28 نوع من المخاطر والتهديدات الامنية للكمبيوتر
هناك العديد من أنواع التهديدات الأمنية على الكمبيوتر في هذا العالم. بعضها الضارة جدا في حين أن البعض غير مؤذية تماما على الرغم من انه مزعج. هناك أيضا بعض الدول التي لا تفعل أي ضرر على جهاز الكمبيوتر الخاص بك، ولكن لديها القدرة على تفريغ الأرقام في حسابك المصرفي
.
اذا كنت مهتما لمعرفة هذه التهديدات , فانا لدى 28 منهم وعليك ان تجهز لنفسك فنجانا من الشاى قبل أن تبدأ.
أنواع التهديدات الأمنية للكمبيوتر
1- Trojan التروجان أو حصان طرواده
التروجان أو حصان طروادة هو واحد من التهديدات الأكثر تعقيدا بينهم كلهم فمعظم التهديدات المصرفية الأكثر انتشارا تأتي من عائلة طروادة مثل Zeus و SpyEye. حيث لديه القدرة على إخفاء نفسه من برامج الكشف عن الفيروسات و يقوم بسرقة البيانات المصرفية, و لقد سمى بهذا الاسم نسبه إلى قصة حصان طرواده حيث كان هناك حرب بين الإغريق والطرواديون فصنع الإغريق حصان من الخشب وملؤه بالجنود من الداخل ورحلوا لكى يظهر للطرواديون ان الإغريق رحلوا وتركوا لهم هدية بنيه السلام وبالفعل احتفل الطرواديون بالهدية والنصر وعند حلول الليل خرج الجنود من الحصان وقضوا على كل من بالمدينة و هذه القصة مجسده فى فيلم TROY , وبنفس الطريقة يعمل هذا البرنامج حيث يتخفى داخل برنامج أخر ليدخل الى الجهاز دون علم برنامج مكافحة الفيروسات ثم عند تشغيلك للبرنامج الاساسى يعمل بالتبعية برنامج التروجان الملحق به .
2- Virus الفيروس
بالنظر إلى التكنولوجيا في العشر سنوات الأخيرة, الفيروسات هو شيء حقا منتشر جدا. وهو عبارة عن برنامج ضار حيث يعيد نسخ نفسه ولايهدف الى تدمير الكمبيوتر فقط فالهدف النهائي المتمثل في الفيروس هو التأكد من أن الكمبيوتر الضحية لن تكون قادرة على العمل بشكل صحيح أو حتى على الإطلاق, الفيروس بشكل مختصر هو برنامج يهدف الى تغيير خصائص بعض البرامج على الكمبيوتر بغرض تغيير خصائص عملها , ولكن يختلف طريقة عمل كل فيروس عن الأخر فهناك فيروسات تنسخ نفسها بصورة سريعة على الجهاز بطريقة تؤدى الى امتلاء الذاكرة ,وفيروسات أخرى تتخفى فى نقطة الصفر بالقرص الصلب المسماهMaster Boot Record , وهناك فيروسات أخرى تستخدم البريد الالكتروني لكى تنتشر بسرعة
3- Worms الديدان
واحدة من أكثر التهديدات غير المؤذية حيث هو برنامج مصمم فقط في الانتشار. وهو لا يغير فى خصائص برامج الكمبيوتر لديك كالفيروس، ولكن تكمن خطورته انه يمكن أن تنتشر من جهاز كمبيوتر إلى كمبيوتر آخر ضمن الشبكة أو حتى شبكة الانترنت فهنا مكمن الخطر , فسوف يتم استخدام مساحة القرص الثابت للكمبيوتر نظرا لتكرار نفسه بسرعة ومن أكثر الأشياء التي تستخدم فيها الديدان هو إغلاق موقع معين على الانترنت .
