إشارات تدل على وجود برامج تجسس:
نظرة شاملة للحماية
من الأختراقات وملفات التجسس في نظام التشغيل Windows والحماية من الاختراقات وسرقة البيانات السرية في جهازك وايميلك الخاص وحماية جهازك من الاختراق
الدرس الأول
1- أسباب الأختراق والضعف الأمني
أولاً : أسباب الأختراق
لم تنتشر هذه الظاهرة لمجرد العبث وإن كان العبث وقضاء وقت الفراغ من أبرز العوامل التي
ساهمت في تطورها وبروزها إلى عالم الوجود. وقد أجمل المؤلفون الثلاثة للمراجع التي استعنت
بها في هذه الدورة الدوافع الرئيسية للاختراق في ثلاث نقاط أوجزها . هنا على النحو التالي :
1- الدافع السياسي والعسكري: مما لا شك فيه أن التطور العلمي والتقني أديا إلى الاعتماد بشكا
شبه كامل على أنظمة الكمبيوتر في أغلب الاحتياجات التقنية والمعلوماتية. نذ الحرب الباردة
والصراع المعلوماتي والتجسسي بين الدولتين العظميين على أشده. ومع بروز مناطق جديدة
للصراع في العالم وتغيير الطبيعة المعلوماتية للأنظمة والدول؛ أصبح الاعتماد كلياً على الحاسب
الآلي وعن طريقه أصبح الاختراق من أجل الحصول على معلومات سياسية وعسكرية
واقتصادية مسألة أكثر أهمية.
2- الدافع التجاري: من المعروف أن الشركات التجارية الكبرى تعيش هي أيضاً فيما بينها حرب
أكبر الشركات التجارية يجرى عليها أكثر من خمسين محاولة اختراق لشبكاتها كل يوم.
3 الدافع الفردي : بدأت أولى محاولات الاختراق الفردية بين طلاب الجامعات بالولايات
المتحدة كنوع من التباهي بالنجاح في اختراق أجهزة شخصية لأصدقائهم ومعارفهم وما لبثت أن
تحولت نلك الظاهرة إلى تحدي فيما بينهم في اختراق الأنظمة بالشركات ثم بمواقع الإنترنت. ولا
يقتصر الدافع على الأفراد فقط بل توجد مجموعات ونقابات أشبه ما تكون بالأندية وليست بذات
أهداف تجارية. بعض الأفراد بشركات كبرى بالولايات المتحدة ممن كانوا يعملون مبرمجين
ومحطلي نظم تم تسريحهم من أعمالهم للفائض الزائد بالعمالة فصبوا جم غضبهم على انظمة
وفي المقابل هناك هاكرز محترفين تم القبض عليهم بالولايات المتحدة الأمريكية وبعد التفاوض
معهم تم تعيينهم بوكالة المخابرات الأمريكية السي أي أيه وبمكتب التحقيقات الفيدرالي الأف بي
أي وتركزت معظم مهماتهم في مطاردة الهاكرز وتحديد مواقعهم لإرشاد الشرطة إليهم.
نأتي الأن للشباب العربي وسبب معظم الشباب العربي أو ما أسميهم أنا أطفال الأسكربت 6م5001
5 , هم مجرد أطفال في الحقيقة , قد لا يتعدى عمرهم الواحد منهم 12 عاماً , ييحثون عن
سكربت في أحد مواقع السيكيورتي وكل ما عليه أن يقوم بنقل هذا الأسكربت لم60 ثم 8851
ليقوم بأختراق الموقع هذا سواء موقع أو جهاز وبعد ما يخترقه يقول انا الهاكر الأوقى بالعلم من
يعرف شيئاً سوا انه اخترق الجهاز قط , وهذا هو ما كان يرغب فيه , المشكلة بهذه
الأمورالكثيرة المعقدة بالنسبة لهذا الشخص وكل ما يدور برأسه فقط هو ان يخترق هذا الجهاز او
في الأيام الأخيرة تتكررت بأستمرار عمليات الأختراقات لأن برامج الأختراق المشفرة أنتشرت
كثيراً بين الأطفال , وهم في الحقيقة ليسوا بمخترقين او هاكرز محترفين , أغلبيتهم أطفال لا
يتعدوا عمرهم ال 12 عاماً فقط , وهم يأملون ان يكونوا مخترقين في يوم من الأيام , ولكن كل
همه هو مجرد اثبات وجود , او قلة عقل , او فرد عضلات , لا أكثر ولا أقل.
