما.. له طرق وأسس يستطيع من خلالها المخترق التطفل على أجهزة الآخرين عن طريق معرفة الثغرات الموجودة في ذلك النظام.. وغالباً ما تكون تلك الثغرات في المنافذ (Ports) الخاصة بالجهاز... وهذه المنافذ يمكن وصفها بأبسط شكل على أنها بوابات للجهاز على الانترنت.. على سبيل المثال: المنفذ 80 غالباً ما يكون مخصصاً لموفر الخدمة كي يتم دخول المستخدم الانترنت وفي بعض الأوقات يكون المنفذ رقمه 8080 ... هناك طرق عديدة للاختراق أبسطها والتي يمكن للمبتدئين استخدامها هي البرامج التي تعتمد نظام (الزبون/الخادم) (client/server) حيث تحتوي على ملفين أحدهما Server يرسل إلى الجهاز المصاب بطريقة ما، والآخر Client يتم تشغيله من قبل المخترق للتحكم في الجهاز المصاب وعند تشغيل ملف الـ Server من قبل المُختَرَق يصبح الكمبيوتر عرضة للاختراق حيث يتم فتح أحد المنافذ (Ports) وغالباً ما يكون البورت 12345 أو12346 وبذلك يستطيع الاختراق ببرنامج مخصص لذلك كبرنامج NetBus أو NetSphere أو BackOrifice ويفعل ما يحلو له. كما يستطيع أشخاص آخرون (اضافة الى من وضع الملف في جهازك) فعل نفس الشيء بك حينما يقومون بعمل مسح للبورتات (Port Scanning) فيجدون البورت لديك مفتوح.. هذه الطريقة التي ذكرتها هي أبسط أشكال الاختراق، فهناك طرق عديدة تمكن المتطفلين من اختراقك مباشرة بدون إرسال ملفات! لدرجة أن جمعية للمقرصنين في أميركا ابتكرت طريقة للاختراق متطورة للغاية حيث يتم اختراقك عن طريق حزم البيانات التي تتدفق مع الاتصالات الهاتفية عبر انترنت فيتم اعتراض تلك البيانات والتحكم في جهازك
برامج التجسس (بالإنجليزية: spyware) هي برامج حاسوبية تثبت خلسة على أجهزة الحاسوب للتجسس على المستخدمين أو للسيطرة جزئيًا على الحاسوب الشخصي، وهذا من دون علم المستخدم. وفي حين أن الاسم (برامج التجسس) يشير إلى البرامج السرية التي تراقب سلوك المستخدمين، إلى أن مهامها تتجاوز بكثير مجرد الرصد. برامج التجسس يمكنها جمع مختلف المعلومات الشخصية، مثل تصفح الإنترنت، ورصد المواقع التي تمت زيارتها. ويمكن لهذه البرامجأيضا أن تسيطر على الكمبيوتر المصاب بها، وتتحكم به وتقوم بعدة مهام، مثل:تركيب برامج إضافية، تحويل عائدات دعائية لطرف ثالث، تغيير الصفحة الرئيسية لمستعرض الويب، إعادة توجيه مستعرض الويب، توجيه لمواقع ويبضارة ومفخخة والتي من شأنها ان تتسبب في المزيد من الفيروسات. يمكن أيضا لبرامج التجسس أن تغير إعدادات الكمبيوتر، مما قد يؤدي إلى بطئه والتأثير على الاتصال بشبكة الانترنت. ومع ظهور برامج التجسس ظهرت معها صناعات صغيرة حتى في التعامل مع مكافحتها، وقد أصبحت برامج مكافحة التجسس من أهم البرامج في مجال أمن الكمبيوتر، وقد أصدرت عدة قوانين في مختلف أنحاء العالم تدين المتسببين بهذه البرامج والتي تركب خفية في الكمبيوتربهدف السيطرة عليه.
انتحال الشخصية هو الظهور امام الغير بمظهر الذي تم انتحال شخصيته بحيث الناظر إليه والمتعامل معه يعتقد دون شك انه يتعامل مع من تم انتحال شخصيته مثل ان يقوم شخص عادي
بأنتحال صفة ضابط شرطه ويدخل إلي مكان ما فيعتقد الجميع انه ضابط ويعاملونه علي هذا الاساس وهكذا وبذلك يتم فقد القيمة المعنوية لضباط الشرطه علي اعتبار امكانية انتحال شخصياتهم
وكذلك الامر بالنسبة لغيرها من الاعمال وتلك آثار انتحال الشخصية هي فقد ثقة المجتمع بمن تم انتحال شخصياتهم
فالانسان الذي يتقمص شخصية فرد أو وظيفة أو مهنة يكون تلقائياً قد اطلع على المواصفات المتوافرة في صاحب المهنة ومنتحل الشخصية يصنف في أكثر من بُعد على مستوى الشخصية..
إذ يعد شخصية غير سوية وفي البعد الآخر يمكن تصنيفه على أنه مرض من الأمراض النفسية القاتلة.
شخصياً تعرضت للعديد من هذه الاساليب الإجرامية
ولكن سأخبركم كيف تتصرفون في حاله حدوث أمر كذا لابد من معرفه هوية الشخص وبأي صفه
يأخذ ويعطي معك بالأسئله لابد أن تتعرف عليه مبدئيا لتعلم كيف التعامل معه وكذلك لابد من معرفه القوانين كمواطن وما ما يترتب عليك لكي تخرج من هذه الدائرة الضيقه
إستوقفني رجل ذات يوم لأنني بدأت أتجاوز المارين على شارعي لأنني كنت على عجله من أمري
وتفضل وسألني من الذي سمح لك بالمرور هنا فأخبرته أنا أخبرت نفسي وما تكون لتحاسبني على فكان الرد أنا أعمل فالشرطة ولأنني لم أصدقه طلبت منه أن يخرج بطاقته
وأنني لا أمانع أن يخالفني إذا ثبت ذلك فبدأ بالضحك والخوف لأنه علم أنه بإنتحاله شخصية ضابط شرطه لن أرد عليه وأنني سوف أموت خوفا ولكن تردد وبعد الأسئله التي طرحتها عليه
تبين انه يحاول تخويفي ولكن فر هاربا من أسئلتي التي أظهرت له أنني لم أستسلم لأسلوبه معي.
فيروس الحاسوب هو برنامج خارجي صنع عمداً بغرض تغيير خصائص الملفات التي يصيبها لتقوم بتنفيذ بعض الأوامر إما بالإزالة أو التعديل أو التخريب وما يشبهها من عمليات. أي أن فيروسات الحاسب هي برامج تتم كتابتها بواسطة مبرمجين محترفين بغرض إلحاق الضرر بحاسب آخر، أو السيطرة عليه أو سرقة بيانات مهمة، وتتم كتابتها بطريقة معينة. تعتبر الروت كيت من البرامج الخبيثة والخطيرة لما يمكنها فعله بسرية وتفعيلها عن بعد وهذا يدل على احترافية مبرمجي هذه الفيروسات، لهذا يجب تحديث مضاد الفيروسات ليكون في قاعدة بيانات مضاد الفيروس آخر المعلومات فيما يخص الروتكيت لإجاده عند القيام بالفحص في جهاز الحاسب رغم صعوبة العثور عليه. يتصف فيروس الحاسب بأنه : 1. برنامج قادر على التناسخ Replication والانتشار. 2. الفيروس يربط نفسه ببرنامج أخر يسمى الحاضن host. 3. لا يمكن أن تنشأ الفيروسات من ذاتها. 4. يمكن أن تنتقل من حاسوب مصاب لآخر سليم
أنواع الفيروسات 1: فيروسات التشغيل (Boot Sector Virus) وهو الذي ينشط في منطقة نظام التشغيل وهو من اخطر أنواع الفيروسات حيث انه يمنعك من تشغيل الجهاز 2: فيروسات الماكرو (Macro Virus) وهي من اكثر الفيروسات انتشارا حيث انها تضرب برامج الاوفيس . 3: فيروسات الملفات (File Virus) وهي تنتشر في الملفات وعند فتح أي ملف يزيد انتشارها .. 4: الفيروسات المخفية (Steath Virus) وهي التي تحاول آن تختبئ من البرامج المضادة للفيروسات و لكن سهل الإمساك بها 5: الفيروسات المتحولة (Polymorphic virus) وهي الأصعب على برامج المقاومة حيث انه صعب الإمساك بها وتتغير من جهاز إلي آخر في أوامرها .. ولكن مكتوبة بمستوى غير تقني فيسهل إزالتها 6: فيروسات متعددة الملفات (Multipartite Virus) تصيب ملفات قطاع التشغيل و سريعة الانتشار .. 7: فيروسات الدودة (Worm) وهو عبارة عن برنامج ينسخ نفسه على الاجهزه و يأتي من خلال الشبكة و ينسخ نفسه بالجهاز عدة مرات حتى يبطئ الجهاز وهو مصمم لإبطاء الشبكات لا الأجهزة و بعض الناس تقول ان هذا النوع لايعتبر فيروس حيث انه مصمم للإبطاء لا لأزاله الملفات و تخريبها .. 8: الباتشات (Trojans) هو أيضا عبارة عن برنامج صغير قد يكون مدمج مع ملف آخر للتخفي عندما ينزله شخص و يفتحه يصيب ال Registry و يفتح عندك منافذ مما يجعل جهازك قابل للاختراق بسهوله و هو يعتبر من أذكى البرامج فمثلا عند عمل سكان(scan) هناك بعض التورجن يفك نفسه على هيئة ملفات غير محدده فيمر عليها السكان دون التعرف علية و من ثم يجمع نفسه مره ثانيه
ماهو الفيروس التنفيذي ولماذا سمي بذلك ؟ لفيروس: يمكن القول بأنه برنامج تنفيذي(ذات نوع scr,.pif,.bat,.exe ,.com.) يعمل بشكل منفصل ويهدف إلى أحداث خلل في نظام الحاسوب وتترواح خطورتة حسب مهمته فمنه الخطير ومنه الخفيف وكلاهما خبيث.وينتقل بواسطة نسخ الملفات من جهاز به ملفات مصابة إلى جهاز اخر عن طريق الاقراص المدمجة سي دي وذواكر الفلاش
فيروس الدودة أولا هي عبارة عن فيروس فالدودة ينطبق عليها ما ينطبق على الفيروس ولكن لها بعض الخصائص التي تميزها عن الفيروس العادي وهي: *عندما تكون على جهاز الضحية تكون دائما نشطة على الذاكرة Active Memory وتقوم بالتشبث ببعض البرامج الشغاله على الذاكرة لتبقى فيها وأحيانا توقف بعض البرامج على الذاكرة وخصوصا البرامج التي توقف عملها مثل النورتون فتقوم بإبطاله فور دخولها على جهاز الضحية ان إستطاعت ذلك فإذا كان النورتون يعرفها فلن تستطيع إخراجه إلى إذا كانت شغاله قبله أي أنها حملت نفسها في الذاكرة قبل النورتون. *تقوم بالإنتشار والإزدواج على جهاز الضحية وهذا عن طريق التفتيش عن ملفات بإمتدادات مخزنة عندها لكي تقوم بالتشبث بهذه الملفات وأكل بعض من الكود فيها لتضع نفسها مكانه ولهذ سميت دودة فالتسمية واضحة. *تقوم بإرسال نسخ من نفسها على الشبكة لتعدي الأجهزه الأخرى ولهذا الغرض فهي تقوم بفتح بورت لها لتستخدمة في هذا الغرض وتقوم بإرسال نفسها عن طريق الإيميل أو البرامج المخصصصة للشات وأخيرا في هذه الإيام عن طريق ال P2P Progrmas وهي برامج لتبادل الملفات والأغاني والصور أمثال Kaaza & edonky & emule & imesh وغيرها من هذه الأنواع.
ما هو فيروس حصان طروادة : (بالإنجليزية:Trojan Horse)، هي شفرة صغيرة يتم تحميلها مع برنامج رئيسي من البرامج ذات الشعبية العالية، ويقوم ببعض المهام الخفية، غالباً ما تتركز على إضعاف قوى الدفاع لدى الضحية أو اختراق جهازه وسرقة بياناته. حصان طروادة (اسم) برنامج كمبيوتر يبدو أنه مفيد ولكنه في الحقيقة يسبب الأضرار. تنتشر أحصنة طروادة عندما ينخدع الأشخاص بفتحهم برنامجاً يعتقدون بأنه من مصدر شرعي. لحماية المستخدمين بشكل أفضل، تقوم Microsoft في كثير من الأحيان بإرسال نشرات متعلقة بالأمان بواسطة البريد الإلكتروني، ولكنها لا تتضمن مرفقات أبداً. كما أننا ننشر كافة التنبيهات المتعلقة بالأمان في موقع الأمان على ويب قبل إرسالها بالبريد الإلكتروني لعملائنا. كما يمكن تضمين أحصنة طروادة في البرامج التي تقوم بتحميلها مجاناً. لا تقم أبداً بتحميل برنامج من مصدر لا تثق به. قم دائماً بتحميل التحديثات والتصحيحات التي توفرهاMicrosoft.
-سبب التسمية: لتشابه عمله مع أسطورةحصان طروادة الخشبي الذي اختبأ به عدد من الجنود اليونانيون وكانوا سببا في فتح مدينة طروادة. ينبغي أن نفهم أن الحاسوب تقريبا يشبه المدينة في القصة فله حائط (جدار ناريfirewall/pare-feu) وله حاكم أو مستخدم هو أنت وله منافذ و أبواب (port) والحصان هنا يشير الى البرامج والاشياء التي تقوم بتحميلها من الانترنت وتدخلها الى حاسوبك و الجيش الذي يختبئ في الحصان هو الفيروس. مهمة فيروس حصان طروادة ch-- # وصلة ممنوعة 1775 # -- de troie تجدر الاشارة الى أن أحصنة طروادةtrojan horse كثيرة ومتنوعة وليست شكلا واحدا رغم اشتراكها في نفس الاسم. فبرامج الحمايةantivirus تستخدم هذا الاسم فقط لوصف كل فيروس له خاصية التجسس التي سنشرحها بعد قليل.
-كيف يدخل حصان طروادة الى حاسوبك؟ هذا الفيروس يمكن أن يدخل الى الحاسوب أثناء تصفحك لمواقع مصابة به أو تستهدف زوارها مثل مواقع الهكرز والاختراق الاجنبية خاصة إذا كنت لا تملك برنامج حماية أو كان غير مشغل أو أن معلوماته قديمة أي لم تقم ب (up date/mise a jour) كما يمكن أن يدخل جهازك حينما تقم بتحميل ملف أو برنامج أو لعبة مصابة بالفيروس بعد دخول الفيروس الى الحاسوب يقوم بالاختباء أولا عن برامج الحماية بحيث يتجه الى ملف داخل وينداوز يسمىsystem 32 كما يقوم بنسخ نفسه في كل الملفات الموجودة على حاسوبك وهو ماسيضطرك الى حذف كل الملفات المصابة اذا أردت التخلص من الفيروس. و الاخطر من ذلك أنه يفتح نافذة أو بوابة في جدار الحماية في حاسوبك بحيث يمكن المتجسس ( صانع الفيروس) من الدخول الى حاسوبك من غير اذنك وطبعا معرفة كل مايجري به بل والتحكم فيه كليا. ثم يرسل تقارير يومية إلى المتجسس ،وبذلك يخفض من سرعة الحاسوب والانترنت.
اختراق الأجهزة هو كأي اختراق آخر لشيءٍ ما.. له طرق وأسس يستطيع من خلالها المخترق التطفل على أجهزة الآخرين عن طريق معرفة الثغرات الموجودة في ذلك النظام.. وغالباً ما تكون تلك الثغرات في المنافذ (بالإنجليزية: (Ports)) الخاصة بالجهاز... وهذه المنافذ يمكن وصفها بأبسط شكل على أنها بوابات للجهاز على الانترنت.. على سبيل المثال: المنفذ 80 غالباً ما يكون مخصصاً لموفر الخدمة كي يتم دخول المستخدم الإنترنت وفي بعض الأوقات يكون المنفذ رقمه 8080... هناك طرق عديدة للاختراق أبسطها والتي يمكن للمبتدئين استخدامها هي البرامج التي تعتمد نظام (الزبون/الخادم) (client/server) حيث تحتوي على ملفين أحدهما ‘Server’ يرسل إلى الجهاز المصاب بطريقة ما، والآخر ‘Client’ يتم تشغيله من قبل المخترق للتحكم في الجهاز المصاب وعند تشغيل ملف الـ ‘Server’ من قبل المُختَرَق يصبح الكمبيوتر عرضة للاختراق حيث يتم فتح أحد المنافذ (بالإنجليزية: (Ports)) وغالباً ما يكون البورت 12345 أو12346 وبذلك يستطيع الاختراق ببرنامج مخصص لذلك ويفعل ما يحلو له. كما يستطيع أشخاص آخرون (إضافة إلى من وضع الملف في جهازك) فعل نفس الشيء بك حينما يقومون بعمل مسح للبورتات (بالإنجليزية: (Port Scanning)) فيجدون البورت لديك مفتوح.. هذه الطريقة التي ذكرتها هي أبسط أشكال الاختراق، فهناك طرق عديدة تمكن المتطفلين من اختراقك مباشرة بدون إرسال ملفات! لدرجة أن جمعية للمقرصنين في أميركا ابتكرت طريقة للاختراق متطورة للغاية،
التنصت الإلكتروني أو ما يعرف بحرب التجسس المعلوماتي هي عبارة عن عدة طرق لاختراق المواقع الاكترونية ومن ثم سرقة بعض المعلومات والتي قد تكون في قائة الاهمية والخطوره للطرف المتلقي والمسروق منه وقد انتشرت في الاللفية الجيدة بانتشار طرق الاختراق واحيامنا قد تكون الاختراق من اشخاص عابثين ليس الا وأحيانا بقرض سرقة معلومات مهمه مثل ما حدث لوزارة الادفاع الأمريكية البنتاغون في العامين الماضيين من قبل اشخاص لا يتبعون للقاعدة بل اشخاص عابثين وكما تم اختراق موقع وزارة الدفاع الفرنسية قبل عامين بغرض سرقة معلومات عن الاستطاعات والمناورات والنظام الصاروخي الفرنسي وليس الاختراق محصور علي الواسسات العسكرية فكذلك قد تتعرض له المواسسات النقدية وخصوصا البنوك المركزية والمؤسسات العملاقة
انتحال الشخصية هو الظهور امام الغير بمظهر الذي تم انتحال شخصيته بحيث الناظر إليه والمتعامل معه يعتقد دون شك انه يتعامل مع من تم انتحال شخصيته مثل ان يقوم شخص عادي
بأنتحال صفة ضابط شرطه ويدخل إلي مكان ما فيعتقد الجميع انه ضابط ويعاملونه علي هذا الاساس وهكذا وبذلك يتم فقد القيمة المعنوية لضباط الشرطه علي اعتبار امكانية انتحال شخصياتهم
وكذلك الامر بالنسبة لغيرها من الاعمال وتلك آثار انتحال الشخصية هي فقد ثقة المجتمع بمن تم انتحال شخصياتهم
هي برنامج أو جزء في الشفرة التي تدخل إلى الحاسب الألي لهدف التخريب وتتميز بقدرتها على نسخ نفسها إلى نسخ كثيرة وقدرتها على الانتقال من مكان إلى مكان ومن حاسب إلى حاسب والاختفاء وتغطية محتوياتها .
أنواع الفيروسات 1: فيروسات التشغيل (Boot Sector Virus)
وهو الذي ينشط في منطقة نظام التشغيل وهو من اخطر أنواع الفيروسات حيث انه يمنعك من تشغيل الجهاز
2: فيروسات الماكرو (Macro Virus) وهي من اكثر الفيروسات انتشارا حيث انها تضرب برامج الاوفيس .
3: فيروسات الملفات (File Virus) وهي تنتشر في الملفات وعند فتح أي ملف يزيد انتشارها ..
4: الفيروسات المخفية (Steath Virus) وهي التي تحاول آن تختبئ من البرامج المضادة للفيروسات و لكن سهل الإمساك بها
5: الفيروسات المتحولة (Polymorphic virus) وهي الأصعب على برامج المقاومة حيث انه صعب الإمساك بها وتتغير من جهاز إلي آخر في أوامرها .. ولكن مكتوبة بمستوى غير تقني فيسهل إزالتها
6: فيروسات متعددة الملفات (Multipartite Virus)
تصيب ملفات قطاع التشغيل و سريعة الانتشار ..
7: فيروسات الدودة (Worm) وهو عبارة عن برنامج ينسخ نفسه على الاجهزه و يأتي من خلال الشبكة و ينسخ نفسه بالجهاز عدة مرات حتى يبطئ الجهاز وهو مصمم لإبطاء الشبكات لا الأجهزة و بعض الناس تقول ان هذا النوع لايعتبر فيروس حيث انه مصمم للإبطاء لا لأزاله الملفات و تخريبها ..
8: الباتشات (Trojans) هو أيضا عبارة عن برنامج صغير قد يكون مدمج مع ملف آخر للتخفي عندما ينزله شخص و يفتحه يصيب ال Registry و يفتح عندك منافذ مما يجعل جهازك قابل للاختراق بسهوله و هو يعتبر من أذكى البرامج فمثلا عند عمل سكان(scan) هناك بعض التورجن يفك نفسه على هيئة ملفات غير محدده فيمر عليها السكان دون التعرف علية و من ثم يجمع نفسه مره ثانيه
الفيروس التنفيذي : يمكن القول بأنه برنامج تنفيذي(ذات نوع scr,.pif,.bat,.exe ,.com.) يعمل بشكل منفصل ويهدف إلى أحداث خلل في نظام الحاسوب وتترواح خطورتة حسب مهمته فمنه الخطير ومنه الخفيف وكلاهما خبيث.وينتقل بواسطة نسخ الملفات من جهاز به ملفات مصابة إلى جهاز اخر عن طريق الاقراص المدمجة سي دي و ذواكر الفلاش .
•فيروس الدودة: هي فيروس ينتشر فقط عبر الشبكات والإنترنت ويعمل على الانتشار على الشبكات عن طريق دفتر عناوين البريد الإلكتروني، فمثلا عند إصابة الجهاز يبحث البرنامج الخبيث عن عناوين الأشخاص المسجلين في دفتر العناوين ويرسل نفسه إلى كل شخص وهكذا. مما يؤدي إلى انتشاره بسرعة عبر الشبكة وقد اختلف الخبراء فمنهم من يعتبره فيروس ومنهم من يعتبره برنامج خبيث، وذلك كون الدوده لاتنفذ أي عمل مؤذي، إنما تنتشر فقط مما يؤدي إلى إشغال موارد الشبكة بشكل كبير. ومع التطور الحاصل في ميدان الحوسبة أصبح بإمكان المبرمجين الخبيثين إضافة سطر برمجي لملف الدودة بحيث تؤدي عمل معين بعد انتشارها، (مثلا بعد الانتشار إلى عدد 50000 جهاز يتم تخريب الأنظمة في هذه الأجهزة) أو أي شيء آخر (مثلا في يوم معين أو ساعة أو تاريخ...الخ) وأصبحت الديدان من أشهر الفيروسات على الشبكة العالمية وأشهر عملياتها التخريبية وأخطرها تلك التي يكون هدفها حجب الخدمة وتسمى (هجمات حجب الخدمة) حيث تنتشر الدوةه على عدد كبير من الأجهزة ثم توجه طلبات وهمية لجهاز خادم معين (يكون المبرمج قد حدد الخادم المستهدف من خلال برمجته للدودة) فيغرق الخادم بكثرة الطلبات الوهمية ولا يستطيع معالجتها جميعا مما يسبب توقفه عن العمل. وهذه الديدان استهدفت مواقع لكثير من الشركات العالمية أشهرها مايكروسوفت وغيرها الكثير.
حصان طروادة Trojan Horse: سمي هذا الفيروس بحصان طروادة لأنه يذكر بالقصة الشهيرة لحصان طروادة حيث اختبأ الجنود اليونان داخله واستطاعوا اقتحام مدينة طرواده والتغلب على جيشها، وهكذا تكون آلية عمل هذا الفيروس حيث يكون مرفقا مع أحد البرامج، أي يكون جزءا من برنامج دون أن يعلم المستخدم. وعندما يبدأ البرنامج تنفيذ عمله ويصل إلى مرحلة ما حيث ينشط ويقوم بعمله التخريبي. ومثال ذلك ما حدث عندما تم توزيع قرص مجاني على المشافي به برنامج حول مرض الإيدز (أسبابه - طرق انتشاره - طرق العلاج.. إلخ) وبعد مدة شهر من تشغيل البرنامج تم تشفير المعلومات على الحواسب الحاضنة للفيروس وظهرت رسالة مفادها أن الحاسب مصاب بالإيدز (المقصود هنا أنه تم تشفير ملفات الحاسب وإيقافها عن العمل بطريقة نظامية) وطلب المخرب إرسال مبلغ كذا إلى الحساب كذا ليتم إرسال رقم فك الشيفرة، مما أجبر المختصين بالرضوخ للطلب كونهم لم يستطيعوا فك التشفير.
حصان طروادة (بالإنجليزية: Trojan Horse) جزء من أساطير حرب طروادة، إلا أنها لا تظهر في الجزء الذي يرويه هوميروس في الإلياذة عن الحرب، حصان طروادة أكبر الأحصنة الخشبية في التاريخ ويبلغ من الطول 108 متر ومن الوزن 3 أطنان، ليكون أمتن حصان خشبي في العالم، بعد حصان طروادة هناك حصان زقاونة لدى شعب الرومان والجرمان. الأسطورة[عدل] تروي الأسطورة أن حصار الإغريق لطروادة دام عشر سنوات، فابتدع الإغريق حيلة جديدة، حصاناً خشبياً ضخماً أجوفا بناه إبيوس وملئ بالمحاربين الإغريق بقيادة أوديسيوس، أما بقية الجيش فظهر كأنه رحل بينما في الواقع كان يختبئ وراء تيندوس، وقبل الطرواديون الحصان على أنه عرض سلام. وقام جاسوس إغريقي، اسمه سينون، بإقناع الطرواديين بأن الحصان هدية، بالرغم من تحذيرات لاكون وكاساندرا، حتى أن هيلين وديفوبوس فحصا الحصان فأمر الملك بإدخاله إلى المدينة في احتفال كبير. احتفل الطرواديون برفع الحصار وابتهجوا، وعندما خرج الإغريق من الحصان داخل المدينة في الليل، كان السكان في حالة سكر، ففتح المحاربون الإغريق بوابات المدينة للسماح لبقية الجيش بدخولها، فنهبت المدينة بلا رحمة، وقتل كل الرجال، وأخذ كل النساء والأطفال كعبيد. كانت مدينة طروادة تحت إمرة الأمير هيكتور والأمير بارس والذي كان سببا رئيسيا في الحرب بخطفه هيلين ملكة اسبرطة، وزوجة مينلاوس شقيق أجاممنون بن أتريوس. كانت الأميرة كاساندرا تتنبأ بالمستقبل، وقبل ولادة الأمير بارس تنبأت بأن المولود الجديد سيكون سببا في دمار طروادة فأمر الملك بقتل المولود بعد ولادته، لكن الحاجب الذي أمر بقتل الأمير الصغير تركه في العراء وذهب.
خطورتها[عدل] تكمن خطورة الديدان باستقلاليتها وعدم اعتمادها على برامج أخرى تلتحق بها مما يعطيها حرية كاملة في الانتشار السريع، وبلا شك أن هناك أنواعا منها غاية في الخطورة، حتى أصبح بعضها كابوساً مرعباً يلازم كل مستخدم للشبكة، كدودة Tanatos الشهيرة التي ظهرت خلال شهر أكتوبر 2002م وانتشرت انتشار النار بالهشيم وخلفت ورائها آثاراً تدميرية هائلة. أنواعها[عدل] ديدان البريد وتكون مرفقة في محتوى الرسالة وأغلب الأنواع من هذة الديدان تتطلب من المستخدم أن يقوم بفتح الملف المرفق لكي تصيب الجهاز وأنواع أخرى تكون تحتوي على رابط خارجي وبعد أن تصيب الجهاز تقوم بإرسال نسخ منها إلى جميع المضافين في القائمة البريدية بإستعامل بروتوكول SMTP ديدان المراسلة الفورية وهذا النوع من الديدان يقوم باستخدام أحد برامج المراسلة الفورية للانتشار وذلك عن طريق إرسال الرسائل إلى جميع المتواجدين. ديدان اي ار سي (IRC)
2- الفيروس التنفيذي : يمكن القول بأنه برنامج تنفيذي(ذات نوع scr,.pif,.bat,.exe ,.com.) يعمل بشكل منفصل ويهدف إلى أحداث خلل في نظام الحاسوب وتترواح خطورتة حسب مهمته فمنه الخطير ومنه الخفيف وكلاهما خبيث.وينتقل بواسطة نسخ الملفات من جهاز به ملفات مصابة إلى جهاز اخر عن طريق الاقراص المدمجة سي دي و ذواكر الفلاش .
الاختراق بشكل عام هو القدرة على الوصول لهدف معين بطريقة غير مشروعة عن طريق ثغرات في نظام الحماية الخاص بالهدف... وحينما نتكلم عن الاختراق بشكل عام فنقصد بذلك قدرة المخترق على الدخول الى جهاز شخص ما بغض النظر عن الأضرار التي قد يحدثها، فحينما يستطيع الدخول الى جهاز آخر فهو مخترق (Hacker) أما عندما يقوم بحذف ملف أو تشغيل آخر أو جلب ثالث فهو مخرب (Cracker).
كيف يتم الاختراق؟
اختراق الأجهزة هو كأي اختراق آخر لشيءٍ ما.. له طرق وأسس يستطيع من خلالها المخترق التطفل على أجهزة الآخرين عن طريق معرفة الثغرات الموجودة في ذلك النظام.. وغالباً ما تكون تلك الثغرات في المنافذ (Ports) الخاصة بالجهاز... وهذه المنافذ يمكن وصفها بأبسط شكل على أنها بوابات للجهاز على الانترنت.. على سبيل المثال: المنفذ 80 غالباً ما يكون مخصصاً لموفر الخدمة كي يتم دخول المستخدم الانترنت وفي بعض الأوقات يكون المنفذ رقمه 8080 ... هناك طرق عديدة للاختراق أبسطها والتي يمكن للمبتدئين استخدامها هي البرامج التي تعتمد نظام (الزبون/الخادم) (client/server) حيث تحتوي على ملفين أحدهما Server يرسل إلى الجهاز المصاب بطريقة ما، والآخر Client يتم تشغيله من قبل المخترق للتحكم في الجهاز المصاب وعند تشغيل ملف الـ Server من قبل المُختَرَق يصبح الكمبيوتر عرضة للاختراق حيث يتم فتح أحد المنافذ (Ports) وغالباً ما يكون البورت 12345 أو12346 وبذلك يستطيع الاختراق ببرنامج مخصص لذلك كبرنامج NetBus أو NetSphere أو BackOrifice ويفعل ما يحلو له. كما يستطيع أشخاص آخرون (اضافة الى من وضع الملف في جهازك) فعل نفس الشيء بك حينما يقومون بعمل مسح للبورتات (Port Scanning) فيجدون البورت لديك مفتوح.. هذه الطريقة التي ذكرتها هي أبسط أشكال الاختراق، فهناك طرق عديدة تمكن المتطفلين من اختراقك مباشرة بدون إرسال ملفات! لدرجة أن جمعية للمقرصنين في أميركا ابتكرت طريقة للاختراق متطورة للغاية حيث يتم اختراقك عن طريق حزم البيانات التي تتدفق مع الاتصالات الهاتفية عبر انترنت فيتم اعتراض تلك البيانات والتحكم في جهازك وأنت
1)فيروسات بدء التشغيل او Boot Sector Virus هذا النوع من الفيروسات يصيب قطاع الاقلاع في الجهاز , و هو المكان المخصص الذي يتجه اليه الكمبيوتر في بداية تشغيل الجهاز. و هذا النوع من الفيروسات قد يمنع المستخدم من الوصول الى النظام ويمنعه من اقلاع الجهاز.
2)فيروس الملفات او File Virus يصيب البرامج عادة , و ينتشر بين الملفات الاخرى و البرامج الاخرى عند تشغيله.
3)فيروس الماكرو او Macro Virus هذه الفيروسات تصيب برامج الميكروسوفت اوفيس مثل الوورد و الاكسل, و تعتبر ذات انتشار واسع جدا تقدر ب 75% من عدد الفيروسات الموجودة. يقوم هذا النوع من الفيروسات بتغيير بعض المستندات الموجودة في القرص الصلب و خصوصا الوورد , قد تجد بعض التصرفات الغير منطقية في بعض الاحيان مثل طلب باسوورد لفتح ملف تعرف انك لم تضع عليه باسوورد , و ايضا تجد بعض الكلمات قد تغير مكانها و اضيفت كلمات جديدة لا علاقة لها بالموضوع . هي اساساً ليست ضارة, لكنها مزعجة نوعاً ما و قد تكون مدمرة احيانا!
4)الفيروس المتعدد الاجزاء او Multipartite Virus و هو الذي يقوم باصابة الملفات مع قطاع الاقلاع في نفس الوقت و يكون مدمراً في كثير من الاحيان اذا لم تتم الوقاية منه.
5)الفيروس المتطور او Polymorphic Virus هي فيروسات متطورة نوعا ما حيث انها تغير الشفرة كلما انتقلت من جهاز الى آخر. نظريا, يصعب على مضادات الفيروسات التخلص منها لكن عمليا و مع تطور المضادات فالخطر اصبح غير مخيف.
6) الفيروس المختفي اوStealth Virus تخفي نفسها بان تجعل الملف المصاب سليما و تخدع مضادات الفيروسات بان الملف سليم و ليس مصاباً بفيروس. مع تطور مضادات الفيروسات اصبح من السهل كشف هذا النوع. ماهي العلامات الشائعة لوجود فيروس في الجهاز: بطء الجهاز الشديد، بما لا يتناسب مع عدد البرامج التي تعمل في نفس الوقت. امتلاء القرص بما لا يتناسب مع عدد و حجم الملفات الموجودة عليه. ظهور مربّعات حوار غريبة اثناء العمل على الجهاز. اضاءة لمبة القرص الصلب أو القرص المرن، دون أن تقوم بعملية فتح أو حفظ ملف. لابد أن تعرف أن هذه العلامات لا تعني بالضرورة وجود فيروس، فقد يكون بعضها بسبب مشكلة في عتاد الجهاز مثلاً.
