تكنولوجيا

طرق الاختراق واساليب الحماية (الجزء الاول: مفاهيم هامة)

تنبيه ! هذا المقال لا يعلمك الاختراق ولكن يفضح لك حيل المخترقين وأساليبهم ويعلمك طرق حماية نفسك ومعلوماتك منهم !

طرق الاختراق واساليب الحماية (الجزء الاول: مفاهيم هامة)

عالم الانترنت هو عالم ملئ بمخاطر البرمجيات الخبيثة واكثر ما يخشى منه كل فرد هو تسريب بياناته الخاصة او اتلاف ملفاته الهامة من قبل تلك البرمجيات .. وابدا معك هذه السلسلة من المقالات للتعرف على عالم الهاكر والاختراق وطرق الحماية التى تضعك فى مامن بعيدا عن متناول ايديهم .

فى هذا المقال سنتعرف معا على انواع البرمجيات الخبيثة وطرق انتشارها ولم تمت برمجتها …

اولا الVirus : الفايروس هو برنامج خبيث على شكل ملف تنفيذى لا يستطيع الانتشار ذاتيا وانما ينتشر عن طريق المستخدم .

كيف يصاب جهاز الكمبيوتر بالفايروس ؟

ببساطة ان السبب الرئيسى فى اصابة جهاز الكمبيوتر بالفايروس هو تحميل الملفات من مصادر غير موثوقة حيث يكون هناك فايروس موجود باحد الملفات التنفيذية وعند فتح ذلك الملف ينتشر الفايروس فى جهاز المستخدم عن طريق نسخ نفسه الى عدة مسارات ودمج نفسه فى عدة ملفات تنفيذية اخرى .

ماذا يفعل الفايروس بالتحديد فى جهازى الخاص ؟

هناك العديد من انواع الفايروسات ولكنها تشترك جميعا فى ان وظيفتها هو التدمير فهى تقوم باتلاف البيانات وتخريبها .

ثانيا الTrojan : برنامج خبيث يقوم بالسيطرة على جهاز المستخدم ولا يستطيع الانتشار ذاتيا وانما عن طريق المستخدم ويستخدم فى اغراض كثيرة مثل التجسس .

كيف يصاب جهاز الكمبيوتر ب الTrojan ؟

يتم دمج الTrojan عادة فى احد البرمجيات الاخرى غير الضارة ومن ثم عند تحميل المستخدم لهذا البرنامج وتشغيله فان الTrojan يبدا بالعمل على جهاز المستخدم دون ان يشعر .

ماذا يفعل الTrojan بالتحديد فى جهازى الخاص ؟

يقوم الTrojan بفتح قناة اتصال بين جهازك وجهاز المخترق حيث يمكن المخترق من السيطرة على جهازك والتحكم به وذلك لاسباب عدة مثل رغبة المخترق فى استخدام جهازك لارسال الرسائل الالكترونية “الاسبام” او الحصول على بياناتك الشخصية او اتلاف بياناتك الهامة .

ثالثا ال Worm: هو برنامج خبيث قادر على التخفى بشكل كبير والانتشار ذاتيا بدون التدخل من المستخدم .

كيف يصاب جهاز الكمبيوتر ب ال Worm ؟

يمكن ان يصل ال Wormالى جهاز الكمبيوتر عن طريق الشبكة او عن طريق ال USB او ربما عن طريق ملف تفيذى قام المستخدم بتحميله من مصدر غير موثوق واحيانا يمكن ان يصل الى جهاز الكمبيوتر انطلاقا من رسالة فقط على البريد الالكترونى .

إقرأ ايضاً:  الفيسبوك يكافئ هاكر بعشرين الف دولار

ماذا يفعل ال Worm بالتحديد فى جهازى الخاص ؟

عند اصابة جهازك الخاص ب ال Worm فانه يبدا بنسخ نفسه فى كل مكان فى جهازك والاندماج مع العديد من الملفات والبرامج الاخرى والانتشار الى باقى اجهزة الشبكة وربما يقوم بارفاق نفسه فى بعض رسائل البريد الالكترونى لاصابة مستخدمين اخرين ويقوم ال Wormفى العادة بالتطفل على بياناتك وارسالها الى المخترق واحيانا قد يقوم بفتح قناة اتصال بين جهازك الخاص والمخترق كما يفعل ال Trojan ولكن قدرته على التحكم فى الجهاز تكون اقل منه .

رابعا ال Rootkit: نوع خطير من البرمجيات الخبيثة التى تستخدم للسيطرة على نظام التشغيل كاملا والتحكم به ولا تستطيع الانتشار ذاتيا وتعد اقوى البرمجيات الخبيثة فى التخفى .

كيف يصاب جهاز الكمبيوتر ب ال Rootkit ؟

يصاب جهاز الكمبيوتر ب ال Rootkitبنفس طرق اصابته بالفيروسات فى العادة .

ماذا يفعل ال Rootkit بالتحديد فى جهازى الخاص ؟

يقوم ال Rootkitبتثبيت نفسه داخل نواة النظام والسيطرة عليه كليا حتى يصعب اكتشافه وقد يكون من المستحيل حذفه دون حذف نظام التشغيل واعادة تثبيت نظام جديد . وتختلف استخدامات المخترق لل Rootkitفقد تستخدم للقيم بما تقوم به جميع انواع البرمجيات الخبيثة الاخرى .

هل تستطيع برامج مكافحة البرمجيات الخبيثة حمايتى من هذه البرمجيات ؟

الاجابة على هذا السؤال هى نعم و لا حيث ان تلك البرامج تستطيع فقط حمايتك بنسبة 50% من الاخطار على شبكة الانترنت .

كانت هذه نبذه بسيطة عن عمل كل برمجية من البرمجيات الخبيثة .. وفى المقالات التالية ساحاول ان اتعمق معك اكثر فى الطرق المستخدمة فى الاختراق وصولا الى طرق الحماية منها 🙂

Save

Save

Save

Save