تكنولوجيا

طرق الاختراق واساليب الحماية (الجزء السادس: اكتشاف البرمجية الخبيثة)

اكتشاف البرمجية الخبيثة
اكتشاف البرمجية الخبيثة

تنبيه ! هذا المقال لا يعلمك الاختراق ولكن يفضح لك حِيَل المخترقين وأساليبهم ويعلمك طرق حماية نفسك ومعلوماتك منهم !

طرق الاختراق واساليب الحماية (الجزء السادس:اكتشاف البرمجية الخبيثة)

استكمالا لدروس سلسلة طرق الاختراق واساليب الحماية اطرح هذا المقال واتحدث فيه عن طرق اكتشاف وجود برمجية خبيثة داخل احد الملفات .

فى كثير من الاحيان قد نضطر الى تحميل ملف ما من احد المواقع الغير موثوقة ولذلك يجب ان نكون حذرين اشد الحذر قبل تشغيل ذلك الملف حتى لا نندم اذا كان يحتوى على احد البرمجيات الخبيثة وباستخدام الطرق التالية يمكننا ان نكشف وجود برجية خبيثة فى احد الملفات :

مراقبة امتداد الملف :

امتدادات الملفات هامة جدا فى كشف وجود البرمجية الخبيثة فملفات النصوص امتدادها “txt” وملفات الword امتدادها “doc” فلا يعقل ان يكون هناك ملف نصى او ملف صورة على سبيل المثال بامتداد “exe” او اى امتداد لملف تنفيذى ولذلك اذا كان امتداد ملف ما غريبا فيجب الحذر منه فانه بنسبة 99 اذا لم تكن 100% يحتوى على برمجية خبيثة .

استخدام احد مواقع الفحص :

يوجد عشرات بل ومئات مواقع الفحص من البرمجيات الخبيثة على شبكة الانترنت ولذلك عندما تشك فى احد الملفات فيجب عليك على الفور فحصه باحد مواقع الفحص تلك فهى تقوم بفحصه باستخدام اغلب برمجيات الحماية المعروفة والتى من المستحيل تثبيتها على جهاز كمبيوتر واحد فمن الممكن ان تكون البرمجية الخبيثة مشفرة ضد عدة برمجيات حماية مما سيجعل الفحص مفيدا جدا فى معرفة مدى امان هذا الملف عبر فحصه بذلك العدد الكبير من برمجيات الحماية .

إقرأ أيضاً:  متى بدأ البشر بتربية الكلاب ؟

استخدام احد برامج العزل :

تستخدم برامج العزل فى عمل شئ اشبه بالصندوق وعمل بيئة افتراضية بداخله بحيث عند فتح احد الملفات باستخدام احد برامج العزل فانه يتم عزله وعدم السماح له بالوصول لاى من الملفات خارج العزل وذلك لحماية النظام من التعديلات التى من الممكن ان تجريها البرمجية الخبيثة عليه ولذلك يفضل استخدام احد تلك البرمجيات فى تشغيل الملفات غير الموثوقة او التى راودنا الشك فى امرها .

اكتشاف البرمجية الخبيثة

اكتشاف البرمجية الخبيثة

ولمعرفة سلامة الملف باستخدام احد برامج العزل نتبع الخطوات التالية :

  • تشغيل الملف باستخدام برنامج العزل .
  • استخدام الملف/البرنامج بطريقة طبيعية وتشغيل جميع الخصائص .
  • اغلاق الملف/البرنامج بطريقة طبيعية .
  • مراقبة العمليات فى برنامج العزل .
إقرأ أيضاً:  المايك - أهميته ومواصفاته وكيف تختار النوع الأنسب للـ التسجيلات الصوتية ؟

فاذا وجدت احد العمليات تعمل حتى بعد اغلاق الملف فهذا يعنى وجود برمجية خبيثة فى هذا الملف فيجب حذفه فورا ثم حذف محتويات العزل للتخلص من كافة الاثار الناتجة عنه .

استخدام بيئة افتراضية :

يمكنك تثبيت نظام وهمى على جهاز الكمبيوتر بهدف تجربة الملفات والبرامج عليه والتاكد من سلامتها قبل استخدامها على النظام الفعلى لديك .. ويمكنك التاكد من سلامة تل البرمجيات عبر الاتى :

  • تشغيل احد برامج مراقبة تغييرات النظام .
  • تشغيل احد برامج مراقبة تغييرات الشبكة .
  • نقل الملف/البرنامج الى النظام الوهمى .
  • تشغيل الملف/البرنامج .
  • استخدام كافة خواصه .
  • اغلاق الملف .

والان تقوم بمراجعة تقرير كل من برنامجى مراقبة النظام والشبكة فاذا رايت ان البرنامج قام باحد النشاطات الغريبة والتى لا يحتاجها فى عمله مثل الاتصال بالانترنت وهو لا يحتاج ذلك فيجب عليك عمل فورمات فورا للنظام الوهمى وعدم تشغي الملف على النظام الاساسى لانه من المؤكد انه يحتوى على برمجية خبيثة .

إقرأ أيضاً:  سامسونغ تسخر من ابل وتحول ايفون 6 إلى أضحوكة - فيديو

كانت هذه بعض الطرق لاكتشاف ما اذا كان احد الملفات يحتوى على برمجية خبيثة ام لا والتى قد تكون مفيدة جدا فى بعض الاحيان .

إقرأ المقالات السابقة في السلسلة نفسها:

طرق الاختراق واساليب الحماية (الجزء الاول: مفاهيم هامة)

طرق الاختراق واساليب الحماية (الجزء الثاني: الاختراق المتقدم)

طرق الاختراق واساليب الحماية (الجزء الثالث:الاختراق الفعلي)

طرق الاختراق واساليب الحماية (الجزء الرابع: بعض النصائح من اجل الحماية)

طرق الاختراق واساليب الحماية (الجزء الخامس: ماذا افعل ان تم اختراق جهازى ؟)

انتظرنى فى مقال قادم باذن الله فقط وحصرياً على مدونة عربي تك التقنية 🙂

أكتب تعليقك ورأيك