2- الفيروس التنفيذي : يمكن القول بأنه برنامج تنفيذي ذات عدة انواع مختلفه يعمل بشكل منفصل ويهدف إلى أحداث خلل في نظام الحاسوب وتترواح خطورتة حسب مهمته فمنه الخطير ومنه الخفيف وكلاهما خبيث ، وينتقل بواسطة نسخ الملفات من جهاز به ملفات مصابة إلى جهاز اخر عن طريق الاقراص المدمجة سي دي و ذواكر الفلاش .
الاختراق بشكل عام هو القدرة على الوصول لهدف معين بطريقة غير مشروعة عن طريق ثغرات في نظام الحماية الخاص بالهدف... وحينما نتكلم عن الاختراق بشكل عام فنقصد بذلك قدرة المخترق على الدخول إلى جهاز شخص ما بغض النظر عن الأضرار التي قد يحدثها، فحينما يستطيع الدخول إلى جهاز آخر فهو مخترق بـ (بالإنجليزية: (Hacker)) أما عندما يقوم بحذف ملف أو تشغيل آخر أو جلب ثالث فهو مخرب (بالإنجليزية: (Cracker)).
كيف يتم الاختراق[عدل]
اختراق الأجهزة هو كأي اختراق آخر لشيءٍ ما.. له طرق وأسس يستطيع من خلالها المخترق التطفل على أجهزة الآخرين عن طريق معرفة الثغرات الموجودة في ذلك النظام.. وغالباً ما تكون تلك الثغرات في المنافذ (بالإنجليزية: (Ports)) الخاصة بالجهاز... وهذه المنافذ يمكن وصفها بأبسط شكل على أنها بوابات للجهاز على الانترنت.. على سبيل المثال: المنفذ 80 غالباً ما يكون مخصصاً لموفر الخدمة كي يتم دخول المستخدم الإنترنت وفي بعض الأوقات يكون المنفذ رقمه 8080... هناك طرق عديدة للاختراق أبسطها والتي يمكن للمبتدئين استخدامها هي البرامج التي تعتمد نظام (الزبون/الخادم) (client/server) حيث تحتوي على ملفين أحدهما ‘Server’ يرسل إلى الجهاز المصاب بطريقة ما، والآخر ‘Client’ يتم تشغيله من قبل المخترق للتحكم في الجهاز المصاب وعند تشغيل ملف الـ ‘Server’ من قبل المُختَرَق يصبح الكمبيوتر عرضة للاختراق حيث يتم فتح أحد المنافذ (بالإنجليزية: (Ports)) وغالباً ما يكون البورت 12345 أو12346 وبذلك يستطيع الاختراق ببرنامج مخصص لذلك ويفعل ما يحلو له. كما يستطيع أشخاص آخرون (إضافة إلى من وضع الملف في جهازك) فعل نفس الشيء بك حينما يقومون بعمل مسح للبورتات (بالإنجليزية: (Port Scanning)) فيجدون البورت لديك مفتوح.. هذه الطريقة التي ذكرتها هي أبسط أشكال الاختراق، فهناك طرق عديدة تمكن المتطفلين من اختراقك مباشرة بدون إرسال ملفات! لدرجة أن جمعية للمقرصنين في أميركا ابتكرت طريقة للاختراق متطورة للغاية،
كيف تواجه الاختراق[عدل]
يجب أن تعرف في المقام الأول أنك مادمت متصلاً على الشبكة (بالإنجليزية: (Network)) فأنت معرض للاختراق في أي وقت وبأي طريقة كانت وقد يستهدفك أحد المخترقين (بالإنجليزية: (الهاكرز)) لسبب ما أو عشوائياً حتى، وربما يكون هذا الهاكر خبيراًَ (بالإنجليزية: (Expert)) فيمكنه اختراقك بحيث لا تحس بما يفعله تجاهك!! وعلى هذا فأفضل طريقة هي عدم وضع أشيائك الهامة والخاصة داخل جهازك كرقم بطاقة الائتمان أو أرقامك السرية، وهناك طريقة أفضل وهي استخدام جهاز خاص للاتصال بالإنترنت فقط لا يحتوي على معلومات هامة، وان كانت هذه الطريقة مكلفة بعض الشيء ولكن للضرورة أحكام. هناك برامج مضادة للاختراق ولكن عموماً فهي ليست مضمونة تماماً ولكن لا مانع من استخدامها حيث ستفيدك في التخلص من بعض الهاكرز ولكن ليس الخبراء منهم.. بالنسبة للبرامج التي تخترق عن طريق إرسال ملف تجسس كملفات التصحيح (بالإنجليزية: (Patch)) فلا داعي للخوف منها طالما كنت تمتلك برنامج مضاد
فيروس الحاسوب هو برنامج خارجي صنع عمداً بغرض تغيير خصائص الملفات التي يصيبها لتقوم بتنفيذ بعض الأوامر إما بالإزالة أو التعديل أو التخريب وما يشبهها من عمليات. أي أن فيروسات الحاسب هي برامج تتم كتابتها بواسطة مبرمجين محترفين بغرض إلحاق الضرر بحاسب آخر، أو السيطرة عليه أو سرقة بيانات مهمة، وتتم كتابتها بطريقة معينة. تعتبر الروت كيت من البرامج الخبيثة والخطيرة لما يمكنها فعله بسرية وتفعيلها عن بعد وهذا يدل على احترافية مبرمجي هذه الفيروسات، لهذا يجب تحديث مضاد الفيروسات ليكون في قاعدة بيانات مضاد الفيروس آخر المعلومات فيما يخص الروتكيت لإجاده عند القيام بالفحص في جهاز الحاسب رغم صعوبة العثور عليه.
يتصف فيروس الحاسب بأنه : 1.برنامج قادر على التناسخ Replication والانتشار. 2.الفيروس يربط نفسه ببرنامج أخر يسمى الحاضن host. 3.لا يمكن أن تنشأ الفيروسات من ذاتها. 4.يمكن أن تنتقل من حاسوب مصاب لآخر سليم.
محتويات [أخف] 1 مكونات الفيروس 2 للوقاية من الفيروس 3 اللغات التي يكتب بها الفيروس 4 طرق انتقال الفيروسات (العدوى) 5 أسباب التسمية 6 أنواع الملفات التي يمكن أن يصيبها الفيروس 7 طرق الانتقال 8 أعراض الإصابة 9 أنواع الفيروسات من حيث الانتشار 9.1 من حيث النوع 9.2 من حيث السرعة
10 انواع الفيروسات 11 امثلة على بعض الفيروسات 12 لماذا يعمل الناس فيروسات الحاسوب ؟ 13 أول ترويج مذكور 14 انظر أيضاً
مكونات الفيروس[عدل]
يتكون برنامج الفيروس بشكل عام من أربعة أجزاء رئيسية وهي: آلية التناسخ The Replication Mechanism وهو الجزء الذي يسمح للفيروس أن ينسخ نفسه. آلية التخفي The Protection Mechanism وهو الجزء الذي يخفي الفيروس عن الاكتشاف. آلية التنشيط The trigger Mechanism وهو الجزء الذي يسمح للفيروس بالانتشار قبل أن يعرف وجوده كاستخدام توقيت الساعة في الحاسوب كما في فيروس (Michelangelo) الذي ينشط في السادس من آذار من كل عام. آلية التنفيذ The Payload Mechanism وهو الجزء الذي ينفذه الفيروس عندما يتم تنشيطه.
للوقاية من الفيروس[عدل] 1.استخدام برامج للكشف عن الفيروسات في الجهاز. 2.احتفظ بنسخ احتياطية من البرامج والملفات الموجودة على الحاسب. 3.إجراء الفحص على البرامج المحملة (المنزلة) أو المنقولة من شبكة الإنترنت قبل تشغيلها. 4.استخدام برمجيات الجدار الناري . 5.استخدم نظام التشغيل جنو/لينكس فهو يعتبر أكثر أمانا وفيه فيروسات قليلة عكس نظام التشغيل ويندوز. 6.لا تشغل أي برنامج أو ملف لا تعرف ما هو بالضبط. 7.الحذر من رسائل البريد الإلكتروني غير معروفة المصدر وفحصها قبل الإقدام على فتحها.
اللغات التي يكتب بها الفيروس[عدل]
من أهم اللغات التي يكتب بها كود الفيروس هي لغة التجميع اسمبلي لسهولة الوصول لعتاد الحاسوب وهناك أيضاً اللغات الراقية مثل لغة سي وسي++ وفيجوال سي وفيجوال بيسك.
طرق انتقال الفيروسات (العدوى)[عدل]
يمكن أن نميز فئتين من فيروسات الحاسوب تبعاً لآلية العدوى وانتشار الفيروس : فيروس العدوى المباشر Direct Infector
عندما يتم تنفيذ برنامج مصاب بفيروس من هذا النوع، فإن ذلك الفيروس يبحث بنشاط عن ملف أو أكثر لينقل العدوى إليه، وعندما يصاب أحد الملفات بالعدوى فإنه يقوم بتحميله إلى الذاكرة وتشغيله، وهذا النوع قليل الانتشار. فيروس العدوى غير المباشر Indirect Infector
عندما يتم تنفيذ برنامج مصاب بفيروس من هذا النوع، فإن ذلك الفيروس سينتقل إلى ذاكرة الحاسوب ويستقر فيها، ويتم تنفيذ البرنامج الأصلي ثم يصيب الفيروس بالعدوى كل برنامج يتم تحميله إلى الذاكرة بعد ذلك، إلى أن يتم قطع التغذية الكهربائية عن الحاسوب أو إعادة تشغيله
حصان طروادة (بالإنجليزية: Trojan Horse)، هي شفرة صغيرة يتم تحميلها مع برنامج رئيسي من البرامج ذات الشعبية العالية، ويقوم ببعض المهام الخفية، غالباً ما تتركز على إضعاف قوى الدفاع لدى الضحية أو اختراق جهازه وسرقة بياناته.
هو نوع من البرمجيات الخبيثة التي لا تتناسخ من تلقاء نفسها والذي يظهر لكي يؤدي وظيفة مرغوب فيها ولكن بدلا من ذلك ينسخ حمولته الخبيثة. وفي كثير من الأحيان يعتمد على الأبواب الخلفية أو الثغرات الأمنية التي تتيح الوصول الغير المصرح به إلى الكمبيوتر أو الجهاز الهدف. وهذه الأبواب الخلفية تميل إلى أن تكون غير مرئية للمستخدمين العاديين.أحصنة طروادة لا تحاول حقن نفسها في ملفات أخرى مثل فيروسات الكمبيوتر. أحصنة طروادة قد تسرق المعلومات، أو تضر بأنظمة الكمبيوتر المضيف. وقد تستخدم التنزيلات بواسطة المحركات أو عن طريق تثبيت الألعاب عبر الإنترنت أو التطبيقات القائمة على الإنترنت من أجل الوصول إلى أجهزة الكمبيوتر الهدف.والمصطلح مشتق من قصة حصان طروادة في الأساطير اليونانية لأن أحصنة طروادة تستخدم شكلا من أشكال "الهندسة الاجتماعية"، وتقوم بتقديم نفسها على أنها غير مؤذية، ومفيدة، من أجل إقناع الضحايا لتثبيتها على أجهزة الكمبيوتر الخاصة بهم.
سبب التسمية[عدل]
لتشابه عمله مع أسطورة حصان طروادة الخشبي الذي اختبأ به عدد من الجنود اليونانيين وكانوا سببا في فتح مدينة طروادة.
دودة الحاسوب (بالإنجليزية: Computer worm)هي برامج صغيرة قائمة بذاتها غير معتمدة على غيرها صنعت للقيام بأعمال تدميرية أو لغرض سرقة بعض البيانات الخاصة ببعض المستخدمين أثناء تصفحهم للإنترنت أو إلحاق الضرر بهم أو بالمتصلين بهم، تمتاز بسرعة الانتشار ويصعب التخلص منها نظراً لقدرتها الفائقة على التلون والتناسخ والمراوغة.
تصيب الدودة الحواسيب الموصولة بالشبكة بشكل اوتوماتيكي, ومن غير تدخل الإنسان وهذا الامر يجعلها تنتشر بشكل اوسع واسرع عن الفيروسات. الفرق بينهم هو أن الديدان لا تقوم بحذف أو تغيير الملفات بل تقوم بتهليك موارد الجهاز واستخدام الذاكرة بشكل فظيع مما يؤدي إلى بطء ملحوظ جدًا للجهاز والاتصال بالشبكة.
تختلف الديدان في عملها من نوع لآخر، فبعضها يقوم بالتناسخ داخل الجهاز إلى أعداد هائلة، بينما نجد بعضها يتخصص في البريد الإلكتروني بحيث تقوم بإرسال نفسها برسائل إلى جميع الموجودين بدفتر العناوين، بل أن البعض منها يقوم بإرسال رسائل قذرة لعددٍ عشوائي من المقيدين بسجل العناوين باسم مالك البريد مما يوقعه بالكثير من الحرج.
خطورتها[عدل]
تكمن خطورة الديدان باستقلاليتها وعدم اعتمادها على برامج أخرى تلتحق بها مما يعطيها حرية كاملة في الانتشار السريع، وبلا شك أن هناك أنواعا منها غاية في الخطورة، حتى أصبح بعضها كابوساً مرعباً يلازم كل مستخدم للشبكة، كدودة Tanatos الشهيرة التي ظهرت خلال شهر أكتوبر 2002م وانتشرت انتشار النار بالهشيم وخلفت ورائها آثاراً تدميرية هائلة.
أنواعها[عدل] ديدان البريد
وتكون مرفقة في محتوى الرسالة وأغلب الأنواع من هذة الديدان تتطلب من المستخدم أن يقوم بفتح الملف المرفق لكي تصيب الجهاز وأنواع أخرى تكون تحتوي على رابط خارجي وبعد أن تصيب الجهاز تقوم بإرسال نسخ منها إلى جميع المضافين في القائمة البريدية بإستعامل بروتوكول SMTP ديدان المراسلة الفورية
وهذا النوع من الديدان يقوم باستخدام أحد برامج المراسلة الفورية للانتشار وذلك عن طريق إرسال الرسائل إلى جميع المتواجدين. ديدان اي ار سي (IRC)
وتقوم بالانتشار عن طريق نسخ نفسها في القنوات في حالة الدردشة باستعمال بروتوكول إي آر سي وإرسال روابط إلى العنوان المصاب بالدودة ديدان برامج مشاركة الملفات
وتنتشر عن طريق وضع نفسها قي مجلدات المشاركة حتى تنتشر بين المستخدمين الاخرين في حالة تحميل الملفات عن طريق برنامج بيتلورد. ديدان الإنترنت
وتقوم بالانتقال عن طريق بروتوكول TCP/IP مباشرة دون الحاجة إلى مستوى أعلى مثل البريد الإلكتروني أو برامج تشارك ملفات, ومن الأمثلة عليها هو دودة بلاستر التي تقوم عشوائيا بلانتشار عن طريق البحث عن عناوين يكون المنفذ رقم 135 مفتوحا لتقوم باستغلالة وإصابة جهاز الضحية.
سبل الوقاية منها[عدل]
من المعلوم أن أشهر وسائل انتشار الديدان هو عن طريق الرسائل الإلكترونية المفخخة، والتي عادة ما تكون عناوين هذه الرسائل جذاباً كدعوة لمشاهدة صور أحد النجوم أو المشاهير، لذلك يجب الحذر حتى وإن كانت الرسائل من مصدر معروف لأن بعض الديدان تقوم بإرسال نفسها من أي بريد لجميع الإيميلات المضافة بدفتر العناوين فلذا فلتكن حذرا ولا تفتح اي رساله إلا بعد التاكد تماما من انها خاليه من اي ضرر. وأيضًا، فإنه من المهم تحديث نسخ النظام المستخدم في الجهاز كي يتم تجنب الديدان
الاختراق بشكل عام هو القدرة على الوصول لهدف معين بطريقة غير مشروعة عن طريق ثغرات في نظام الحماية الخاص بالهدف... وحينما نتكلم عن الاختراق بشكل عام فنقصد بذلك قدرة المخترق على الدخول إلى جهاز شخص ما بغض النظر عن الأضرار التي قد يحدثها، فحينما يستطيع الدخول إلى جهاز آخر فهو مخترق بـ (بالإنجليزية: (Hacker)) أما عندما يقوم بحذف ملف أو تشغيل آخر أو جلب ثالث فهو مخرب (بالإنجليزية: (Cracker)). هو كأي اختراق آخر لشيءٍ ما.. له طرق وأسس يستطيع من خلالها المخترق التطفل على أجهزة الآخرين عن طريق معرفة الثغرات الموجودة في ذلك النظام.. وغالباً ما تكون تلك الثغرات في المنافذ (بالإنجليزية: (Ports)) الخاصة بالجهاز... وهذه المنافذ يمكن وصفها بأبسط شكل على أنها بوابات للجهاز على الانترنت.. على سبيل المثال: المنفذ 80 غالباً ما يكون مخصصاً لموفر الخدمة كي يتم دخول المستخدم الإنترنت وفي بعض الأوقات يكون المنفذ رقمه 8080... هناك طرق عديدة للاختراق أبسطها والتي يمكن للمبتدئين استخدامها هي البرامج التي تعتمد نظام (الزبون/الخادم) (client/server) حيث تحتوي على ملفين أحدهما ‘Server’ يرسل إلى الجهاز المصاب بطريقة ما، والآخر ‘Client’ يتم تشغيله من قبل المخترق للتحكم في الجهاز المصاب وعند تشغيل ملف الـ ‘Server’ من قبل المُختَرَق يصبح الكمبيوتر عرضة للاختراق حيث يتم فتح أحد المنافذ (بالإنجليزية: (Ports)) وغالباً ما يكون البورت 12345 أو12346 وبذلك يستطيع الاختراق ببرنامج مخصص لذلك ويفعل ما يحلو له. كما يستطيع أشخاص آخرون (إضافة إلى من وضع الملف في جهازك) فعل نفس الشيء بك حينما يقومون بعمل مسح للبورتات (بالإنجليزية: (Port Scanning)) فيجدون البورت لديك مفتوح.. هذه الطريقة التي ذكرتها هي أبسط أشكال الاختراق، فهناك طرق عديدة تمكن المتطفلين من اختراقك مباشرة بدون إرسال ملفات! لدرجة أن جمعية للمقرصنين في أميركا ابتكرت طريقة للاختراق متطورة للغاية،
حصان طروادة (بالإنجليزية: Trojan Horse)، هي شفرة صغيرة يتم تحميلها مع برنامج رئيسي من البرامج ذات الشعبية العالية، ويقوم ببعض المهام الخفية، غالباً ما تتركز على إضعاف قوى الدفاع لدى الضحية أو اختراق جهازه وسرقة بياناته.
هو نوع من البرمجيات الخبيثة التي لا تتناسخ من تلقاء نفسها والذي يظهر لكي يؤدي وظيفة مرغوب فيها ولكن بدلا من ذلك ينسخ حمولته الخبيثة. وفي كثير من الأحيان يعتمد على الأبواب الخلفية أو الثغرات الأمنية التي تتيح الوصول الغير المصرح به إلى الكمبيوتر أو الجهاز الهدف. وهذه الأبواب الخلفية تميل إلى أن تكون غير مرئية للمستخدمين العاديين.أحصنة طروادة لا تحاول حقن نفسها في ملفات أخرى مثل فيروسات الكمبيوتر. أحصنة طروادة قد تسرق المعلومات، أو تضر بأنظمة الكمبيوتر المضيف. وقد تستخدم التنزيلات بواسطة المحركات أو عن طريق تثبيت الألعاب عبر الإنترنت أو التطبيقات القائمة على الإنترنت من أجل الوصول إلى أجهزة الكمبيوتر الهدف.والمصطلح مشتق من قصة حصان طروادة في الأساطير اليونانية لأن أحصنة طروادة تستخدم شكلا من أشكال "الهندسة الاجتماعية"، وتقوم بتقديم نفسها على أنها غير مؤذية، ومفيدة، من أجل إقناع الضحايا لتثبيتها على أجهزة الكمبيوتر الخاصة بهم.
Klez فنعرفها بأنها دودة الكمبيوتر الفيروسية التي تنتشر عبر البريد الإلكتروني وأنها ظهرت للمرة الأولى في أكتوبر 2001. وهناك العديد من البدائل الفيروسية لتلك الدودة الموجودة بالفعل والتي تؤثر علي سلامة أجهزة الكمبيوتر.
وهذه الدودة الفيروسية تصيب أنظمة التشغيل - النوافذ الخاصة بشركة مايكروسوفت من خلال استغلاها ثغرة أمنية في مستكشف شبكة المعلومات والخاص بتصميم نظام مخطط ترايدنت وهذا المخطط يستخدم من قبل كل من برنامج المتطلع الخاص أيضا بشركة مايكروسوفت وبرنامج
التعبير عن التوقعات المستخدم في شكل التواصل بين العملاء
البريد الالكتروني عن طريق برنامج لغة للتعبير عن النصوص المتشعبة. الدودة تنتشر دائماً من خلال البريد الإلكتروني لما يتضمنه من جزء من النص لواحد أو أكثر من مرفقاته وهي تلتصق بتلك النصوص أو جزء من النص ودائماً ما يحتوي البريد علي ذلك حيث انه الإطار الداخلي الذي يعتبر كالدواب التي تجر العربات لتحمل البريد الإلكتروني إلى العملاء فينفذ أوامر الدودة تلقائياً بمجرد فتح البريد دون سابق إنذار ويحدث ذلك ولو كانت الرسالة مجرد بضعة اسطر من النص فهي تحاول دائماً حث المتلقي علي تنفيذ طلبتها وإغراءه عن طريق فتح الملف المرفق من خلال الزعم في بعض الأحيان بأن الملف المرفق هو تصحيح من مايكروسوفت والمرفق الأول دائما يكون ملتصق بالدودة التي تتنوع داخلياً حسب الاحتياج فهي تمتطي الدواب التي تجر العربات فتؤثر علي الجهاز عن طريق المستخدم بطلب البريد بشكل يدوي. ويمكن أن يتم تنفيذ طلب الدودة بشكل تلقائي عن طريق أنها تبحث عن عناوين لإرسال نفسها وعندما ترسل نفسها بنفسها فإنها ترفق ملف من الجهاز المصاب مما يؤدي إلى إمكانية انتهاك خصوصيته. وفي نهاية المطاف فلها الحرية التامة في استخدام عناوين كاذبة تلتقطها بطريقة عشوائية من البريد الإلكتروني للجهاز المصاب سواء من دفتر العناوين أو برنامج المتطلع.
انتحال الشخصية هو الظهور امام الغير بمظهر الذي تم انتحال شخصيته بحيث الناظر إليه والمتعامل معه يعتقد دون شك انه يتعامل مع من تم انتحال شخصيته مثل ان يقوم شخص عادي
بأنتحال صفة ضابط شرطه ويدخل إلي مكان ما فيعتقد الجميع انه ضابط ويعاملونه علي هذا الاساس وهكذا وبذلك يتم فقد القيمة المعنوية لضباط الشرطه علي اعتبار امكانية انتحال شخصياتهم
وكذلك الامر بالنسبة لغيرها من الاعمال وتلك آثار انتحال الشخصية هي فقد ثقة المجتمع بمن تم انتحال شخصياتهم
فالانسان الذي يتقمص شخصية فرد أو وظيفة أو مهنة يكون تلقائياً قد اطلع على المواصفات المتوافرة في صاحب المهنة ومنتحل الشخصية يصنف في أكثر من بُعد على مستوى الشخصية..
إذ يعد شخصية غير سوية وفي البعد الآخر يمكن تصنيفه على أنه مرض من الأمراض النفسية القاتلة.
شخصياً تعرضت للعديد من هذه الاساليب الإجرامية
ولكن سأخبركم كيف تتصرفون في حاله حدوث أمر كذا لابد من معرفه هوية الشخص وبأي صفه
يأخذ ويعطي معك بالأسئله لابد أن تتعرف عليه مبدئيا لتعلم كيف التعامل معه وكذلك لابد من معرفه القوانين كمواطن وما ما يترتب عليك لكي تخرج من هذه الدائرة الضيقه
إستوقفني رجل ذات يوم لأنني بدأت أتجاوز المارين على شارعي لأنني كنت على عجله من أمري
وتفضل وسألني من الذي سمح لك بالمرور هنا فأخبرته أنا أخبرت نفسي وما تكون لتحاسبني على فكان الرد أنا أعمل فالشرطة ولأنني لم أصدقه طلبت منه أن يخرج بطاقته
وأنني لا أمانع أن يخالفني إذا ثبت ذلك فبدأ بالضحك والخوف لأنه علم أنه بإنتحاله شخصية ضابط شرطه لن أرد عليه وأنني سوف أموت خوفا ولكن تردد وبعد الأسئله التي طرحتها عليه
اختراق الأجهزة هو كأي اختراق آخر لشيءٍ ما.. له طرق وأسس يستطيع من خلالها المخترق التطفل على أجهزة الآخرين عن طريق معرفة الثغرات الموجودة في ذلك النظام.. وغالباً ما تكون تلك الثغرات في المنافذ (بالإنجليزية: (Ports)) الخاصة بالجهاز... وهذه المنافذ يمكن وصفها بأبسط شكل على أنها بوابات للجهاز على الانترنت.. على سبيل المثال: المنفذ 80 غالباً ما يكون مخصصاً لموفر الخدمة كي يتم دخول المستخدم الإنترنت وفي بعض الأوقات يكون المنفذ رقمه 8080... هناك طرق عديدة للاختراق أبسطها والتي يمكن للمبتدئين استخدامها هي البرامج التي تعتمد نظام (الزبون/الخادم) (client/server) حيث تحتوي على ملفين أحدهما ‘Server’ يرسل إلى الجهاز المصاب بطريقة ما، والآخر ‘Client’ يتم تشغيله من قبل المخترق للتحكم في الجهاز المصاب وعند تشغيل ملف الـ ‘Server’ من قبل المُختَرَق يصبح الكمبيوتر عرضة للاختراق حيث يتم فتح أحد المنافذ (بالإنجليزية: (Ports)) وغالباً ما يكون البورت 12345 أو12346 وبذلك يستطيع الاختراق ببرنامج مخصص لذلك ويفعل ما يحلو له. كما يستطيع أشخاص آخرون (إضافة إلى من وضع الملف في جهازك) فعل نفس الشيء بك حينما يقومون بعمل مسح للبورتات (بالإنجليزية: (Port Scanning)) فيجدون البورت لديك مفتوح.. هذه الطريقة التي ذكرتها هي أبسط أشكال الاختراق، فهناك طرق عديدة تمكن المتطفلين من اختراقك مباشرة بدون إرسال ملفات! لدرجة أن جمعية للمقرصنين في أميركا ابتكرت طريقة للاختراق متطورة للغاية،
الفيروس عبارة عن برنامج صغير و ليس من شرطا أن يكون للتخريب ولكن قد يتحول الى فيروس مخرب.
أنواع الفيروسات 1: فيروسات التشغيل (Boot Sector Virus)
وهو الذي ينشط في منطقة نظام التشغيل وهو من اخطر أنواع الفيروسات حيث انه يمنعك من تشغيل الجهاز
2: فيروسات الماكرو (Macro Virus) وهي من اكثر الفيروسات انتشارا حيث انها تضرب برامج الاوفيس .
3: فيروسات الملفات (File Virus) وهي تنتشر في الملفات وعند فتح أي ملف يزيد انتشارها ..
4: الفيروسات المخفية (Steath Virus) وهي التي تحاول آن تختبئ من البرامج المضادة للفيروسات و لكن سهل الإمساك بها
5: الفيروسات المتحولة (Polymorphic virus) وهي الأصعب على برامج المقاومة حيث انه صعب الإمساك بها وتتغير من جهاز إلي آخر في أوامرها .. ولكن مكتوبة بمستوى غير تقني فيسهل إزالتها
6: فيروسات متعددة الملفات (Multipartite Virus)
تصيب ملفات قطاع التشغيل و سريعة الانتشار ..
7: فيروسات الدودة (Worm) وهو عبارة عن برنامج ينسخ نفسه على الاجهزه و يأتي من خلال الشبكة و ينسخ نفسه بالجهاز عدة مرات حتى يبطئ الجهاز وهو مصمم لإبطاء الشبكات لا الأجهزة و بعض الناس تقول ان هذا النوع لايعتبر فيروس حيث انه مصمم للإبطاء لا لأزاله الملفات و تخريبها ..
8: الباتشات (Trojans) هو أيضا عبارة عن برنامج صغير قد يكون مدمج مع ملف آخر للتخفي عندما ينزله شخص و يفتحه يصيب ال Registry و يفتح عندك منافذ مما يجعل جهازك قابل للاختراق بسهوله و هو يعتبر من أذكى البرامج فمثلا عند عمل سكان(scan) هناك بعض التورجن يفك نفسه على هيئة ملفات غير محدده فيمر عليها السكان دون التعرف علية و من ثم يجمع نفسه مره ثانيه
اختراق الأجهزة هو كأي اختراق آخر لشيءٍ ما.. له طرق وأسس يستطيع من خلالها المخترق التطفل على أجهزة الآخرين عن طريق معرفة الثغرات الموجودة في ذلك النظام.. وغالباً ما تكون تلك الثغرات في المنافذ (بالإنجليزية: (Ports)) الخاصة بالجهاز... وهذه المنافذ يمكن وصفها بأبسط شكل على أنها بوابات للجهاز على الانترنت.. على سبيل المثال: المنفذ 80 غالباً ما يكون مخصصاً لموفر الخدمة كي يتم دخول المستخدم الإنترنت وفي بعض الأوقات يكون المنفذ رقمه 8080... هناك طرق عديدة للاختراق أبسطها والتي يمكن للمبتدئين استخدامها هي البرامج التي تعتمد نظام (الزبون/الخادم) (client/server) حيث تحتوي على ملفين أحدهما ‘Server’ يرسل إلى الجهاز المصاب بطريقة ما، والآخر ‘Client’ يتم تشغيله من قبل المخترق للتحكم في الجهاز المصاب وعند تشغيل ملف الـ ‘Server’ من قبل المُختَرَق يصبح الكمبيوتر عرضة للاختراق حيث يتم فتح أحد المنافذ (بالإنجليزية: (Ports)) وغالباً ما يكون البورت 12345 أو12346 وبذلك يستطيع الاختراق ببرنامج مخصص لذلك ويفعل ما يحلو له. كما يستطيع أشخاص آخرون (إضافة إلى من وضع الملف في جهازك) فعل نفس الشيء بك حينما يقومون بعمل مسح للبورتات (بالإنجليزية: (Port Scanning)) فيجدون البورت لديك مفتوح.. هذه الطريقة التي ذكرتها هي أبسط أشكال الاختراق، فهناك طرق عديدة تمكن المتطفلين من اختراقك مباشرة بدون إرسال ملفات! لدرجة أن جمعية للمقرصنين في أميركا ابتكرت طريقة للاختراق متطورة للغاية،
أنواع الفيروسات 1: فيروسات التشغيل (Boot Sector Virus)
وهو الذي ينشط في منطقة نظام التشغيل وهو من اخطر أنواع الفيروسات حيث انه يمنعك من تشغيل الجهاز
2: فيروسات الماكرو (Macro Virus) وهي من اكثر الفيروسات انتشارا حيث انها تضرب برامج الاوفيس .
3: فيروسات الملفات (File Virus) وهي تنتشر في الملفات وعند فتح أي ملف يزيد انتشارها ..
4: الفيروسات المخفية (Steath Virus) وهي التي تحاول آن تختبئ من البرامج المضادة للفيروسات و لكن سهل الإمساك بها
5: الفيروسات المتحولة (Polymorphic virus) وهي الأصعب على برامج المقاومة حيث انه صعب الإمساك بها وتتغير من جهاز إلي آخر في أوامرها .. ولكن مكتوبة بمستوى غير تقني فيسهل إزالتها
فيروس الدودة أولا هي عبارة عن فيروس فالدودة ينطبق عليها ما ينطبق على الفيروس ولكن لها بعض الخصائص التي تميزها عن الفيروس العادي وهي: *عندما تكون على جهاز الضحية تكون دائما نشطة على الذاكرة Active Memory وتقوم بالتشبث ببعض البرامج الشغاله على الذاكرة لتبقى فيها وأحيانا توقف بعض البرامج على الذاكرة وخصوصا البرامج التي توقف عملها مثل النورتون فتقوم بإبطاله فور دخولها على جهاز الضحية ان إستطاعت ذلك فإذا كان النورتون يعرفها فلن تستطيع إخراجه إلى إذا كانت شغاله قبله أي أنها حملت نفسها في الذاكرة قبل النورتون. *تقوم بالإنتشار والإزدواج على جهاز الضحية وهذا عن طريق التفتيش عن ملفات بإمتدادات مخزنة عندها لكي تقوم بالتشبث بهذه الملفات وأكل بعض من الكود فيها لتضع نفسها مكانه ولهذ سميت دودة فالتسمية واضحة.
الاختراق بشكل عام هو القدرة على الوصول لهدف معين بطريقة غير مشروعة عن طريق ثغرات في نظام الحماية الخاص بالهدف... وحينما نتكلم عن الاختراق بشكل عام فنقصد بذلك قدرة المخترق على الدخول إلى جهاز شخص ما بغض النظر عن الأضرار التي قد يحدثها، فحينما يستطيع الدخول إلى جهاز آخر فهو مخترق بـ (بالإنجليزية: (Hacker)) أما عندما يقوم بحذف ملف أو تشغيل آخر أو جلب ثالث فهو مخرب (بالإنجليزية: (Cracker)). هو كأي اختراق آخر لشيءٍ ما.. له طرق وأسس يستطيع من خلالها المخترق التطفل على أجهزة الآخرين عن طريق معرفة الثغرات الموجودة في ذلك النظام.. وغالباً ما تكون تلك الثغرات في المنافذ (بالإنجليزية: (Ports)) الخاصة بالجهاز... وهذه المنافذ يمكن وصفها بأبسط شكل على أنها بوابات للجهاز على الانترنت.. على سبيل المثال: المنفذ 80 غالباً ما يكون مخصصاً لموفر الخدمة كي يتم دخول المستخدم الإنترنت وفي بعض الأوقات يكون المنفذ رقمه 8080... هناك طرق عديدة للاختراق أبسطها والتي يمكن للمبتدئين استخدامها هي البرامج التي تعتمد نظام (الزبون/الخادم) (client/server) حيث تحتوي على ملفين أحدهما ‘Server’ يرسل إلى الجهاز المصاب بطريقة ما، والآخر ‘Client’ يتم تشغيله من قبل المخترق للتحكم في الجهاز المصاب وعند تشغيل ملف الـ ‘Server’ من قبل المُختَرَق يصبح الكمبيوتر عرضة للاختراق حيث يتم فتح أحد المنافذ (بالإنجليزية: (Ports)) وغالباً ما يكون البورت 12345 أو12346 وبذلك يستطيع الاختراق ببرنامج مخصص لذلك ويفعل ما يحلو له. كما يستطيع أشخاص آخرون (إضافة إلى من وضع الملف في جهازك) فعل نفس الشيء بك حينما يقومون بعمل مسح للبورتات (بالإنجليزية: (Port Scanning)) فيجدون البورت لديك مفتوح.. هذه الطريقة التي ذكرتها هي أبسط أشكال الاختراق، فهناك طرق عديدة تمكن المتطفلين من اختراقك مباشرة بدون إرسال ملفات! لدرجة أن جمعية للمقرصنين في أميركا ابتكرت طريقة للاختراق متطورة للغاية.