4- Spyware برامج التجسس
هو برنامج صمم للتجسس على جهاز الكمبيوتر الضحية. فإذا كنت مصابا به، فأعرف أن النشاط اليومي الخاص بك يكون مراقب من طرف أخر، واستخدام هذا التجسس هو معرفة ما هو النشاط اليومي الخاص بك بحيث يمكن للمهاجم الاستفادة من المعلومات الخاصة بك فى إغراض دعائية و قد يتم تحميله مع العاب مجانية , وبعض المواقع المشبوهة تستخدم ال cookies فى ايضا فى مراقبة نشاط والحصول على معلوماتك , وبرامج التجسس بشكل عام تستخدم على سبيل المثال فى تغيير الصفحة الرئيسية لمتصفحك لصفحة رئيسية لمتصفح أخر او لتحميل تولبار لموقع او لتحويلك بصورة مستمرة لموقع معين او لظهور اعلان بصفة مستمرة على جهازك, او قد تستخدم فى سرقة بياناتك المصرفية , لهذا لاتستهين ببرامج التجسس .
5- Scareware برامج الرعب
هي طريقة تهدف إلى بث الرعب في قلوب المستخدمين بهدف توصيل لهم رسالة تفيد ان جهاز الكمبيوتر الخاص بك به فيروسات وعليك ان تقوم بتحميل برنامج الفيروسات هذا وهنا يقوم المستخدم بالضغط على اللينك لتحميل البرنامج ومن ثم يتم زرع البرنامج الذي يتم من خلاله التحكم فى جهاز الضحية
6- Keylogger
هو برنامج يقوم بتسجيل كل ضغطة تقوم بها على لوحة المفاتيح , واهم هدف له هو الحصول على اسم المستخدم والباسورد الخاص بك فى المواقع المختلفة وخاصه فى البنوك .
7- Adware
وهى برامج صممت خصيصا بهدف الترويج والدعاية فهو برنامج مزعج يبث مع برنامج اخر رغما عنك وعاده يكون مع البرامج المجانية ويهدف الى ظهور الاعلانات بصفة مستمرة على جهازك, وبعض برامج الاعلانات هذه تصنف ضمن برامج التجسس فهى قد تهدف ايضا الى التجسس عليك , ولكن ليس كل برنامج Adware هو برنامج تجسس فالبعض قد يقتصر هدفه فقط على عمل الدعاية المزعجة .
8- Backdoor الباب الخلفى
ال Backdoor هو برنامج يقوم الهاكر من خلاله بفتح ثغرة فى جهازك يستطيع من خلالها تجاوز كل ال authentication التي تكون مطلوبة عند الدخول للحاسوب وبالتالي يكون لديه القدره على التحكم فى جهازك من على بعد وبعد ذلك يقوم بتحميل الفيروسات إلى جهازك والتحكم فيه بشكل كامل.
9- Wabbits
هو نوع من برامج النسخ الذاتي ولكنه لا يعمل مثل الفيروس أو الديدان. لا يؤذي النظام الخاص بك مثل الفيروس وأنها لا تكرر عبر شبكة LAN الخاصة بك مثل الديدان. مثال على الهجوم Wabbitهو القنبلة مفترق الطرق fork bomb ،حيث تقوم كل عملية process على الجهاز بعمل نسخ لنفسها بشكل تلقائى الى حد يصعب على الجهاز تنفيذ أى من العمليات وبالتالى تحدث المشكلة وهو يعتبر شكل من أشكال الهجوم دوس DDoS attack..
10- Exploit
هو برنامج يفتح ثغره أو فجوة في برنامج معين وله أنواع مختلفة عن بعضها لأنها تفعل أشياء مختلفة وتفتح ثغرات مختلفة ولهذا كل نوع يكون خاصة ببرنامج معين , وهى صنعت للوصول إلى الroot لانظمة مختلفة وهذه البرامج تنفذ غالبا من خلال المتصفح .
.............................................................................. يتبع
والان نكمل باقى الأنواع
11- Botnets
هو برنامج خبيث سريع الانتشار وهو من اخطر أنواع التهديدات وينتشر بطرق مختلفة يستخدمه شخصي يدعى boot master في التحكم في عدد كبير من الأجهزة عبر الانترنت قد يصل الى الالاف من الكمبيوترات, وهذا الهاكر يمكنه مشاهدة كل ماتقوم بعمله على الجهاز ويمكنه ان يتحكم فى حاسوبك , كما يستخدم هذا النوع فى استخدام العديد من الحواسيب فى الهجوم على موقع معينDDOS ATTACK .
