الاثنين، 5 سبتمبر 2016

وحوش تطحن حاسوبك

المقال مخصص للذين لا يعرفون شيئاً عن البرمجيات الخبيثة نهائياً أو معرفة بسيطة جداً ، هناك العديد من البرمجيات الخبيثة التي تغزو حواسبنا في كل يوم وعلينا حمايتها منها.
فما هي البرمجيات الخبيثة ؟ وما هو الكود الخبيث؟
هي برمجية أو كود صمم خصيصاً ليدمر، يعطل، يسرق، أو يقوم ببعض الأعمال غير الشرعية على البيانات أو المضيف أو الشبكة.

هناك العديد من أنواع البرمجيات الخبيثة التي لديها طرق مختلفة بإصابة النظم ونشر أنفسهم؛ أهمها:

  • الفيروسات
 نوع من البرمجيات الخبيثة التي تنتشر عن طريق إدراج نسخة من نفسها لتصبح جزءاً من برنامج آخر. 
أضرار الفيروسات تتراوح بين إزعاجات إلى أضراركبيرة بالنظام. غالباً الفيروسات تُرفق مع الملفات التنفيذية exe. ، ولن يكون الفيروس نشطاً إلا عندما يقوم المستخدم بتشغيله أو بتشغيل البرنامج الذي ارتبط به الفيروس. 
عادة يستمر البرنامج المضيف (الذي ارتبط به الفيروس) بالعمل ولكن بعض الفيروسات تعود بإعادة كتابة برامج أخرى في النظام لينهار ككل.
تنتشر الفيروسات بشكل عام عبر الملفات المشتركة ، والملحقات التي تأتي مع الايميل.
  • الديدان
 الديدان تتشابه مع الفيروسات في إمكانية نسخ نفسها ، والقيام بنفس الأضرار ، والاختلاف يكمن في أن الفيروس يحتاج إلى برنامج مضيف في حين أن الديدان برامج مستقلة بذاتها لا تحتاج مضيفاً ولا إلى مساعدة الإنسان لنشرها.
لتنتشر الديدان تقوم باستغلال نقطة ضعف معينة في النظام أو باستخدام الهندسة الاجتماعية ، وتدخل عن طريق هذه الثغرة.
  • أحصنة طروادة
 لابدّ وأنك سمعت بأسطورة حصان طروادة ، والتي تحكي أن الإغريق اختبؤوا داخله ليقوموا ليلاً بالاستيلاء على مدينة طروادة حيث ظن أهل المدينة أنها هدية سلام بعد الحصار الذي دام طويلاً.

وأحصنة طروادة البرمجية تقوم بالأمر ذاته إذ يظنها المستخدمون في البداية قطعة من البرنامج وكأنها شرعية ، فيتم خداعهم لتحميلها وتثبيتها على الحاسب ، بعد تنشيطها يمكنها أن تقوم بأي عدد من الهجمات التي تزعج المستخدمين من نوافذ منبثقة إلى حذف الملفات وسرقة البيانات .. إلخ.

خلافاً للفيروسات والديدان ، فإن أحصنة طروادة لا تتكاثر عن طريق نسخ نفسها ، فإنها تنتشر عن طريق تفاعل المستخدم مثل فتح أحد مرفقات البريد الالكتروني.
  • البوتات
اشتقت هذه الكلمة من كلمة “روبوت”، وهي العملية التي تتفاعل مع خدمات الشبكات. 
تؤتمت البوتات المهام وتوفر المعلومات أو الخدمات التي تتم عادة عن الإنسان. 

والاستخدام النموذجي للبوتات هو جمع المعلومات مثل (web crawlers) ، أو تتفاعل تلقائياً مع الرسائل الفورية (IM) ، أو (IRC) ، أو غيرها من واجهات الويب التي يمكن أن تستخدم للتفاعل الحيوي مع المواقع.

البوتات الخبيثة: 
هي برمجيات خبيثة تتكاثر ذاتياً صممت لتصيب المضيف وتتصل مع الخادم المركزي أو مجموعة خوادم التي تقوم بدورمركز القيادة التحكم للأجهزة الخطرة في الشبكات وتدعى بوت الشبكة.