انواع الفيروسات 1- الفيروسات متعددة القدرة
2- فيروسات قطاع التشغيل
3- فيروسات الماكرو
4- الفيروسات متعددة الملفات
5- الفيروسات الخفية
6- فيروسات الملفات التنفيذية
7- الفيروسات متعددة الأجزاء
8- فيروسات قطاع التشغيل
9 - الفيروسات الطفيلية
10- الفيروسات المتطوره
ما هو الفيروس التنفيذي
-هو فيروس يلصق نفسه مع ملفات البرامج التنفيذية ويدمرها.
التنصت عبارة عن الاستماع سرا إلى المحادثات الخاصة للاخرين بدون موافقتهم .
اشكال انتحال الشخصية انتحال الشخصية هو الظهور امام الغير بمظهر الذي تم انتحال شخصيته بحيث الناظر إليه والمتعامل معه يعتقد دون شك انه يتعامل مع من تم انتحال شخصيته مثل ان يقوم شخص عادي
بأنتحال صفة ضابط شرطه ويدخل إلي مكان ما فيعتقد الجميع انه ضابط ويعاملونه علي هذا الاساس وهكذا وبذلك يتم فقد القيمة المعنوية لضباط الشرطه علي اعتبار امكانية انتحال شخصياتهم
وكذلك الامر بالنسبة لغيرها من الاعمال وتلك آثار انتحال الشخصية هي فقد ثقة المجتمع بمن تم انتحال شخصياتهم
فالانسان الذي يتقمص شخصية فرد أو وظيفة أو مهنة يكون تلقائياً قد اطلع على المواصفات المتوافرة في صاحب المهنة ومنتحل الشخصية يصنف في أكثر من بُعد على مستوى الشخصية..
إذ يعد شخصية غير سوية وفي البعد الآخر يمكن تصنيفه على أنه مرض من الأمراض النفسية القاتلة.
شخصياً تعرضت للعديد من هذه الاساليب الإجرامية
ولكن سأخبركم كيف تتصرفون في حاله حدوث أمر كذا لابد من معرفه هوية الشخص وبأي صفه
يأخذ ويعطي معك بالأسئله لابد أن تتعرف عليه مبدئيا لتعلم كيف التعامل معه وكذلك لابد من معرفه القوانين كمواطن وما ما يترتب عليك لكي تخرج من هذه الدائرة الضيقه
إستوقفني رجل ذات يوم لأنني بدأت أتجاوز المارين على شارعي لأنني كنت على عجله من أمري
وتفضل وسألني من الذي سمح لك بالمرور هنا فأخبرته أنا أخبرت نفسي وما تكون لتحاسبني على فكان الرد أنا أعمل فالشرطة ولأنني لم أصدقه طلبت منه أن يخرج بطاقته
وأنني لا أمانع أن يخالفني إذا ثبت ذلك فبدأ بالضحك والخوف لأنه علم أنه بإنتحاله شخصية ضابط شرطه لن أرد عليه وأنني سوف أموت خوفا ولكن تردد وبعد الأسئله التي طرحتها عليه
فيروس الدودة ديدان الحواسيب: فيروس ينتشر فقط عبر الشبكات والإنترنت ويعمل على الانتشار على الشبكات عن طريق دفتر عنواين البريد الإلكتروني مثلا فعند اصابة الجهاز يبحث البرنامج الخبيث عن عناوين الاشخاص المسجلين في دفتر العناوين على سبيل المثال ويرسل نفسه إلى كل شخص وهكذا... مما يؤدي إلى انتشاره بسرعه عبر الشبكه وقد اختلف الخبراء فمنهم اعتبره فايروس ومنهم من اعتبره برنامج خبيث وذلك كون الدوده لاتنفذ اي عمل مؤذي انما تنتشر فقط مما يؤدي إلى اشغال موارد الشبكه بشكل كبير ومع التطور الحاصل في ميدان الحوسبه أصبح بإمكان المبرمجين الخبيثين إضافة سطر برمجي لملف الدوده بحيث تؤدي عمل معين بعد انتشارها (مثلا بعد الانتشار إلى عدد 50000 جهاز يتم تخريب الأنظمة في هذه الأجهزة) أو اي شيء اخر (مثلا في يوم معين أو ساعة أو تاريخ...الخ) وأصبحت الديدان من أشهر الفيروسات على الشبكه العالميه واشهر عملياتها التخريبيه واخطرها تلك التي يكون هدفها حجب الخدمه تسمى (هجمات حجب الخدمه) حيث تنتشر الدوده على عدد كبير من الأجهزة ثم توجه طلبات وهميه لجاهز خادم معين (يكون المبرمج قد حدد الخادم المستهدف من خلال برمجته للدوده) فيغرق الخادم بكثرة الطلبات الوهميه ولا يستطيع معالجتها جميعا مما يسبب توقفه عن العمل وهذه الديدان استهدفت مواقع لكثير من الشركات العالميه اشهرها مايكروسوفت وغيرها الكثير.
فيروسات حصان طروادة حصان طروادة Trojan Horse: سمي هذا الفيروس بحصان طروادة لانه يذكر بالقصة الشهيرة لحصان طروادة حيث اختبأ الجنود اليونان داخله واستطاعوا اقتحام مدينة طرواده والتغلب على جيشها وهكذا تكون الية عمل هذا الفيروس حيث يكون مرفقا مع أحد البرامج أي يكون جزء من برنامج دون أن يعلم المستخدم. فعندما يبدأ البرنامج تنفيذ عمله ويصل إلى مرحلة ما حيث تم توزيع قرص مجاني على المشافي به برنامج حول مرض الايدز (أسبابه - طرق انتشاره - طرق العلاج.. الخ) وبعد مدة شهر من تشغيل البرنامج تم تشفير المعلومات على الحواسب الحاضنه للفايروس وظهرت رساله مفادها ان الحاسب مصاب بالايدز (المقصود هنا انه تم تشفير ملفات الحاسب وايقافها عن العمل بطريقه نظاميه) ارسل مبلغ كذا إلى الحساب كذا ليتم إرسال رقم فك الشيفره مما اجبر المختصين بالرضوخ للطلب كونهم لم يستطيعو فك التشفير.
ماهو الاختراق وكيف يتم ؟
ردحذفالاختراق
الاختراق بشكل عام هو القدرة على الوصول لهدف معين بطريقة غير مشروعة عن طريق ثغرات في نظام الحماية الخاص بالهدف... وحينما نتكلم عن الاختراق بشكل عام فنقصد بذلك قدرة المخترق على الدخول إلى جهاز شخص ما بغض النظر عن الأضرار التي قد يحدثها، فحينما يستطيع الدخول إلى جهاز آخر فهو مخترق بـ (بالإنجليزية: (Hacker)) أما عندما يقوم بحذف ملف أو تشغيل آخر أو جلب ثالث فهو مخرب (بالإنجليزية: (Cracker)).
هو كأي اختراق آخر لشيءٍ ما.. له طرق وأسس يستطيع من خلالها المخترق التطفل على أجهزة الآخرين عن طريق معرفة الثغرات الموجودة في ذلك النظام.. وغالباً ما تكون تلك الثغرات في المنافذ (بالإنجليزية: (Ports)) الخاصة بالجهاز... وهذه المنافذ يمكن وصفها بأبسط شكل على أنها بوابات للجهاز على الانترنت.. على سبيل المثال: المنفذ 80 غالباً ما يكون مخصصاً لموفر الخدمة كي يتم دخول المستخدم الإنترنت وفي بعض الأوقات يكون المنفذ رقمه 8080... هناك طرق عديدة للاختراق أبسطها والتي يمكن للمبتدئين استخدامها هي البرامج التي تعتمد نظام (الزبون/الخادم) (client/server) حيث تحتوي على ملفين أحدهما ‘Server’ يرسل إلى الجهاز المصاب بطريقة ما، والآخر ‘Client’ يتم تشغيله من قبل المخترق للتحكم في الجهاز المصاب وعند تشغيل ملف الـ ‘Server’ من قبل المُختَرَق يصبح الكمبيوتر عرضة للاختراق حيث يتم فتح أحد المنافذ (بالإنجليزية: (Ports)) وغالباً ما يكون البورت 12345 أو12346 وبذلك يستطيع الاختراق ببرنامج مخصص لذلك ويفعل ما يحلو له. كما يستطيع أشخاص آخرون (إضافة إلى من وضع الملف في جهازك) فعل نفس الشيء بك حينما يقومون بعمل مسح للبورتات (بالإنجليزية: (Port Scanning)) فيجدون البورت لديك مفتوح.. هذه الطريقة التي ذكرتها هي أبسط أشكال الاختراق، فهناك طرق عديدة تمكن المتطفلين من اختراقك مباشرة بدون إرسال ملفات! لدرجة أن جمعية للمقرصنين في أميركا ابتكرت طريقة للاختراق متطورة للغاية،
أزال المؤلف هذا التعليق.
ردحذفماهو التنصت ؟
ردحذفتنصت (ما يسمى بالإنجليزية Eavesdropping): عبارة عن الاستماع سرا إلى المحادثات الخاصة للاخرين بدون موافقتهم. وهذه العادة سيئة وتعبر عن قلة الاخلاق
ماهي انواع انتحال الشخصية ؟
ردحذفانتحال الشخصية هو الظهور امام الغير بمظهر الذي تم انتحال شخصيته بحيث الناظر إليه والمتعامل معه يعتقد دون شك انه يتعامل مع من تم انتحال شخصيته.[1] .[2]
مثال
مثل ان يقوم شخص عادي بأنتحال صفة ضابط شرطه ويدخل إلي مكان ما فيعتقد الجميع انه ضابط ويعاملونه علي هذا الاساس ويمكن ان يرتكيب جرائم بشعة تحت هذا الستار الخادع، وبذلك يتم فقد القيمة المعنوية لضباط الشرطة علي اعتبار امكانية انتحال شخصياتهم
وكذلك الامر بالنسبة للمهندسين او غيرهم من المهن و الاعمال .
كما نجد في التعامل مع الانترنت يسهل انتحال الشخصية لان الاطراف مخفية وغير ظاهرة فيمكن للمرأة ان تصير رجل والعكس وكثير من الجرائم يمكن ان ترتكب في الخفاء.
ماهي الفيروسات ؟
ردحذففيروس الحاسوب هو برنامج خارجي صنع عمداً بغرض تغيير خصائص الملفات التي يصيبها لتقوم بتنفيذ بعض الأوامر إما بالإزالة أو التعديل أو التخريب وما يشبهها من عمليات. أي أن فيروسات الحاسب هي برامج تتم كتابتها بواسطة مبرمجين محترفين بغرض إلحاق الضرر بحاسب آخر، أو السيطرة عليه أو سرقة بيانات مهمة، وتتم كتابتها بطريقة معينة. تعتبر الروت كيت من البرامج الخبيثة والخطيرة لما يمكنها فعله بسرية وتفعيلها عن بعد وهذا يدل على احترافية مبرمجي هذه الفيروسات، لهذا يجب تحديث مضاد الفيروسات ليكون في قاعدة بيانات مضاد الفيروس آخر المعلومات فيما يخص الروتكيت لإجاده عند القيام بالفحص في جهاز الحاسب رغم صعوبة العثور عليه.
يتصف فيروس الحاسب بأنه :
برنامج قادر على التناسخ Replication والانتشار.
الفيروس يربط نفسه ببرنامج أخر يسمى الحاضن host.
لا يمكن أن تنشأ الفيروسات من ذاتها.
يمكن أن تنتقل من حاسوب مصاب لآخر سليم.
عدد انواع الفيروسات
ردحذفأنواع الفيروسات هي كالتالي:
1- الفيروسات متعددة القدرة التحويلية(مخادع) : هذه الفيروسات لديها القدرة الديناميكية على تحويل وتغيير شفرتها عند الانتقال من ملف إلى أخر لكي يصعب اكتشافها.
2- فيروسات قطاع التشغيل : تستقر هذه الفيروسات في الأماكن التي يقراها الكمبيوتر بالقرص الصلب عند اقلاعه (تشغيله) ليستقر في الذاكرة وينفذ شفرته.
3- فيروسات الماكرو: وهو أحدث أنواع الفيروسات وهو فيروس يكتب بلغة الورد WORD ويصيب هذا الفيروس ملفات البيانات. ويوصيب ملفات الأوفيس
4- الفيروسات متعددة الملفات: يبدأ هذ الفيروس في الجهاز بصيغة أوليه ثم يتحول لصيغ أخرى ليصيب ملفات أخرى.
5- الفيروسات الخفية : تختبئ هذه الفيروسات في الذاكرة ثم تتصدى لي اي طلب تشخيص وفحص قطاع التشغيل ليرسل تقريرا بأن قطاع التشغيل سليم وغير مصاب.
6- فيروسات الملفات التنفيذية: تلصق هذه الفيروسات نفسها مع ملفات البرامج التنفيذية مثل command.com و win.com
7- الفيروسات متعددة الأجزاء(أو متعددة المهام) : يصيب هذه الفيروس قطاع الأقلاع (بدأ التشغيل) والمفات في وقت واحد.
8- فيروسات قطاع التشغيل Boot Sector : وهي أخطر أنوع الفيروسات حيث تصيب المقطع التشغيلي في القرص الصلب.
9 - الفيروسات الطفيلية: تلتصق هذه الفيروسات مع الملفت التنفيذية لتستقر في الذاكرة عند عمل أحد البرامج المصابه ثم تنتظر في الذاكرة إلى ان يشغل المشتخدم برنامجا أخرى فتقوم باصابته ونقل العدوى له.
10- الفيروسات المتطوره : وسميت بذلك لانها تغير شفرتها أيضا ولكن عند الانتقال من جهاز لاخر.
ماهو الفيروس التنفيذي ولماذا سمي بذلك ؟
ردحذفلفيروس: يمكن القول بأنه برنامج تنفيذي(ذات نوع scr,.pif,.bat,.exe ,.com.) يعمل بشكل منفصل ويهدف إلى أحداث خلل في نظام الحاسوب وتترواح خطورتة حسب مهمته فمنه الخطير ومنه الخفيف وكلاهما خبيث.وينتقل بواسطة نسخ الملفات من جهاز به ملفات مصابة إلى جهاز اخر عن طريق الاقراص المدمجة سي دي وذواكر الفلاش
فيروس الدودة
ردحذفالدودةديدان الحواسيب: فيروس ينتشر فقط عبر الشبكات والإنترنت ويعمل على الانتشار على الشبكات عن طريق دفتر عنواين البريد الإلكتروني مثلا فعند اصابة الجهاز يبحث البرنامج الخبيث عن عناوين الاشخاص المسجلين في دفتر العناوين على سبيل المثال ويرسل نفسه إلى كل شخص وهكذا... مما يؤدي إلى انتشاره بسرعه عبر الشبكه وقد اختلف الخبراء فمنهم اعتبره فايروس ومنهم من اعتبره برنامج خبيث وذلك كون الدوده لاتنفذ اي عمل مؤذي انما تنتشر فقط مما يؤدي إلى اشغال موارد الشبكه بشكل كبير ومع التطور الحاصل في ميدان الحوسبه أصبح بإمكان المبرمجين الخبيثين إضافة سطر برمجي لملف الدوده بحيث تؤدي عمل معين بعد انتشارها (مثلا بعد الانتشار إلى عدد 50000 جهاز يتم تخريب الأنظمة في هذه الأجهزة) أو اي شيء اخر (مثلا في يوم معين أو ساعة أو تاريخ...الخ) وأصبحت الديدان من أشهر الفيروسات على الشبكه العالميه واشهر عملياتها التخريبيه واخطرها تلك التي يكون هدفها حجب الخدمه تسمى (هجمات حجب الخدمه) حيث تنتشر الدوده على عدد كبير من الأجهزة ثم توجه طلبات وهميه لجاهز خادم معين (يكون المبرمج قد حدد الخادم المستهدف من خلال برمجته للدوده) فيغرق الخادم بكثرة الطلبات الوهميه ولا يستطيع معالجتها جميعا مما يسبب توقفه عن العمل وهذه الديدان استهدفت مواقع لكثير من الشركات العالميه اشهرها مايكروسوفت وغيرها الكثير.
فيروسات حصان طروادة
ردحذف•حصان طروادة Trojan Horse: سمي هذا الفيروس بحصان طروادة لانه يذكر بالقصة الشهيرة لحصان طروادة حيث اختبأ الجنود اليونان داخله واستطاعوا اقتحام مدينة طرواده والتغلب على جيشها وهكذا تكون الية عمل هذا الفيروس حيث يكون مرفقا مع أحد البرامج أي يكون جزء من برنامج دون أن يعلم المستخدم. فعندما يبدأ البرنامج تنفيذ عمله ويصل إلى مرحلة ما حيث تم توزيع قرص مجاني على المشافي به برنامج حول مرض الايدز (أسبابه - طرق انتشاره - طرق العلاج.. الخ) وبعد مدة شهر من تشغيل البرنامج تم تشفير المعلومات على الحواسب الحاضنه للفايروس وظهرت رساله مفادها ان الحاسب مصاب بالايدز (المقصود هنا انه تم تشفير ملفات الحاسب وايقافها عن العمل بطريقه نظاميه) ارسل مبلغ كذا إلى الحساب كذا ليتم إرسال رقم فك الشيفره مما اجبر المختصين بالرضوخ للطلب كونهم لم يستطيعو فك التشفير
ردحذفكيف يتم الاختراق ؟
يعتمد الاختراق على التحكم عن بعد Remote ولا يتم الا بوجود عاملين مهمين : الأول برنامج صغير يتم زرعه في جهاز الضحية ليتم فتح منفذ الاختراق عن طريقه وارسال بيانات الضحية للمخترق ويعرف هذا البرنامج أو الملف باسم الخادم Server .. و الثاني العميل Client وهو برنامج التحكم الذي يستخدمه المخترق للتحكم بجهاز الضحية.
ماهي فكرة عمل ملف الخادم Server عند زرعه في جهاز الضحية ؟
عند زرع ملف الخادم في جهاز الضحية فأنه يقوم مباشرة بالاتجاه الي ملف التسجيل لنظام ويندوز أو ما يسمى بـ Registry ثم يقوم بأمرين رئيسيين في كل مرة يتم فيها تشغيل الجهاز :
(1) إرسال اشارة للمخترق تفيد أن الضحية متصل الآن وإرسال عنوان الـ IPالخاص بالضحية وفتح بوابة او منفذ ليتم من خلالها الاتصال بجهاز الضحية وتنفيذ جميع الاوامر التي تم ضبطها مسبقاً من قِبل المخترق مثل تعطيل برنامج الحماية وحذف جميع نقاط استعادة النظام وتعطيل الدخول لمحرر التسجيل الخاص بويندوز وتعطيل الدخول لقائمة إدارة المهام لويندوز وإخفاء ملف الخادم لتجنب حذفه .
(2) تحديث نفسه وجمع المعلومات المحدثة بجهاز الضحية استعدادا لأرسالها للمخترق والمعلومات هي كلمات المرور التي كتبت أو تم تخزينها في جهاز الضحية. جميع المواقع المزارة والتي تم حفظها في المفضلة . جميع الكلمات التي تم كتابتها سواءً في رسالة بريدية أو في مستند نصي أو في مواقع الدردشة . جميع اسماء الملفات التي تم حفظها أو التعديل عليها وأماكن تخزينها في جهاز الضحية سواءً كانت ملفات صوتية أو ملفات فيديو أو ملفات نصية أو صور
ماهو التنصت تنتقل برامج التجسس إلى الحواسيب عادة بسبب ارتكاب خطأ ما من قبل المستخدم، كالضغط على أحد أزرار المنبثقات (POP UP) بنقل البرامج التجسسية أو تحميل رزم برامج غير آمنة أو الموافقة على إضافة خصائص غير موثوق من مصدر ها إلى برنامج تصفح الشابكة (الإنترنت). حيث تعمل بعض هذه البرامج على خداع المستخدم وحثه على تحميلها وذلك عن طريق اظهار تنبيهات زائفة تخص النظام أو حتى عن طريق اجبار المستخدم الضغط على أزرار الإلغاء في حين ان هذه الازرار هي بالفعل تقوم بعكس ذلك تماماً. مدرج أدناه بعض أهم الوسائل التي تقوم بها هذه البرامج التجسسية بالتسلل إلى الحواسيب
ردحذفاختراق الأجهزة هو كأي اختراق آخر لشيءٍ ما.. له طرق وأسس يستطيع من خلالها المخترق التطفل على أجهزة الآخرين عن طريق معرفة الثغرات الموجودة في ذلك النظام.. وغالباً ما تكون تلك الثغرات في المنافذ (بالإنجليزية: (Ports)) الخاصة بالجهاز... وهذه المنافذ يمكن وصفها بأبسط شكل على أنها بوابات للجهاز على الانترنت.. على سبيل المثال: المنفذ 80 غالباً ما يكون مخصصاً لموفر الخدمة كي يتم دخول المستخدم الإنترنت وفي بعض الأوقات يكون المنفذ رقمه 8080... هناك طرق عديدة للاختراق أبسطها والتي يمكن للمبتدئين استخدامها هي البرامج التي تعتمد نظام (الزبون/الخادم) (client/server) حيث تحتوي على ملفين أحدهما ‘Server’ يرسل إلى الجهاز المصاب بطريقة ما، والآخر ‘Client’ يتم تشغيله من قبل المخترق للتحكم في الجهاز المصاب وعند تشغيل ملف الـ ‘Server’ من قبل المُختَرَق يصبح الكمبيوتر عرضة للاختراق حيث يتم فتح أحد المنافذ (بالإنجليزية: (Ports)) وغالباً ما يكون البورت 12345 أو12346 وبذلك يستطيع الاختراق ببرنامج مخصص لذلك ويفعل ما يحلو له. كما يستطيع أشخاص آخرون (إضافة إلى من وضع الملف في جهازك) فعل نفس الشيء بك حينما يقومون بعمل مسح للبورتات (بالإنجليزية: (Port Scanning)) فيجدون البورت لديك مفتوح.. هذه الطريقة التي ذكرتها هي أبسط أشكال الاختراق، فهناك طرق عديدة تمكن المتطفلين من اختراقك مباشرة بدون إرسال ملفات! لدرجة أن جمعية للمقرصنين في أميركا ابتكرت طريقة للاختراق متطورة للغاية،
ردحذفاختراق الأجهزة هو كأي اختراق آخر لشيءٍ ما.. له طرق وأسس يستطيع من خلالها المخترق التطفل على أجهزة الآخرين عن طريق معرفة الثغرات الموجودة في ذلك النظام.. وغالباً ما تكون تلك الثغرات في المنافذ (بالإنجليزية: (Ports)) الخاصة بالجهاز... وهذه المنافذ يمكن وصفها بأبسط شكل على أنها بوابات للجهاز على الانترنت.. على سبيل المثال: المنفذ 80 غالباً ما يكون مخصصاً لموفر الخدمة كي يتم دخول المستخدم الإنترنت وفي بعض الأوقات يكون المنفذ رقمه 8080... هناك طرق عديدة للاختراق أبسطها والتي يمكن للمبتدئين استخدامها هي البرامج التي تعتمد نظام (الزبون/الخادم) (client/server) حيث تحتوي على ملفين أحدهما ‘Server’ يرسل إلى الجهاز المصاب بطريقة ما، والآخر ‘Client’ يتم تشغيله من قبل المخترق للتحكم في الجهاز المصاب وعند تشغيل ملف الـ ‘Server’ من قبل المُختَرَق يصبح الكمبيوتر عرضة للاختراق حيث يتم فتح أحد المنافذ (بالإنجليزية: (Ports)) وغالباً ما يكون البورت 12345 أو12346 وبذلك يستطيع الاختراق ببرنامج مخصص لذلك ويفعل ما يحلو له. كما يستطيع أشخاص آخرون (إضافة إلى من وضع الملف في جهازك) فعل نفس الشيء بك حينما يقومون بعمل مسح للبورتات (بالإنجليزية: (Port Scanning)) فيجدون البورت لديك مفتوح.. هذه الطريقة التي ذكرتها هي أبسط أشكال الاختراق، فهناك طرق عديدة تمكن المتطفلين من اختراقك مباشرة بدون إرسال ملفات! لدرجة أن جمعية للمقرصنين في أميركا ابتكرت طريقة للاختراق متطورة للغاية،
ردحذففيروس الحاسوب هو برنامج خارجي صنع عمداً بغرض تغيير خصائص الملفات التي يصيبها لتقوم بتنفيذ بعض الأوامر إما بالإزالة أو التعديل أو التخريب وما يشبهها من عمليات. أي أن فيروسات الحاسب هي برامج تتم كتابتها بواسطة مبرمجين محترفين بغرض إلحاق الضرر بحاسب آخر، أو السيطرة عليه أو سرقة بيانات مهمة، وتتم كتابتها بطريقة معينة. تعتبر الروت كيت من البرامج الخبيثة والخطيرة لما يمكنها فعله بسرية وتفعيلها عن بعد وهذا يدل على احترافية مبرمجي هذه الفيروسات، لهذا يجب تحديث مضاد الفيروسات ليكون في قاعدة بيانات مضاد الفيروس آخر المعلومات فيما يخص الروتكيت لإجاده عند القيام بالفحص في جهاز الحاسب رغم صعوبة العثور عليه.
ردحذفيتصف فيروس الحاسب بأنه :
برنامج قادر على التناسخ Replication والانتشار.
الفيروس يربط نفسه ببرنامج أخر يسمى الحاضن host.
لا يمكن أن تنشأ الفيروسات من ذاتها.
يمكن أن تنتقل من حاسوب مصاب لآخر سليم.
محتويات [أخف]
1 مكونات الفيروس
2 للوقاية من الفيروس
3 اللغات التي يكتب بها الفيروس
4 طرق انتقال الفيروسات (العدوى)
5 أسباب التسمية
6 أنواع الملفات التي يمكن أن يصيبها الفيروس
7 طرق الانتقال
8 أعراض الإصابة
9 أنواع الفيروسات من حيث الانتشار
9.1 من حيث النوع
9.2 من حيث السرعة
10 انواع الفيروسات
11 امثلة على بعض الفيروسات
12 لماذا يعمل الناس فيروسات الحاسوب ؟
13 أول ترويج مذكور
14 انظر أيضاً
الفيروس التنفيذي :
ردحذفيمكن القول بأنه برنامج تنفيذي(ذات نوع scr,.pif,.bat,.exe ,.com.) يعمل بشكل منفصل ويهدف إلى أحداث خلل في نظام الحاسوب وتترواح خطورتة حسب مهمته فمنه الخطير ومنه الخفيف وكلاهما خبيث.وينتقل بواسطة نسخ الملفات من جهاز به ملفات مصابة إلى جهاز اخر عن طريق الاقراص المدمجة سي دي و ذواكر الفلاش .
الفيروس
ردحذفعبارة عن برنامج صغير و ليس من شرطا أن يكون للتخريب ولكن قد يتحول الى فيروس مخرب.
أنواع الفيروسات
1: فيروسات التشغيل (Boot Sector Virus)
وهو الذي ينشط في منطقة نظام التشغيل وهو من اخطر أنواع الفيروسات حيث انه يمنعك من تشغيل الجهاز
2: فيروسات الماكرو (Macro Virus)
وهي من اكثر الفيروسات انتشارا حيث انها تضرب برامج الاوفيس .
3: فيروسات الملفات (File Virus)
وهي تنتشر في الملفات وعند فتح أي ملف يزيد انتشارها ..
4: الفيروسات المخفية (Steath Virus)
وهي التي تحاول آن تختبئ من البرامج المضادة للفيروسات و لكن سهل الإمساك بها
5: الفيروسات المتحولة (Polymorphic virus)
وهي الأصعب على برامج المقاومة حيث انه صعب الإمساك بها وتتغير من جهاز إلي آخر في أوامرها ..
ولكن مكتوبة بمستوى غير تقني فيسهل إزالتها
6: فيروسات متعددة الملفات (Multipartite Virus)
تصيب ملفات قطاع التشغيل و سريعة الانتشار ..
7: فيروسات الدودة (Worm)
وهو عبارة عن برنامج ينسخ نفسه على الاجهزه و يأتي من خلال الشبكة و ينسخ نفسه بالجهاز عدة مرات
حتى يبطئ الجهاز وهو مصمم لإبطاء الشبكات لا الأجهزة
و بعض الناس تقول ان هذا النوع لايعتبر فيروس حيث انه مصمم للإبطاء لا لأزاله الملفات و تخريبها ..
8: الباتشات (Trojans)
هو أيضا عبارة عن برنامج صغير قد يكون مدمج مع ملف آخر للتخفي عندما ينزله شخص و يفتحه يصيب
ال Registry و يفتح عندك منافذ مما يجعل جهازك قابل للاختراق بسهوله و هو يعتبر من أذكى البرامج
فمثلا عند عمل سكان(scan) هناك بعض التورجن يفك نفسه على هيئة ملفات غير محدده فيمر عليها السكان دون التعرف علية
و من ثم يجمع نفسه مره ثانيه
اختراق الأجهزة هو كأي اختراق آخر لشيءٍ ما.. له طرق وأسس يستطيع من خلالها المخترق التطفل على أجهزة الآخرين عن طريق معرفة الثغرات الموجودة في ذلك النظام.. وغالباً ما تكون تلك الثغرات في المنافذ (بالإنجليزية: (Ports)) الخاصة بالجهاز... وهذه المنافذ يمكن وصفها بأبسط شكل على أنها بوابات للجهاز على الانترنت.. على سبيل المثال: المنفذ 80 غالباً ما يكون مخصصاً لموفر الخدمة كي يتم دخول المستخدم الإنترنت وفي بعض الأوقات يكون المنفذ رقمه 8080... هناك طرق عديدة للاختراق أبسطها والتي يمكن للمبتدئين استخدامها هي البرامج التي تعتمد نظام (الزبون/الخادم) (client/server) حيث تحتوي على ملفين أحدهما ‘Server’ يرسل إلى الجهاز المصاب بطريقة ما، والآخر ‘Client’ يتم تشغيله من قبل المخترق للتحكم في الجهاز المصاب وعند تشغيل ملف الـ ‘Server’ من قبل المُختَرَق يصبح الكمبيوتر عرضة للاختراق حيث يتم فتح أحد المنافذ (بالإنجليزية: (Ports)) وغالباً ما يكون البورت 12345 أو12346 وبذلك يستطيع الاختراق ببرنامج مخصص لذلك ويفعل ما يحلو له. كما يستطيع أشخاص آخرون (إضافة إلى من وضع الملف في جهازك) فعل نفس الشيء بك حينما يقومون بعمل مسح للبورتات (بالإنجليزية: (Port Scanning)) فيجدون البورت لديك مفتوح.. هذه الطريقة التي ذكرتها هي أبسط أشكال الاختراق، فهناك طرق عديدة تمكن المتطفلين من اختراقك مباشرة بدون إرسال ملفات! لدرجة أن جمعية للمقرصنين في أميركا ابتكرت طريقة للاختراق متطورة للغاية،
ردحذفانتحال الشخصية هو الظهور امام الغير بمظهر الذي تم انتحال شخصيته بحيث الناظر إليه والمتعامل معه يعتقد دون شك انه يتعامل مع من تم انتحال شخصيته مثل ان يقوم شخص عادي
ردحذفبأنتحال صفة ضابط شرطه ويدخل إلي مكان ما فيعتقد الجميع انه ضابط ويعاملونه علي هذا الاساس وهكذا وبذلك يتم فقد القيمة المعنوية لضباط الشرطه علي اعتبار امكانية انتحال شخصياتهم
وكذلك الامر بالنسبة لغيرها من الاعمال وتلك آثار انتحال الشخصية هي فقد ثقة المجتمع بمن تم انتحال شخصياتهم
فالانسان الذي يتقمص شخصية فرد أو وظيفة أو مهنة يكون تلقائياً قد اطلع على المواصفات المتوافرة في صاحب المهنة ومنتحل الشخصية يصنف في أكثر من بُعد على مستوى الشخصية..
إذ يعد شخصية غير سوية وفي البعد الآخر يمكن تصنيفه على أنه مرض من الأمراض النفسية القاتلة.
شخصياً تعرضت للعديد من هذه الاساليب الإجرامية
ولكن سأخبركم كيف تتصرفون في حاله حدوث أمر كذا لابد من معرفه هوية الشخص وبأي صفه
يأخذ ويعطي معك بالأسئله لابد أن تتعرف عليه مبدئيا لتعلم كيف التعامل معه وكذلك لابد من معرفه القوانين كمواطن وما ما يترتب عليك لكي تخرج من هذه الدائرة الضيقه
إستوقفني رجل ذات يوم لأنني بدأت أتجاوز المارين على شارعي لأنني كنت على عجله من أمري
وتفضل وسألني من الذي سمح لك بالمرور هنا فأخبرته أنا أخبرت نفسي وما تكون لتحاسبني على فكان الرد أنا أعمل فالشرطة ولأنني لم أصدقه طلبت منه أن يخرج بطاقته
وأنني لا أمانع أن يخالفني إذا ثبت ذلك فبدأ بالضحك والخوف لأنه علم أنه بإنتحاله شخصية ضابط شرطه لن أرد عليه وأنني سوف أموت خوفا ولكن تردد وبعد الأسئله التي طرحتها عليه
Klez فنعرفها بأنها دودة الكمبيوتر الفيروسية التي تنتشر عبر البريد الإلكتروني وأنها ظهرت للمرة الأولى في أكتوبر 2001. وهناك العديد من البدائل الفيروسية لتلك الدودة الموجودة بالفعل والتي تؤثر علي سلامة أجهزة الكمبيوتر.
ردحذفوهذه الدودة الفيروسية تصيب أنظمة التشغيل - النوافذ الخاصة بشركة مايكروسوفت من خلال استغلاها ثغرة أمنية في مستكشف شبكة المعلومات والخاص بتصميم نظام مخطط ترايدنت وهذا المخطط يستخدم من قبل كل من برنامج المتطلع الخاص أيضا بشركة مايكروسوفت وبرنامج
التعبير عن التوقعات المستخدم في شكل التواصل بين العملاء
البريد الالكتروني عن طريق برنامج لغة للتعبير عن النصوص المتشعبة. الدودة تنتشر دائماً من خلال البريد الإلكتروني لما يتضمنه من جزء من النص لواحد أو أكثر من مرفقاته وهي تلتصق بتلك النصوص أو جزء من النص ودائماً ما يحتوي البريد علي ذلك حيث انه الإطار الداخلي الذي يعتبر كالدواب التي تجر العربات لتحمل البريد الإلكتروني إلى العملاء فينفذ أوامر الدودة تلقائياً بمجرد فتح البريد دون سابق إنذار ويحدث ذلك ولو كانت الرسالة مجرد بضعة اسطر من النص فهي تحاول دائماً حث المتلقي علي تنفيذ طلبتها وإغراءه عن طريق فتح الملف المرفق من خلال الزعم في بعض الأحيان بأن الملف المرفق هو تصحيح من مايكروسوفت والمرفق الأول دائما يكون ملتصق بالدودة التي تتنوع داخلياً حسب الاحتياج فهي تمتطي الدواب التي تجر العربات فتؤثر علي الجهاز عن طريق المستخدم بطلب البريد بشكل يدوي. ويمكن أن يتم تنفيذ طلب الدودة بشكل تلقائي عن طريق أنها تبحث عن عناوين لإرسال نفسها وعندما ترسل نفسها بنفسها فإنها ترفق ملف من الجهاز المصاب مما يؤدي إلى إمكانية انتهاك خصوصيته. وفي نهاية المطاف فلها الحرية التامة في استخدام عناوين كاذبة تلتقطها بطريقة عشوائية من البريد الإلكتروني للجهاز المصاب سواء من دفتر العناوين أو برنامج المتطلع.
حصان طروادة (بالإنجليزية: Trojan Horse)، هي شفرة صغيرة يتم تحميلها مع برنامج رئيسي من البرامج ذات الشعبية العالية، ويقوم ببعض المهام الخفية، غالباً ما تتركز على إضعاف قوى الدفاع لدى الضحية أو اختراق جهازه وسرقة بياناته.
ردحذفهو نوع من البرمجيات الخبيثة التي لا تتناسخ من تلقاء نفسها والذي يظهر لكي يؤدي وظيفة مرغوب فيها ولكن بدلا من ذلك ينسخ حمولته الخبيثة. وفي كثير من الأحيان يعتمد على الأبواب الخلفية أو الثغرات الأمنية التي تتيح الوصول الغير المصرح به إلى الكمبيوتر أو الجهاز الهدف. وهذه الأبواب الخلفية تميل إلى أن تكون غير مرئية للمستخدمين العاديين.أحصنة طروادة لا تحاول حقن نفسها في ملفات أخرى مثل فيروسات الكمبيوتر. أحصنة طروادة قد تسرق المعلومات، أو تضر بأنظمة الكمبيوتر المضيف. وقد تستخدم التنزيلات بواسطة المحركات أو عن طريق تثبيت الألعاب عبر الإنترنت أو التطبيقات القائمة على الإنترنت من أجل الوصول إلى أجهزة الكمبيوتر الهدف.والمصطلح مشتق من قصة حصان طروادة في الأساطير اليونانية لأن أحصنة طروادة تستخدم شكلا من أشكال "الهندسة الاجتماعية"، وتقوم بتقديم نفسها على أنها غير مؤذية، ومفيدة، من أجل إقناع الضحايا لتثبيتها على أجهزة الكمبيوتر الخاصة بهم.
ماهو الاختراق :
ردحذفالاختراق بشكل عام هو القدرة على الوصول لهدف معين بطريقة غير مشروعة عن طريق ثغرات في نظام الحماية الخاص بالهدف.
كيف يتم : عن طريق معرفه الثغرات واستخدامها .
ماهو التنصت:
ردحذفالبحث عن المعلومات وتجميعها ونقلها الي أخرين بوسائل سريه.
وعلى الرغم من ان البحث عن المعلومات بالوسائل السريه وبهدف الاضرار بامن وسلامه ومصالح الطرف الذي تتعلق به
ماهي الفيروسات :
ردحذفهو برنامج خارجي صنع عمداً بغرض تغيير خصائص الملفات التي يصيبها لتقوم بتنفيذ بعض الأوامر إما بالإزالة أو التعديل أو التخريب وما يشبهها من عمليات. أي أن فيروسات الحاسب هي برامج تتم كتابتها بواسطة مبرمجين محترفين بغرض إلحاق الضرر بحاسب آخر، أو السيطرة عليه أو سرقة بيانات مهمة، وتتم كتابتها بطريقة معينة.
ردحذفعدد انواع الفيروسات:
1- الفيروسات متعددة القدرة التحويلية(مخادع) : هذه الفيروسات لديها القدرة الديناميكية على تحويل وتغيير شفرتها عند الانتقال من ملف إلى أخر لكي يصعب اكتشافها.
2- فيروسات قطاع التشغيل : تستقر هذه الفيروسات في الأماكن التي يقراها الكمبيوتر بالقرص الصلب عند اقلاعه (تشغيله) ليستقر في الذاكرة وينفذ شفرته.
3- فيروسات الماكرو: وهو أحدث أنواع الفيروسات وهو فيروس يكتب بلغة الورد WORD ويصيب هذا الفيروس ملفات البيانات. ويوصيب ملفات الأوفيس
4- الفيروسات متعددة الملفات: يبدأ هذ الفيروس في الجهاز بصيغة أوليه ثم يتحول لصيغ أخرى ليصيب ملفات أخرى.
5- الفيروسات الخفية : تختبئ هذه الفيروسات في الذاكرة ثم تتصدى لي اي طلب تشخيص وفحص قطاع التشغيل ليرسل تقريرا بأن قطاع التشغيل سليم وغير مصاب.
6- فيروسات الملفات التنفيذية: تلصق هذه الفيروسات نفسها مع ملفات البرامج التنفيذية مثل command.com و win.com
7- الفيروسات متعددة الأجزاء(أو متعددة المهام) : يصيب هذه الفيروس قطاع الأقلاع (بدأ التشغيل) والمفات في وقت واحد.
8- فيروسات قطاع التشغيل Boot Sector : وهي أخطر أنوع الفيروسات حيث تصيب المقطع التشغيلي في القرص الصلب.
9 - الفيروسات الطفيلية: تلتصق هذه الفيروسات مع الملفت التنفيذية لتستقر في الذاكرة عند عمل أحد البرامج المصابه ثم تنتظر في الذاكرة إلى ان يشغل المشتخدم برنامجا أخرى فتقوم باصابته ونقل العدوى له.
10- الفيروسات المتطوره : وسميت بذلك لانها تغير شفرتها أيضا ولكن عند الانتقال من جهاز لاخر.
ماهو الفيروس التنفيذي و لماذا سمي بذلك :
ردحذفيمكن القول بأنه برنامج تنفيذي(ذات نوع scr,.pif,.bat,.exe ,.com.) يعمل بشكل منفصل ويهدف إلى أحداث خلل في نظام الحاسوب وتترواح خطورتة حسب مهمته فمنه الخطير ومنه الخفيف وكلاهما خبيث.وينتقل بواسطة نسخ الملفات من جهاز به ملفات مصابة إلى جهاز اخر عن طريق الاقراص المدمجة سي دي و ذواكر الفلاش .
ردحذفمن سمع او قرأ عن فيروسات الدودة .. فيروسات حصان طروادة ...كيف تنتقل :
الدودة ديدان الحواسيب: فيروس ينتشر فقط عبر الشبكات والإنترنت ويعمل على الانتشار على الشبكات عن طريق دفتر عنواين البريد الإلكتروني مثلا فعند اصابة الجهاز يبحث البرنامج الخبيث عن عناوين الاشخاص المسجلين في دفتر العناوين على سبيل المثال ويرسل نفسه إلى كل شخص وهكذا... مما يؤدي إلى انتشاره بسرعه عبر الشبكه وقد اختلف الخبراء فمنهم اعتبره فايروس ومنهم من اعتبره برنامج خبيث وذلك كون الدوده لاتنفذ اي عمل مؤذي انما تنتشر فقط مما يؤدي إلى اشغال موارد الشبكه بشكل كبير ومع التطور الحاصل في ميدان الحوسبه أصبح بإمكان المبرمجين الخبيثين إضافة سطر برمجي لملف الدوده بحيث تؤدي عمل معين بعد انتشارها (مثلا بعد الانتشار إلى عدد 50000 جهاز يتم تخريب الأنظمة في هذه الأجهزة) أو اي شيء اخر (مثلا في يوم معين أو ساعة أو تاريخ...الخ) وأصبحت الديدان من أشهر الفيروسات على الشبكه العالميه واشهر عملياتها التخريبيه واخطرها تلك التي يكون هدفها حجب الخدمه تسمى (هجمات حجب الخدمه) حيث تنتشر الدوده على عدد كبير من الأجهزة ثم توجه طلبات وهميه لجاهز خادم معين (يكون المبرمج قد حدد الخادم المستهدف من خلال برمجته للدوده) فيغرق الخادم بكثرة الطلبات الوهميه ولا يستطيع معالجتها جميعا مما يسبب توقفه عن العمل وهذه الديدان استهدفت مواقع لكثير من الشركات العالميه اشهرها مايكروسوفت وغيرها الكثير
فيروسات حصان طروادة
•حصان طروادة Trojan Horse: سمي هذا الفيروس بحصان طروادة لانه يذكر بالقصة الشهيرة لحصان طروادة حيث اختبأ الجنود اليونان داخله واستطاعوا اقتحام مدينة طرواده والتغلب على جيشها وهكذا تكون الية عمل هذا الفيروس حيث يكون مرفقا مع أحد البرامج أي يكون جزء من برنامج دون أن يعلم المستخدم. فعندما يبدأ البرنامج تنفيذ عمله ويصل إلى مرحلة ما حيث تم توزيع قرص مجاني على المشافي به برنامج حول مرض الايدز (أسبابه - طرق انتشاره - طرق العلاج.. الخ) وبعد مدة شهر من تشغيل البرنامج تم تشفير المعلومات على الحواسب الحاضنه للفايروس وظهرت رساله مفادها ان الحاسب مصاب بالايدز (المقصود هنا انه تم تشفير ملفات الحاسب وايقافها عن العمل بطريقه نظاميه) ارسل مبلغ كذا إلى الحساب كذا ليتم إرسال رقم فك الشيفره مما اجبر المختصين بالرضوخ للطلب كونهم لم يستطيعو فك التشفير
ما هو الفايروس التنفيذي؟
ردحذفالفيروس التنفيذي :
يمكن القول بأنه برنامج تنفيذي(ذات نوع scr,.pif,.bat,.exe ,.com.) يعمل بشكل منفصل ويهدف إلى أحداث خلل في نظام الحاسوب وتترواح خطورتة حسب مهمته فمنه الخطير ومنه الخفيف وكلاهما خبيث.وينتقل بواسطة نسخ الملفات من جهاز به ملفات مصابة إلى جهاز اخر عن طريق الاقراص المدمجة سي دي و ذواكر الفلاش .
عدد انواع الفيروسات؟
حذف1: فيروسات التشغيل (Boot Sector Virus)
وهو الذي ينشط في منطقة نظام التشغيل وهو من اخطر أنواع الفيروسات حيث انه يمنعك من تشغيل الجهاز
2: فيروسات الماكرو (Macro Virus)
وهي من اكثر الفيروسات انتشارا حيث انها تضرب برامج الاوفيس .
3: فيروسات الملفات (File Virus)
وهي تنتشر في الملفات وعند فتح أي ملف يزيد انتشارها ..
4: الفيروسات المخفية (Steath Virus)
وهي التي تحاول آن تختبئ من البرامج المضادة للفيروسات و لكن سهل الإمساك بها
5: الفيروسات المتحولة (Polymorphic virus)
وهي الأصعب على برامج المقاومة حيث انه صعب الإمساك بها وتتغير من جهاز إلي آخر في أوامرها ..
ولكن مكتوبة بمستوى غير تقني فيسهل إزالتها
6: فيروسات متعددة الملفات (Multipartite Virus)
تصيب ملفات قطاع التشغيل و سريعة الانتشار ..
7: فيروسات الدودة (Worm)
وهو عبارة عن برنامج ينسخ نفسه على الاجهزه و يأتي من خلال الشبكة و ينسخ نفسه بالجهاز عدة مرات
حتى يبطئ الجهاز وهو مصمم لإبطاء الشبكات لا الأجهزة
و بعض الناس تقول ان هذا النوع لايعتبر فيروس حيث انه مصمم للإبطاء لا لأزاله الملفات و تخريبها ..
8: الباتشات (Trojans)
هو أيضا عبارة عن برنامج صغير قد يكون مدمج مع ملف آخر للتخفي عندما ينزله شخص و يفتحه يصيب
ال Registry و يفتح عندك منافذ مما يجعل جهازك قابل للاختراق بسهوله و هو يعتبر من أذكى البرامج
فمثلا عند عمل سكان(scan) هناك بعض التورجن يفك نفسه على هيئة ملفات غير محدده فيمر عليها السكان دون التعرف علية
و من ثم يجمع نفسه مره ثانيه
...
ما هو الاختراق؟
حذفالاختراق:
الاختراق بشكل عام هو القدرة على الوصول لهدف معين بطريقة غير مشروعة عن طريق ثغرات في نظام الحماية الخاص بالهدف... وحينما نتكلم عن الاختراق بشكل عام فنقصد بذلك قدرة المخترق على الدخول إلى جهاز شخص ما بغض النظر عن الأضرار التي قد يحدثها، فحينما يستطيع الدخول إلى جهاز آخر فهو مخترق بـ (بالإنجليزية: (Hacker)) أما عندما يقوم بحذف ملف أو تشغيل آخر أو جلب ثالث فهو مخرب (بالإنجليزية: (Cracker)).
سبب تسمية الفيروسات بهذا الاسم؟
حذفسمي الفيروس (Virus) بهذا الاسم لأنها تشبه تلك الكائنات الحية المتطفلة في صفتين رئيسيتين:
1- الفيروسات دائماً تتستر خلف ملف آخر، ولكنها تأخذ زمام السيطرة على البرنامج المصاب. بحيث أنه حين يتم تشغيل البرنامج المصاب، يتم تشغيل الفيروس أيضا.
2- تتواجد الفيروسات في مكان أساسي في الحاسب كالذاكرة مثلا وتصيب أي ملف يشغل في أثناء وجودها بالذاكرة مما يزيد عدد الملفات المصابة كلما طال وقت اكتشاف الفيروس
ما هو الاختراق ؟
حذفالاختراق بشكل عام هو القدرة على الوصول لهدف معين بطريقة غير مشروعة عن طريق ثغرات في نظام الحماية الخاص بالهدف... وحينما نتكلم عن الاختراق بشكل عام فنقصد بذلك قدرة المخترق على الدخول الى جهاز شخص ما بغض النظر عن الأضرار التي قد يحدثها، فحينما يستطيع الدخول الى جهاز آخر فهو مخترق (Hacker) أما عندما يقوم بحذف ملف أو تشغيل آخر أو جلب ثالث فهو مخرب (Cracker).
كيف يتم الاختراق ؟
حذفختراق الأجهزة هو كأي اختراق آخر لشيءٍ ما.. له طرق وأسس يستطيع من خلالها المخترق التطفل على أجهزة الآخرين عن طريق معرفة الثغرات الموجودة في ذلك النظام.. وغالباً ما تكون تلك الثغرات في المنافذ (Ports) الخاصة بالجهاز... وهذه المنافذ يمكن وصفها بأبسط شكل على أنها بوابات للجهاز على الانترنت.. على سبيل المثال: المنفذ 80 غالباً ما يكون مخصصاً لموفر الخدمة كي يتم دخول المستخدم الانترنت وفي بعض الأوقات يكون المنفذ رقمه 8080 ... هناك طرق عديدة للاختراق أبسطها والتي يمكن للمبتدئين استخدامها هي البرامج التي تعتمد نظام (الزبون/الخادم) (client/server) حيث تحتوي على ملفين أحدهما Server يرسل إلى الجهاز المصاب بطريقة ما، والآخر Client يتم تشغيله من قبل المخترق للتحكم في الجهاز المصاب وعند تشغيل ملف الـ Server من قبل المُختَرَق يصبح الكمبيوتر عرضة للاختراق حيث يتم فتح أحد المنافذ (Ports) وغالباً ما يكون البورت 12345 أو12346 وبذلك يستطيع الاختراق ببرنامج مخصص لذلك كبرنامج NetBus أو NetSphere أو BackOrifice ويفعل ما يحلو له. كما يستطيع أشخاص آخرون (اضافة الى من وضع الملف في جهازك) فعل نفس الشيء بك حينما يقومون بعمل مسح للبورتات (Port Scanning) فيجدون البورت لديك مفتوح.. هذه الطريقة التي ذكرتها هي أبسط أشكال الاختراق، فهناك طرق عديدة تمكن المتطفلين من اختراقك مباشرة بدون إرسال ملفات! لدرجة أن جمعية للمقرصنين في أميركا ابتكرت طريقة للاختراق متطورة للغاية حيث يتم اختراقك عن طريق حزم البيانات التي تتدفق مع الاتصالات الهاتفية عبر انترنت فيتم اعتراض تلك البيانات والتحكم في جهازك
ما هو التنصت ؟
ردحذفالتجسس واخذ البيانات من الجهاز
ما هو الاختراق
ردحذفتسمى باللغة الإنجليزية (Haking) .. وتسمى باللغة العربية عملية التجسس أو الاختراق ..
حيث يقوم أحد الأشخاص الغير مصرح لهم بالدخول إلى نظام التشغيل في جهازك بطريقة غير شرعية ولأغراض غير سوية كالتجسس
كيف يتمكن المخترق من الدخول إلى جهازك ؟
عندما يتعرض جهاز الكمبيوتر للإصابة بملف التجسس وهو ( الباتش أو التروجان او الخادم ) فإنه على الفور يقوم بفتح بورت ( port ) أو منفذ داخل جهازك فيستطيع كل من لديه برنامج تجسس أن يقتحم جهازك من خلال هذا الملف الذي يقوم بفتح منطقة أشبه بالنافذة السرية التي يدخل منها اللصوص وهم الهاكرز !!
ما هو التنصت
هو: البحث عن المعلومات وتجميعها ونقلها الي أخرين بوسائل سريه.
ردحذفما هي الفيروسات
هي برامج خارجية صنعت عمداً بغرض تغيير خصائص الملفات التي تصيبها لتقوم بتنفيذ بعض الأوامر إما بالإزالة أو التعديل أو التخريب وما يشبهها من عمليات
ما هي انواع الفيروسات
1- الفيروسات متعددة القدرة
2- فيروسات قطاع التشغيل
3- فيروسات الماكرو
4- الفيروسات متعددة الملفات
5- الفيروسات الخفية
6- فيروسات الملفات التنفيذية
7- الفيروسات متعددة الأجزاء
8- فيروسات قطاع التشغيل
9 - الفيروسات الطفيلية
10- الفيروسات المتطوره
ما هو الفيروس التنفيذي
-هو فيروس يلصق نفسه مع ملفات البرامج التنفيذية ويدمرها
الدودة ديدان الحواسيب:
ردحذفهي فيروس ينتشر فقط عبر الشبكات والإنترنت ويعمل على الانتشار على الشبكات عن طريق دفتر عناوين البريد الإلكتروني، فمثلا عند إصابة الجهاز يبحث البرنامج الخبيث عن عناوين الأشخاص المسجلين في دفتر العناوين ويرسل نفسه إلى كل شخص وهكذا. مما يؤدي إلى انتشاره بسرعة عبر الشبكة وقد اختلف الخبراء فمنهم من يعتبره فيروس ومنهم من يعتبره برنامج خبيث، وذلك كون الدوده لاتنفذ أي عمل مؤذي، إنما تنتشر فقط مما يؤدي إلى إشغال موارد الشبكة بشكل كبير. ومع التطور الحاصل في ميدان الحوسبة أصبح بإمكان المبرمجين الخبيثين إضافة سطر برمجي لملف الدودة بحيث تؤدي عمل معين بعد انتشارها، (مثلا بعد الانتشار إلى عدد 5000 جهاز يتم تخريب الأنظمة في هذه الأجهزة) أو أي شيء آخر (مثلا في يوم معين أو ساعة أو تاريخ...الخ) وأصبحت الديدان من أشهر الفيروسات على الشبكة العالمية وأشهر عملياتها التخريبية وأخطرها تلك التي يكون هدفها حجب الخدمة وتسمى (هجمات حجب الخدمة) حيث تنتشر الدوةه على عدد كبير من الأجهزة ثم توجه طلبات وهمية لجهاز خادم معين (يكون المبرمج قد حدد الخادم المستهدف من خلال برمجته للدودة) فيغرق الخادم بكثرة الطلبات الوهمية ولا يستطيع معالجتها جميعا مما يسبب توقفه عن العمل. وهذه الديدان استهدفت مواقع لكثير من الشركات العالمية أشهرها مايكروسوفت وغيرها الكثير.
حصان طروادة:
ردحذفسمي هذا الفيروس بحصان طروادة لأنه يذكر بالقصة الشهيرة لحصان طروادة حيث اختبأ الجنود اليونان داخله واستطاعوا اقتحام مدينة طرواده والتغلب على جيشها، وهكذا تكون آلية عمل هذا الفيروس حيث يكون مرفقا مع أحد البرامج، أي يكون جزءا من برنامج دون أن يعلم المستخدم. وعندما يبدأ البرنامج تنفيذ عمله ويصل إلى مرحلة ما حيث ينشط ويقوم بعمله التخريبي. ومثال ذلك ما حدث عندما تم توزيع قرص مجاني على المشافي به برنامج حول مرض الإيدز (أسبابه - طرق انتشاره - طرق العلاج.. إلخ) وبعد مدة شهر من تشغيل البرنامج تم تشفير المعلومات على الحواسب الحاضنة للفيروس وظهرت رسالة مفادها أن الحاسب مصاب بالإيدز (المقصود هنا أنه تم تشفير ملفات الحاسب وإيقافها عن العمل بطريقة نظامية) وطلب المخرب إرسال مبلغ كذا إلى الحساب كذا ليتم إرسال رقم فك الشيفرة، مما أجبر المختصين بالرضوخ للطلب كونهم لم يستطيعوا فك التشفير
انتحال الشخصية
ردحذفهو الظهور امام الغير بمظهر الذي تم انتحال شخصيته بحيث الناظر إليه والمتعامل معه يعتقد دون شك انه يتعامل مع من تم انتحال شخصيته.
مثال
مثل ان يقوم شخص عادي بأنتحال صفة ضابط شرطة ويدخل إلي مكان ما فيعتقد الجميع انه ضابط ويعاملونه علي هذا الاساس ويمكن ان يرتكب جرائم بشعة تحت هذا الستار الخادع، وبذلك يتم فقد القيمة المعنوية لضباط الشرطة مع الانترنت يسهل انتحال الشخصية لان الاطراف مخفية وغير ظاهرة فيمكن للمرأة ان تصير رجل والعكس وكثير من الجرائم يمكن ان ترتكب في الخفاء.
انتحال الشخصية هو الظهور امام الغير بمظهر الذي تم انتحال شخصيته بحيث الناظر إليه والمتعامل معه يعتقد دون شك انه يتعامل مع من تم انتحال شخصيته مثل ان يقوم شخص عادي
ردحذفبأنتحال صفة ضابط شرطه ويدخل إلي مكان ما فيعتقد الجميع انه ضابط ويعاملونه علي هذا الاساس وهكذا وبذلك يتم فقد القيمة المعنوية لضباط الشرطه علي اعتبار امكانية انتحال شخصياتهم
وكذلك الامر بالنسبة لغيرها من الاعمال وتلك آثار انتحال الشخصية هي فقد ثقة المجتمع بمن تم انتحال شخصياتهم
فالانسان الذي يتقمص شخصية فرد أو وظيفة أو مهنة يكون تلقائياً قد اطلع على المواصفات المتوافرة في صاحب المهنة ومنتحل الشخصية يصنف في أكثر من بُعد على مستوى الشخصية..
إذ يعد شخصية غير سوية وفي البعد الآخر يمكن تصنيفه على أنه مرض من الأمراض النفسية القاتلة.
أزال المؤلف هذا التعليق.
ردحذفماهي الفيروسات ؟
ردحذففيروس الحاسوب هو برنامج خارجي صنع عمداً بغرض تغيير خصائص الملفات التي يصيبها لتقوم بتنفيذ بعض الأوامر إما بالإزالة أو التعديل أو التخريب وما يشبهها من عمليات. أي أن فيروسات الحاسب هي برامج تتم كتابتها بواسطة مبرمجين محترفين بغرض إلحاق الضرر بحاسب آخر، أو السيطرة عليه أو سرقة بيانات مهمة، وتتم كتابتها بطريقة معينة. تعتبر الروت كيت من البرامج الخبيثة والخطيرة لما يمكنها فعله بسرية وتفعيلها عن بعد وهذا يدل على احترافية مبرمجي هذه الفيروسات، لهذا يجب تحديث مضاد الفيروسات ليكون في قاعدة بيانات مضاد الفيروس آخر المعلومات فيما يخص الروتكيت لإجاده عند القيام بالفحص في جهاز الحاسب رغم صعوبة العثور عليه.
يتصف فيروس الحاسب بأنه :
برنامج قادر على التناسخ Replication والانتشار.
الفيروس يربط نفسه ببرنامج أخر يسمى الحاضن host.
لا يمكن أن تنشأ الفيروسات من ذاتها.
يمكن أن تنتقل من حاسوب مصاب لآخر سليم.
عدد انواع الفيروسات :
ردحذف1: فيروسات قطاع التشغيل (Boot Sector Virus)
وهو الذي ينشط في منطقة نظام التشغيل وهو من اخطر أنواع الفيروسات حيث انه يمنعك من تشغيل الجهاز
2: فيروسات الماكرو (Macro Virus)
وهي من اكثر الفيروسات انتشارا حيث انها تضرب برامج الاوفيس و كما أنها تكتب بالورد او Notpad
3: فيروسات الملفات (File Virus)
وهي تنتشر في الملفات وعند فتح أي ملف يزيد انتشارها ..
4: الفيروسات المخفية (Steath Virus)
وهي التي تحاول آن تختبئ من البرامج المضادة للفيروسات و لكن سهل الإمساك بها
5: الفيروسات المتحولة (Polymorphic virus)
وهي الأصعب على برامج المقاومة حيث انه صعب الإمساك بها وتتغير من جهاز إلي آخر في أوامرها ..
ولكن مكتوبة بمستوى غير تقني فيسهل إزالتها
6: فيروسات متعددة الملفات (Multipartite Virus)
تصيب ملفات قطاع التشغيل و سريعة الانتشار ..
7: فيروسات الدودة (Worm)
وهو عبارة عن برنامج ينسخ نفسه على الاجهزه و يأتي من خلال الشبكة و ينسخ نفسه بالجهاز عدة مرات
حتى يبطئ الجهاز وهو مصمم لإبطاء الشبكات لا الأجهزة
و بعض الناس تقول امه هذا النوع لايعتبر فيروس حيث انه مصمم للإبطاء لا لأزاله الملفات و تخريبها ..
8: الباتشات (Trojans)
وهو أيضا عبارة عن برنامج صغير قد يكون مدمج مع ملف آخر للتخفي عندما ينزله شخص و يفتحه يصيب
ال Registry و يفتح عندك منافذ مما يجعل جهازك قابل للاختراق بسهوله و هو يعتبر من أذكى البرامج
فمثلا عند عمل سكان هناك بعض التورجن يفك نفسه على هيئة ملفات غير محدده فيمر عليها السكان دون التعرف علية
و من ثم يجمع نفسه مره ثانيه
ما هو الفيروس التنفيدي ولماذا سمي بذلك ؟
ردحذفيمكن القول بأنه برنامج تنفيذي يعمل بشكل منفصل ويهدف إلى إحداث خلل في نظام الحاسوب وتتراوح خطورته حسب مهمته فمنه الخبيث ومنه الحميد وكلاهما خبيث.
سمي بذلك لانه يستهدف البرامج التنفيذية
الدودة (worm ): فيروس ينتشر فقط عبر الشبكات والانترنت ويعمل على الانتشار على الشبكات عن طريق دفتر عناوين البريد الالكتروني مثلا فعند إصابة الجهاز يبحث البرنامج الخبيث عن عناوين الأشخاص المسجلين في دفتر العناوين على سبيل المثال ويرسل نفسه إلى كل شخص وهكذا ... مما يؤدي إلى انتشاره بسرعة عبر الشبكة وقد اختلف الخبراء فمنهم اعتبره فيروس ومنهم من اعتبره برنامج خبيث وذلك كون الدودة لاتنفذ أي عمل مؤذي إنما تنتشر فقط مما يؤدي إلى إشغال موارد الشبكة بشكل كبير ومع التطور الحاصل في ميدان الحاسوب أصبح بإمكان المبرمجين الخبيثين إضافة سطر برمجي لملف الدودة بحيث تؤدي عمل معين بعد انتشارها.
ردحذفحصان طروادة Trojan Horse: سمي بحصان طروادة لأنه يذكر بالقصة الشهيرة لحصان طروادة حيث اختبأ الجنود اليونان داخله واستطاعوا اقتحام مدينة طروادة والتغلب على جيشها وهكذا تكون آلية عمل هذا الفيروس .فيكون مرفقا مع أحد البرامج دون أن يعلم المستخدم. فعندما يبدأ البرنامج تنفيذ عمله ويصل إلى مرحلة ما يبدأ الفيروس العمل والتخريب.
ردحذف
ردحذفاذهب إلى: تصفح، ابحث
الاختراق
الاختراق
بشكل عام هو القدرة على الوصول لهدف معين بطريقة غير مشروعة عن طريق ثغرات في نظام الحماية الخاص بالهدف... وحينما نتكلم عن الاختراق بشكل عام فنقصد بذلك قدرة المخترق على الدخول إلى جهاز شخص ما بغض النظر عن الأضرار التي قد يحدثها، فحينما يستطيع الدخول إلى جهاز آخر فهو مخترق بـ (بالإنجليزية: (Hacker)) أما عندما يقوم بحذف ملف أو تشغيل آخر أو جلب ثالث فهو مخرب (بالإنجليزية: (Cracker)).
كيف يتم ...
اختراق الأجهزة هو كأي اختراق آخر لشيءٍ ما.. له طرق وأسس يستطيع من خلالها المخترق التطفل على أجهزة الآخرين عن طريق معرفة الثغرات الموجودة في ذلك النظام.. وغالباً ما تكون تلك الثغرات في المنافذ (بالإنجليزية: (Ports)) الخاصة بالجهاز... وهذه المنافذ يمكن وصفها بأبسط شكل على أنها بوابات للجهاز على الانترنت.. على سبيل المثال: المنفذ 80 غالباً ما يكون مخصصاً لموفر الخدمة كي يتم دخول المستخدم الإنترنت وفي بعض الأوقات يكون المنفذ رقمه 8080... هناك طرق عديدة للاختراق أبسطها والتي يمكن للمبتدئين استخدامها هي البرامج التي تعتمد نظام (الزبون/الخادم) (client/server) حيث تحتوي على ملفين أحدهما ‘Server’ يرسل إلى الجهاز المصاب بطريقة ما، والآخر ‘Client’ يتم تشغيله من قبل المخترق للتحكم في الجهاز المصاب وعند تشغيل ملف الـ ‘Server’ من قبل المُختَرَق يصبح الكمبيوتر عرضة للاختراق حيث يتم فتح أحد المنافذ (بالإنجليزية: (Ports)) وغالباً ما يكون البورت 12345 أو12346 وبذلك يستطيع الاختراق ببرنامج مخصص لذلك ويفعل ما يحلو له. كما يستطيع أشخاص آخرون (إضافة إلى من وضع الملف في جهازك) فعل نفس الشيء بك حينما يقومون بعمل مسح للبورتات (بالإنجليزية: (Port Scanning)) فيجدون البورت لديك مفتوح.. هذه الطريقة التي ذكرتها هي أبسط أشكال الاختراق، فهناك طرق عديدة تمكن المتطفلين من اختراقك مباشرة بدون إرسال ملفات! لدرجة أن جمعية للمقرصنين في أميركا ابتكرت طريقة للاختراق متطورة للغاية.
التنصت ...
عبارة عن الاستماع سرا إلى المحادثات الخاصة للاخرين بدون موافقتهم.
اشكال انتحال الشخصية...
تتنوع أشكال انتحال الشخصية على الإنترنت، فهناك انتحال لشخصية موجودة أو انتحال صفة شخص، وهو ما يعرف لدى القانونيين بالشخص الطبيعي، وغالبا ما يكون قصد مرتكب هذه الجريمة هو استغلال الثقة والسمعة الحسنة المتوفرة للشخصية المنتحلة لبث الطمأنينة في نفس الشخص الذي يتعامل معه، أو يكون الانتحال بقصد التشهير أو الإساءة لسمعة شخص ما أو إزاحة شخص لحساب منافس له، أو الانتقام من شخص لسبب من الأسباب، فيقوم بكتابة مقالات أو نشرات أو الترويج لمعلومات صحيحة جزئيا أو غير صحيحة.كما قد يتم انتحال شخصية موقع يمثل مؤسسة ما، وهو ما يعرف لدى القانونيين بالشخص الاعتباري، وهذه تعتبر الأكثر ضررا وهي غالبا ما تكون ذات طابع إجرامي.
ماهو الاختراق .. كيف يتم
ردحذفالاختراق بشكل عام هو القدرة على الوصول لهدف معين بطريقة غير مشروعة عن طريق ثغرات في نظام الحماية الخاص بالهدف... وحينما نتكلم عن الاختراق بشكل عام فنقصد بذلك قدرة المخترق على الدخول إلى جهاز شخص ما بغض النظر عن الأضرار التي قد يحدثها، فحينما يستطيع الدخول إلى جهاز آخر فهو مخترق (Hacker) أما عندما يقوم بحذف ملف أو تشغيل آخر أو جلب ثالث فهو مخرب (Cracker) .
اختراق الأجهزة هو كأي اختراق آخر لشيءٍ ما.. له طرق وأسس يستطيع من خلالها المخترق التطفل على أجهزة الآخرين عن طريق معرفة الثغرات الموجودة في ذلك النظام.. وغالباً ما تكون تلك الثغرات في المنافذ (Ports) الخاصة بالجهاز...
ماهي اشكال انتحال الشخصيه
ردحذفانتحال الشخصية هو الظهور امام الغير بمظهر الذي تم انتحال شخصيته بحيث الناظر إليه والمتعامل معه يعتقد دون شك انه يتعامل مع من تم انتحال شخصيته.
مثال
مثل ان يقوم شخص عادي بأنتحال صفة ضابط شرطه ويدخل إلي مكان ما فيعتقد الجميع انه ضابط ويعاملونه علي هذا الاساس ويمكن ان يرتكيب جرائم بشعة تحت هذا الستار الخادع، وبذلك يتم فقد القيمة المعنوية لضباط الشرطة علي اعتبار امكانية انتحال شخصياتهم
وكذلك الامر بالنسبة للمهندسين او غيرهم من المهن و الاعمال .
كما نجد في التعامل مع الانترنت يسهل انتحال الشخصية لان الاطراف مخفية وغير ظاهرة فيمكن للمرأة ان تصير رجل والعكس وكثير من الجرائم يمكن ان ترتكب في الخفاء.
ماهي الفيروسات
ردحذفهي برنامج أو جزء في الشفرة التي تدخل إلى الحاسب الألي لهدف التخريب وتتميز بقدرتها على نسخ نفسها إلى نسخ كثيرة وقدرتها على الانتقال من مكان إلى مكان ومن حاسب إلى حاسب والاختفاء وتغطية محتوياتها .
انواع الفيروسات
ردحذفأنواع الفيروسات
1: فيروسات التشغيل (Boot Sector Virus)
وهو الذي ينشط في منطقة نظام التشغيل وهو من اخطر أنواع الفيروسات حيث انه يمنعك من تشغيل الجهاز
2: فيروسات الماكرو (Macro Virus)
وهي من اكثر الفيروسات انتشارا حيث انها تضرب برامج الاوفيس .
3: فيروسات الملفات (File Virus)
وهي تنتشر في الملفات وعند فتح أي ملف يزيد انتشارها ..
4: الفيروسات المخفية (Steath Virus)
وهي التي تحاول آن تختبئ من البرامج المضادة للفيروسات و لكن سهل الإمساك بها
5: الفيروسات المتحولة (Polymorphic virus)
وهي الأصعب على برامج المقاومة حيث انه صعب الإمساك بها وتتغير من جهاز إلي آخر في أوامرها ..
ولكن مكتوبة بمستوى غير تقني فيسهل إزالتها
6: فيروسات متعددة الملفات (Multipartite Virus)
تصيب ملفات قطاع التشغيل و سريعة الانتشار ..
7: فيروسات الدودة (Worm)
وهو عبارة عن برنامج ينسخ نفسه على الاجهزه و يأتي من خلال الشبكة و ينسخ نفسه بالجهاز عدة مرات
حتى يبطئ الجهاز وهو مصمم لإبطاء الشبكات لا الأجهزة
و بعض الناس تقول ان هذا النوع لايعتبر فيروس حيث انه مصمم للإبطاء لا لأزاله الملفات و تخريبها ..
8: الباتشات (Trojans)
هو أيضا عبارة عن برنامج صغير قد يكون مدمج مع ملف آخر للتخفي عندما ينزله شخص و يفتحه يصيب
ال Registry و يفتح عندك منافذ مما يجعل جهازك قابل للاختراق بسهوله و هو يعتبر من أذكى البرامج
فمثلا عند عمل سكان(scan) هناك بعض التورجن يفك نفسه على هيئة ملفات غير محدده فيمر عليها السكان دون التعرف علية و من ثم يجمع نفسه مره ثانيه
فيروس الحاسوب هو برنامج خارجي صنع عمداً بغرض تغيير خصائص الملفات التي يصيبها لتقوم بتنفيذ بعض الأوامر إما بالإزالة أو التعديل أو التخريب وما يشبهها من عمليات. أي أن فيروسات الحاسب هي برامج تتم كتابتها بواسطة مبرمجين محترفين بغرض إلحاق الضرر بحاسب آخر، أو السيطرة عليه أو سرقة بيانات مهمة، وتتم كتابتها بطريقة معينة.
ردحذفأنواع الفيروسات هي كالتالي:
1- الفيروسات متعددة القدرة التحويلية(مخادع) : هذه الفيروسات لديها القدرة الديناميكية على تحويل وتغيير شفرتها عند الانتقال من ملف إلى أخر لكي يصعب اكتشافها.
2- فيروسات قطاع التشغيل : تستقر هذه الفيروسات في الأماكن التي يقراها الكمبيوتر بالقرص الصلب عند اقلاعه (تشغيله) ليستقر في الذاكرة وينفذ شفرته.
3- فيروسات الماكرو: وهو أحدث أنواع الفيروسات وهو فيروس يكتب بلغة الورد WORD ويصيب هذا الفيروس ملفات البيانات. ويوصيب ملفات الأوفيس
4- الفيروسات متعددة الملفات: يبدأ هذ الفيروس في الجهاز بصيغة أوليه ثم يتحول لصيغ أخرى ليصيب ملفات أخرى.
5- الفيروسات الخفية : تختبئ هذه الفيروسات في الذاكرة ثم تتصدى لي اي طلب تشخيص وفحص قطاع التشغيل ليرسل تقريرا بأن قطاع التشغيل سليم وغير مصاب.
6- فيروسات الملفات التنفيذية: تلصق هذه الفيروسات نفسها مع ملفات البرامج التنفيذية مثل command.com و win.com
7- الفيروسات متعددة الأجزاء(أو متعددة المهام) : يصيب هذه الفيروس قطاع الأقلاع (بدأ التشغيل) والمفات في وقت واحد.
8- فيروسات قطاع التشغيل Boot Sector : وهي أخطر أنوع الفيروسات حيث تصيب المقطع التشغيلي في القرص الصلب.
9 - الفيروسات الطفيلية: تلتصق هذه الفيروسات مع الملفت التنفيذية لتستقر في الذاكرة عند عمل أحد البرامج المصابه ثم تنتظر في الذاكرة إلى ان يشغل المشتخدم برنامجا أخرى فتقوم باصابته ونقل العدوى له.
10- الفيروسات المتطوره : وسميت بذلك لانها تغير شفرتها أيضا ولكن عند الانتقال من جهاز لاخر.
الفيروس التنفيذي ...
يمكن القول بأنه برنامج تنفيذي (له امتداد scr,.pif,.bat,.exe ,.com.) ويعمل بشكل منفصل ويهدف إلى إحداث خلل في نظام الحاسوب. وتترواح خطورته حسب مهمته فمنه الخطير ومنه الخفيف وكلاهما خبيث. وينتقل بواسطة نسخ الملفات من جهاز به ملفات مصابة إلى جهاز آخر عن طريق الأقراص المدمجة سي دي وذواكر الفلاش.
•الدودةديدان الحواسيب: هي فيروس ينتشر فقط عبر الشبكات والإنترنت ويعمل على الانتشار على الشبكات عن طريق دفتر عناوين البريد الإلكتروني، فمثلا عند إصابة الجهاز يبحث البرنامج الخبيث عن عناوين الأشخاص المسجلين في دفتر العناوين ويرسل نفسه إلى كل شخص وهكذا. مما يؤدي إلى انتشاره بسرعة عبر الشبكة وقد اختلف الخبراء فمنهم من يعتبره فيروس ومنهم من يعتبره برنامج خبيث، وذلك كون الدوده لاتنفذ أي عمل مؤذي، إنما تنتشر فقط مما يؤدي إلى إشغال موارد الشبكة بشكل كبير. ومع التطور الحاصل في ميدان الحوسبة أصبح بإمكان المبرمجين الخبيثين إضافة سطر برمجي لملف الدودة بحيث تؤدي عمل معين بعد انتشارها، (مثلا بعد الانتشار إلى عدد 50000 جهاز يتم تخريب الأنظمة في هذه الأجهزة) أو أي شيء آخر (مثلا في يوم معين أو ساعة أو تاريخ...الخ) وأصبحت الديدان من أشهر الفيروسات على الشبكة العالمية وأشهر عملياتها التخريبية وأخطرها تلك التي يكون هدفها حجب الخدمة وتسمى (هجمات حجب الخدمة) حيث تنتشر الدوةه على عدد كبير من الأجهزة ثم توجه طلبات وهمية لجهاز خادم معين (يكون المبرمج قد حدد الخادم المستهدف من خلال برمجته للدودة) فيغرق الخادم بكثرة الطلبات الوهمية ولا يستطيع معالجتها جميعا مما يسبب توقفه عن العمل. وهذه الديدان استهدفت مواقع لكثير من الشركات العالمية أشهرها مايكروسوفت وغيرها الكثير.
•حصان طروادة Trojan Horse: سمي هذا الفيروس بحصان طروادة لأنه يذكر بالقصة الشهيرة لحصان طروادة حيث اختبأ الجنود اليونان داخله واستطاعوا اقتحام مدينة طرواده والتغلب على جيشها، وهكذا تكون آلية عمل هذا الفيروس حيث يكون مرفقا مع أحد البرامج، أي يكون جزءا من برنامج دون أن يعلم المستخدم. وعندما يبدأ البرنامج تنفيذ عمله ويصل إلى مرحلة ما حيث ينشط ويقوم بعمله التخريبي. ومثال ذلك ما حدث عندما تم توزيع قرص مجاني على المشافي به برنامج حول مرض الإيدز (أسبابه - طرق انتشاره - طرق العلاج.. إلخ) وبعد مدة شهر من تشغيل البرنامج تم تشفير المعلومات على الحواسب الحاضنة للفيروس وظهرت رسالة مفادها أن الحاسب مصاب بالإيدز (المقصود هنا أنه تم تشفير ملفات الحاسب وإيقافها عن العمل بطريقة نظامية) وطلب المخرب إرسال مبلغ كذا إلى الحساب كذا ليتم إرسال رقم فك الشيفرة، مما أجبر المختصين بالرضوخ للطلب كونهم لم يستطيعوا فك التشفير.
الفيروس التنفيذي
ردحذففيروسات الملفات التنفيذية: تلصق هذه الفيروسات نفسها مع ملفات البرامج التنفيذية مثل command.com و win.com
فيروس الدوده
ردحذفهي فيروس ينتشر فقط عبر الشبكات والإنترنت ويعمل على الانتشار على الشبكات عن طريق دفتر عناوين البريد الإلكتروني
فيروس حصان طرواده
يكون مرفقا مع أحد البرامج، أي يكون جزءا من برنامج دون أن يعلم المستخدم. وعندما يبدأ البرنامج تنفيذ عمله ويصل إلى مرحلة ما حيث ينشط ويقوم بعمله التخريبي
التنصت
ردحذفعبارة عن الاستماع سرا إلى المحادثات الخاصة للاخرين بدون موافقتهم
التنصت يمكن يتم أيضا على خطوط التلفون، الايميل، الرسائل الفورية، وغيرها من أساليب الاتصالات الخاصة. (إذا تم بث رساله علنا للجمهور، يشهد ان هذا لا يعتبر تنصت). VoIP (الصوت عبر ميثاق الانترنت) برامج الاتصالات عبر بروتوكول الإنترنت هي أيضا عرضة للتنصت الإلكتروني عبر اكتساب العدوى مثل أحصنة طروادة
ماهو الاختراق ؟
ردحذفالاختراق بصفه عامه هو قدرة الفرد على الانترنت الوصول او عمل بعض العمليات بطريقة غير شرعية
سوء حصل على معلومات او دخل احد الاجهزة او المواقع ... و ذلك بالتحايل على الانظمه و الدخول فيها ..
------------------------------------------------------
كيف يتم الاختراق ؟
للاختراق طرق عديده فكل مخترق -هكر- يكون لنفسه اساليب خاصه به لكن في النهاية يستخدم الجميع نفس الاسس
التي تكمن المخترق -الهكر- من الوصول الى مبتغاه ..
و هناك اساليب عديدة.
التنصت على ما هو مرسل عن طريق الشبكة المعلوماتية أو أحد أجهزة الحاسب الآلي - دون مسوغ نظامي صحيح - أو التقاطه أو اعتراضه
ردحذفوالتنصت لغة هو التسمع ، يقال تَسَمَّعَ يَتَسَمَّعُ تَسَمُّعًا له وإليه: أصغى وتَسَمَّعَ للحديث باهتمام ، وهذا يعنى ان جريمة التنصت هنا جريمة سمعية ، بمعنى ان المواد المرسلة عبر الشبكة المعلوماتية أو أحد أجهزة الحاسب الآلي يجب ان تكون اصواتا مسموعة سواء كانت اصوات اشخاص أو اصوات موسيقية أو أي اصوات أخري سواء كانت مفهومة أو غير مفهومة.
الاختراق
ردحذفالاختراق بشكل عام هو القدرة على الوصول لهدف معين بطريقة غير مشروعة عن طريق ثغرات في نظام الحماية الخاص بالهدف... وحينما نتكلم عن الاختراق بشكل عام فنقصد بذلك قدرة المخترق على الدخول إلى جهاز شخص ما بغض النظر عن الأضرار التي قد يحدثها، فحينما يستطيع الدخول إلى جهاز آخر فهو مخترق بـ (بالإنجليزية: (Hacker)) أما عندما يقوم بحذف ملف أو تشغيل آخر أو جلب ثالث فهو مخرب (بالإنجليزية: (Cracker)).
كيف يتم الاختراقعدل
اختراق الأجهزة هو كأي اختراق آخر لشيءٍ ما.. له طرق وأسس يستطيع من خلالها المخترق التطفل على أجهزة الآخرين عن طريق معرفة الثغرات الموجودة في ذلك النظام.. وغالباً ما تكون تلك الثغرات في المنافذ (بالإنجليزية: (Ports)) الخاصة بالجهاز... وهذه المنافذ يمكن وصفها بأبسط شكل على أنها بوابات للجهاز علىالانترنت.. على سبيل المثال: المنفذ 80 غالباً ما يكون مخصصاً لموفر الخدمة كي يتم دخول المستخدم الإنترنت وفي بعض الأوقات يكون المنفذ رقمه 8080... هناك طرق عديدة للاختراق أبسطها والتي يمكن للمبتدئين استخدامها هي البرامج التي تعتمد نظام (الزبون/الخادم) (client/server) حيث تحتوي على ملفين أحدهما ‘Server’ يرسل إلى الجهاز المصاب بطريقة ما، والآخر ‘Client’ يتم تشغيله من قبل المخترق للتحكم في الجهاز المصاب وعند تشغيل ملف الـ ‘Server’ من قبل المُختَرَق يصبح الكمبيوترعرضة للاختراق حيث يتم فتح أحد المنافذ (بالإنجليزية: (Ports)) وغالباً ما يكون البورت 12345 أو12346 وبذلك يستطيع الاختراق ببرنامج مخصص لذلك ويفعل ما يحلو له. كما يستطيع أشخاص آخرون (إضافة إلى من وضع الملف في جهازك) فعل نفس الشيء بك حينما يقومون بعمل مسح للبورتات (بالإنجليزية: (Port Scanning)) فيجدون البورت لديك مفتوح.. هذه الطريقة التي ذكرتها هي أبسط أشكال الاختراق، فهناك طرق عديدة تمكن المتطفلين من اختراقك مباشرة بدون إرسال ملفات! لدرجة أن جمعية للمقرصنين في أميركا ابتكرت طريقة للاختراق متطورة للغاية،
انتحال الشخصية هو الظهور امام الغير بمظهر الذي تم انتحال شخصيته بحيث الناظر إليه والمتعامل معه يعتقد دون شك انه يتعامل مع من تم انتحال شخصيته.
ردحذفمثل: عمل حساب في اي موقع تواصل اجتماعي من شخص عادي و الظهور بانه رئيس دولة او احد المشاهير.
الفيروسات :
ردحذفهي برنامج أو جزء في الشفرة التي تدخل إلى الحاسب الألي لهدف التخريب وتتميز بقدرتها على نسخ نفسها إلى نسخ كثيرة وقدرتها على الانتقال من مكان إلى مكان ومن حاسب إلى حاسب والاختفاء وتغطية محتوياتها .
أنواع الفيروسات هي كالتالي:
ردحذف1- الفيروسات متعددة القدرة التحويلية(مخادع) : هذه الفيروسات لديها القدرة الديناميكية على تحويل وتغيير شفرتها عند الانتقال من ملف إلى أخر لكي يصعب اكتشافها.
2- فيروسات قطاع التشغيل : تستقر هذه الفيروسات في الأماكن التي يقراها الكمبيوتر بالقرص الصلب عند اقلاعه (تشغيله) ليستقر في الذاكرة وينفذ شفرته.
3- فيروسات الماكرو: وهو أحدث أنواع الفيروسات وهو فيروس يكتب بلغة الورد WORD ويصيب هذا الفيروس ملفات البيانات. ويوصيب ملفات الأوفيس
4- الفيروسات متعددة الملفات: يبدأ هذ الفيروس في الجهاز بصيغة أوليه ثم يتحول لصيغ أخرى ليصيب ملفات أخرى.
5- الفيروسات الخفية : تختبئ هذه الفيروسات في الذاكرة ثم تتصدى لي اي طلب تشخيص وفحص قطاع التشغيل ليرسل تقريرا بأن قطاع التشغيل سليم وغير مصاب.
6- فيروسات الملفات التنفيذية: تلصق هذه الفيروسات نفسها مع ملفات البرامج التنفيذية مثل command.com و win.com
7- الفيروسات متعددة الأجزاء(أو متعددة المهام) : يصيب هذه الفيروس قطاع الأقلاع (بدأ التشغيل) والمفات في وقت واحد.
8- فيروسات قطاع التشغيل Boot Sector : وهي أخطر أنوع الفيروسات حيث تصيب المقطع التشغيلي في القرص الصلب.
9 - الفيروسات الطفيلية: تلتصق هذه الفيروسات مع الملفت التنفيذية لتستقر في الذاكرة عند عمل أحد البرامج المصابه ثم تنتظر في الذاكرة إلى ان يشغل المشتخدم برنامجا أخرى فتقوم باصابته ونقل العدوى له.
10- الفيروسات المتطوره : وسميت بذلك لانها تغير شفرتها أيضا ولكن عند الانتقال من جهاز لاخر.
ماهي اشكال انتحال الشخصية؟
ردحذفاعتبر عدد من الخبراء والباحثين في أمن المعلومات وآخرين قانونين، أن انتحال شخصيات الغير في مواقع التواصل الاجتماعي يعتبر جريمة إلكترونية كاملة الأركان تستدعي إنزال العقوبات الرادعة على مرتكبيها ليكونوا عبرة لغيرهم حتى لا تتفاقم هذه الإشكالية في شبكة المعلومات التي أصبحت قاسما مشتركا للأفراد والمؤسسات في كافة أنحاء العالم، لا يستطيع أي منهم الاستغناء عنها في عصر الفضاء الإلكتروني، مطالبين في ذات الوقت بتفعيل نشر ثقافة حقوق الملكية في المدارس والجامعات وفي كافة أوساط المجتمع.
هناك على الجانب الآخر، من يستخدمها للسرقة والنصب والاحتيال، أو لنشر الإشاعات والأكاذيب للإضرار بجهة معينة أو للتشهير بشخصيات معروفة، فيما يعرف بالجرائم الإلكترونية.
إن أحدث ما يحذر منه خبراء أمن المعلومات في عام 2012، هو انتحال شخصيات الآخرين في مواقع الشبكات الاجتماعية، وهي جريمة قديمة حديثة، فانتحال الشخصيات لأغراض مختلفة هو جريمة قديمة أما انتحالها في الشبكات الاجتماعية بغرض التشهير فهو من الجرائم التي ظهرت مع ظهور الإنترنت وزادت مع ازدياد انتشاره.
تتنوع أشكال انتحال الشخصية على الإنترنت، فهناك انتحال لشخصية موجودة أو انتحال صفة شخص، وهو ما يعرف لدى القانونيين بالشخص الطبيعي، وغالبا ما يكون قصد مرتكب هذه الجريمة هو استغلال الثقة والسمعة الحسنة المتوفرة للشخصية المنتحلة لبث الطمأنينة في نفس الشخص الذي يتعامل معه، أو يكون الانتحال بقصد التشهير أو الإساءة لسمعة شخص ما أو إزاحة شخص لحساب منافس له، أو الانتقام من شخص لسبب من الأسباب، فيقوم بكتابة مقالات أو نشرات أو الترويج لمعلومات صحيحة جزئيا أو غير صحيحة.
وتابع: كما قد يتم انتحال شخصية موقع يمثل مؤسسة ما، وهو ما يعرف لدى القانونيين بالشخص الاعتباري، وهذه تعتبر الأكثر ضررا وهي غالبا ما تكون ذات طابع إجرامي.
وفي ذات السياق، قال المحكم القضائي المعتمد يحيى الشهراني، إن انتحال أسماء وصفات الأشخاص في مواقع التواصل الاجتماعي جريمة معلوماتية يعاقب عليها القانون ممثلا بنظام جرائم المعلومات، وفيها حقان: الأول ما يسمى بالحق العام وفيه يحكم على المنتحل بالسجن بما يصل في حده الأعلى إلى السنة مع الغرامة بما لا يصل في حده الأعلى إلى 100 ألف ريال، أو بإحدى العقوبتين، ويرجع للمحكمة الجزائية المختصة مسألة تقدير العقوبة وفقا للوقائع والحيثيات.
والحق الثاني، هو الخاص لمن تم انتحال اسمه أو صفته، وهي عقوبة تعزيرية لا حد لها، وأرجع تقديرها لسلطة قاضي المحكمة الجزائية المختص
دودة الحاسوب (بالإنجليزية: Computer worm) : هي برامج صغيرة قائمة بذاتها غير معتمدة على غيرها صنعت للقيام بأعمال تدميرية أو لغرض سرقة بعض البيانات الخاصة ببعض المستخدمين أثناء تصفحهم للإنترنت أو إلحاق الضرر بهم أو بالمتصلين بهم، تمتاز بسرعة الانتشار ويصعب التخلص منها نظراً لقدرتها الفائقة على التلون والتناسخ والمراوغة.
ردحذفآلية عملها :
تصيب الدودة الحواسيب الموصولة بالشبكة بشكل اوتوماتيكي, ومن غير تدخل الإنسان وهذا الامر يجعلها تنتشر بشكل اوسع واسرع عن الفيروسات. الفرق بينهم هو أن الديدان لا تقوم بحذف أو تغيير الملفات بل تقوم بتهليك موارد الجهاز واستخدام الذاكرة بشكل فظيع مما يؤدي إلى بطء ملحوظ جدًا للجهاز والاتصال بالشبكة.
تختلف الديدان في عملها من نوع لآخر، فبعضها يقوم بالتناسخ داخل الجهاز إلى أعداد هائلة، بينما نجد بعضها يتخصص في البريد الإلكتروني بحيث تقوم بإرسال نفسها برسائل إلى جميع الموجودين بدفتر العناوين، بل أن البعض منها يقوم بإرسال رسائل قذرة لعددٍ عشوائي من المقيدين بسجل العناوين باسم مالك البريد مما يوقعه بالكثير من الحرج.
ماهو الفيروس التنفيذي ولماذا سمي بذلك ؟
ردحذفلفيروس: يمكن القول بأنه برنامج تنفيذي(ذات نوع scr,.pif,.bat,.exe ,.com.) يعمل بشكل منفصل ويهدف إلى أحداث خلل في نظام الحاسوب وتترواح خطورتة حسب مهمته فمنه الخطير ومنه الخفيف وكلاهما خبيث.وينتقل بواسطة نسخ الملفات من جهاز به ملفات مصابة إلى جهاز اخر عن طريق الاقراص المدمجة سي دي وذواكر الفلاش.
ماهوفيروس حصان طروادة :
ردحذف(بالإنجليزية:Trojan Horse)، هي شفرة صغيرة يتم تحميلها مع برنامج رئيسي من البرامج ذات الشعبية العالية، ويقوم ببعض المهام الخفية، غالباً ما تتركز على إضعاف قوى الدفاع لدى الضحية أو اختراق جهازه وسرقة بياناته.
حصان طروادة (اسم) برنامج كمبيوتر يبدو أنه مفيد ولكنه في الحقيقة يسبب الأضرار.
تنتشر أحصنة طروادة عندما ينخدع الأشخاص بفتحهم برنامجاً يعتقدون بأنه من مصدر شرعي. لحماية المستخدمين بشكل أفضل، تقوم Microsoft في كثير من الأحيان بإرسال نشرات متعلقة بالأمان بواسطة البريد الإلكتروني، ولكنها لا تتضمن مرفقات أبداً. كما أننا ننشر كافة التنبيهات المتعلقة بالأمان في موقع الأمان على ويب قبل إرسالها بالبريد الإلكتروني لعملائنا.
كما يمكن تضمين أحصنة طروادة في البرامج التي تقوم بتحميلها مجاناً. لا تقم أبداً بتحميل برنامج من مصدر لا تثق به. قم دائماً بتحميل التحديثات والتصحيحات التي توفرهاMicrosoft.
-سبب التسمية:
لتشابه عمله مع أسطورةحصان طروادة الخشبي الذي اختبأ به عدد من الجنود اليونانيون وكانوا سببا في فتح مدينة طروادة.
ينبغي أن نفهم أن الحاسوب تقريبا يشبه المدينة في القصة فله حائط (جدار ناريfirewall/pare-feu) وله حاكم أو مستخدم هو أنت وله منافذ و أبواب (port) والحصان هنا يشير الى البرامج والاشياء التي تقوم بتحميلها من الانترنت وتدخلها الى حاسوبك و الجيش الذي يختبئ في الحصان هو الفيروس.
مهمة فيروس حصان طروادة ch-- # وصلة ممنوعة 1775 # -- de troie
تجدر الاشارة الى أن أحصنة طروادةtrojan horse كثيرة ومتنوعة وليست شكلا واحدا رغم اشتراكها في نفس الاسم. فبرامج الحمايةantivirus تستخدم هذا الاسم فقط لوصف كل فيروس له خاصية التجسس التي سنشرحها بعد قليل.
-كيف يدخل حصان طروادة الى حاسوبك؟
هذا الفيروس يمكن أن يدخل الى الحاسوب أثناء تصفحك لمواقع مصابة به أو تستهدف زوارها مثل مواقع الهكرز والاختراق الاجنبية خاصة إذا كنت لا تملك برنامج حماية أو كان غير مشغل أو أن معلوماته قديمة أي لم تقم ب (up date/mise a jour) كما يمكن أن يدخل جهازك حينما تقم بتحميل ملف أو برنامج أو لعبة مصابة بالفيروس
بعد دخول الفيروس الى الحاسوب يقوم بالاختباء أولا عن برامج الحماية بحيث يتجه الى ملف داخل وينداوز يسمىsystem 32 كما يقوم بنسخ نفسه في كل الملفات الموجودة على حاسوبك وهو ماسيضطرك الى حذف كل الملفات المصابة اذا أردت التخلص من الفيروس.
و الاخطر من ذلك أنه يفتح نافذة أو بوابة في جدار الحماية في حاسوبك بحيث يمكن المتجسس ( صانع الفيروس) من الدخول الى حاسوبك من غير اذنك وطبعا معرفة كل مايجري به بل والتحكم فيه كليا. ثم يرسل تقارير يومية إلى المتجسس ،وبذلك يخفض من سرعة الحاسوب والانترنت.
ما هي الفيروسات و ما انواعها؟
ردحذففيروس الحاسوب هو برنامج خارجي صنع عمداً بغرض تغيير خصائص الملفات التي يصيبها لتقوم بتنفيذ بعض الأوامر إما بالإزالة أو التعديل أو التخريب وما يشبهها من عمليات. أي أن فيروسات الحاسب هي برامج تتم كتابتها بواسطة مبرمجين محترفين بغرض إلحاق الضرر بحاسب آخر، أو السيطرة عليه أو سرقة بيانات مهمة، وتتم كتابتها بطريقة معينة. تعتبر الروت كيت من البرامج الخبيثة والخطيرة لما يمكنها فعله بسرية وتفعيلها عن بعد وهذا يدل على احترافية مبرمجي هذه الفيروسات، لهذا يجب تحديث مضاد الفيروسات ليكون في قاعدة بيانات مضاد الفيروس آخر المعلومات فيما يخص الروتكيت لإجاده عند القيام بالفحص في جهاز الحاسب رغم صعوبة العثور عليه.
انواع الفيروسات
أنواع الفيروسات هي كالتالي:
1- الفيروسات متعددة القدرة التحويلية(مخادع) : هذه الفيروسات لديها القدرة الديناميكية على تحويل وتغيير شفرتها عند الانتقال من ملف إلى أخر لكي يصعب اكتشافها.
2- فيروسات قطاع التشغيل : تستقر هذه الفيروسات في الأماكن التي يقراها الكمبيوتر بالقرص الصلب عند اقلاعه (تشغيله) ليستقر في الذاكرة وينفذ شفرته.
3- فيروسات الماكرو: وهو أحدث أنواع الفيروسات وهو فيروس يكتب بلغة الورد WORD ويصيب هذا الفيروس ملفات البيانات. ويوصيب ملفات الأوفيس
4- الفيروسات متعددة الملفات: يبدأ هذ الفيروس في الجهاز بصيغة أوليه ثم يتحول لصيغ أخرى ليصيب ملفات أخرى.
5- الفيروسات الخفية : تختبئ هذه الفيروسات في الذاكرة ثم تتصدى لي اي طلب تشخيص وفحص قطاع التشغيل ليرسل تقريرا بأن قطاع التشغيل سليم وغير مصاب.
6- فيروسات الملفات التنفيذية: تلصق هذه الفيروسات نفسها مع ملفات البرامج التنفيذية مثل command.com و win.com
7- الفيروسات متعددة الأجزاء(أو متعددة المهام) : يصيب هذه الفيروس قطاع الأقلاع (بدأ التشغيل) والمفات في وقت واحد.
8- فيروسات قطاع التشغيل Boot Sector : وهي أخطر أنوع الفيروسات حيث تصيب المقطع التشغيلي في القرص الصلب.
9 - الفيروسات الطفيلية: تلتصق هذه الفيروسات مع الملفت التنفيذية لتستقر في الذاكرة عند عمل أحد البرامج المصابه ثم تنتظر في الذاكرة إلى ان يشغل المشتخدم برنامجا أخرى فتقوم باصابته ونقل العدوى له.
10- الفيروسات المتطوره : وسميت بذلك لانها تغير شفرتها أيضا ولكن عند الانتقال من جهاز لاخر.
ماهو الفيروس التنفيذي و كيف ينتقل ؟
ردحذففيروسات الملفات التنفيذية: تلصق هذه الفيروسات نفسها مع ملفات البرامج التنفيذية مثل command.com و win.com
تعمل بشكل منفصل ويهدف إلى أحداث خلل في نظام الحاسوب وتترواح خطورتة حسب مهمته فمنه الخطير ومنه الخفيف وكلاهما خبيث.وينتقل بواسطة نسخ الملفات من جهاز به ملفات مصابة إلى جهاز اخر عن طريق الاقراص المدمجة سي دي وذواكر الفلاش
ما هي فيروسات الدودة و حصان طروادة و كيف تنتقل ؟
ردحذف•الدودة ديدان الحواسيب: هي فيروس ينتشر فقط عبر الشبكات والإنترنت ويعمل على الانتشار على الشبكات عن طريق دفتر عناوين البريد الإلكتروني، فمثلا عند إصابة الجهاز يبحث البرنامج الخبيث عن عناوين الأشخاص المسجلين في دفتر العناوين ويرسل نفسه إلى كل شخص وهكذا. مما يؤدي إلى انتشاره بسرعة عبر الشبكة وقد اختلف الخبراء فمنهم من يعتبره فيروس ومنهم من يعتبره برنامج خبيث، وذلك كون الدوده لاتنفذ أي عمل مؤذي، إنما تنتشر فقط مما يؤدي إلى إشغال موارد الشبكة بشكل كبير. ومع التطور الحاصل في ميدان الحوسبة أصبح بإمكان المبرمجين الخبيثين إضافة سطر برمجي لملف الدودة بحيث تؤدي عمل معين بعد انتشارها، (مثلا بعد الانتشار إلى عدد 50000 جهاز يتم تخريب الأنظمة في هذه الأجهزة) أو أي شيء آخر (مثلا في يوم معين أو ساعة أو تاريخ...الخ) وأصبحت الديدان من أشهر الفيروسات على الشبكة العالمية وأشهر عملياتها التخريبية وأخطرها تلك التي يكون هدفها حجب الخدمة وتسمى (هجمات حجب الخدمة) حيث تنتشر الدوةه على عدد كبير من الأجهزة ثم توجه طلبات وهمية لجهاز خادم معين (يكون المبرمج قد حدد الخادم المستهدف من خلال برمجته للدودة) فيغرق الخادم بكثرة الطلبات الوهمية ولا يستطيع معالجتها جميعا مما يسبب توقفه عن العمل. وهذه الديدان استهدفت مواقع لكثير من الشركات العالمية أشهرها مايكروسوفت وغيرها الكثير.
•حصان طروادة Trojan Horse: سمي هذا الفيروس بحصان طروادة لأنه يذكر بالقصة الشهيرة لحصان طروادة حيث اختبأ الجنود اليونان داخله واستطاعوا اقتحام مدينة طرواده والتغلب على جيشها، وهكذا تكون آلية عمل هذا الفيروس حيث يكون مرفقا مع أحد البرامج، أي يكون جزءا من برنامج دون أن يعلم المستخدم. وعندما يبدأ البرنامج تنفيذ عمله ويصل إلى مرحلة ما حيث ينشط ويقوم بعمله التخريبي. ومثال ذلك ما حدث عندما تم توزيع قرص مجاني على المشافي به برنامج حول مرض الإيدز (أسبابه - طرق انتشاره - طرق العلاج.. إلخ) وبعد مدة شهر من تشغيل البرنامج تم تشفير المعلومات على الحواسب الحاضنة للفيروس وظهرت رسالة مفادها أن الحاسب مصاب بالإيدز (المقصود هنا أنه تم تشفير ملفات الحاسب وإيقافها عن العمل بطريقة نظامية) وطلب المخرب إرسال مبلغ كذا إلى الحساب كذا ليتم إرسال رقم فك الشيفرة، مما أجبر المختصين بالرضوخ للطلب كونهم لم يستطيعوا فك التشفير.
أزال المؤلف هذا التعليق.
ردحذفأزال المؤلف هذا التعليق.
ردحذفأزال المؤلف هذا التعليق.
ردحذفأزال المؤلف هذا التعليق.
ردحذفأزال المؤلف هذا التعليق.
ردحذفماهو الاختراق وكيف يتم ؟
ردحذفالاختراق
الاختراق بشكل عام هو القدرة على الوصول لهدف معين بطريقة غير مشروعة عن طريق ثغرات في نظام الحماية الخاص بالهدف... وحينما نتكلم عن الاختراق بشكل عام فنقصد بذلك قدرة المخترق على الدخول إلى جهاز شخص ما بغض النظر عن الأضرار التي قد يحدثها، فحينما يستطيع الدخول إلى جهاز آخر فهو مخترق بـ (بالإنجليزية: (Hacker)) أما عندما يقوم بحذف ملف أو تشغيل آخر أو جلب ثالث فهو مخرب (بالإنجليزية: (Cracker)).
هو كأي اختراق آخر لشيءٍ ما.. له طرق وأسس يستطيع من خلالها المخترق التطفل على أجهزة الآخرين عن طريق معرفة الثغرات الموجودة في ذلك النظام.. وغالباً ما تكون تلك الثغرات في المنافذ (بالإنجليزية: (Ports)) الخاصة بالجهاز... وهذه المنافذ يمكن وصفها بأبسط شكل على أنها بوابات للجهاز على الانترنت.. على سبيل المثال: المنفذ 80 غالباً ما يكون مخصصاً لموفر الخدمة كي يتم دخول المستخدم الإنترنت وفي بعض الأوقات يكون المنفذ رقمه 8080... هناك طرق عديدة للاختراق أبسطها والتي يمكن للمبتدئين استخدامها هي البرامج التي تعتمد نظام (الزبون/الخادم) (client/server) حيث تحتوي على ملفين أحدهما ‘Server’ يرسل إلى الجهاز المصاب بطريقة ما، والآخر ‘Client’ يتم تشغيله من قبل المخترق للتحكم في الجهاز المصاب وعند تشغيل ملف الـ ‘Server’ من قبل المُختَرَق يصبح الكمبيوتر عرضة للاختراق حيث يتم فتح أحد المنافذ (بالإنجليزية: (Ports)) وغالباً ما يكون البورت 12345 أو12346 وبذلك يستطيع الاختراق ببرنامج مخصص لذلك ويفعل ما يحلو له. كما يستطيع أشخاص آخرون (إضافة إلى من وضع الملف في جهازك) فعل نفس الشيء بك حينما يقومون بعمل مسح للبورتات (بالإنجليزية: (Port Scanning)) فيجدون البورت لديك مفتوح.. هذه الطريقة التي ذكرتها هي أبسط أشكال الاختراق، فهناك طرق عديدة تمكن المتطفلين من اختراقك مباشرة بدون إرسال ملفات! لدرجة أن جمعية للمقرصنين في أميركا ابتكرت طريقة للاختراق متطورة للغاية،
ماهو التنصت ؟
ردحذفتنصت (ما يسمى بالإنجليزية Eavesdropping): عبارة عن الاستماع سرا إلى المحادثات الخاصة للاخرين بدون موافقتهم. وهذه العادة سيئة وتعبر عن قلة الاخلاق
ماهي انواع انتحال الشخصية ؟
ردحذفانتحال الشخصية هو الظهور امام الغير بمظهر الذي تم انتحال شخصيته بحيث الناظر إليه والمتعامل معه يعتقد دون شك انه يتعامل مع من تم انتحال شخصيته.[1] .[2]
مثال
مثل ان يقوم شخص عادي بأنتحال صفة ضابط شرطه ويدخل إلي مكان ما فيعتقد الجميع انه ضابط ويعاملونه علي هذا الاساس ويمكن ان يرتكيب جرائم بشعة تحت هذا الستار الخادع، وبذلك يتم فقد القيمة المعنوية لضباط الشرطة علي اعتبار امكانية انتحال شخصياتهم
وكذلك الامر بالنسبة للمهندسين او غيرهم من المهن و الاعمال .
كما نجد في التعامل مع الانترنت يسهل انتحال الشخصية لان الاطراف مخفية وغير ظاهرة فيمكن للمرأة ان تصير رجل والعكس وكثير من الجرائم يمكن ان ترتكب في الخفاء.
ماهي الفيروسات ؟
ردحذففيروس الحاسوب هو برنامج خارجي صنع عمداً بغرض تغيير خصائص الملفات التي يصيبها لتقوم بتنفيذ بعض الأوامر إما بالإزالة أو التعديل أو التخريب وما يشبهها من عمليات. أي أن فيروسات الحاسب هي برامج تتم كتابتها بواسطة مبرمجين محترفين بغرض إلحاق الضرر بحاسب آخر، أو السيطرة عليه أو سرقة بيانات مهمة، وتتم كتابتها بطريقة معينة. تعتبر الروت كيت من البرامج الخبيثة والخطيرة لما يمكنها فعله بسرية وتفعيلها عن بعد وهذا يدل على احترافية مبرمجي هذه الفيروسات، لهذا يجب تحديث مضاد الفيروسات ليكون في قاعدة بيانات مضاد الفيروس آخر المعلومات فيما يخص الروتكيت لإجاده عند القيام بالفحص في جهاز الحاسب رغم صعوبة العثور عليه.
يتصف فيروس الحاسب بأنه :
برنامج قادر على التناسخ Replication والانتشار.
الفيروس يربط نفسه ببرنامج أخر يسمى الحاضن host.
لا يمكن أن تنشأ الفيروسات من ذاتها.
يمكن أن تنتقل من حاسوب مصاب لآخر سليم.
عدد انواع الفيروسات
ردحذفأنواع الفيروسات هي كالتالي:
1- الفيروسات متعددة القدرة التحويلية(مخادع) : هذه الفيروسات لديها القدرة الديناميكية على تحويل وتغيير شفرتها عند الانتقال من ملف إلى أخر لكي يصعب اكتشافها.
2- فيروسات قطاع التشغيل : تستقر هذه الفيروسات في الأماكن التي يقراها الكمبيوتر بالقرص الصلب عند اقلاعه (تشغيله) ليستقر في الذاكرة وينفذ شفرته.
3- فيروسات الماكرو: وهو أحدث أنواع الفيروسات وهو فيروس يكتب بلغة الورد WORD ويصيب هذا الفيروس ملفات البيانات. ويوصيب ملفات الأوفيس
4- الفيروسات متعددة الملفات: يبدأ هذ الفيروس في الجهاز بصيغة أوليه ثم يتحول لصيغ أخرى ليصيب ملفات أخرى.
5- الفيروسات الخفية : تختبئ هذه الفيروسات في الذاكرة ثم تتصدى لي اي طلب تشخيص وفحص قطاع التشغيل ليرسل تقريرا بأن قطاع التشغيل سليم وغير مصاب.
6- فيروسات الملفات التنفيذية: تلصق هذه الفيروسات نفسها مع ملفات البرامج التنفيذية مثل command.com و win.com
7- الفيروسات متعددة الأجزاء(أو متعددة المهام) : يصيب هذه الفيروس قطاع الأقلاع (بدأ التشغيل) والمفات في وقت واحد.
8- فيروسات قطاع التشغيل Boot Sector : وهي أخطر أنوع الفيروسات حيث تصيب المقطع التشغيلي في القرص الصلب.
9 - الفيروسات الطفيلية: تلتصق هذه الفيروسات مع الملفت التنفيذية لتستقر في الذاكرة عند عمل أحد البرامج المصابه ثم تنتظر في الذاكرة إلى ان يشغل المشتخدم برنامجا أخرى فتقوم باصابته ونقل العدوى له.
10- الفيروسات المتطوره : وسميت بذلك لانها تغير شفرتها أيضا ولكن عند الانتقال من جهاز لاخر.
ماهو الفيروس التنفيذي ولماذا سمي بذلك ؟
ردحذفلفيروس: يمكن القول بأنه برنامج تنفيذي(ذات نوع scr,.pif,.bat,.exe ,.com.) يعمل بشكل منفصل ويهدف إلى أحداث خلل في نظام الحاسوب وتترواح خطورتة حسب مهمته فمنه الخطير ومنه الخفيف وكلاهما خبيث.وينتقل بواسطة نسخ الملفات من جهاز به ملفات مصابة إلى جهاز اخر عن طريق الاقراص المدمجة سي دي وذواكر الفلاش
فيروس الدودة
ردحذفالدودةديدان الحواسيب: فيروس ينتشر فقط عبر الشبكات والإنترنت ويعمل على الانتشار على الشبكات عن طريق دفتر عنواين البريد الإلكتروني مثلا فعند اصابة الجهاز يبحث البرنامج الخبيث عن عناوين الاشخاص المسجلين في دفتر العناوين على سبيل المثال ويرسل نفسه إلى كل شخص وهكذا... مما يؤدي إلى انتشاره بسرعه عبر الشبكه وقد اختلف الخبراء فمنهم اعتبره فايروس ومنهم من اعتبره برنامج خبيث وذلك كون الدوده لاتنفذ اي عمل مؤذي انما تنتشر فقط مما يؤدي إلى اشغال موارد الشبكه بشكل كبير ومع التطور الحاصل في ميدان الحوسبه أصبح بإمكان المبرمجين الخبيثين إضافة سطر برمجي لملف الدوده بحيث تؤدي عمل معين بعد انتشارها (مثلا بعد الانتشار إلى عدد 50000 جهاز يتم تخريب الأنظمة في هذه الأجهزة) أو اي شيء اخر (مثلا في يوم معين أو ساعة أو تاريخ...الخ) وأصبحت الديدان من أشهر الفيروسات على الشبكه العالميه واشهر عملياتها التخريبيه واخطرها تلك التي يكون هدفها حجب الخدمه تسمى (هجمات حجب الخدمه) حيث تنتشر الدوده على عدد كبير من الأجهزة ثم توجه طلبات وهميه لجاهز خادم معين (يكون المبرمج قد حدد الخادم المستهدف من خلال برمجته للدوده) فيغرق الخادم بكثرة الطلبات الوهميه ولا يستطيع معالجتها جميعا مما يسبب توقفه عن العمل وهذه الديدان استهدفت مواقع لكثير من الشركات العالميه اشهرها مايكروسوفت وغيرها الكثير.
فيروسات حصان طروادة
ردحذف•حصان طروادة Trojan Horse: سمي هذا الفيروس بحصان طروادة لانه يذكر بالقصة الشهيرة لحصان طروادة حيث اختبأ الجنود اليونان داخله واستطاعوا اقتحام مدينة طرواده والتغلب على جيشها وهكذا تكون الية عمل هذا الفيروس حيث يكون مرفقا مع أحد البرامج أي يكون جزء من برنامج دون أن يعلم المستخدم. فعندما يبدأ البرنامج تنفيذ عمله ويصل إلى مرحلة ما حيث تم توزيع قرص مجاني على المشافي به برنامج حول مرض الايدز (أسبابه - طرق انتشاره - طرق العلاج.. الخ) وبعد مدة شهر من تشغيل البرنامج تم تشفير المعلومات على الحواسب الحاضنه للفايروس وظهرت رساله مفادها ان الحاسب مصاب بالايدز (المقصود هنا انه تم تشفير ملفات الحاسب وايقافها عن العمل بطريقه نظاميه) ارسل مبلغ كذا إلى الحساب كذا ليتم إرسال رقم فك الشيفره مما اجبر المختصين بالرضوخ للطلب كونهم لم يستطيعو فك التشفير
الفيروس
ردحذفعبارة عن برنامج صغير و ليس من شرطا أن يكون للتخريب ولكن قد
أنواع الفيروسات
1: فيروسات التشغيل (Boot Sector Virus)
وهو الذي ينشط في منطقة نظام التشغيل وهو من اخطر أنواع الفيروسات حيث انه يمنعك من تشغيل الجهاز
2: فيروسات الماكرو (Macro Virus)
وهي من اكثر الفيروسات انتشارا حيث انها تضرب برامج الاوفيس .
3: فيروسات الملفات (File Virus)
وهي تنتشر في الملفات وعند فتح أي ملف يزيد انتشارها ..
4: الفيروسات المخفية (Steath Virus)
وهي التي تحاول آن تختبئ من البرامج المضادة للفيروسات و لكن سهل الإمساك بها
5: الفيروسات المتحولة (Polymorphic virus)
وهي الأصعب على برامج المقاومة حيث انه صعب الإمساك بها وتتغير من جهاز إلي آخر في أوامرها ..
ولكن مكتوبة بمستوى غير تقني فيسهل إزالتها
6: فيروسات متعددة الملفات (Multipartite Virus)
تصيب ملفات قطاع التشغيل و سريعة الانتشار ..
7: فيروسات الدودة (Worm)
وهو عبارة عن برنامج ينسخ نفسه على الاجهزه و يأتي من خلال الشبكة و ينسخ نفسه بالجهاز عدة مرات
حتى يبطئ الجهاز وهو مصمم لإبطاء الشبكات لا الأجهزة
و بعض الناس تقول ان هذا النوع لايعتبر فيروس حيث انه مصمم للإبطاء لا لأزاله الملفات و تخريبها ..
8: الباتشات (Trojans)
هو أيضا عبارة عن برنامج صغير قد يكون مدمج مع ملف آخر للتخفي عندما ينزله شخص و يفتحه يصيب
ال Registry و يفتح عندك منافذ مما يجعل جهازك قابل للاختراق بسهوله و هو يعتبر من أذكى البرامج
فمثلا عند عمل سكان(scan) هناك بعض التورجن يفك نفسه على هيئة ملفات غير محدده فيمر عليها السكان دون التعرف علية
و من ثم يجمع نفسه مره ثانيه
من أشهر الفيروسات
على الإطلاق هو شيرنوبل و مالسيا و فيروس الحب Love ..
بالإضافة إلى بعض الفيروسات الضعيفة السهل التعرف عليها
من الفيروسات المنتشرة عبر الانترنت , لكن اغلبها ما يقع تحت هذه النقاط الستة:
1)فيروسات بدء التشغيل او Boot Sector Virus هذا النوع من الفيروسات يصيب قطاع الاقلاع في الجهاز , و هو المكان المخصص الذي يتجه اليه الكمبيوتر في بداية تشغيل الجهاز. و هذا النوع من الفيروسات قد يمنع المستخدم من الوصول الى النظام ويمنعه من اقلاع الجهاز.
2)فيروس الملفات او File Virus يصيب البرامج عادة , و ينتشر بين الملفات الاخرى و البرامج الاخرى عند تشغيله.
3)فيروس الماكرو او Macro Virus هذه الفيروسات تصيب برامج الميكروسوفت اوفيس مثل الوورد و الاكسل, و تعتبر ذات انتشار واسع جدا تقدر ب 75% من عدد الفيروسات الموجودة. يقوم هذا النوع من الفيروسات بتغيير بعض المستندات الموجودة في القرص الصلب و خصوصا الوورد , قد تجد بعض التصرفات الغير منطقية في بعض الاحيان مثل طلب باسوورد لفتح ملف تعرف انك لم تضع عليه باسوورد , و ايضا تجد بعض الكلمات قد تغير مكانها و اضيفت كلمات جديدة لا علاقة لها بالموضوع . هي اساساً ليست ضارة, لكنها مزعجة نوعاً ما و قد تكون مدمرة احيانا!
4)الفيروس المتعدد الاجزاء او Multipartite Virus و هو الذي يقوم باصابة الملفات مع قطاع الاقلاع في نفس الوقت و يكون مدمراً في كثير من الاحيان اذا لم تتم الوقاية منه.
5)الفيروس المتطور او Polymorphic Virus هي فيروسات متطورة نوعا ما حيث انها تغير الشفرة كلما انتقلت من جهاز الى آخر. نظريا, يصعب على مضادات الفيروسات التخلص منها لكن عمليا و مع تطور المضادات فالخطر اصبح غير مخيف.
6) الفيروس المختفي اوStealth Virus
تخفي نفسها بان تجعل الملف المصاب سليما و تخدع مضادات الفيروسات بان الملف سليم و ليس مصاباً بفيروس. مع تطور مضادات الفيروسات اصبح من السهل كشف هذا النوع.
ماهي العلامات الشائعة لوجود فيروس في الجهاز:
بطء الجهاز الشديد، بما لا يتناسب مع عدد البرامج التي تعمل في نفس الوقت. امتلاء القرص بما لا يتناسب مع عدد و حجم الملفات الموجودة عليه. ظهور مربّعات حوار غريبة اثناء العمل على الجهاز. اضاءة لمبة القرص الصلب أو القرص المرن، دون أن تقوم بعملية فتح أو حفظ ملف.
لابد أن تعرف أن هذه العلامات لا تعني بالضرورة وجود فيروس، فقد يكون بعضها بسبب مشكلة في عتاد الجهاز مثلاً.
كيف نحمي أنفسنا من الفيروسات ؟
للحيطة و الحذر من الفيروسات-خاصة إذا كنت معتاداً على تبادل الأقراص المرنة، أو الملفات عبر الانترنت- لابد من اتخاذ الخطوات التالية: 1- لابد من موجود برنامج حماية من الفيروسات في جهازك. 2- لابد أن تقوم بتحديثه بشكل دوري، وإلا فلا فائدة من وجوده. 3- لا تقم بفتح المرفقات في أي إيميل لا تعرف مرسله. 4- لا تقم بفتح المرفقات في إيميلات أصدقائك إذا وجدتها تنتهي بـ exe أو bat أو أي امتداد لا تعرفه. 5- لا تقبل ملف من شخص لا تعرفه أبداً. 6- إذا قبلت ملفاً من شخص تعرفه، افحصه أيضاً ببرنامج الحماية، فقد يكون صديقك نفسه ضحية. 7- احرص على فحص جميع البرامج التي تقوم بتنزيلها من الإنترنت، أو تشغيلها من قرص مرن أو سي دي. قبل أن تشغّلها
يتصف فيروس الحاسب بأنه :
ردحذفبرنامج قادر على التناسخ Replication والانتشار.
الفيروس يربط نفسه ببرنامج أخر يسمى الحاضن host.
لا يمكن أن تنشأ الفيروسات من ذاتها.
يمكن أن تنتقل من حاسوب مصاب لآخر سليم.
آلية التنشيط The trigger Mechanism
وهو الجزء الذي يسمح للفيروس بالانتشار قبل أن يعرف وجوده كاستخدام توقيت الساعة في الحاسوب كما في فيروس (Michelangelo) الذي ينشط في السادس من آذار من كل عام.
آلية التنفيذ The Payload Mechanism
وهو الجزء الذي ينفذ الفيروس عندما يتم تنشيطه.
مكونات الفيروس
يتكون برنامج الفيروس بشكل عام من أربعة أجزاء رئيسية وهي
آلية التناسخ The Replication Mechanism
وهو الجزء الذي يسمح للفيروس أن ينسخ نفسه.
آلية التخفي The Protection Mechanism
وهو الجزء الذي يخفي الفيروس عن الاكتشاف.
آلية التنشيط The trigger Mechanism
وهو الجزء الذي يسمح للفيروس بالانتشار قبل أن يعرف وجوده كاستخدام توقيت الساعة في الحاسوب كما في فيروس (Michelangelo) الذي ينشط في السادس من آذار من كل عام.
آلية التنفيذ The Payload Mechanism
وهو الجزء الذي ينفذ الفيروس عندما يتم تنشيطه.
مكونات الفيروس
يتكون برنامج الفيروس بشكل عام من أربعة أجزاء رئيسية وهي
آلية التناسخ The Replication Mechanism
وهو الجزء الذي يسمح للفيروس أن ينسخ نفسه.
آلية التخفي The Protection Mechanism
وهو الجزء الذي يخفي الفيروس عن الاكتشاف.
آلية التنشيط The trigger Mechanism
وهو الجزء الذي يسمح للفيروس بالانتشار قبل أن يعرف وجوده كاستخدام توقيت الساعة في الحاسوب كما في فيروس (Michelangelo) الذي ينشط في السادس من آذار من كل عام.
آلية التنفيذ The Payload Mechanism
وهو الجزء الذي ينفذ الفيروس عندما يتم تنشيطه.
أنواع الملفات التي يمكن ان يصيبها الفيروس
بشكل عام الفيروس تصيب الملفات التنفيذية أو الملفات المشفرة غير النصية مثل التالية
الملفات ذاتية التنفيذ مثل ملفات ذات امتداد (.EXE ,.COM.)ضمن أنظمة التشغيل دوس وميكروسوفت ويندوز ,أو (ELF) في أنظمة لينكس
سجلات الملفات والبيانات(VOLUME BOOT RECORD) في الاقراص المرنة والصلبة والسجل رقم (0) في القرص الصلبMASTER BOOT
ملفات الأغراض العامة مثل ملفات الباتش والسكريبت في ويندوز وملفات الشل في يونيكس
ملفات الاستخدام المكتبي في النوافذ WINDOWS التي تحتوي ماكرو مثل الوورد والاكسل واكسس
قواعد البيانات وملفات الاوتولوك لها دور كبير في الاصابة ونشر الاصابة لغيرها لما تحويه من عناوين البريد الالكتروني
ملفات الاكروبات (PDF) وبعض النصوص المهجنة HTML احتمال احتوائها على كود خبيث
الملفات المضغوطة مثل ZIP,RAR
طرق الانتقال
أهم طرق الانتقال الآن هي الشبكة العنكبوتية الإنترنت تكون وسيلة سهلة لانتقال الفيروسات من جهاز لاخر ما لم تستخدم أنظمة الحماية مثل الجدران النارية وبرامج الحماية من الفيروسات ياتي ثانيا وسائط التخزين مثل ذواكر الفلاش والاقراص الضوئية والمرنة سابقا وياتي أيضا ضمن رسائل البريد الإلكتروني وأيضا تنتقل الفيروسات إلى نظامك عند استلامه ملفات اي كانت الملفات مخزنة على(اقراص مرنة أو اقراص مضغوطة أو اقراص zip,)
امثلة على بعض الفيروسات
ردحذففيروس Brontok أو الفيروس الذي يخفي خيارات المجلداو يفقدك التحكم في الرجستري فتصبح غير قادر على التحكم في الحاسوب: هذا الفيروس من أبرز مهامه أنه يقوم بإخفاء خيارات المجلد من قائمة أدوات الموجودة في نظام الويندوز وأيضا يقوم بتكرار جميع المجلدات التي يصيبها حتى أنك لاتعرف الأصل من النسخة وقد تحذف الأصل ظنا منك أنه الفيروس، وهو أيضا يقوم بفتح شاشة الإنترنت اكسبلورر ويقوم بفتح شاشة خضراء اللون بشكل مستمر ممايسبب بطء في النظام ومما يؤدي ألى زيادة انتشار هذا الفيروس في الكمبيوتر
فيروس xcopy والذي يصيب الـ Partion القسم للقرص الصلب ويجعله لايفتح مباشرة وذلك بزرع ملف autorun وحينما تحاول فتح القسم يعطيك قائمة فتح باستخدام ولا تستطيع الدخول إلى القسم الذي تريده إلا بطرق ملتوية مثل (استكشاف وتشغيل) للمحترفين فقط ويقوم أيضا بجعل الفلوبي دسك القرص المرن يصيح باستمرار مطالبا بإدخال قرص مرن للكمبيوتر تصنيف الفيروسات حسب خطورتها :
العادي Trivial :
لا يفعل الفيروس العادي شيئا سوى التكاثرreplication ولا يسبب أي ضرر أو تخريب للمعلومات مثل فيروس stupid
الثانوي Minor :
يصيب الملفات التنفيذية فقط executable file ولا يؤثر على البيانات
المعتدل Moderate :
يقوم بتدمير جميع الملفات الموجودة على القرص إما باستبدال المعلومات بمعلومات لا معنى لها أو عن طريق إعادة التهيئة Reformatting مثل فيروس Disk killer الذي يقوم بإعادة تهيئة القرص. ويمكن حل مشكلة هذه الفيروسات عن طريق استخدام النسخ الاحتياطي
الرئيسي Major :
يؤدي الفيروس إلى تخريب المعلومات بإجراء تغيرات ذكية وبارعة للبيانات دون أن يترك أثرا يشير إلى التغيير الحاصل كأن يقوم بتبديل كتل المعلومات المتساوية في الطول بين الملفات كما أن تأثيره يكون على المدى الطويل ولن يكون من الممكن اكتشاف الإصابة إلا بعد بضعة أيام وبذالك لا يمكن الوثوق بالنسخة الاحتياطية أيضا.
اللامحدود Unlimited :
يستهدف الشبكات والملفات المشتركة وتمضي أكثر الوقت في محاولة معرفة كلمة السر للمستخدمين الأكثر فاعلية وعند معرفتها يقوم بتمريرها إلى أحد أو أكثر من مستخدمي الشبكة على أمل أنهم سيستخدمونها لأغراض سيئة. ترينا الفيروسات كم نحن معرضين للهجوم ولكن بالمقابل ترينا مدى التعقيد والترابط الذي وصل إليه الإنسان. على سبيل المثال
My doom : قدر الخبراء الحواسيب المتضررة من هذه الدودة بحوالي ربع مليون حاسوب خلال يوم واحد والذي كان في كانون الثاني 2004
Melissa: أعطى هذا الفيروس فاعلية كبيرة جدا حيث أجبر شركة Microsoft والعديد من كبرى الشركات الأخرى على إطفاء مخدمات البريد بشكل كامل حتى تمكنوا من القضاء عليه وذلك في آذار 1999
وفي الشهر الأول من عام 2007 ظهرت دودة اسمها Storm وبحلول الشهر التاسع كان أكثر من 50 مليون حاسوب مصاب. كلنا تصور أن كل هذا التأثير ينتج عن برامج بسيطة جدا.
فيروس Melissa :
أنشاء الفيروس على شكل مستند Word ووضع في موقع للأخبار عندما يقوم أي شخص بتحميل الملف وفتحه فإن الفيروس يتفعل ويقوم بإرسال المستند إلى أول 50 شخص في الAddress book والمستند يحوي على ملاحظة لطيفة واسم الشخص المرسل إليه وعندما يقوم المرسل إليه بفتح المستند يتم إرساله إلى 50 شخص أخر وبهذه الطريقة أصبح فيروس Melissa أسرع فيروس في الانتشار
الفيروس I love you الطريق نفسها لكن عوضا عن نسخ نفسه تلقائيا فأنه كان يربط كوده برابط معين ضمن الرسالة وعند النقر عليه كان يرسل نفسه إلى جميع العناوين الموجودة في الAddress book
استخدم الفيروس ميزة الVBA (visual basic for application) وهي لغة برمجة كاملة وتستطيع من خلالها أن تبرمج أي شيء مثل تعديل ملف أو إرسال الرسائل الإلكترونية أي يمكنك كتابة أي برنامج وعند فتح المستند يتم تنفيذه طبعا هي ميزة مفيدة ولكنها في نفس الوقت ميزة تنفيذ تلقائية خيرة
الاختراق :
ردحذفما هو
الاختراق بشكل عام هو القدرة على الوصول لهدف معين بطريقة غير مشروعة عن طريق ثغرات في نظام الحماية الخاص بالهدف... وحينما نتكلم عن الاختراق بشكل عام فنقصد بذلك قدرة المخترق على الدخول الى جهاز شخص ما بغض النظر عن الأضرار التي قد يحدثها، فحينما يستطيع الدخول الى جهاز آخر فهو مخترق (Hacker) أما عندما يقوم بحذف ملف أو تشغيل آخر أو جلب ثالث فهو مخرب (Cracker).
كيف يتم الاختراق
اختراق الأجهزة هو كأي اختراق آخر لشيءٍ ما.. له طرق وأسس يستطيع من خلالها المخترق التطفل على أجهزة الآخرين عن طريق معرفة الثغرات الموجودة في ذلك النظام.. وغالباً ما تكون تلك الثغرات في المنافذ (Ports) الخاصة بالجهاز... وهذه المنافذ يمكن وصفها بأبسط شكل على أنها بوابات للجهاز على الانترنت.. على سبيل المثال: المنفذ 80 غالباً ما يكون مخصصاً لموفر الخدمة كي يتم دخول المستخدم الانترنت وفي بعض الأوقات يكون المنفذ رقمه 8080 ... هناك طرق عديدة للاختراق أبسطها والتي يمكن للمبتدئين استخدامها هي البرامج التي تعتمد نظام (الزبون/الخادم) (client/server) حيث تحتوي على ملفين أحدهما Server يرسل إلى الجهاز المصاب بطريقة ما، والآخر Client يتم تشغيله من قبل المخترق للتحكم في الجهاز المصاب وعند تشغيل ملف الـ Server من قبل المُختَرَق يصبح الكمبيوتر عرضة للاختراق حيث يتم فتح أحد المنافذ (Ports) وغالباً ما يكون البورت 12345 أو12346 وبذلك يستطيع الاختراق ببرنامج مخصص لذلك كبرنامج NetBus أو NetSphere أو BackOrifice ويفعل ما يحلو له. كما يستطيع أشخاص آخرون (اضافة الى من وضع الملف في جهازك) فعل نفس الشيء بك حينما يقومون بعمل مسح للبورتات (Port Scanning) فيجدون البورت لديك مفتوح.. هذه الطريقة التي ذكرتها هي أبسط أشكال الاختراق، فهناك طرق عديدة تمكن المتطفلين من اختراقك مباشرة بدون إرسال ملفات! لدرجة أن جمعية للمقرصنين في أميركا ابتكرت طريقة للاختراق متطورة للغاية حيث يتم اختراقك عن طريق حزم البيانات التي تتدفق مع الاتصالات الهاتفية عبر انترنت فيتم اعتراض تلك البيانات والتحكم في جهازك
برامج التجسس (بالإنجليزية: spyware) هي برامج حاسوبية تثبت خلسة على أجهزة الحاسوب للتجسس على المستخدمين أو للسيطرة جزئيًا على الحاسوب الشخصي، وهذا من دون علم المستخدم. وفي حين أن الاسم (برامج التجسس) يشير إلى البرامج السرية التي تراقب سلوك المستخدمين، إلى أن مهامها تتجاوز بكثير مجرد الرصد. برامج التجسس يمكنها جمع مختلف المعلومات الشخصية، مثل تصفح الإنترنت، ورصد المواقع التي تمت زيارتها. ويمكن لهذه البرامجأيضا أن تسيطر على الكمبيوتر المصاب بها، وتتحكم به وتقوم بعدة مهام، مثل:تركيب برامج إضافية، تحويل عائدات دعائية لطرف ثالث، تغيير الصفحة الرئيسية لمستعرض الويب، إعادة توجيه مستعرض الويب، توجيه لمواقع ويبضارة ومفخخة والتي من شأنها ان تتسبب في المزيد من الفيروسات. يمكن أيضا لبرامج التجسس أن تغير إعدادات الكمبيوتر، مما قد يؤدي إلى بطئه والتأثير على الاتصال بشبكة الانترنت. ومع ظهور برامج التجسس ظهرت معها صناعات صغيرة حتى في التعامل مع مكافحتها، وقد أصبحت برامج مكافحة التجسس من أهم البرامج في مجال أمن الكمبيوتر، وقد أصدرت عدة قوانين في مختلف أنحاء العالم تدين المتسببين بهذه البرامج والتي تركب خفية في الكمبيوتربهدف السيطرة عليه.
ردحذفانتحال الشخصية هو الظهور امام الغير بمظهر الذي تم انتحال شخصيته بحيث الناظر إليه والمتعامل معه يعتقد دون شك انه يتعامل مع من تم انتحال شخصيته مثل ان يقوم شخص عادي
ردحذفبأنتحال صفة ضابط شرطه ويدخل إلي مكان ما فيعتقد الجميع انه ضابط ويعاملونه علي هذا الاساس وهكذا وبذلك يتم فقد القيمة المعنوية لضباط الشرطه علي اعتبار امكانية انتحال شخصياتهم
وكذلك الامر بالنسبة لغيرها من الاعمال وتلك آثار انتحال الشخصية هي فقد ثقة المجتمع بمن تم انتحال شخصياتهم
فالانسان الذي يتقمص شخصية فرد أو وظيفة أو مهنة يكون تلقائياً قد اطلع على المواصفات المتوافرة في صاحب المهنة ومنتحل الشخصية يصنف في أكثر من بُعد على مستوى الشخصية..
إذ يعد شخصية غير سوية وفي البعد الآخر يمكن تصنيفه على أنه مرض من الأمراض النفسية القاتلة.
شخصياً تعرضت للعديد من هذه الاساليب الإجرامية
ولكن سأخبركم كيف تتصرفون في حاله حدوث أمر كذا لابد من معرفه هوية الشخص وبأي صفه
يأخذ ويعطي معك بالأسئله لابد أن تتعرف عليه مبدئيا لتعلم كيف التعامل معه وكذلك لابد من معرفه القوانين كمواطن وما ما يترتب عليك لكي تخرج من هذه الدائرة الضيقه
إستوقفني رجل ذات يوم لأنني بدأت أتجاوز المارين على شارعي لأنني كنت على عجله من أمري
وتفضل وسألني من الذي سمح لك بالمرور هنا فأخبرته أنا أخبرت نفسي وما تكون لتحاسبني على فكان الرد أنا أعمل فالشرطة ولأنني لم أصدقه طلبت منه أن يخرج بطاقته
وأنني لا أمانع أن يخالفني إذا ثبت ذلك فبدأ بالضحك والخوف لأنه علم أنه بإنتحاله شخصية ضابط شرطه لن أرد عليه وأنني سوف أموت خوفا ولكن تردد وبعد الأسئله التي طرحتها عليه
تبين انه يحاول تخويفي ولكن فر هاربا من أسئلتي التي أظهرت له أنني لم أستسلم لأسلوبه معي.
فيروس الحاسوب هو برنامج خارجي صنع عمداً بغرض تغيير خصائص الملفات التي يصيبها لتقوم بتنفيذ بعض الأوامر إما بالإزالة أو التعديل أو التخريب وما يشبهها من عمليات. أي أن فيروسات الحاسب هي برامج تتم كتابتها بواسطة مبرمجين محترفين بغرض إلحاق الضرر بحاسب آخر، أو السيطرة عليه أو سرقة بيانات مهمة، وتتم كتابتها بطريقة معينة. تعتبر الروت كيت من البرامج الخبيثة والخطيرة لما يمكنها فعله بسرية وتفعيلها عن بعد وهذا يدل على احترافية مبرمجي هذه الفيروسات، لهذا يجب تحديث مضاد الفيروسات ليكون في قاعدة بيانات مضاد الفيروس آخر المعلومات فيما يخص الروتكيت لإجاده عند القيام بالفحص في جهاز الحاسب رغم صعوبة العثور عليه.
ردحذفيتصف فيروس الحاسب بأنه :
1. برنامج قادر على التناسخ Replication والانتشار.
2. الفيروس يربط نفسه ببرنامج أخر يسمى الحاضن host.
3. لا يمكن أن تنشأ الفيروسات من ذاتها.
4. يمكن أن تنتقل من حاسوب مصاب لآخر سليم
ردحذفأنواع الفيروسات
1: فيروسات التشغيل (Boot Sector Virus)
وهو الذي ينشط في منطقة نظام التشغيل وهو من اخطر أنواع الفيروسات حيث انه يمنعك من تشغيل الجهاز
2: فيروسات الماكرو (Macro Virus)
وهي من اكثر الفيروسات انتشارا حيث انها تضرب برامج الاوفيس .
3: فيروسات الملفات (File Virus)
وهي تنتشر في الملفات وعند فتح أي ملف يزيد انتشارها ..
4: الفيروسات المخفية (Steath Virus)
وهي التي تحاول آن تختبئ من البرامج المضادة للفيروسات و لكن سهل الإمساك بها
5: الفيروسات المتحولة (Polymorphic virus)
وهي الأصعب على برامج المقاومة حيث انه صعب الإمساك بها وتتغير من جهاز إلي آخر في أوامرها ..
ولكن مكتوبة بمستوى غير تقني فيسهل إزالتها
6: فيروسات متعددة الملفات (Multipartite Virus)
تصيب ملفات قطاع التشغيل و سريعة الانتشار ..
7: فيروسات الدودة (Worm)
وهو عبارة عن برنامج ينسخ نفسه على الاجهزه و يأتي من خلال الشبكة و ينسخ نفسه بالجهاز عدة مرات
حتى يبطئ الجهاز وهو مصمم لإبطاء الشبكات لا الأجهزة
و بعض الناس تقول ان هذا النوع لايعتبر فيروس حيث انه مصمم للإبطاء لا لأزاله الملفات و تخريبها ..
8: الباتشات (Trojans)
هو أيضا عبارة عن برنامج صغير قد يكون مدمج مع ملف آخر للتخفي عندما ينزله شخص و يفتحه يصيب
ال Registry و يفتح عندك منافذ مما يجعل جهازك قابل للاختراق بسهوله و هو يعتبر من أذكى البرامج
فمثلا عند عمل سكان(scan) هناك بعض التورجن يفك نفسه على هيئة ملفات غير محدده فيمر عليها السكان دون التعرف علية
و من ثم يجمع نفسه مره ثانيه
ماهو الفيروس التنفيذي ولماذا سمي بذلك ؟
ردحذفلفيروس: يمكن القول بأنه برنامج تنفيذي(ذات نوع scr,.pif,.bat,.exe ,.com.) يعمل بشكل منفصل ويهدف إلى أحداث خلل في نظام الحاسوب وتترواح خطورتة حسب مهمته فمنه الخطير ومنه الخفيف وكلاهما خبيث.وينتقل بواسطة نسخ الملفات من جهاز به ملفات مصابة إلى جهاز اخر عن طريق الاقراص المدمجة سي دي وذواكر الفلاش
ردحذففيروس الدودة
أولا هي عبارة عن فيروس فالدودة ينطبق عليها ما ينطبق على الفيروس ولكن لها بعض الخصائص التي تميزها عن الفيروس العادي وهي:
*عندما تكون على جهاز الضحية تكون دائما نشطة على الذاكرة Active Memory وتقوم بالتشبث ببعض البرامج الشغاله على الذاكرة لتبقى فيها وأحيانا توقف بعض البرامج على الذاكرة وخصوصا البرامج التي توقف عملها مثل النورتون فتقوم بإبطاله فور دخولها على جهاز الضحية ان إستطاعت ذلك فإذا كان النورتون يعرفها فلن تستطيع إخراجه إلى إذا كانت شغاله قبله أي أنها حملت نفسها في الذاكرة قبل النورتون.
*تقوم بالإنتشار والإزدواج على جهاز الضحية وهذا عن طريق التفتيش عن ملفات بإمتدادات مخزنة عندها لكي تقوم بالتشبث بهذه الملفات وأكل بعض من الكود فيها لتضع نفسها مكانه ولهذ سميت دودة فالتسمية واضحة.
*تقوم بإرسال نسخ من نفسها على الشبكة لتعدي الأجهزه الأخرى ولهذا الغرض فهي تقوم بفتح بورت لها لتستخدمة في هذا الغرض وتقوم بإرسال نفسها عن طريق الإيميل أو البرامج المخصصصة للشات وأخيرا في هذه الإيام عن طريق ال P2P Progrmas وهي برامج لتبادل الملفات والأغاني والصور أمثال Kaaza & edonky & emule & imesh وغيرها من هذه الأنواع.
ما هو فيروس حصان طروادة :
ردحذف(بالإنجليزية:Trojan Horse)، هي شفرة صغيرة يتم تحميلها مع برنامج رئيسي من البرامج ذات الشعبية العالية، ويقوم ببعض المهام الخفية، غالباً ما تتركز على إضعاف قوى الدفاع لدى الضحية أو اختراق جهازه وسرقة بياناته.
حصان طروادة (اسم) برنامج كمبيوتر يبدو أنه مفيد ولكنه في الحقيقة يسبب الأضرار.
تنتشر أحصنة طروادة عندما ينخدع الأشخاص بفتحهم برنامجاً يعتقدون بأنه من مصدر شرعي. لحماية المستخدمين بشكل أفضل، تقوم Microsoft في كثير من الأحيان بإرسال نشرات متعلقة بالأمان بواسطة البريد الإلكتروني، ولكنها لا تتضمن مرفقات أبداً. كما أننا ننشر كافة التنبيهات المتعلقة بالأمان في موقع الأمان على ويب قبل إرسالها بالبريد الإلكتروني لعملائنا.
كما يمكن تضمين أحصنة طروادة في البرامج التي تقوم بتحميلها مجاناً. لا تقم أبداً بتحميل برنامج من مصدر لا تثق به. قم دائماً بتحميل التحديثات والتصحيحات التي توفرهاMicrosoft.
-سبب التسمية:
لتشابه عمله مع أسطورةحصان طروادة الخشبي الذي اختبأ به عدد من الجنود اليونانيون وكانوا سببا في فتح مدينة طروادة.
ينبغي أن نفهم أن الحاسوب تقريبا يشبه المدينة في القصة فله حائط (جدار ناريfirewall/pare-feu) وله حاكم أو مستخدم هو أنت وله منافذ و أبواب (port) والحصان هنا يشير الى البرامج والاشياء التي تقوم بتحميلها من الانترنت وتدخلها الى حاسوبك و الجيش الذي يختبئ في الحصان هو الفيروس.
مهمة فيروس حصان طروادة ch-- # وصلة ممنوعة 1775 # -- de troie
تجدر الاشارة الى أن أحصنة طروادةtrojan horse كثيرة ومتنوعة وليست شكلا واحدا رغم اشتراكها في نفس الاسم. فبرامج الحمايةantivirus تستخدم هذا الاسم فقط لوصف كل فيروس له خاصية التجسس التي سنشرحها بعد قليل.
-كيف يدخل حصان طروادة الى حاسوبك؟
هذا الفيروس يمكن أن يدخل الى الحاسوب أثناء تصفحك لمواقع مصابة به أو تستهدف زوارها مثل مواقع الهكرز والاختراق الاجنبية خاصة إذا كنت لا تملك برنامج حماية أو كان غير مشغل أو أن معلوماته قديمة أي لم تقم ب (up date/mise a jour) كما يمكن أن يدخل جهازك حينما تقم بتحميل ملف أو برنامج أو لعبة مصابة بالفيروس
بعد دخول الفيروس الى الحاسوب يقوم بالاختباء أولا عن برامج الحماية بحيث يتجه الى ملف داخل وينداوز يسمىsystem 32 كما يقوم بنسخ نفسه في كل الملفات الموجودة على حاسوبك وهو ماسيضطرك الى حذف كل الملفات المصابة اذا أردت التخلص من الفيروس.
و الاخطر من ذلك أنه يفتح نافذة أو بوابة في جدار الحماية في حاسوبك بحيث يمكن المتجسس ( صانع الفيروس) من الدخول الى حاسوبك من غير اذنك وطبعا معرفة كل مايجري به بل والتحكم فيه كليا. ثم يرسل تقارير يومية إلى المتجسس ،وبذلك يخفض من سرعة الحاسوب والانترنت.
ماهو الاختراق..
ردحذفاختراق الأجهزة هو كأي اختراق آخر لشيءٍ ما.. له طرق وأسس يستطيع من خلالها المخترق التطفل على أجهزة الآخرين عن طريق معرفة الثغرات الموجودة في ذلك النظام.. وغالباً ما تكون تلك الثغرات في المنافذ (بالإنجليزية: (Ports)) الخاصة بالجهاز... وهذه المنافذ يمكن وصفها بأبسط شكل على أنها بوابات للجهاز على الانترنت.. على سبيل المثال: المنفذ 80 غالباً ما يكون مخصصاً لموفر الخدمة كي يتم دخول المستخدم الإنترنت وفي بعض الأوقات يكون المنفذ رقمه 8080... هناك طرق عديدة للاختراق أبسطها والتي يمكن للمبتدئين استخدامها هي البرامج التي تعتمد نظام (الزبون/الخادم) (client/server) حيث تحتوي على ملفين أحدهما ‘Server’ يرسل إلى الجهاز المصاب بطريقة ما، والآخر ‘Client’ يتم تشغيله من قبل المخترق للتحكم في الجهاز المصاب وعند تشغيل ملف الـ ‘Server’ من قبل المُختَرَق يصبح الكمبيوتر عرضة للاختراق حيث يتم فتح أحد المنافذ (بالإنجليزية: (Ports)) وغالباً ما يكون البورت 12345 أو12346 وبذلك يستطيع الاختراق ببرنامج مخصص لذلك ويفعل ما يحلو له. كما يستطيع أشخاص آخرون (إضافة إلى من وضع الملف في جهازك) فعل نفس الشيء بك حينما يقومون بعمل مسح للبورتات (بالإنجليزية: (Port Scanning)) فيجدون البورت لديك مفتوح.. هذه الطريقة التي ذكرتها هي أبسط أشكال الاختراق، فهناك طرق عديدة تمكن المتطفلين من اختراقك مباشرة بدون إرسال ملفات! لدرجة أن جمعية للمقرصنين في أميركا ابتكرت طريقة للاختراق متطورة للغاية،
ماهو التنصت ..
ردحذفالتنصت الإلكتروني أو ما يعرف بحرب التجسس المعلوماتي هي عبارة عن عدة طرق لاختراق المواقع الاكترونية ومن ثم سرقة بعض المعلومات والتي قد تكون في قائة الاهمية والخطوره للطرف المتلقي والمسروق منه وقد انتشرت في الاللفية الجيدة بانتشار طرق الاختراق واحيامنا قد تكون الاختراق من اشخاص عابثين ليس الا وأحيانا بقرض سرقة معلومات مهمه مثل ما حدث لوزارة الادفاع الأمريكية البنتاغون في العامين الماضيين من قبل اشخاص لا يتبعون للقاعدة بل اشخاص عابثين وكما تم اختراق موقع وزارة الدفاع الفرنسية قبل عامين بغرض سرقة معلومات عن الاستطاعات والمناورات والنظام الصاروخي الفرنسي وليس الاختراق محصور علي الواسسات العسكرية فكذلك قد تتعرض له المواسسات النقدية وخصوصا البنوك المركزية والمؤسسات العملاقة
انتحال الشخصية
ردحذفانتحال الشخصية هو الظهور امام الغير بمظهر الذي تم انتحال شخصيته بحيث الناظر إليه والمتعامل معه يعتقد دون شك انه يتعامل مع من تم انتحال شخصيته مثل ان يقوم شخص عادي
بأنتحال صفة ضابط شرطه ويدخل إلي مكان ما فيعتقد الجميع انه ضابط ويعاملونه علي هذا الاساس وهكذا وبذلك يتم فقد القيمة المعنوية لضباط الشرطه علي اعتبار امكانية انتحال شخصياتهم
وكذلك الامر بالنسبة لغيرها من الاعمال وتلك آثار انتحال الشخصية هي فقد ثقة المجتمع بمن تم انتحال شخصياتهم
ماهي الفيروسات
ردحذفهي برنامج أو جزء في الشفرة التي تدخل إلى الحاسب الألي لهدف التخريب وتتميز بقدرتها على نسخ نفسها إلى نسخ كثيرة وقدرتها على الانتقال من مكان إلى مكان ومن حاسب إلى حاسب والاختفاء وتغطية محتوياتها .
ردحذفأنواع الفيروسات
1: فيروسات التشغيل (Boot Sector Virus)
وهو الذي ينشط في منطقة نظام التشغيل وهو من اخطر أنواع الفيروسات حيث انه يمنعك من تشغيل الجهاز
2: فيروسات الماكرو (Macro Virus)
وهي من اكثر الفيروسات انتشارا حيث انها تضرب برامج الاوفيس .
3: فيروسات الملفات (File Virus)
وهي تنتشر في الملفات وعند فتح أي ملف يزيد انتشارها ..
4: الفيروسات المخفية (Steath Virus)
وهي التي تحاول آن تختبئ من البرامج المضادة للفيروسات و لكن سهل الإمساك بها
5: الفيروسات المتحولة (Polymorphic virus)
وهي الأصعب على برامج المقاومة حيث انه صعب الإمساك بها وتتغير من جهاز إلي آخر في أوامرها ..
ولكن مكتوبة بمستوى غير تقني فيسهل إزالتها
6: فيروسات متعددة الملفات (Multipartite Virus)
تصيب ملفات قطاع التشغيل و سريعة الانتشار ..
7: فيروسات الدودة (Worm)
وهو عبارة عن برنامج ينسخ نفسه على الاجهزه و يأتي من خلال الشبكة و ينسخ نفسه بالجهاز عدة مرات
حتى يبطئ الجهاز وهو مصمم لإبطاء الشبكات لا الأجهزة
و بعض الناس تقول ان هذا النوع لايعتبر فيروس حيث انه مصمم للإبطاء لا لأزاله الملفات و تخريبها ..
8: الباتشات (Trojans)
هو أيضا عبارة عن برنامج صغير قد يكون مدمج مع ملف آخر للتخفي عندما ينزله شخص و يفتحه يصيب
ال Registry و يفتح عندك منافذ مما يجعل جهازك قابل للاختراق بسهوله و هو يعتبر من أذكى البرامج
فمثلا عند عمل سكان(scan) هناك بعض التورجن يفك نفسه على هيئة ملفات غير محدده فيمر عليها السكان دون التعرف علية
و من ثم يجمع نفسه مره ثانيه
الفيروس التنفيذي :
ردحذفيمكن القول بأنه برنامج تنفيذي(ذات نوع scr,.pif,.bat,.exe ,.com.) يعمل بشكل منفصل ويهدف إلى أحداث خلل في نظام الحاسوب وتترواح خطورتة حسب مهمته فمنه الخطير ومنه الخفيف وكلاهما خبيث.وينتقل بواسطة نسخ الملفات من جهاز به ملفات مصابة إلى جهاز اخر عن طريق الاقراص المدمجة سي دي و ذواكر الفلاش .
•فيروس الدودة: هي فيروس ينتشر فقط عبر الشبكات والإنترنت ويعمل على الانتشار على الشبكات عن طريق دفتر عناوين البريد الإلكتروني، فمثلا عند إصابة الجهاز يبحث البرنامج الخبيث عن عناوين الأشخاص المسجلين في دفتر العناوين ويرسل نفسه إلى كل شخص وهكذا. مما يؤدي إلى انتشاره بسرعة عبر الشبكة وقد اختلف الخبراء فمنهم من يعتبره فيروس ومنهم من يعتبره برنامج خبيث، وذلك كون الدوده لاتنفذ أي عمل مؤذي، إنما تنتشر فقط مما يؤدي إلى إشغال موارد الشبكة بشكل كبير. ومع التطور الحاصل في ميدان الحوسبة أصبح بإمكان المبرمجين الخبيثين إضافة سطر برمجي لملف الدودة بحيث تؤدي عمل معين بعد انتشارها، (مثلا بعد الانتشار إلى عدد 50000 جهاز يتم تخريب الأنظمة في هذه الأجهزة) أو أي شيء آخر (مثلا في يوم معين أو ساعة أو تاريخ...الخ) وأصبحت الديدان من أشهر الفيروسات على الشبكة العالمية وأشهر عملياتها التخريبية وأخطرها تلك التي يكون هدفها حجب الخدمة وتسمى (هجمات حجب الخدمة) حيث تنتشر الدوةه على عدد كبير من الأجهزة ثم توجه طلبات وهمية لجهاز خادم معين (يكون المبرمج قد حدد الخادم المستهدف من خلال برمجته للدودة) فيغرق الخادم بكثرة الطلبات الوهمية ولا يستطيع معالجتها جميعا مما يسبب توقفه عن العمل. وهذه الديدان استهدفت مواقع لكثير من الشركات العالمية أشهرها مايكروسوفت وغيرها الكثير.
ردحذفحصان طروادة Trojan Horse: سمي هذا الفيروس بحصان طروادة لأنه يذكر بالقصة الشهيرة لحصان طروادة حيث اختبأ الجنود اليونان داخله واستطاعوا اقتحام مدينة طرواده والتغلب على جيشها، وهكذا تكون آلية عمل هذا الفيروس حيث يكون مرفقا مع أحد البرامج، أي يكون جزءا من برنامج دون أن يعلم المستخدم. وعندما يبدأ البرنامج تنفيذ عمله ويصل إلى مرحلة ما حيث ينشط ويقوم بعمله التخريبي. ومثال ذلك ما حدث عندما تم توزيع قرص مجاني على المشافي به برنامج حول مرض الإيدز (أسبابه - طرق انتشاره - طرق العلاج.. إلخ) وبعد مدة شهر من تشغيل البرنامج تم تشفير المعلومات على الحواسب الحاضنة للفيروس وظهرت رسالة مفادها أن الحاسب مصاب بالإيدز (المقصود هنا أنه تم تشفير ملفات الحاسب وإيقافها عن العمل بطريقة نظامية) وطلب المخرب إرسال مبلغ كذا إلى الحساب كذا ليتم إرسال رقم فك الشيفرة، مما أجبر المختصين بالرضوخ للطلب كونهم لم يستطيعوا فك التشفير.
ردحذفحصان طروادة (بالإنجليزية: Trojan Horse) جزء من أساطير حرب طروادة، إلا أنها لا تظهر في الجزء الذي يرويه هوميروس في الإلياذة عن الحرب، حصان طروادة أكبر الأحصنة الخشبية في التاريخ ويبلغ من الطول 108 متر ومن الوزن 3 أطنان، ليكون أمتن حصان خشبي في العالم، بعد حصان طروادة هناك حصان زقاونة لدى شعب الرومان والجرمان.
ردحذفالأسطورة[عدل]
تروي الأسطورة أن حصار الإغريق لطروادة دام عشر سنوات، فابتدع الإغريق حيلة جديدة، حصاناً خشبياً ضخماً أجوفا بناه إبيوس وملئ بالمحاربين الإغريق بقيادة أوديسيوس، أما بقية الجيش فظهر كأنه رحل بينما في الواقع كان يختبئ وراء تيندوس، وقبل الطرواديون الحصان على أنه عرض سلام. وقام جاسوس إغريقي، اسمه سينون، بإقناع الطرواديين بأن الحصان هدية، بالرغم من تحذيرات لاكون وكاساندرا، حتى أن هيلين وديفوبوس فحصا الحصان فأمر الملك بإدخاله إلى المدينة في احتفال كبير.
احتفل الطرواديون برفع الحصار وابتهجوا، وعندما خرج الإغريق من الحصان داخل المدينة في الليل، كان السكان في حالة سكر، ففتح المحاربون الإغريق بوابات المدينة للسماح لبقية الجيش بدخولها، فنهبت المدينة بلا رحمة، وقتل كل الرجال، وأخذ كل النساء والأطفال كعبيد.
كانت مدينة طروادة تحت إمرة الأمير هيكتور والأمير بارس والذي كان سببا رئيسيا في الحرب بخطفه هيلين ملكة اسبرطة، وزوجة مينلاوس شقيق أجاممنون بن أتريوس.
كانت الأميرة كاساندرا تتنبأ بالمستقبل، وقبل ولادة الأمير بارس تنبأت بأن المولود الجديد سيكون سببا في دمار طروادة فأمر الملك بقتل المولود بعد ولادته، لكن الحاجب الذي أمر بقتل الأمير الصغير تركه في العراء وذهب.
خطورتها[عدل]
ردحذفتكمن خطورة الديدان باستقلاليتها وعدم اعتمادها على برامج أخرى تلتحق بها مما يعطيها حرية كاملة في الانتشار السريع، وبلا شك أن هناك أنواعا منها غاية في الخطورة، حتى أصبح بعضها كابوساً مرعباً يلازم كل مستخدم للشبكة، كدودة Tanatos الشهيرة التي ظهرت خلال شهر أكتوبر 2002م وانتشرت انتشار النار بالهشيم وخلفت ورائها آثاراً تدميرية هائلة.
أنواعها[عدل]
ديدان البريد
وتكون مرفقة في محتوى الرسالة وأغلب الأنواع من هذة الديدان تتطلب من المستخدم أن يقوم بفتح الملف المرفق لكي تصيب الجهاز وأنواع أخرى تكون تحتوي على رابط خارجي وبعد أن تصيب الجهاز تقوم بإرسال نسخ منها إلى جميع المضافين في القائمة البريدية بإستعامل بروتوكول SMTP
ديدان المراسلة الفورية
وهذا النوع من الديدان يقوم باستخدام أحد برامج المراسلة الفورية للانتشار وذلك عن طريق إرسال الرسائل إلى جميع المتواجدين.
ديدان اي ار سي (IRC)
2- الفيروس التنفيذي :
ردحذفيمكن القول بأنه برنامج تنفيذي(ذات نوع scr,.pif,.bat,.exe ,.com.) يعمل بشكل منفصل ويهدف إلى أحداث خلل في نظام الحاسوب وتترواح خطورتة حسب مهمته فمنه الخطير ومنه الخفيف وكلاهما خبيث.وينتقل بواسطة نسخ الملفات من جهاز به ملفات مصابة إلى جهاز اخر عن طريق الاقراص المدمجة سي دي و ذواكر الفلاش .
أزال المؤلف هذا التعليق.
ردحذفما هو الاختراق؟
ردحذفالاختراق بشكل عام هو القدرة على الوصول لهدف معين بطريقة غير مشروعة عن طريق ثغرات في نظام الحماية الخاص بالهدف... وحينما نتكلم عن الاختراق بشكل عام فنقصد بذلك قدرة المخترق على الدخول الى جهاز شخص ما بغض النظر عن الأضرار التي قد يحدثها، فحينما يستطيع الدخول الى جهاز آخر فهو مخترق (Hacker) أما عندما يقوم بحذف ملف أو تشغيل آخر أو جلب ثالث فهو مخرب (Cracker).
كيف يتم الاختراق؟
اختراق الأجهزة هو كأي اختراق آخر لشيءٍ ما.. له طرق وأسس يستطيع من خلالها المخترق التطفل على أجهزة الآخرين عن طريق معرفة الثغرات الموجودة في ذلك النظام.. وغالباً ما تكون تلك الثغرات في المنافذ (Ports) الخاصة بالجهاز... وهذه المنافذ يمكن وصفها بأبسط شكل على أنها بوابات للجهاز على الانترنت.. على سبيل المثال: المنفذ 80 غالباً ما يكون مخصصاً لموفر الخدمة كي يتم دخول المستخدم الانترنت وفي بعض الأوقات يكون المنفذ رقمه 8080 ... هناك طرق عديدة للاختراق أبسطها والتي يمكن للمبتدئين استخدامها هي البرامج التي تعتمد نظام (الزبون/الخادم) (client/server) حيث تحتوي على ملفين أحدهما Server يرسل إلى الجهاز المصاب بطريقة ما، والآخر Client يتم تشغيله من قبل المخترق للتحكم في الجهاز المصاب وعند تشغيل ملف الـ Server من قبل المُختَرَق يصبح الكمبيوتر عرضة للاختراق حيث يتم فتح أحد المنافذ (Ports) وغالباً ما يكون البورت 12345 أو12346 وبذلك يستطيع الاختراق ببرنامج مخصص لذلك كبرنامج NetBus أو NetSphere أو BackOrifice ويفعل ما يحلو له. كما يستطيع أشخاص آخرون (اضافة الى من وضع الملف في جهازك) فعل نفس الشيء بك حينما يقومون بعمل مسح للبورتات (Port Scanning) فيجدون البورت لديك مفتوح.. هذه الطريقة التي ذكرتها هي أبسط أشكال الاختراق، فهناك طرق عديدة تمكن المتطفلين من اختراقك مباشرة بدون إرسال ملفات! لدرجة أن جمعية للمقرصنين في أميركا ابتكرت طريقة للاختراق متطورة للغاية حيث يتم اختراقك عن طريق حزم البيانات التي تتدفق مع الاتصالات الهاتفية عبر انترنت فيتم اعتراض تلك البيانات والتحكم في جهازك وأنت
الفيروسات المنتشرة :
ردحذف1)فيروسات بدء التشغيل او Boot Sector Virus هذا النوع من الفيروسات يصيب قطاع الاقلاع في الجهاز , و هو المكان المخصص الذي يتجه اليه الكمبيوتر في بداية تشغيل الجهاز. و هذا النوع من الفيروسات قد يمنع المستخدم من الوصول الى النظام ويمنعه من اقلاع الجهاز.
2)فيروس الملفات او File Virus يصيب البرامج عادة , و ينتشر بين الملفات الاخرى و البرامج الاخرى عند تشغيله.
3)فيروس الماكرو او Macro Virus هذه الفيروسات تصيب برامج الميكروسوفت اوفيس مثل الوورد و الاكسل, و تعتبر ذات انتشار واسع جدا تقدر ب 75% من عدد الفيروسات الموجودة. يقوم هذا النوع من الفيروسات بتغيير بعض المستندات الموجودة في القرص الصلب و خصوصا الوورد , قد تجد بعض التصرفات الغير منطقية في بعض الاحيان مثل طلب باسوورد لفتح ملف تعرف انك لم تضع عليه باسوورد , و ايضا تجد بعض الكلمات قد تغير مكانها و اضيفت كلمات جديدة لا علاقة لها بالموضوع . هي اساساً ليست ضارة, لكنها مزعجة نوعاً ما و قد تكون مدمرة احيانا!
4)الفيروس المتعدد الاجزاء او Multipartite Virus و هو الذي يقوم باصابة الملفات مع قطاع الاقلاع في نفس الوقت و يكون مدمراً في كثير من الاحيان اذا لم تتم الوقاية منه.
5)الفيروس المتطور او Polymorphic Virus هي فيروسات متطورة نوعا ما حيث انها تغير الشفرة كلما انتقلت من جهاز الى آخر. نظريا, يصعب على مضادات الفيروسات التخلص منها لكن عمليا و مع تطور المضادات فالخطر اصبح غير مخيف.
6) الفيروس المختفي اوStealth Virus
تخفي نفسها بان تجعل الملف المصاب سليما و تخدع مضادات الفيروسات بان الملف سليم و ليس مصاباً بفيروس. مع تطور مضادات الفيروسات اصبح من السهل كشف هذا النوع.
ماهي العلامات الشائعة لوجود فيروس في الجهاز:
بطء الجهاز الشديد، بما لا يتناسب مع عدد البرامج التي تعمل في نفس الوقت. امتلاء القرص بما لا يتناسب مع عدد و حجم الملفات الموجودة عليه. ظهور مربّعات حوار غريبة اثناء العمل على الجهاز. اضاءة لمبة القرص الصلب أو القرص المرن، دون أن تقوم بعملية فتح أو حفظ ملف.
لابد أن تعرف أن هذه العلامات لا تعني بالضرورة وجود فيروس، فقد يكون بعضها بسبب مشكلة في عتاد الجهاز مثلاً.
2- الفيروس التنفيذي :
ردحذفيمكن القول بأنه برنامج تنفيذي ذات عدة انواع مختلفه يعمل بشكل منفصل ويهدف إلى أحداث خلل في نظام الحاسوب وتترواح خطورتة حسب مهمته فمنه الخطير ومنه الخفيف وكلاهما خبيث ، وينتقل بواسطة نسخ الملفات من جهاز به ملفات مصابة إلى جهاز اخر عن طريق الاقراص المدمجة سي دي و ذواكر الفلاش .
الاختراق بشكل عام هو القدرة على الوصول لهدف معين بطريقة غير مشروعة عن طريق ثغرات في نظام الحماية الخاص بالهدف... وحينما نتكلم عن الاختراق بشكل عام فنقصد بذلك قدرة المخترق على الدخول إلى جهاز شخص ما بغض النظر عن الأضرار التي قد يحدثها، فحينما يستطيع الدخول إلى جهاز آخر فهو مخترق بـ (بالإنجليزية: (Hacker)) أما عندما يقوم بحذف ملف أو تشغيل آخر أو جلب ثالث فهو مخرب (بالإنجليزية: (Cracker)).
ردحذفكيف يتم الاختراق[عدل]
اختراق الأجهزة هو كأي اختراق آخر لشيءٍ ما.. له طرق وأسس يستطيع من خلالها المخترق التطفل على أجهزة الآخرين عن طريق معرفة الثغرات الموجودة في ذلك النظام.. وغالباً ما تكون تلك الثغرات في المنافذ (بالإنجليزية: (Ports)) الخاصة بالجهاز... وهذه المنافذ يمكن وصفها بأبسط شكل على أنها بوابات للجهاز على الانترنت.. على سبيل المثال: المنفذ 80 غالباً ما يكون مخصصاً لموفر الخدمة كي يتم دخول المستخدم الإنترنت وفي بعض الأوقات يكون المنفذ رقمه 8080... هناك طرق عديدة للاختراق أبسطها والتي يمكن للمبتدئين استخدامها هي البرامج التي تعتمد نظام (الزبون/الخادم) (client/server) حيث تحتوي على ملفين أحدهما ‘Server’ يرسل إلى الجهاز المصاب بطريقة ما، والآخر ‘Client’ يتم تشغيله من قبل المخترق للتحكم في الجهاز المصاب وعند تشغيل ملف الـ ‘Server’ من قبل المُختَرَق يصبح الكمبيوتر عرضة للاختراق حيث يتم فتح أحد المنافذ (بالإنجليزية: (Ports)) وغالباً ما يكون البورت 12345 أو12346 وبذلك يستطيع الاختراق ببرنامج مخصص لذلك ويفعل ما يحلو له. كما يستطيع أشخاص آخرون (إضافة إلى من وضع الملف في جهازك) فعل نفس الشيء بك حينما يقومون بعمل مسح للبورتات (بالإنجليزية: (Port Scanning)) فيجدون البورت لديك مفتوح.. هذه الطريقة التي ذكرتها هي أبسط أشكال الاختراق، فهناك طرق عديدة تمكن المتطفلين من اختراقك مباشرة بدون إرسال ملفات! لدرجة أن جمعية للمقرصنين في أميركا ابتكرت طريقة للاختراق متطورة للغاية،
كيف تواجه الاختراق[عدل]
يجب أن تعرف في المقام الأول أنك مادمت متصلاً على الشبكة (بالإنجليزية: (Network)) فأنت معرض للاختراق في أي وقت وبأي طريقة كانت وقد يستهدفك أحد المخترقين (بالإنجليزية: (الهاكرز)) لسبب ما أو عشوائياً حتى، وربما يكون هذا الهاكر خبيراًَ (بالإنجليزية: (Expert)) فيمكنه اختراقك بحيث لا تحس بما يفعله تجاهك!! وعلى هذا فأفضل طريقة هي عدم وضع أشيائك الهامة والخاصة داخل جهازك كرقم بطاقة الائتمان أو أرقامك السرية، وهناك طريقة أفضل وهي استخدام جهاز خاص للاتصال بالإنترنت فقط لا يحتوي على معلومات هامة، وان كانت هذه الطريقة مكلفة بعض الشيء ولكن للضرورة أحكام. هناك برامج مضادة للاختراق ولكن عموماً فهي ليست مضمونة تماماً ولكن لا مانع من استخدامها حيث ستفيدك في التخلص من بعض الهاكرز ولكن ليس الخبراء منهم.. بالنسبة للبرامج التي تخترق عن طريق إرسال ملف تجسس كملفات التصحيح (بالإنجليزية: (Patch)) فلا داعي للخوف منها طالما كنت تمتلك برنامج مضاد
فيروس الحاسوب هو برنامج خارجي صنع عمداً بغرض تغيير خصائص الملفات التي يصيبها لتقوم بتنفيذ بعض الأوامر إما بالإزالة أو التعديل أو التخريب وما يشبهها من عمليات. أي أن فيروسات الحاسب هي برامج تتم كتابتها بواسطة مبرمجين محترفين بغرض إلحاق الضرر بحاسب آخر، أو السيطرة عليه أو سرقة بيانات مهمة، وتتم كتابتها بطريقة معينة. تعتبر الروت كيت من البرامج الخبيثة والخطيرة لما يمكنها فعله بسرية وتفعيلها عن بعد وهذا يدل على احترافية مبرمجي هذه الفيروسات، لهذا يجب تحديث مضاد الفيروسات ليكون في قاعدة بيانات مضاد الفيروس آخر المعلومات فيما يخص الروتكيت لإجاده عند القيام بالفحص في جهاز الحاسب رغم صعوبة العثور عليه.
ردحذفيتصف فيروس الحاسب بأنه :
1.برنامج قادر على التناسخ Replication والانتشار.
2.الفيروس يربط نفسه ببرنامج أخر يسمى الحاضن host.
3.لا يمكن أن تنشأ الفيروسات من ذاتها.
4.يمكن أن تنتقل من حاسوب مصاب لآخر سليم.
محتويات
[أخف] 1 مكونات الفيروس
2 للوقاية من الفيروس
3 اللغات التي يكتب بها الفيروس
4 طرق انتقال الفيروسات (العدوى)
5 أسباب التسمية
6 أنواع الملفات التي يمكن أن يصيبها الفيروس
7 طرق الانتقال
8 أعراض الإصابة
9 أنواع الفيروسات من حيث الانتشار 9.1 من حيث النوع
9.2 من حيث السرعة
10 انواع الفيروسات
11 امثلة على بعض الفيروسات
12 لماذا يعمل الناس فيروسات الحاسوب ؟
13 أول ترويج مذكور
14 انظر أيضاً
مكونات الفيروس[عدل]
يتكون برنامج الفيروس بشكل عام من أربعة أجزاء رئيسية وهي:
آلية التناسخ The Replication Mechanism وهو الجزء الذي يسمح للفيروس أن ينسخ نفسه.
آلية التخفي The Protection Mechanism وهو الجزء الذي يخفي الفيروس عن الاكتشاف.
آلية التنشيط The trigger Mechanism وهو الجزء الذي يسمح للفيروس بالانتشار قبل أن يعرف وجوده كاستخدام توقيت الساعة في الحاسوب كما في فيروس (Michelangelo) الذي ينشط في السادس من آذار من كل عام.
آلية التنفيذ The Payload Mechanism وهو الجزء الذي ينفذه الفيروس عندما يتم تنشيطه.
