أخر المقالات

تعرف على الفيروسات و الثروجانات بنفسك

تعرف على الفيروسات و الثروجانات بنفسك



الفيروسات 
سنبدأ بأنواع الفيروسات , يوجد منها العشرات من الأنواع وكل نوع يضم المئات جردت لكم أهمها وأكثرها انتشارا .

Script Viruses


وهي فيروسات تستخدم أكواد للغات الرمزية ك (Java Script, VB Script, Php , ..) وتصيب غالبا ملفات Html.

Boot Sector Viruses

وهي فيروسات تصيب ملفات إقلاع النظام فتضيف نفسها اليها أو تغير مسارها مما يؤدي الى عدم إقلاع الجهاز من جديد .

Macro Viruses

وهي فيروسات تصيب ملفات محررات النصوص ك Word, Ecxel,.. وهذه يمكن لأي أحد يتقن لغة Vb من صناعتها بسهولة.

File Viruses


منها ما يسمى فيروسات منقحة تصيب ملفات النظام من أشهرها Sality وMabezat ,ومنها فيروسات تكرر الملفات الموجودة حتى تمتلئ داكرة الجهاز مما يسبب بطئ الجهاز من اشهرها فيروس temp.exe .


ملاحضة :

يمكن ملاحظة أن أغلبية الملفات الخبيثة أي الفيروسات تصيب نظام التشغيل , وتقوم بتبطيئه و تدميره .


هنا تجد بعض الحلول العملية قريبا إن شاء الله 


الثروجانات :

Trojan Droopers

هدف هذا النوع هو إخفاء البرامج الخبيثة عن المستخدم و مضادات الفيروسات. وذالك عن طريق تشفيرها ودمجها بملفات لا تثير الشك كالصور و ملفات النصوص, ...

Spyware

هي برامج تعمل على جمع المعلومات الشخصية للضحية : كلمات مرور, أرقام بطاقات الائثمانية,عادات التصفح .. الخ.


ADware

وهي برامج تصيبك من خلال بعض المواقع, وتقوم بجمع معلومات عن عادات التصفح لديك وتقوم بعرض إعلانات تتفق مع ميولك و تكون مزعجة إد تظهر أثناء تصفحك من خلال نوافد منبثقة.

Keyloggers


 وهي برامج تقوم بحفظ كل ما يكتب على الجهاز من خلال الكيبورد (Clavier) و ترسله الى المخترق.


Click Trojan

هذا النوع يقوم بتوجيه الضحية الى زيارة مواقع معينة أما لزيادة عدد الزوار وإما لحجب الخدمة عن الموقع لكثرة الطلبات التي تصله.


PSW Trojan و Rootkit


هي برامج سارقة لكلمات المرور,بحيت تبحت داخل الجهازعلى كلمات المرور المخزنة فيه. لذا أشدد لا تترك أي كلمة مرور محفوظة على متصفحك لأن هذا النوع يمكن صناعته ببساطة يمكن صنع USB Rootkit وعند ربطها بأي جهاز تسحب جميع كلمات المرور المخرنة فيه .


Backdoors

هذا النوع شائعا جدا و خطير جدا لأنه لأنه يفتح منافد أتصال ويبقيها في خدمة المخترق الذي يأخد صلاحيات مدير النظام (Administrator) بدون علم المستخدم و تتجلى خطورته الشديدة في :
-ارسال و استقبال الملفات من و الى الضحية.
-الدخول الى الملفات الشخصية مع امكانية حذفها و تغيرها.
-سرقة المعلومات السرية ككلمات المرور,أرقام البطاقة الإثمانية, ... 
-إعادة تشغيل و إطفاء الجهاز في أي وقت.

خلاصة القول أنه يسمح للمخترٍق بالتحكم بجهازك من الألف الى الياء.

ملاحضة :

يمكن ملاحظة أن الثروجانات تصيب نظام التشغيل عبر بعض مواقع الأنترنت أو بمجرد ربط مفتاح usb مصاب بالحاسوب, تقوم هذه الملفات الخبيثة بإرسال معلوماتك الشخصية كلمات المرور و كذا ملفاتك الأخرى ..... الى  المخترق .


هنا تجد بعض الحلول العملية



ليست هناك تعليقات:

إرسال تعليق

تدوين التقني تصميم طـــارق الـهداجـي جميع الحقوق محفوظة 2015 . . سياسة الخصوصية - privacy policy

صور المظاهر بواسطة RASimon. يتم التشغيل بواسطة Blogger.