12- Dialer
هذا النوع لم يعد منتشر هذه الأيام فهو كان يستخدم إثناء الاتصال على الانترنت باستخدام المودم , حيث كان يستخدم فى فصل الانترنت عنك بدون ان تنتبه ويستخدم الهاكر المودم الخاص فى عمل المكالمات الدولية المكلفة وانت لاتعرف شىء إلا بعد ان تصل لك الفاتورة أخر الشهر وتدخل فى مشاكل مع الشركة التي هى الأخرى لاذنب لها فيه.
13- Dropper
هو برنامج تم تصميمه لتثبيت البرامج الضارة المفيدة للهاكر على جهازك مثل Malware or Backdoor.وهناك نوعين منه نوع يثبت فورا لتجنب الكشف من الانتى فيروس , ونوع اخر يسقط ملف صغير على جهازك وظيفته فقط يثير عملية تحميل المالوير المطلوب أصابه جهازك به.
14- FakeAV
هو مكافح فيروسات وهمي منتشر على أجهزة الماك يقنع المستخدم انه يوجد على جهازه فيروس ليقوم بتثبيت برنامج تجسسي على جهازك,ويقوم بسرقه كل شىء على جهازك
15- Phishing او التصيد
هي طريقة خداع حيث يقوم الهاكر بإنشاء موقع وهمي مشابه للياهو ميل على سبيل المثال لكى يقنع الضحية بإدخال اسم المستخدم والباسورد الخاص به ثم بعد ذلك لاتذهب البيانات الى خادم الياهو ولكن تذهب الى الهاكر منشئ الصفحة الوهمية.
16- Cookies
هى ملفات نصية تستخدمها المواقع فى العادة فى شىء مفيد وهو عند دخول للموقع فى مرة اخرى بدلا من اعاده ادخل بياناتك مرة اخرى فيتم الرجوع لملف الكوكيز لاخذ البيانات المسجله به , ولكن بعض المواقع تستخدم هذا الملف فى انتهاك خصوصية المستخدم والتجسس عليه , ولكن بإمكاننا تعطيل خاصية الكوكيز من خلال المتصفح المستخدم.
17- Bluesnarfing
هذا النوع من الهجوم يستخدم البلوتوث سواء في الموبايل أو اللاب توب أو PDA للدخول غير المصرح على جهازك بما يحويه من قائمه اتصال وصور وفيديو , وهو شائع الاستخدام ويستطيع من خلاله الهاكر الاتصال من جهازك كما يريد.
18- Bluejacking
هي ايضا تستخدم تقنية البلوتوث ولكنها ليست مضره مثل ال Bluesnarfing ولكنها نوع من الإزعاج فقط حيث يجعلك تستقبل رغما عنك رسالة , فهي ليست شيء يضر الخصوصية أو نظام الجهاز.
19- DDOS attack
يسمى هذا الهجوم بهجوم الدوس أو حجب الخدمة وهو شائع الاستخدام حيث يعتمد على استخدام ألاف من الأجهزة المصابة في اغراق موقع معين بسيل كبير من ملايين البيانات مما يؤدى لعدم قدرة الموقع على أداء عمله بصورة سليمة وتعطله في النهاية تماما عن العمل , وقد تعرض العديد من المواقع الكبرى لهذا الهجوم مثل Yahoo!، eBay، Amazon، CNN .
20- Boot Sector Virus
هذا النوع من الفيروسات يتواجد فى القطاع صفر من الهارد المسمى Master Boot Record وهذا القطاع هو أول نقطة يتجه إليها الجهاز عند الإقلاع وفى بعض الأحيان يتسبب هذا الفيروس في تعطيل الجهاز عن الإقلاع , و اذا حاولت عمل فورمات للويندوز قد لايؤدى هذا الى إزالة الفيروس لأن الفورمات للبارتشن سى لايقوم بتهيئة هذا القطاع صفر.
21- Browser Hijackers
هذا البرنامج يدعى سارق المتصفح وهو برنامج خبيث يقوم بالسيطرة على المتصفح للانترنت الخاص بك ويغير من إعداداته ويضع صفحته الرئيسية الخاصة به , وعاده مايكون هدف هذا النوع من البرامج وهو الدعاية او التسويق , وقد يستخدم فى معرفة حسابك المصرفى اثناء دخولك على حسابك البنكى من على الانترنت فعليك الحذر.
