منتديات أولاد دراج للعلوم و المعرفة
كيف يتجسسون عليك ؟ Images-a2dee5b2c2
منتديات أولاد دراج للعلوم و المعرفة
كيف يتجسسون عليك ؟ Images-a2dee5b2c2
منتديات أولاد دراج للعلوم و المعرفة
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.



 
الرئيسيةأحدث الصورالتسجيلدخول

 

 كيف يتجسسون عليك ؟

اذهب الى الأسفل 
3 مشترك
كاتب الموضوعرسالة
محمد
عضو رائع
عضو رائع
محمد


عدد المساهمات عدد المساهمات : 39
العمر العمر : 32
الموقع : http://ouledderradj.mountada.net
عدد النقاط عدد النقاط : 1105
تاريخ التسجيل تاريخ التسجيل : 26/12/2010

كيف يتجسسون عليك ؟ Empty
مُساهمةموضوع: كيف يتجسسون عليك ؟   كيف يتجسسون عليك ؟ Emptyالخميس 17 فبراير 2011, 9:04 am

كيف يتجسسون عليك ؟؟




تجلس أما شاشة كمبيوترك بثقة، تبدأ أولاً في تفقد بريدك الإلكتروني، تقرأ الرسائل الجديدة التي وصلتك وتجيب عليها، ثم تتقل إلى المنتدى الذي سجّلت فيه مؤخراً باسم مستعار "Nick Name" تقرأ ما كتبه الآخرون وتقوم بكتابة رأيك بمنتهى الصراحة حول ما طرحوه للنقاش أو تقوم بطرح موضوع جديد تعتقد أنه جدير بالنقاش .. بعد انتهائك من هذا كله، تنتقل إلى موقع البنك الذي تتعامل معه لمعرفة الرصيد في حسابك البنكي أو لمعرفة الرصيد المتوفر لك على بطاقة اعتمادك ( Credit Card ).

انتهت مهمتك على الإنترنت اليوم، تغلق الجهاز وتتركه معتقداً أنك قمت بأداء كل هذه العمليات بصورة محمية بالكامل ودون أية خطورة خاصة بمعلوماتك الشخصية .. عليك إعادة النظر !!



أكثرية مستخدمي خدمة البريد الإلكتروني اليوم يعرفون الحد الأدنى اللازم من المعلومات حول الرسائل الكاذبة المسماة "Phishing" والتي تصل باسم شركة أو بنك أو شخص معين في حين أنها ليست من المصدر المعلن عنه وهدفها الوحيد هو سرقة معلومات خاصة بك أو كلمات مرور تستعملها.

مع كثرة الحديث عن هذه الظاهرة، وارتفاع حدة التحذيرات الخاصة بها بصورة متكررة ومع وصول قصص إلى نشرات الأخبار عن ضحايا كُثر لمثل هذه الرسائل، ربما تكون إيميلات الـ"Phishing" في طريقها إلى الموت البطيء مع أنها لم تتوقف بالكامل بعد.

الحقيقة هي أن الظاهرة الجديدة هي ما يسمى بالـ"Keylogging" في دولة كالبرازيل مثلاً، غطت آثار مجرمي الإنترنت "Cybercriminals" الذين يستخدمون "Keyloggers" على الآثار التي نتجت عن رسائل النصب (Phishing)، برامج الـ"Keylogging" تعمل بصمت تام على نسخ كل ما يكتبه المستخدم بوساطة لوحة المفاتيح خلال عمله على جهاز الكمبيوتر.

الـ"Keyloggers" تكون في العادة مخبأة في برامج أخرى، بمجرد تحميل هذه البرامج على الجهاز تبدأ في عملها، أدى هذا بالمختصين إلى تصنيف هذه البرامج كحصان طروادة "Trojan Horse" أو اختصاراً "Trojans" تتسلل إلى الجهاز وتهاجمه من الداخل.