يخترقك ويقول لك مزاجى او كل يوم بخترقكم , وكثير بنشاهدها من العرب ولا أعلم لماذا لا
يذهب هؤلاء الأشخاص بدلاً اختراق مواقع عربية وأجهزة عربية الي اختراق الاجهزة اليهودية
او موقع يهودي مثلاً او موقع جنسي يجعله الله بشرة خير له يوم القيامة على عمل الخير , وغيره
من أمور قد يكسب من وارئها خبرة كبيرة في أمن وحماية مواقعه العربية ولكن طبعاً لا يستطيع
لأن حمايتهم تفوق قدارته وهو لا يرغب في التعلم هو يرغب في فرد عضلاته فقط و بدون اي
معرفة في كيف تعمل كل هذه الأمور هو فقط مطبق للأوامر.
معظم الأجهزة او الأشخاص الذين يستخدمون
5 1000/5//ا وبالرغم من تثبيت برامج الحماية :
وتفعيل الجدار الناري .| ال160/8 للويندوز ولكن
للأسف بعد كل هذا الأمن والحضاية الموجود يتم
اختراقهم ولا يعلم كيف تم ذلك. المشكلة هو في الوعي
الفردي في الأمن , . لأن معظم هؤلاء الأشخاص
يعتقدون أن برامج الحماية فقط هي كل شيء.
سوف أخبرك كيف يتم اختراقك وما هو الضعف الأمني الموجود لكي يتم المخترق اللوج
بجهازك , المشكلة ليست بالنظام فقط بالتحديد ولكن من برامج الحماية ايضاً هذه وقل كفائة
الجدار الناري وقلة الوعي الفردي في الأمن والحماية كل هذه الامور و أن في بعض الأحيان
يكتشفها بعد التحديث او ان هذه الفيروسات او التروجانات قام الشخص الذي ابتكرها بتشفيرها
الضعف الأمني موجود بالملفات التفيذية بالتحديد . 6*6. او 010. , يتم بواسطة هذه الملفات
مدموجة بفيروس او تزروجان ي لوقف برامج الحماية في جهازك وتخريبه قبل اكتشافها ,
تروجان لهاكرز فعند تفعيل فتح المنفذ او البورث بالنظام يستظيع المخترق من خلال هذا المنفذ
او البورت 8087 بلتحكم الكامل بجهازك وملفاتك. عن طريق برامج الأختراق او ما يطلق
عليها 085/400 4600016 وهو برامج يتم بواسطتها التحكم بالجهاز عن بُعد الفكرة مقتبسة
عن مقاهي الأنترنت تماماً عندما تكون في مقهى أنترنت مثلاً , فصاحب المقهى يملك
مكتبه ولكن في هذه الحالة لا نعتبر هذا أختراق بالمعنى الصحيح ولكنه تحكم عن بعد , مثله مثل
برامج الأختراق , فهي تعتبر برامج التحكم في الأجهزة عن بُعد , ولكي تستطيع التحكم بالجهاز
عن بعد يجب على الجهاز المستهدق قبول هذا الأمر او الطلب الذي يطلبه المخترق او السيرفر
وهو السيطرة والتحكم الكامل بالجهاز عن بُعد , ويتم ذلك عن طريق السيرفر او بمعنى أخر
التروجان او ملف التجسس هذا , ويتم بواسطة هذا الملف التنفيذي بتخريب ووقف برامج الحماية
في جهازك عن العمل , "حتى واذا قمت بتثبيت برنامج حماية وتحديثه" , لذلك يجب أن تعلم ان
برامج الحماية التي في جهازك ليست هي كل شيء في الحماية الأن يستطيع المخترق تشفير
الفايروس حتى لا يتم أكتشافه من قبل برامج الحماية.
او 010. هو ملف تجسسي او تروجان لأن بأستطاعة المخ
او 510. بصورة او ببرنامج معروف عالمياً مثل الياهو او الأم اس ان وغير ذلك من أمور
كثيرة , فمثلاً يستطيع اي مخترق ان يحول ١ ي ملف تفيذي 6766. الي ملف 06ل. صورة
بواسطة الدوس 005 فقط حتى لا يشك بالملف الضحية او المستهدف تابع معي الطريقة. كيف
يتم ذلك؟
هذه الأوامر هي لتحويل ملف تنفيذي 678. على القرص </:0 الي صورة شاشة مؤقتة :80.
صورة متحركة ومن الدوس بدون أستخدام اي برامج.
لاحظوا ماذا حدث بعد الأمر السابق في 20/1/80 , قمنا بتحويل الملف التنفيذي
161.8 الي ملف شاشة مؤقتة +62.50ا5.
دماص تت
هذا كان مجرد مثال لتوصيل فكرة معينة , وهو أمكانيه المخترق بتحويل . صيغ أمتداد الملفات
التنفيذية الي ملف صورة لينخدع فيه الضحية لا أكثر ولا أقل.