22- Chain Letters الرسائل المتسلسلة
وهى عبارة عن رسالة يتلقاها الشخص على بريده الالكتروني يستخدم فيها المرسل العطف أحيانا او التهديد أحيانا وغير ذلك يطلب منك إرسالها الى أصدقائك فى جهات الاتصال ويهددك اذا لم تقم باعاده الإرسال وقد تستخدم هذه النوعية فى تشويه سمعه البعض سواء الأفراد أو الشركات.
23- Virus Document
الفيروسات اليوم تستطيع ان تنتشر من خلال الملفات المستندية مثل doc و pdf كنت تسمع قديما دائما يحذرك الخبراء من الملفات التنفيذية التى تنتهى ب EXE فاليوم الموضوع مختلف فبإمكان الفيروسات الانتشار من خلال ايضا ملفات PDF, لهذا يفضل قبل تحميل او فتح اى ملف ان تقوم بفحصه والتأكد من خلوه من الفيروسات .
24- Mousetrapping
هو تكنيك غرضه جعلك لاتغادر صفحة موقع معين كلما حاولت مغادره الموقع لموقع أخر فهو يحولك مرة أخرى لنفس الموقع , وكلما أغلقت المتصفح فهو يقوم بفتح الموقع مرة ثانية , فمهما فعلت سيتم فتح صفحة الموقع بشكل متكرر والسبيل للخروج من هذا الفخ هو عمل Ctrl+Alt+Del ثم إنهاء هذه العملية أو إعادة تشغيل الجهاز اذا لم تستطع حل المشكلة.
25- Obfuscated Spam
الغموض او التشويش المزعج هو البريد المزعج ,من الغموض في الطريقة التي لا تشبه أي رسالة بريد الكتروني أخرى غير مرغوبة بحيث يمكن خداع الضحية المحتملة في النقر على رابط البريد وهنا قد تقع فريسة لبرنامج ضار يصيب جهازك.
26- Pharming
الفارمينج هذا الهجوم او هذه التقنية هى تشبه فى الأساس ال phishing نوعا ما فى التحويل الى صفحة أخرى ولكن تختلف فى ان الفارمينج نوع منه يقوم بتغيير فى اعادات ملف ال host.txt ليجعلك عندما تريد ان تتجه الى المواقع الكبرى بدلا منها تتجه الى الصفحة الخاصة بالهاكر , ونوع أخر يدخل على ال DNS للسير فر أو الروتر ويقوم بتغيير العناوين الموجودة بالعناوين الخاصة به فعندما تحاول الدخول على موقع مثل الفيس بوك تجده المتصفح يدخل بدلا منه الى صفحة أخرى خاصة بالمهاجم.
27- Crimeware
هو نوع من البرامج الإجرامية التي يتم تحميلها خفية إلى الحواسيب. اغلب هذه البرمجيات هي أحصنة طروادة. (هناك أنواع كثيرة من أحصنة طروادة التي صممت لأغراض مختلفة. فمثلا هناك أدوات لرصد كل مفتاح تضغط عليه لدى الطباعة، بعضها تلتقط صورة صفحات الموقع لدى تصفحك مواقع البنك على الانترنت، بعضها تحمل إلى جهازك شفرات ضارة وغيرها تمكن المخترقين من دخول نظام التشغيل في جهازك). إن القاسم المشترك لكل منها هو قدرتها على سرقة بياناتك الخاصة مثل كلمات السر وإرسالها إلى مجرمي الانترنت. إن المعلومات التي يحصل عليها مجرمو الانترنت تمكنهم من سرقة أموالك او قد يتم استخدام جهازك فى الهجوم على اطراف اخرى ويبقى الهاكر الاصلى بعيد نظيفا, لهذا فهي تمثل مشكلة متزايدة في أمن الشبكات .
28- SQL Injection
هذا النوع من الهجمات لايصيب المستخدم النهائي بصورة مباشرة ولكن يستهدف قاعدة البيانات لموقع مثلا على سبيل المثال فهو يغير في الكود الخاص بقاعدة بيانات الموقع مما يؤدى الى انه الهاكر بإمكانه معرفة كل البيانات المخزنة فى قاعدة البيانات , لهذا ان من أهم مخاطر هذا الهجوم هو التأثير على السرية والخصوصية والتكاملية ويؤثر على استمرارية الخدمة المقدمة ويؤثر ايضا على الصلاحيات المخولة لشخص عن أخر.
Aucun commentaire:
Enregistrer un commentaire