في منتصف شهر شباط من عام /2006/، هاجمت الشرطة الفيدرالية البرازيلية مواقع في مدينة "كامبينا غراندي Campina Grande" الجنوبية ومناطق أخرى وألقوا القبض على /55/ شخصاً، تسعة منهم تحت السن القانوني بتهمة نشر برامج مختلفة في أجهزة أعداد كبيرة من المواطنين البرازيليين، وسجلت ما كتبوه خلال استخدامهم للكمبيوتر للوصول إلى حساباتهم البنكية على الإنترنت.

البرامج الصغيرة جداً قامت بتسجيل أسماء المستخدمين ( Username ) وكلمات مرورهم ( Password ) وأرسلت?ا الى أفراد العصابة، وقد كانت المبالغ التي تمت سرقت?ا ب?ذه الطريقة منذ بدايت?م العمل ب?ذا الأسلوب في ش?ر أيار من العام /2005/ هي /4,7/ مليون دولار من /200/ حساب بنكي مختلف في /6/ بنوك.



كيف يعمل الـ Keylogger ؟؟

ميكانيكية عمل? لا تختلف كثيراً عن ميكانيكية العمل التي تتبع?ا معظم فيروسات الكمبيوتر، ف?و يدخل عن طريق ثغرات حماية ( Security Flaws ) ويقوم بمراقبة الطريق الذي تأخذه المعلومات في طريق?ا من لوحة المفاتيح باتجاه أجزاء معالجة و تحويل ?ذه البيانات في الكمبيوتر، ?ذا الأسلوب ?و بالتأكيد أكثر خطورة من إيميلات الـ"Phishing" لأن الإيميلات المذكورة لن تسبب أي ضرر ما لم يقم المستخدم بالرد علي?ا أو بفتح صفحات الإنترنت التي تحتوي?ا، في حين أن الـ"Keylogger" لا تحتاج لأي رد فعل من المستخدم ف?و يبدأ في عمل? بمجرد تمكن? من التسلل الى ج?ازك.

من الممكن أن يصل إليك الـ"Keylogger" عن طريق برامج تقوم بتنزيل?ا من الإنترنت دون معرفة ما?يت?ا بشكل وافٍ، أو من ملفات مضافة الى إيميلات أو عن طريق ملفات متشاركة ( Shared Files ) في برامج المشاركة من نوع "Peer-to-Peer" .. يمكن أيضاً إخفاء الـ"Keylogger" في صفحات وب تستفيد من بعض مواصفات برامج تصفح الإنترنت التي تسمح بعمل تحميل أوتوماتيكي ( Automatic Install ).

عندما يقوم المستخدم بإدخال إسم? و كلمة المرور الخاصة ب?، يقوم الـ"Keylogger" نسخ ?ذه المعلومات بالإضافة الى عنوان أو صورة الموقع الذي زاره و حفظ?ا في ملف، بعد ?ذا يتم إرسال الملف الى موقع معين على الإنترنت، أو إلى ج?از خادم ( Server ) حيث يقوم "اللص" بالبحث في? للوصول إلى المعلومات التي يريد?ا.

حسب "كريستين ?ويبرز" مديرة قسم طوارئ الكمبيوتر في البرازيل فإن"أ?داف الـ"Trojans" يتم اختيار?ا ببراعة، ف?ي تترقب اتصال الضحايا بالإنترنت حتى تبدأ في العمل، و عندما تدخل الضحية في موقع إنترنت ذا أ?مية لمن أرسل?ا ( موقع بنكي، موقع حساب بطاقات اعتماد، أو غير?ا.. ) تبدأ في التسجيل.

نسبة الى آخر المعلومات التي تم الحصول علي?ا من شركات حماية المعلومات الحاسوبية في العام /2005/ ، فإن جرائم الإنترنت باستخدام برامج كـ"Keylogger" قد تضاعف عدة مرات، يقول "بيتر كاسيدي" السكرتير العام لمجموعة العمل ضد إيميلات الـ"Phishing" ( و?ي جمعية مؤلفة من شركات صناعية و مؤسسات قانونية ) أن كل شيء تحول الى آلية عمل أكثر أوتوماتيكية من السابق وأكثر تعقيداً من السابق...