للوقاية من الفيروس[عدل]
1.استخدام برامج للكشف عن الفيروسات في الجهاز.
2.احتفظ بنسخ احتياطية من البرامج والملفات الموجودة على الحاسب.
3.إجراء الفحص على البرامج المحملة (المنزلة) أو المنقولة من شبكة الإنترنت قبل تشغيلها.
4.استخدام برمجيات الجدار الناري .
5.استخدم نظام التشغيل جنو/لينكس فهو يعتبر أكثر أمانا وفيه فيروسات قليلة عكس نظام التشغيل ويندوز.
6.لا تشغل أي برنامج أو ملف لا تعرف ما هو بالضبط.
7.الحذر من رسائل البريد الإلكتروني غير معروفة المصدر وفحصها قبل الإقدام على فتحها.
اللغات التي يكتب بها الفيروس[عدل]
من أهم اللغات التي يكتب بها كود الفيروس هي لغة التجميع اسمبلي لسهولة الوصول لعتاد الحاسوب وهناك أيضاً اللغات الراقية مثل لغة سي وسي++ وفيجوال سي وفيجوال بيسك.
طرق انتقال الفيروسات (العدوى)[عدل]
يمكن أن نميز فئتين من فيروسات الحاسوب تبعاً لآلية العدوى وانتشار الفيروس :
فيروس العدوى المباشر Direct Infector
عندما يتم تنفيذ برنامج مصاب بفيروس من هذا النوع، فإن ذلك الفيروس يبحث بنشاط عن ملف أو أكثر لينقل العدوى إليه، وعندما يصاب أحد الملفات بالعدوى فإنه يقوم بتحميله إلى الذاكرة وتشغيله، وهذا النوع قليل الانتشار.
فيروس العدوى غير المباشر Indirect Infector
عندما يتم تنفيذ برنامج مصاب بفيروس من هذا النوع، فإن ذلك الفيروس سينتقل إلى ذاكرة الحاسوب ويستقر فيها، ويتم تنفيذ البرنامج الأصلي ثم يصيب الفيروس بالعدوى كل برنامج يتم تحميله إلى الذاكرة بعد ذلك، إلى أن يتم قطع التغذية الكهربائية عن الحاسوب أو إعادة تشغيله
حصان طروادة (بالإنجليزية: Trojan Horse)، هي شفرة صغيرة يتم تحميلها مع برنامج رئيسي من البرامج ذات الشعبية العالية، ويقوم ببعض المهام الخفية، غالباً ما تتركز على إضعاف قوى الدفاع لدى الضحية أو اختراق جهازه وسرقة بياناته.
ردحذفهو نوع من البرمجيات الخبيثة التي لا تتناسخ من تلقاء نفسها والذي يظهر لكي يؤدي وظيفة مرغوب فيها ولكن بدلا من ذلك ينسخ حمولته الخبيثة. وفي كثير من الأحيان يعتمد على الأبواب الخلفية أو الثغرات الأمنية التي تتيح الوصول الغير المصرح به إلى الكمبيوتر أو الجهاز الهدف. وهذه الأبواب الخلفية تميل إلى أن تكون غير مرئية للمستخدمين العاديين.أحصنة طروادة لا تحاول حقن نفسها في ملفات أخرى مثل فيروسات الكمبيوتر. أحصنة طروادة قد تسرق المعلومات، أو تضر بأنظمة الكمبيوتر المضيف. وقد تستخدم التنزيلات بواسطة المحركات أو عن طريق تثبيت الألعاب عبر الإنترنت أو التطبيقات القائمة على الإنترنت من أجل الوصول إلى أجهزة الكمبيوتر الهدف.والمصطلح مشتق من قصة حصان طروادة في الأساطير اليونانية لأن أحصنة طروادة تستخدم شكلا من أشكال "الهندسة الاجتماعية"، وتقوم بتقديم نفسها على أنها غير مؤذية، ومفيدة، من أجل إقناع الضحايا لتثبيتها على أجهزة الكمبيوتر الخاصة بهم.
سبب التسمية[عدل]
لتشابه عمله مع أسطورة حصان طروادة الخشبي الذي اختبأ به عدد من الجنود اليونانيين وكانوا سببا في فتح مدينة طروادة.
دودة الحاسوب (بالإنجليزية: Computer worm)هي برامج صغيرة قائمة بذاتها غير معتمدة على غيرها صنعت للقيام بأعمال تدميرية أو لغرض سرقة بعض البيانات الخاصة ببعض المستخدمين أثناء تصفحهم للإنترنت أو إلحاق الضرر بهم أو بالمتصلين بهم، تمتاز بسرعة الانتشار ويصعب التخلص منها نظراً لقدرتها الفائقة على التلون والتناسخ والمراوغة.
ردحذفتصيب الدودة الحواسيب الموصولة بالشبكة بشكل اوتوماتيكي, ومن غير تدخل الإنسان وهذا الامر يجعلها تنتشر بشكل اوسع واسرع عن الفيروسات. الفرق بينهم هو أن الديدان لا تقوم بحذف أو تغيير الملفات بل تقوم بتهليك موارد الجهاز واستخدام الذاكرة بشكل فظيع مما يؤدي إلى بطء ملحوظ جدًا للجهاز والاتصال بالشبكة.
تختلف الديدان في عملها من نوع لآخر، فبعضها يقوم بالتناسخ داخل الجهاز إلى أعداد هائلة، بينما نجد بعضها يتخصص في البريد الإلكتروني بحيث تقوم بإرسال نفسها برسائل إلى جميع الموجودين بدفتر العناوين، بل أن البعض منها يقوم بإرسال رسائل قذرة لعددٍ عشوائي من المقيدين بسجل العناوين باسم مالك البريد مما يوقعه بالكثير من الحرج.
خطورتها[عدل]
تكمن خطورة الديدان باستقلاليتها وعدم اعتمادها على برامج أخرى تلتحق بها مما يعطيها حرية كاملة في الانتشار السريع، وبلا شك أن هناك أنواعا منها غاية في الخطورة، حتى أصبح بعضها كابوساً مرعباً يلازم كل مستخدم للشبكة، كدودة Tanatos الشهيرة التي ظهرت خلال شهر أكتوبر 2002م وانتشرت انتشار النار بالهشيم وخلفت ورائها آثاراً تدميرية هائلة.
أنواعها[عدل]
ديدان البريد
وتكون مرفقة في محتوى الرسالة وأغلب الأنواع من هذة الديدان تتطلب من المستخدم أن يقوم بفتح الملف المرفق لكي تصيب الجهاز وأنواع أخرى تكون تحتوي على رابط خارجي وبعد أن تصيب الجهاز تقوم بإرسال نسخ منها إلى جميع المضافين في القائمة البريدية بإستعامل بروتوكول SMTP
ديدان المراسلة الفورية
وهذا النوع من الديدان يقوم باستخدام أحد برامج المراسلة الفورية للانتشار وذلك عن طريق إرسال الرسائل إلى جميع المتواجدين.
ديدان اي ار سي (IRC)
وتقوم بالانتشار عن طريق نسخ نفسها في القنوات في حالة الدردشة باستعمال بروتوكول إي آر سي وإرسال روابط إلى العنوان المصاب بالدودة
ديدان برامج مشاركة الملفات
وتنتشر عن طريق وضع نفسها قي مجلدات المشاركة حتى تنتشر بين المستخدمين الاخرين في حالة تحميل الملفات عن طريق برنامج بيتلورد.
ديدان الإنترنت
وتقوم بالانتقال عن طريق بروتوكول TCP/IP مباشرة دون الحاجة إلى مستوى أعلى مثل البريد الإلكتروني أو برامج تشارك ملفات, ومن الأمثلة عليها هو دودة بلاستر التي تقوم عشوائيا بلانتشار عن طريق البحث عن عناوين يكون المنفذ رقم 135 مفتوحا لتقوم باستغلالة وإصابة جهاز الضحية.
سبل الوقاية منها[عدل]
من المعلوم أن أشهر وسائل انتشار الديدان هو عن طريق الرسائل الإلكترونية المفخخة، والتي عادة ما تكون عناوين هذه الرسائل جذاباً كدعوة لمشاهدة صور أحد النجوم أو المشاهير، لذلك يجب الحذر حتى وإن كانت الرسائل من مصدر معروف لأن بعض الديدان تقوم بإرسال نفسها من أي بريد لجميع الإيميلات المضافة بدفتر العناوين فلذا فلتكن حذرا ولا تفتح اي رساله إلا بعد التاكد تماما من انها خاليه من اي ضرر. وأيضًا، فإنه من المهم تحديث نسخ النظام المستخدم في الجهاز كي يتم تجنب الديدان
ماهو الاختراق وكيف يتم ؟
ردحذفالاختراق
الاختراق بشكل عام هو القدرة على الوصول لهدف معين بطريقة غير مشروعة عن طريق ثغرات في نظام الحماية الخاص بالهدف... وحينما نتكلم عن الاختراق بشكل عام فنقصد بذلك قدرة المخترق على الدخول إلى جهاز شخص ما بغض النظر عن الأضرار التي قد يحدثها، فحينما يستطيع الدخول إلى جهاز آخر فهو مخترق بـ (بالإنجليزية: (Hacker)) أما عندما يقوم بحذف ملف أو تشغيل آخر أو جلب ثالث فهو مخرب (بالإنجليزية: (Cracker)).
هو كأي اختراق آخر لشيءٍ ما.. له طرق وأسس يستطيع من خلالها المخترق التطفل على أجهزة الآخرين عن طريق معرفة الثغرات الموجودة في ذلك النظام.. وغالباً ما تكون تلك الثغرات في المنافذ (بالإنجليزية: (Ports)) الخاصة بالجهاز... وهذه المنافذ يمكن وصفها بأبسط شكل على أنها بوابات للجهاز على الانترنت.. على سبيل المثال: المنفذ 80 غالباً ما يكون مخصصاً لموفر الخدمة كي يتم دخول المستخدم الإنترنت وفي بعض الأوقات يكون المنفذ رقمه 8080... هناك طرق عديدة للاختراق أبسطها والتي يمكن للمبتدئين استخدامها هي البرامج التي تعتمد نظام (الزبون/الخادم) (client/server) حيث تحتوي على ملفين أحدهما ‘Server’ يرسل إلى الجهاز المصاب بطريقة ما، والآخر ‘Client’ يتم تشغيله من قبل المخترق للتحكم في الجهاز المصاب وعند تشغيل ملف الـ ‘Server’ من قبل المُختَرَق يصبح الكمبيوتر عرضة للاختراق حيث يتم فتح أحد المنافذ (بالإنجليزية: (Ports)) وغالباً ما يكون البورت 12345 أو12346 وبذلك يستطيع الاختراق ببرنامج مخصص لذلك ويفعل ما يحلو له. كما يستطيع أشخاص آخرون (إضافة إلى من وضع الملف في جهازك) فعل نفس الشيء بك حينما يقومون بعمل مسح للبورتات (بالإنجليزية: (Port Scanning)) فيجدون البورت لديك مفتوح.. هذه الطريقة التي ذكرتها هي أبسط أشكال الاختراق، فهناك طرق عديدة تمكن المتطفلين من اختراقك مباشرة بدون إرسال ملفات! لدرجة أن جمعية للمقرصنين في أميركا ابتكرت طريقة للاختراق متطورة للغاية،
حصان طروادة (بالإنجليزية: Trojan Horse)، هي شفرة صغيرة يتم تحميلها مع برنامج رئيسي من البرامج ذات الشعبية العالية، ويقوم ببعض المهام الخفية، غالباً ما تتركز على إضعاف قوى الدفاع لدى الضحية أو اختراق جهازه وسرقة بياناته.
ردحذفهو نوع من البرمجيات الخبيثة التي لا تتناسخ من تلقاء نفسها والذي يظهر لكي يؤدي وظيفة مرغوب فيها ولكن بدلا من ذلك ينسخ حمولته الخبيثة. وفي كثير من الأحيان يعتمد على الأبواب الخلفية أو الثغرات الأمنية التي تتيح الوصول الغير المصرح به إلى الكمبيوتر أو الجهاز الهدف. وهذه الأبواب الخلفية تميل إلى أن تكون غير مرئية للمستخدمين العاديين.أحصنة طروادة لا تحاول حقن نفسها في ملفات أخرى مثل فيروسات الكمبيوتر. أحصنة طروادة قد تسرق المعلومات، أو تضر بأنظمة الكمبيوتر المضيف. وقد تستخدم التنزيلات بواسطة المحركات أو عن طريق تثبيت الألعاب عبر الإنترنت أو التطبيقات القائمة على الإنترنت من أجل الوصول إلى أجهزة الكمبيوتر الهدف.والمصطلح مشتق من قصة حصان طروادة في الأساطير اليونانية لأن أحصنة طروادة تستخدم شكلا من أشكال "الهندسة الاجتماعية"، وتقوم بتقديم نفسها على أنها غير مؤذية، ومفيدة، من أجل إقناع الضحايا لتثبيتها على أجهزة الكمبيوتر الخاصة بهم.
Klez فنعرفها بأنها دودة الكمبيوتر الفيروسية التي تنتشر عبر البريد الإلكتروني وأنها ظهرت للمرة الأولى في أكتوبر 2001. وهناك العديد من البدائل الفيروسية لتلك الدودة الموجودة بالفعل والتي تؤثر علي سلامة أجهزة الكمبيوتر.
ردحذفوهذه الدودة الفيروسية تصيب أنظمة التشغيل - النوافذ الخاصة بشركة مايكروسوفت من خلال استغلاها ثغرة أمنية في مستكشف شبكة المعلومات والخاص بتصميم نظام مخطط ترايدنت وهذا المخطط يستخدم من قبل كل من برنامج المتطلع الخاص أيضا بشركة مايكروسوفت وبرنامج
التعبير عن التوقعات المستخدم في شكل التواصل بين العملاء
البريد الالكتروني عن طريق برنامج لغة للتعبير عن النصوص المتشعبة. الدودة تنتشر دائماً من خلال البريد الإلكتروني لما يتضمنه من جزء من النص لواحد أو أكثر من مرفقاته وهي تلتصق بتلك النصوص أو جزء من النص ودائماً ما يحتوي البريد علي ذلك حيث انه الإطار الداخلي الذي يعتبر كالدواب التي تجر العربات لتحمل البريد الإلكتروني إلى العملاء فينفذ أوامر الدودة تلقائياً بمجرد فتح البريد دون سابق إنذار ويحدث ذلك ولو كانت الرسالة مجرد بضعة اسطر من النص فهي تحاول دائماً حث المتلقي علي تنفيذ طلبتها وإغراءه عن طريق فتح الملف المرفق من خلال الزعم في بعض الأحيان بأن الملف المرفق هو تصحيح من مايكروسوفت والمرفق الأول دائما يكون ملتصق بالدودة التي تتنوع داخلياً حسب الاحتياج فهي تمتطي الدواب التي تجر العربات فتؤثر علي الجهاز عن طريق المستخدم بطلب البريد بشكل يدوي. ويمكن أن يتم تنفيذ طلب الدودة بشكل تلقائي عن طريق أنها تبحث عن عناوين لإرسال نفسها وعندما ترسل نفسها بنفسها فإنها ترفق ملف من الجهاز المصاب مما يؤدي إلى إمكانية انتهاك خصوصيته. وفي نهاية المطاف فلها الحرية التامة في استخدام عناوين كاذبة تلتقطها بطريقة عشوائية من البريد الإلكتروني للجهاز المصاب سواء من دفتر العناوين أو برنامج المتطلع.
انتحال الشخصية هو الظهور امام الغير بمظهر الذي تم انتحال شخصيته بحيث الناظر إليه والمتعامل معه يعتقد دون شك انه يتعامل مع من تم انتحال شخصيته مثل ان يقوم شخص عادي
ردحذفبأنتحال صفة ضابط شرطه ويدخل إلي مكان ما فيعتقد الجميع انه ضابط ويعاملونه علي هذا الاساس وهكذا وبذلك يتم فقد القيمة المعنوية لضباط الشرطه علي اعتبار امكانية انتحال شخصياتهم
وكذلك الامر بالنسبة لغيرها من الاعمال وتلك آثار انتحال الشخصية هي فقد ثقة المجتمع بمن تم انتحال شخصياتهم
فالانسان الذي يتقمص شخصية فرد أو وظيفة أو مهنة يكون تلقائياً قد اطلع على المواصفات المتوافرة في صاحب المهنة ومنتحل الشخصية يصنف في أكثر من بُعد على مستوى الشخصية..
إذ يعد شخصية غير سوية وفي البعد الآخر يمكن تصنيفه على أنه مرض من الأمراض النفسية القاتلة.
شخصياً تعرضت للعديد من هذه الاساليب الإجرامية
ولكن سأخبركم كيف تتصرفون في حاله حدوث أمر كذا لابد من معرفه هوية الشخص وبأي صفه
يأخذ ويعطي معك بالأسئله لابد أن تتعرف عليه مبدئيا لتعلم كيف التعامل معه وكذلك لابد من معرفه القوانين كمواطن وما ما يترتب عليك لكي تخرج من هذه الدائرة الضيقه
إستوقفني رجل ذات يوم لأنني بدأت أتجاوز المارين على شارعي لأنني كنت على عجله من أمري
وتفضل وسألني من الذي سمح لك بالمرور هنا فأخبرته أنا أخبرت نفسي وما تكون لتحاسبني على فكان الرد أنا أعمل فالشرطة ولأنني لم أصدقه طلبت منه أن يخرج بطاقته
وأنني لا أمانع أن يخالفني إذا ثبت ذلك فبدأ بالضحك والخوف لأنه علم أنه بإنتحاله شخصية ضابط شرطه لن أرد عليه وأنني سوف أموت خوفا ولكن تردد وبعد الأسئله التي طرحتها عليه
اختراق الأجهزة هو كأي اختراق آخر لشيءٍ ما.. له طرق وأسس يستطيع من خلالها المخترق التطفل على أجهزة الآخرين عن طريق معرفة الثغرات الموجودة في ذلك النظام.. وغالباً ما تكون تلك الثغرات في المنافذ (بالإنجليزية: (Ports)) الخاصة بالجهاز... وهذه المنافذ يمكن وصفها بأبسط شكل على أنها بوابات للجهاز على الانترنت.. على سبيل المثال: المنفذ 80 غالباً ما يكون مخصصاً لموفر الخدمة كي يتم دخول المستخدم الإنترنت وفي بعض الأوقات يكون المنفذ رقمه 8080... هناك طرق عديدة للاختراق أبسطها والتي يمكن للمبتدئين استخدامها هي البرامج التي تعتمد نظام (الزبون/الخادم) (client/server) حيث تحتوي على ملفين أحدهما ‘Server’ يرسل إلى الجهاز المصاب بطريقة ما، والآخر ‘Client’ يتم تشغيله من قبل المخترق للتحكم في الجهاز المصاب وعند تشغيل ملف الـ ‘Server’ من قبل المُختَرَق يصبح الكمبيوتر عرضة للاختراق حيث يتم فتح أحد المنافذ (بالإنجليزية: (Ports)) وغالباً ما يكون البورت 12345 أو12346 وبذلك يستطيع الاختراق ببرنامج مخصص لذلك ويفعل ما يحلو له. كما يستطيع أشخاص آخرون (إضافة إلى من وضع الملف في جهازك) فعل نفس الشيء بك حينما يقومون بعمل مسح للبورتات (بالإنجليزية: (Port Scanning)) فيجدون البورت لديك مفتوح.. هذه الطريقة التي ذكرتها هي أبسط أشكال الاختراق، فهناك طرق عديدة تمكن المتطفلين من اختراقك مباشرة بدون إرسال ملفات! لدرجة أن جمعية للمقرصنين في أميركا ابتكرت طريقة للاختراق متطورة للغاية،
ردحذفالفيروس
ردحذفعبارة عن برنامج صغير و ليس من شرطا أن يكون للتخريب ولكن قد يتحول الى فيروس مخرب.
أنواع الفيروسات
1: فيروسات التشغيل (Boot Sector Virus)
وهو الذي ينشط في منطقة نظام التشغيل وهو من اخطر أنواع الفيروسات حيث انه يمنعك من تشغيل الجهاز
2: فيروسات الماكرو (Macro Virus)
وهي من اكثر الفيروسات انتشارا حيث انها تضرب برامج الاوفيس .
3: فيروسات الملفات (File Virus)
وهي تنتشر في الملفات وعند فتح أي ملف يزيد انتشارها ..
4: الفيروسات المخفية (Steath Virus)
وهي التي تحاول آن تختبئ من البرامج المضادة للفيروسات و لكن سهل الإمساك بها
5: الفيروسات المتحولة (Polymorphic virus)
وهي الأصعب على برامج المقاومة حيث انه صعب الإمساك بها وتتغير من جهاز إلي آخر في أوامرها ..
ولكن مكتوبة بمستوى غير تقني فيسهل إزالتها
6: فيروسات متعددة الملفات (Multipartite Virus)
تصيب ملفات قطاع التشغيل و سريعة الانتشار ..
7: فيروسات الدودة (Worm)
وهو عبارة عن برنامج ينسخ نفسه على الاجهزه و يأتي من خلال الشبكة و ينسخ نفسه بالجهاز عدة مرات
حتى يبطئ الجهاز وهو مصمم لإبطاء الشبكات لا الأجهزة
و بعض الناس تقول ان هذا النوع لايعتبر فيروس حيث انه مصمم للإبطاء لا لأزاله الملفات و تخريبها ..
8: الباتشات (Trojans)
هو أيضا عبارة عن برنامج صغير قد يكون مدمج مع ملف آخر للتخفي عندما ينزله شخص و يفتحه يصيب
ال Registry و يفتح عندك منافذ مما يجعل جهازك قابل للاختراق بسهوله و هو يعتبر من أذكى البرامج
فمثلا عند عمل سكان(scan) هناك بعض التورجن يفك نفسه على هيئة ملفات غير محدده فيمر عليها السكان دون التعرف علية
و من ثم يجمع نفسه مره ثانيه
ردحذفاختراق الأجهزة هو كأي اختراق آخر لشيءٍ ما.. له طرق وأسس يستطيع من خلالها المخترق التطفل على أجهزة الآخرين عن طريق معرفة الثغرات الموجودة في ذلك النظام.. وغالباً ما تكون تلك الثغرات في المنافذ (بالإنجليزية: (Ports)) الخاصة بالجهاز... وهذه المنافذ يمكن وصفها بأبسط شكل على أنها بوابات للجهاز على الانترنت.. على سبيل المثال: المنفذ 80 غالباً ما يكون مخصصاً لموفر الخدمة كي يتم دخول المستخدم الإنترنت وفي بعض الأوقات يكون المنفذ رقمه 8080... هناك طرق عديدة للاختراق أبسطها والتي يمكن للمبتدئين استخدامها هي البرامج التي تعتمد نظام (الزبون/الخادم) (client/server) حيث تحتوي على ملفين أحدهما ‘Server’ يرسل إلى الجهاز المصاب بطريقة ما، والآخر ‘Client’ يتم تشغيله من قبل المخترق للتحكم في الجهاز المصاب وعند تشغيل ملف الـ ‘Server’ من قبل المُختَرَق يصبح الكمبيوتر عرضة للاختراق حيث يتم فتح أحد المنافذ (بالإنجليزية: (Ports)) وغالباً ما يكون البورت 12345 أو12346 وبذلك يستطيع الاختراق ببرنامج مخصص لذلك ويفعل ما يحلو له. كما يستطيع أشخاص آخرون (إضافة إلى من وضع الملف في جهازك) فعل نفس الشيء بك حينما يقومون بعمل مسح للبورتات (بالإنجليزية: (Port Scanning)) فيجدون البورت لديك مفتوح.. هذه الطريقة التي ذكرتها هي أبسط أشكال الاختراق، فهناك طرق عديدة تمكن المتطفلين من اختراقك مباشرة بدون إرسال ملفات! لدرجة أن جمعية للمقرصنين في أميركا ابتكرت طريقة للاختراق متطورة للغاية،
أنواع الفيروسات
ردحذف1: فيروسات التشغيل (Boot Sector Virus)
وهو الذي ينشط في منطقة نظام التشغيل وهو من اخطر أنواع الفيروسات حيث انه يمنعك من تشغيل الجهاز
2: فيروسات الماكرو (Macro Virus)
وهي من اكثر الفيروسات انتشارا حيث انها تضرب برامج الاوفيس .
3: فيروسات الملفات (File Virus)
وهي تنتشر في الملفات وعند فتح أي ملف يزيد انتشارها ..
4: الفيروسات المخفية (Steath Virus)
وهي التي تحاول آن تختبئ من البرامج المضادة للفيروسات و لكن سهل الإمساك بها
5: الفيروسات المتحولة (Polymorphic virus)
وهي الأصعب على برامج المقاومة حيث انه صعب الإمساك بها وتتغير من جهاز إلي آخر في أوامرها ..
ولكن مكتوبة بمستوى غير تقني فيسهل إزالتها
6: فيروسات متعددة الملفات (Multipartite Virus)
فيروس الدودة
ردحذفأولا هي عبارة عن فيروس فالدودة ينطبق عليها ما ينطبق على الفيروس ولكن لها بعض الخصائص التي تميزها عن الفيروس العادي وهي:
*عندما تكون على جهاز الضحية تكون دائما نشطة على الذاكرة Active Memory وتقوم بالتشبث ببعض البرامج الشغاله على الذاكرة لتبقى فيها وأحيانا توقف بعض البرامج على الذاكرة وخصوصا البرامج التي توقف عملها مثل النورتون فتقوم بإبطاله فور دخولها على جهاز الضحية ان إستطاعت ذلك فإذا كان النورتون يعرفها فلن تستطيع إخراجه إلى إذا كانت شغاله قبله أي أنها حملت نفسها في الذاكرة قبل النورتون.
*تقوم بالإنتشار والإزدواج على جهاز الضحية وهذا عن طريق التفتيش عن ملفات بإمتدادات مخزنة عندها لكي تقوم بالتشبث بهذه الملفات وأكل بعض من الكود فيها لتضع نفسها مكانه ولهذ سميت دودة فالتسمية واضحة.
الاختراق
ردحذفالاختراق بشكل عام هو القدرة على الوصول لهدف معين بطريقة غير مشروعة عن طريق ثغرات في نظام الحماية الخاص بالهدف... وحينما نتكلم عن الاختراق بشكل عام فنقصد بذلك قدرة المخترق على الدخول إلى جهاز شخص ما بغض النظر عن الأضرار التي قد يحدثها، فحينما يستطيع الدخول إلى جهاز آخر فهو مخترق بـ (بالإنجليزية: (Hacker)) أما عندما يقوم بحذف ملف أو تشغيل آخر أو جلب ثالث فهو مخرب (بالإنجليزية: (Cracker)).
هو كأي اختراق آخر لشيءٍ ما.. له طرق وأسس يستطيع من خلالها المخترق التطفل على أجهزة الآخرين عن طريق معرفة الثغرات الموجودة في ذلك النظام.. وغالباً ما تكون تلك الثغرات في المنافذ (بالإنجليزية: (Ports)) الخاصة بالجهاز... وهذه المنافذ يمكن وصفها بأبسط شكل على أنها بوابات للجهاز على الانترنت.. على سبيل المثال: المنفذ 80 غالباً ما يكون مخصصاً لموفر الخدمة كي يتم دخول المستخدم الإنترنت وفي بعض الأوقات يكون المنفذ رقمه 8080... هناك طرق عديدة للاختراق أبسطها والتي يمكن للمبتدئين استخدامها هي البرامج التي تعتمد نظام (الزبون/الخادم) (client/server) حيث تحتوي على ملفين أحدهما ‘Server’ يرسل إلى الجهاز المصاب بطريقة ما، والآخر ‘Client’ يتم تشغيله من قبل المخترق للتحكم في الجهاز المصاب وعند تشغيل ملف الـ ‘Server’ من قبل المُختَرَق يصبح الكمبيوتر عرضة للاختراق حيث يتم فتح أحد المنافذ (بالإنجليزية: (Ports)) وغالباً ما يكون البورت 12345 أو12346 وبذلك يستطيع الاختراق ببرنامج مخصص لذلك ويفعل ما يحلو له. كما يستطيع أشخاص آخرون (إضافة إلى من وضع الملف في جهازك) فعل نفس الشيء بك حينما يقومون بعمل مسح للبورتات (بالإنجليزية: (Port Scanning)) فيجدون البورت لديك مفتوح.. هذه الطريقة التي ذكرتها هي أبسط أشكال الاختراق، فهناك طرق عديدة تمكن المتطفلين من اختراقك مباشرة بدون إرسال ملفات! لدرجة أن جمعية للمقرصنين في أميركا ابتكرت طريقة للاختراق متطورة للغاية.
انواع الفيروسات
1- الفيروسات متعددة القدرة
2- فيروسات قطاع التشغيل
3- فيروسات الماكرو
4- الفيروسات متعددة الملفات
5- الفيروسات الخفية
6- فيروسات الملفات التنفيذية
7- الفيروسات متعددة الأجزاء
8- فيروسات قطاع التشغيل
9 - الفيروسات الطفيلية
10- الفيروسات المتطوره
ما هو الفيروس التنفيذي
-هو فيروس يلصق نفسه مع ملفات البرامج التنفيذية ويدمرها.
التنصت
ردحذفعبارة عن الاستماع سرا إلى المحادثات الخاصة للاخرين بدون موافقتهم .
اشكال انتحال الشخصية
انتحال الشخصية هو الظهور امام الغير بمظهر الذي تم انتحال شخصيته بحيث الناظر إليه والمتعامل معه يعتقد دون شك انه يتعامل مع من تم انتحال شخصيته مثل ان يقوم شخص عادي
بأنتحال صفة ضابط شرطه ويدخل إلي مكان ما فيعتقد الجميع انه ضابط ويعاملونه علي هذا الاساس وهكذا وبذلك يتم فقد القيمة المعنوية لضباط الشرطه علي اعتبار امكانية انتحال شخصياتهم
وكذلك الامر بالنسبة لغيرها من الاعمال وتلك آثار انتحال الشخصية هي فقد ثقة المجتمع بمن تم انتحال شخصياتهم
فالانسان الذي يتقمص شخصية فرد أو وظيفة أو مهنة يكون تلقائياً قد اطلع على المواصفات المتوافرة في صاحب المهنة ومنتحل الشخصية يصنف في أكثر من بُعد على مستوى الشخصية..
إذ يعد شخصية غير سوية وفي البعد الآخر يمكن تصنيفه على أنه مرض من الأمراض النفسية القاتلة.
شخصياً تعرضت للعديد من هذه الاساليب الإجرامية
ولكن سأخبركم كيف تتصرفون في حاله حدوث أمر كذا لابد من معرفه هوية الشخص وبأي صفه
يأخذ ويعطي معك بالأسئله لابد أن تتعرف عليه مبدئيا لتعلم كيف التعامل معه وكذلك لابد من معرفه القوانين كمواطن وما ما يترتب عليك لكي تخرج من هذه الدائرة الضيقه
إستوقفني رجل ذات يوم لأنني بدأت أتجاوز المارين على شارعي لأنني كنت على عجله من أمري
وتفضل وسألني من الذي سمح لك بالمرور هنا فأخبرته أنا أخبرت نفسي وما تكون لتحاسبني على فكان الرد أنا أعمل فالشرطة ولأنني لم أصدقه طلبت منه أن يخرج بطاقته
وأنني لا أمانع أن يخالفني إذا ثبت ذلك فبدأ بالضحك والخوف لأنه علم أنه بإنتحاله شخصية ضابط شرطه لن أرد عليه وأنني سوف أموت خوفا ولكن تردد وبعد الأسئله التي طرحتها عليه
فيروس الدودة
ردحذفديدان الحواسيب: فيروس ينتشر فقط عبر الشبكات والإنترنت ويعمل على الانتشار على الشبكات عن طريق دفتر عنواين البريد الإلكتروني مثلا فعند اصابة الجهاز يبحث البرنامج الخبيث عن عناوين الاشخاص المسجلين في دفتر العناوين على سبيل المثال ويرسل نفسه إلى كل شخص وهكذا... مما يؤدي إلى انتشاره بسرعه عبر الشبكه وقد اختلف الخبراء فمنهم اعتبره فايروس ومنهم من اعتبره برنامج خبيث وذلك كون الدوده لاتنفذ اي عمل مؤذي انما تنتشر فقط مما يؤدي إلى اشغال موارد الشبكه بشكل كبير ومع التطور الحاصل في ميدان الحوسبه أصبح بإمكان المبرمجين الخبيثين إضافة سطر برمجي لملف الدوده بحيث تؤدي عمل معين بعد انتشارها (مثلا بعد الانتشار إلى عدد 50000 جهاز يتم تخريب الأنظمة في هذه الأجهزة) أو اي شيء اخر (مثلا في يوم معين أو ساعة أو تاريخ...الخ) وأصبحت الديدان من أشهر الفيروسات على الشبكه العالميه واشهر عملياتها التخريبيه واخطرها تلك التي يكون هدفها حجب الخدمه تسمى (هجمات حجب الخدمه) حيث تنتشر الدوده على عدد كبير من الأجهزة ثم توجه طلبات وهميه لجاهز خادم معين (يكون المبرمج قد حدد الخادم المستهدف من خلال برمجته للدوده) فيغرق الخادم بكثرة الطلبات الوهميه ولا يستطيع معالجتها جميعا مما يسبب توقفه عن العمل وهذه الديدان استهدفت مواقع لكثير من الشركات العالميه اشهرها مايكروسوفت وغيرها الكثير.
فيروسات حصان طروادة
حصان طروادة Trojan Horse: سمي هذا الفيروس بحصان طروادة لانه يذكر بالقصة الشهيرة لحصان طروادة حيث اختبأ الجنود اليونان داخله واستطاعوا اقتحام مدينة طرواده والتغلب على جيشها وهكذا تكون الية عمل هذا الفيروس حيث يكون مرفقا مع أحد البرامج أي يكون جزء من برنامج دون أن يعلم المستخدم. فعندما يبدأ البرنامج تنفيذ عمله ويصل إلى مرحلة ما حيث تم توزيع قرص مجاني على المشافي به برنامج حول مرض الايدز (أسبابه - طرق انتشاره - طرق العلاج.. الخ) وبعد مدة شهر من تشغيل البرنامج تم تشفير المعلومات على الحواسب الحاضنه للفايروس وظهرت رساله مفادها ان الحاسب مصاب بالايدز (المقصود هنا انه تم تشفير ملفات الحاسب وايقافها عن العمل بطريقه نظاميه) ارسل مبلغ كذا إلى الحساب كذا ليتم إرسال رقم فك الشيفره مما اجبر المختصين بالرضوخ للطلب كونهم لم يستطيعو فك التشفير.