من خلال بوتات الشبكة يمكن للمهاجمين إطلاق هجمات كبيرة ومن على بعد ، بالإضافة إلى القدرة على نسخ الذات تماماً كالدودة ، وتشمل أيضاً القدرة على حفظ ما تم كتابته بلوحة المفاتيح وهذا يعني كلمات السر والحسابات المالية والأبواب الخلفية ، ومن الصعب كشفها ﻷنها تضر بالشبكة بطريقة يصعب معرفة أن الشبكة مضررة.

أفضل طرق الحماية:

تبدأ الخطوة الأولى بحماية جهازك من خلال تحديث نظام التشغيل إلى آخر نسخة وهو ما لانقوم به في سوريا ﻷن النسخ بشكل عام “مكركة” ، من الجيد أن يكون لديك مضاد فيروسات وتحديثه وتبديله بشكل دوري ، من اﻷمور الجميلة التي تحدث هي Cloud Antivirus والتي تتيح إمكانية التفحص أونلاين!
من اﻷمور الجيدة أيضاً استخدام أحد أنظمة لينوكس والتي لها عدد أقل بكثير من ناحية الفيروسات ، أيضاً لا تنس استخدام مضاد فيروسات للايميل وأنصح باستخدام الجيميل ، وتفعيل الحماية من خلال الخطوتين ، ويفضل استخدام  الجدار الناري.

تعاريف أخرى:
اكسبلويت (الاستغلال):
كما يبدو من اسمها فهي كود برمجي يستغل ثغرة أمنية في الحاسب ليهاجمها مع العلم ليست دائماً تستخدم في أمور خبيثة وإنما لكشف الثغرات أيضاً.

راصد لوحة المفاتيح:
برنامج تجسس يرسل ما تقوم بكتابته إلى المتجسس ، أشهر الأمثلة على ذلك : 
أن يصلك إيميل على أنه من الفيسبوك تم الاختراق مثلاً ؛ ادخل واكتب كلمة السر … إلخ عندما تضغط الرابط سيطلب منك كلمة السر وسيكون المتجسس قد كتب كوداً ليشبه صفحة الفيسبوك وهنا بإرسالك كلمة السر ستكون قد أرسلت كلمة السر للمتجسس وسيتمكن من دخول حسابك دون أدنى شك منك ؛ أفضل حماية توفرت حتى الآن هي تفعيل الحماية بخطوتين (حماية من كلمة السر وكود يرسل إلى هاتفك).

 في النهاية موضوع أمن المعلومات موضوع له اختصاصيون ، ودائماً هناك منافسة بين من يحاولون الاختراق ومن يحاولون الحفاظ على الخصوصية ، أحياناً المخترقون أو المتجسسون أو الذين يرسلون البرمجيات الخبيثة أهدافهم ليست شريرة ، بل أغلبهم لديهم فضول وتحدي فقط. 

في النهاية هناك ثمن لاستخدمنا الانترنت.

المصطلحات باللغة الانكليزية: (حسب ورودها في المقالة)
  • البرمجيات الخبيثة: Malware أو Malicious Software
  • الفيروسات: Viruses
  • الديدان: Worms
  • أحصنة طروادة: Trojan Horses
  • بوتات: Bots
  • مضاد فيروسات: Antivirus's
  • الاستغلال : Exploit
  • راصد لوحة المفاتيح: Keylogger

أوامر Run


الأحد، 4 سبتمبر 2016

خمس خطوات لحماية جهازك من فيروسات الكمبيوتر

إصابة جهازك بالفيروسات قد تكون عادية وتقوم بعمل فحص لجهازك وتقوم بإزالة الفيروسات ولا توجد مشكلة ، ولكن ايضاً يمكن أن تكون غير عادية ! ، فبعض الفيروسات لها آثار تدميرية علي جهازك ، والبعض الآخر قد يصيب ملفات هامة في جهازك ، وتكون مضطراً لحذف هذه الملفات ! ، لذلك فالوقاية خير من العلاج ، أن تَقي جهازك من الفيروسات خيراً من أن تعالج جهازك من الفيروسات ، لذلك فـ في هذا الموضوع سوف نقوم بأستعراض خمس خطوات لـ حماية جهازك من الفيروسات .
 
الخطوة الاولي - اعرف ما هي فيروسات الكمبيوتر

"اعرف عدوك" ، بالتأكيد اول شئ عليك القيام به هو أن تعرف ما هي الفيروسات وآثارها وغيرها من المعلومات ، فإن لم تعرف عدوك فكيف لك أن تحمي نفسك منه !

الخطوة الثانية - اختر برنامج انتي فيرس جيد

ثاني اهم خطوة هي الحصول علي برنامج انتي فيرس جيد ، ومع الاسف هناك مفهوم خاطئ في استخدام الانتي فيرس عند الجميع ، فالجميع بلا ادني إستثناء يقوم بأستخدام أفضل برنامج مدفوع ( كـ كاسبر علي سبيل المثال ) ، ثم بعد ذلك يقوم بأستخدام مفاتيح او كراكات وسيريالات مزيفة ، وبذلك فـ لن يتمكن من تحميل التحديثات من الشركة ! ، والناتج عبارة عن برنامج انتي فيرس قوي ولكن معطل وبلا فائدة ، فـ المعادلة كالتالي : اقوي برنامج انتي فيرس بدون تحديثات من الشركة = صفر
فهذه التحديثات في قمة الأهمية ، فـ يومياً يتم برمجة مثات الفيروسات ، فإن لم تحصل علي هذه التحديثات فالبرنامج بلا فائدة ، لذلك فإن كنت تريد أستخدام برنامج مدفوع فعليك أن تقوم بـ شرائه.


الخطوة الثالثة - التحميل من الانترنت

هناك ملفات معينة قد تكون مصابة ( exe بالاخص ) ، لذلك فـ عند تحميل اي ملف بهذه الصيغة فلا تقوم بأستخدامه الا بعد فحصه بواسطة برنامج الانتي فيرس لديك ، وإن كنت تقوم بأستخدام الكراكات وغيرها من وسائل كسر الحقوق ( البرامج الغير قانونية ) ، فعليك ان تقوم بفحصها جيداً ، الان انت تعلم جيداً ما هي الملفات التي قد تكون مصابة وكيف تقوم بـ حماية نفسك منها .

الخطوة الرابعة - التحديثات الخاصة بالويندوز

هذه الخطوة هامة جداً بالنسبة للحماية من الاختراق بشكل خاص ، ولكن سوف نتكلم عن الحماية من الاختراق في موضوع منفصل باذن الله ، ولن تتمكن من الحصول علي هذه التحديثات الا إذا كانت نسخة الويندوز الخاصة بك اصلية .
( الفرق بين النسخة الاصلية والمزيفة في السيريال ، فـ بأستخدامك لـ سيريال مزيف لن يتمكن جهازك من الاتصال بالشركة وبذلك لن تستطيع الحصول علي اخر التحديثات ، والسيريال الاصلي يستخدم علي جهاز واحد فقط ) .
ولكن بشكل عام فهذه الخطوة ليس هامة بالنسبة للحماية من الفيروسات .

الخطوة الخامسة - تصفح البريد الالكتروني

البريد الالكتروني واحد من اسرع الوسائل لتناقل الفيروسات ، فأحترص عند تصفح بريدك الالكتروني ، تصفح فقط الرسائل من الاصدقاء الذين تعرفهم ، اما عن المرفقات التي تكون موجودة داخل الرسائل فانا انصحك بالا تقوم بفتحها اطلاقاً الا ان كانت من صديق لك وقام باخبارك مسبقاً بانه سوف يقوم بارسال مرفق لك ، لان بعض الفيروسات تقوم بارسال نفسها عبر البريد الالكتروني ، بشكل واضح مختصر لا تقم بفتح مرفق الا ان كان من صديق لك وانت تعلم بانه سوف يرسل لك هذا المرفق .

( المرفق "attachment" هو عبارة عن ملف يرسل ضمن الرسالة قد يكون صورة او ملف ورد او برنامج .. الخ ) .
ملاحظات ونصائح هامة

1 - لا تقم بتسطيب اكثر من برنامج انتي فيرس علي جهازك ، لان ذلك سوف يسبب لك العديد من المشاكل وبطئ الجهاز ، برنامج واحد محدث باستمرار كافي .
2 - لا تقم بتحميل ملف تورنت الا من موقع موثوق فيه ، لان بعض التورنتات تكون عبارة عن ملفات وهمية مصابة .
3 - قم بتشغيل جدار الحماية على الكمبيوتر عن طريق الدخول علي Control panel ، ثم Windows firewall ، ثم قم بتشغيلة عبر اختيار On .
4 - لا تقم بفتح الفلاش ميموري في الجهاز الا بعد فحصها بواسطة برنامج الانتي فيروس .

الان جهازك محمي ضد الفيروسات ، اتمني ان يكون الموضوع مفيد ، وأن تكون الخطوات واضحة .