هذه العملية تحويل ايقونة الملف الي ملف صورة . :***>5 لكي يكون الملف التجسسي او
التنفيذي للمستخدم المستهدف كصورة وبأمتداد 502 او ومز بواسطة برامج تغبير الأيقونتك_ ,
وللأسف ينخدع المستخدم المستهدف من قبل المخترق بكل سهولة , لأن ١ قام بخداع
المستخدم او المستهدف ببعض الأمور السهلة بالنسبة له والبسيطة وبالصعبة والتي يغفل عنها
الكثيرين من المستخدمين , وهي تغيبر_شكل السيرفر او ملف التجسس بحيث لا يشك به الضحية
او المستخدم وتشفيره من برامج الحماية بواسطة برامج التشفير الموجود: ت العربية , ثم
التب الي ت ل صورة , ا قد لا يشك بالملف التجسسي الضحية او المستخدم ابداً , ان هذا
الملف التجسسي او بمعنى أخر فايروس منتشرة بكثرة في المواقع المشبوهه , او موقع معين قمت
بتحميل ملف من خلاله سواء كان صورة او ملف تنفيذي او اي كان يكون غالبا ملف
"داونلودر" وهذا معناه ان المخترق تم رفع ملف تجسسي صغير الحجم حتى لا ينك الضحية _
ببطء في التصفح اثناء تحميل الملف في الجهاز , ويتم من خلال هذا الملف الصغير الحجم تثبيت
نفسه بالجهاز ثم يقوم هذا الملف الصغير الحجم بأستدعاء الملف الكبير الحجم وكل هذا تم من
صفحة انترنت , ومن ملف بمساحته صغيرة حتى لا يشعر الضحية ببطء في التصفح , ...فهو
ب فين تجسس بِبٍ يتم زرع ملف التجسس الأصلي بملف
2 في القرص © وهو أهم قرص بالجهاز , فهو مدير النظام ككل ويتم من خلاله
تشغيل اي برنامج تنفيذي في كل بدا تشغيل لظام , ومن خلاله يتم انتشار الفايروسات وملفات
التجسس للأجهزة وعبر الرسائل الفورية والبريد الألكتروني لأنه ينتشر في جميع البرامج المثبته
على الجهاز , ان شاء الله في الدروس المقبلة سوف اشرح لكم كيف تحمي نفسك من هذه
الفيروسات والأختراقات وملفات التجسس بأذن الله.
الدرس الثاني
2- مقدمة في البرامج التجسسية 50/0/3816 وماذا
يمكن ان تعمل وكيفيه عملها؟
دائما يخلط البعض في المصطلحات
فيسمي التروجان والدودة فيروس
وهذا غير صحيح فلكلمات تروجان
وفيروس ودودة هي
مصطلحات تطلق على أنواع
للحاسب., وسوف أقوم بإيضاح
نوع له طريقة عمل خاصة به
الفيروس هو مجموعة من التعليمات البرمجية التي ترفق نفسها ببرنامج أو ملف لتتمكن من
الانتشار من كمبيوتر إلى آخر. وتؤدي إلى الإصابة أثاء تنقلها. بإمكان الفيروسات إعطاب
واضح وهو نسخ نفسها. يرفق الفيروس نفسه ببرنامج مضيف ثم يحاول الانتشار من كمبيوتر
تسبب خراباً شاملاً. الأمر الجيد هو أن الفيروس الحقيقي لا ينتشر بدون تدخل بشري. يجب على
أحد أن يتشارك في ملف أو يقوم بإرسال بريد إلكتروني كي يتحرك الفيروس.
الدودة قريبة من الفيروس في التصميم ولكن تعتبر جزءاً فرعياً من الفيروس. الإختلاف الذي
يفرق الفيروس عن الدودة بأن الدودة تنتشر بدون التدخل البشري حيث تنتقل من جهاز إلى آخر
بدون عمل أي إجراء.
الجزء الخبيث في الدودة هو قدرتها على نسخ نفسها في جهازك بعدة أشكال وبذلك يتم إرسالها
بدلا من مرة واحدة سترسل آلافاً من النسخ للأجهزة الأخرى. مما يحدث مشاكل كبيرة. وتستغل
الدودة طرق الأتصال التي تقوم بها لإثمام هذه العملية لذلك قد ترى في بعض الأحيان ظهور
نافذة طلب الأتصال اتوماتيكياً بدون طلبك أنت فانتبه فقد يكون لديك دودة.
وآثار الدودة عادة هي زيادة في استخدام مصادر الجهاز فيحصل في الجهاز تعليق بسبب قل
الرام المتوفر وأيضا تسبب الدودة في توقف عمل الخوادم فعلى سبيل المثال يمكنك التالي.
الو كان عندك دود م الدودة بنسخ نفسها ثم إرسال لكل شخص من هم لديك في ١
وأفضل مثال على الدودة هي ما حصل العام الماضي دودة البلاستر التي كانت تدخل لجهازك
لتسمح ببعض الأشخاص بالتحكم بجهازك عن بُعد .
لي يكون مزحجا أكثر من كوله ملا مالالفيروات
قوم بزيارة أحد المواقع المشبوهة أحيانا يطلب منك تحميل برنامج معين. الزائر قد ينخدع
أيضا عرف عن التروجانات أنها تقوم بوضع باكدور في جهازك من ما يسمح
بنقل بياناتك الخاصة إلى الطرف الآخر بدون علمك
وهذا هو الخطير في الأمر
سواء عن تدخل بشري أو لا.
1- فيروسات بدء التشغيل ار5نه1/ا 58010 8001
هذا النوع من الفيروسات يصيب قطاع الأقلاع في الجهاز , و هو المكان المخصص._ الذي يتجه
إليه الكمبيوتر في بداية تشغيل الجهاز. و هذا النوع من الفيروسات قد يمنع المستخدم من الوصول
الى النظام ويمنعه من إقلاع الجهاز.
2- فيروس الملفات اوون10/ا وار
يصيب البرامج عادة , و ينتشر بين الملفات الأخرى و البرامج الأخرى عند تشغيله.
3- فيروس الماكرو او 1/1005 1/0861:0
واسع جداً ثقدر ب7596 من عدد الفيروسات الموجودة. يقوم هذا النوع من الفيروسات بتغيير
لخير منطقية في بعض الأحيان مثل طلب باسوورد لفت ملف تعرف انك لم تضع عليه باسوورد
4- الفيروس المتعدد الأجزاء ان11/ا عات مانا
و هو الذي يقوم ببصابة الملفات مع قطاع الأقلاع في نفس الوقت و يكون مدمراً في كثير من
5- الفيروس المتطور او 1/1005 6ن(ام:010/ر801
خير مقيق.
6- الفيروس المختفي او1115/ا 5168017
تخفي نفسها بن تجعل الملف المصاب سليماً و تخدع مضادات الفيروسات يبن الملف سليم و ليس
الفيروسات ولكن يقوم باسك ع من باجهاز 5067 يستطيع من خلاله المخترق الدخول على الجهاز
موقع مشبوه مكلا , الداونلودر هو ملف تنفيذي صغير الحجم يتم رفعه على احدى صفحات الويب
يتم من خلاله تحميل الملف التجسسي الدونلودر لجهازرك ويقوم هذا الملف الصغير الحجم غالبا
بزرع نفسه في جهازك ثم يقوم بتحميل الملف التنفيذي الأصلي كبير الحجم.
وحتى لا يشعر المستهدف بوجود شيء غير طبيعي اثناء التصفح.
يعتبر التجسس نوع من أنواع برامج أجهزة الحاسوب التي تربطهم بواسطة طرق معينة بنظامك
التشغيل. تستطيع برامج أجهزة الحاسوب امتصاص المعلومات من قوة معالجة جهازك الحاسوب
وقد صمموا لتتبع خطواتك على الانترنت.
بالنسبة للتقييمات الحديثة بينت أن أكثر من تلثي أجهزة الحاسوب الشخصية تتأثر ببعض أنواع
برامج التجسس ولكن قبل ابعاد جهازك الحاسوب عن الشاشة الرئيسية والقائها إلى جزيرة
في هذه المقالة سوف نوضح كيف أن التجسس يظهر في جهازك الحاسوب وما هي الطريقة
بعض الناس يخلط بين برامج التجسس وفايروسات أجهزة الحاسوب. فايروسات أجهزة الحاسوب
هي عبارة عن جزء من شيفرة أو هي رموز صممت لتكرار نفسها بأكبر عدد ممكن؛ وهي تنتشر
من جهاز حاسوب مرتبط مع جهاز اخر وعادة ما يتم التحميل بينهم والذي من الممكن أن يدمر
ملفاتك الشخصية أو حتى نظامك التشغيل.
برامج التجسس من جهة أخرى وبشكل عام غير مصممة لتدمير جهازك الحاسوب فهي تعرف
بشكل أشمل كأي برنامج يدخل على جهازك بدون اذن ويختفي في الخلفية بينما يحدث تغييرات
غير مرغوب بها للمستخدم. وتسبب برامج التجسس تدمير الملفات أكثر من انتاجها والتي تحقق
هدفك الدعائي أو عمل محركات البحث مواقع رئييسية أو نتائج البحث .
في الوقت الحاضر من أكثر غايات التجسس فقط نظام تشغيل النوافذ. ومعظم شركات التجسس