يؤكد كاسيدي على أن عدد صفحات الإنترنت المحتوية على ?ذه البرامج الضارة تضاعف بين نوفمبر وديسمبر من العام /2006/، وقد وصل عدد ما تم اكتشاف? من?ا إلى /1900/ صفحة، كما تؤكد شركة الحماية المعلوماتية "Symantec" أن أكثر من نصف البرامج التي تعثر علي?ا أدوات "Symantec" ?و ليس موجود في أج?زة الكمبيوتر لإحداث ضرر ب?ا ( كما ?و الحال مع الفيروسات ) وإنما لجمع معلومات خاصة بالمستخدم.

في العام /2005/ قامت مؤسسة "iDefense" ( فرع من فروع شركة Verisign المسؤولة عن تزويد الحكومة الأمريكية وزبائن صناعيين أخرين بمعلومات خاصة عن حماية المعلومات ) بتعداد أكثر من /6000/ نوع مختلف من الـ"Keyloggers"، وتشير المعلومات التي أعلنت?ا إلى أن أكثر من ثُلث البرمجيات الضارة المتواجدة الآن تحتوي على بعض عناصر الـ"Keyloggers".

يؤكد المختصون على أن الـ"Keyloggers" ليست جديدة أبداً وأن?ا ليست معقدة مما يجعل?ا س?لة للاستعمال لأغراض النصب الإلكتروني، حسب ما ذكره "يوجين كاربنسكي" أحد القائمين على شركة "Karpensky" الروسية للحماية الإلكترونية ومضادات الفيروسات فإن عملية البرمجة المطلوبة لإخراج "Keylogger" ليست شديدة التعقيد، فهو يقول :

"حتى ?اكر صغير في الثانية عشرة من عمره قادر على أن يطوره !!"



كيف تحمي نفسك ممن يريد التجسس عليك؟

لحماية ج?ازك فإنك تحتاج لثلاثة أشياء أساسية وهامة :

مضاد للفيروسات

مضاد لبرامج التجسس

جدار ناري

للأمانة منقول
الرجوع الى أعلى الصفحة اذهب الى الأسفل
http://ouledderradj.mountada.net
زائر
زائر
Anonymous



كيف يتجسسون عليك ؟ Empty
مُساهمةموضوع: رد: كيف يتجسسون عليك ؟   كيف يتجسسون عليك ؟ Emptyالجمعة 18 فبراير 2011, 2:26 am

شكرا اخي
الله يبعد عنا كل شر
الرجوع الى أعلى الصفحة اذهب الى الأسفل
yaagoub-b28
المدير
yaagoub-b28


عدد المساهمات عدد المساهمات : 680
العمر العمر : 32
الموقع : الجزائر في قلبي
عدد النقاط عدد النقاط : 1386
تاريخ التسجيل تاريخ التسجيل : 09/09/2008

كيف يتجسسون عليك ؟ Empty
مُساهمةموضوع: رد: كيف يتجسسون عليك ؟   كيف يتجسسون عليك ؟ Emptyالجمعة 18 فبراير 2011, 4:36 am

مشكور محمد لكن هل تعلم كيف نكتشف هذا او كيف ندفع الضرر عن اجهزتنا
الرجوع الى أعلى الصفحة اذهب الى الأسفل
http://ouledderradj.mountada.net
sidali4200

sidali4200


عدد المساهمات عدد المساهمات : 1
العمر العمر : 49
عدد النقاط عدد النقاط : 3
تاريخ التسجيل تاريخ التسجيل : 09/11/2013

كيف يتجسسون عليك ؟ Empty
مُساهمةموضوع: رد: كيف يتجسسون عليك ؟   كيف يتجسسون عليك ؟ Emptyالسبت 09 نوفمبر 2013, 9:21 am

كيف يتجسسون عليك ؟ 423946 اشكركم 
برك الله فيك
الرجوع الى أعلى الصفحة اذهب الى الأسفل
 
كيف يتجسسون عليك ؟
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
منتديات أولاد دراج للعلوم و المعرفة  :: الأقسام المعلوماتية و البرامجية :: منتدى البرمجيات الحديثة-
انتقل الى: