الاجتماع العربي بالقاهرة: نرفض تهجير الفلسطينيين    محافظ الأحساء يرعى انطلاق ملتقى المدن الأعضاء في شبكة المدن المبدعة    صادرات الخدمات في الاتحاد الأوروبي تصل إلى مستوى قياسي في 2023م    الشباب يضم كامارا من ستاد رين    شتوية النصر باردة    ختام بطولة الأمير عبدالعزيز بن سعد الدولية للبوميرنج    الفتح يعلن التعاقد مع لاعب خط الوسط زيدو يوسف حتى 2028    إحباط تهريب (522) كيلوجرامًا من نبات القات المخدر في جازان    «الحج» تشدّد على التعاقد مع الملّاك السعوديين لإسكان ضيوف الرحمن    غرامات مقترحة على «مطاعم التسمم».. 30,000 ريال عن كل متضرر    الجمعية السعودية للقبالة تطلق مؤتمرها الدولي السنوي الثالث    نيمار يواجه ميسي في «القمة اللاتينية»    «الأمن البيئي»: 100 ألف ريال عقوبة إتلاف مسيجات المحميات    بيئة عسير يدشن مهرجان الدخن الثاني ببارق    بعد رسوم الجمارك.. أسهم «وول ستريت» تنخفض    خروج 50 مصاباً فلسطينياً للعلاج في مصر عبر معبر رفح    خيرية هيلة العبودي تدعم برنامج حلقات القرآن بالشيحية    هلال القصيم الاحمر يؤهل الكوادر التعليمية في الإسعافات الأولية    "سلمان للإغاثة" يدشّن مشروع توزيع مواد إيوائية وحقائب شتوية في باكستان لعام 2025م    «أمل عسير» تُطلق «اسمعني» وتوزع 42 سماعة طبية ل21 مستفيداً    تحطّم طائرة ركاب صغيرة في مدينة فيلادلفيا الأمريكية    المراعي تفوز بجائزة "أفضل رئيس تنفيذي للمنشآت العملاقة" وجائزة "التوطين" ضمن النسخة الرابعة من جائزة العمل    الداخلية : ضبط (21564) مخالفاً لأنظمة الإقامة والعمل خلال أسبوع    «هبوط اضطراري» يكشف مخدرات «ملكة جمال»    «نزاهة» تحقق مع 396 موظفاً في 8 وزارات بتهم فساد    أمطار على المناطق الجنوبية ومرتفعات مكة    كيف نعى عبد الرحمن بن مساعد و«السامر» الأمير محمد بن فهد ؟    معرض يجمع أربعة فنانين من منطقة عسير يقدمون تجارب بصرية مغايرة    محمد عبده يكشف ل«عكاظ» عن عمل «مكبله» جديد    آخر رسالة من «الطويان»: «شكراً لوطني.. شكراً لوطني.. شكراً لوطني»    "فيتش" تؤكد التصنيف الائتماني للمملكة عند A+    تتويج الفائزين في النسخة الخامسة من جوائز الاتحاد السعودي للرياضات الإلكترونية    أسد يلتهم حارسه في حديقة حيوان الفيوم    م. الزايدي يوجه بفتح مكتب للخدمات البلدية في "مركزية" الطائف    إنفاذًا لتوجيه سمو ولي العهد تلزم طلاب المدارس الثانوي بالتقيد بالزي الوطني.    الحسن بن رزق يقدّم ابتكارًا جديدًا في عالم الابتكارات الصحية    أقامت وزارة الشؤون الإسلامية محاضرة علمية لضيوف الدفعة الثالثة    أمانة القصيم توقع عقد مشروع سفلتة أحياء بمدينة بريدة    موسى يحصل على دبلوم إدارة الأعمال    ممثل رئيس الإمارات يقدم واجب العزاء في وفاة الأمير محمد بن فهد بن عبدالعزيز    ال «FIFA» يزود الهلاليين بكرة المونديال    بين «العقيد» و «حمدالله» لقب تاريخي    الموارد البشرية والتنمية الاجتماعية تقيم ملتقى مراكز ضيافة الأطفال الأهلية في جازان لعام 2025    انتهاء فترة الانتقالات الشتوية للأندية    أمير الرياض يعزّي في وفاة الأميرة وطفاء بنت محمد آل عبدالرحمن آل سعود    خطيب المسجد النبوي: ثقوا بربكم الرزاق الشافي الغني عن الخلق فهو المدبر لأموركم    دور برنامج خادم الحرمين الشريفين في إثراء تجربة المستضافين في ندوة بمكة اليوم    هل سمعت يوماً عن شاي الكمبوتشا؟    دهون خفيّة تهدد بالموت.. احذرها!    رابطة العالم الإسلامي تعزي في ضحايا حادثة اصطدام الطائرتين في واشنطن    هل تنجح قرارات ترمب الحالية رغم المعارضات    نيابة عن أمير قطر.. محمد آل ثاني يقدم العزاء في وفاة محمد بن فهد    مصحف «تبيان للصم» وسامي المغلوث يفوزان بجائزة الملك فيصل لخدمة الإسلام    أمير الرياض يؤدي صلاة الميت على الأميرة وطفاء بنت محمد آل عبدالرحمن آل سعود    تجمع القصيم الصحي يفوز بأربع جوائز في ملتقى نموذج الرعاية الصحية السعودي 2025    "مفوض الإفتاء بمنطقة حائل":يلقي عدة محاضرات ولقاءات لمنسوبي وزارة الدفاع    عشر سنبلات خضر زاهيات    خطورة الاستهانة بالقليل    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



اختلفت أساليب الهاكرز والأضرار واحدة
الحماية والهاكرز 2/2 يعدها Ttrojan Man
نشر في الجزيرة يوم 21 - 08 - 2000

تحدثنا في الحلقة الاولى من هذه السلسة التعليمية حول التعريف بالهاكرز والمعلومات حولهم والتفريق فيما بينهم ايضا وسنتطرق في هذه الحلقة الى عرض اهم البرامج المستخدمة من قبل الهاكرز واسباب الاصابة بالتروجنات والاضرار التي تتسبب بها وطرق ازالتها.
برامج الهاكرز
هناك العديد من البرامج المستخدمة للقيام بعملية اختراق للاجهزة الشخصية وقد لا يسعنا ذكرها جميعا ولكننا سنكتفي بذكر ابرز تلك البرامج المستخدمة واشهرها واكثرها انتشارا فيما بين جماعات الهاكرز وهي كما يلي:
برنامج السب سفن Sub Seven: ويعتبر هذا البرنامج من اشهر البرامج التي تستخدم تروجانات Ttrojan تحمل نفس الاسم كما انه يعد من اقوى تلك البرامج واكثرها انتشارا, ويعد الباتش patch المعد لهذا البرنامج من أصعب أنواع الباتشات ويمكن للهاكرز من خلاله اجراء عمليات عديدة في جهاز الضحية ومن اخطرها سرقة الاشتراك بالانترنت وسرقة الكلمات السرية المحفوظة على الجهاز الخاصة بالمستخدم والاطلاع على جميع ملفات الضحية والعبث بمحتوياتها وخاصة محتويات القرص الصلب HD والنسخ منها والاضافة اليها والحصول على المعلومات الخاصة بالجهاز المخترق والاستيلاء على رقم المستخدم في برنامج ICQ والتعديل في ملفات تسجيل النظام Registry والقيام باعمال كثيرة ليس المجال هنا لذكرها, وسنتطرق في حلقة ازالة ملفات الباتش كيفية ازالة الملف التجسسي الخاص بهذا البرنامج.
برنامج ديب ثروت Deep Throot: ويعتبر هذا البرنامج من البرامج ذات الشعبية لدى الهاكرز ولكنه ليس مستخدما على نطاق واسع لانه برنامج ليس من السهولة استخدامه ويعد من افضل برامج الهاكرز المتخصصة في سرقة الكلمات السرية ويمكن من خلاله تنفيذ اوامر مشابهة لما يفعله برنامج Sub Seven ولكنه ليس بحجم وقوة البرنامج السابق.
برنامج الهاك اتاك Hack a Tack: وهو برنامج منتشر بين الهاكرز المبتدئين لسهولة استخدامه من جهة وسهولة تنفيذ اوامره من جهة اخرى, ولدى هذا البرناج خصائص قريبة الى حد ما من برنامج Sub Seven ويمكن عن طريقه سرقة الاشتراكات الخاصة بالانترنت وتصفح القرص الصلب الخاص بالضحية ومعرفة الملفات الموجودة به والعبث بها.
القيرل فرند Girl Frind: وهو برنامج صمم في الاصل لسرقة الكلمات السرية للمستهدفين ومن ثم تطويره ليصبح تروجانا كاملا بملك اوامر مواصفات كثيرة ومتعددة .
ويتميز هذا البرنامج بقدرة الباتش الخاص به على اعادة تشغيل نفسه في كل مرة يعمل فيها الجهاز, برنامج النيت بس Net Bus: وهو من اكثر التروجانات شهرة ويحظى بصيت كبير مع انه برنامج محدود القدرات مقارنة بالهاكرز السابقة,
وما يميز هذا البرنامج ان لديه باتشا يعد الاكثر تواجدا في الاجهزة الشخصية حول العالم.
برنامج باك اورفيس بBack Orfice : وهو من التروجانات المعروفة في اوساط الهاكرز لانها من التروجانات القديمة,
ويمكن للهاكرز من خلال هذا البرنامج المراقبة والتحكم باعمال اخرى على جهاز الضحية المصاب بنفس الباتش Patch ولكنه يعد من التروجانات الصعبة وليس من السهولة بمكان التعامل معها ولكنه متى ما اجاد الهاكرز استخدامه فانه سيعمل بصورة فاعلة وخطيرة على الضحية.
طرق الإصابة بالباتش Patch
يتم الاصابة بالباتش الخاص بالتروجانات بطرق متعددة ومختلفة وسنوردها على شكل نقاط لان الكثير من المستخدمين للانترنت لديه تلك المعلومة ومن بينها ما يلي:
تشغيل الباتش او السيرفر Server المصاحب للتروجان الخاص ببرنامج الهاكرز من قبل صاحب الجهاز وهناك برنامج عميل وهو Clinet وهو الجزء الذي يستهدف جهاز الضحية والجزء الاخر وهو السيرفر server أو الباتش patch ويكون لدى الهاكرز او مجموعة كبيرة منهم.
استقبال ملفات وبرامج من اماكن واشخاص غير موثوقين كما هو الحال الحاصل في الكثير من المنتديات وبرامج المحادثة كبرامج ال Chat و ICQ وغيرها من برامج المحادثة الاخرى.
تحميل برامج وملفات مقرصنة من مواقع على الشبكة وما اكثرها او تحميلها من اقراص ليزرية او مرنة منسوخة وغير معروف مصدرها.
ويتطلب من المستخدم ان يكون شديد الحرص من استقبال ملفات قد تكون في هيئة تنفيذية او تكون على سبيل المثال على شكل صور ملغومة بالتروجان من اشخاص غير معروفين بالنسبة للمستخدم, كما يجب عدم التهاون في الامر فان تنزيلك لملف غير معروف المصدر قد يوقعك في مشاكل مع الهاكر او مجموعة اخرى منهم, وبعد تنزيلك لاي ملف فيجب فحص الملفات قبل تشغيله ببرامج الحماية الخاصة من الفيروسات او التروجانات وهو ما سيرد في حلقات واعداد قادمة وسنشرحها بالتفصيل ان شاء الله.
ونريد هنا ان نشدد على ان الباتش او الملف العميل التجسسي قد لا يكون بالضرورة ملفا تنفيذيا كملفات EXE او ملفات BAT او غيرها من الملفات الاخرى بل يمكن ان تكون على هيئة ملف صورة او ملف صوت او ملف فيديو او ملفات تشغيلية وغيرها من الملفات الاخرى التي يمكن للهاكرز دمجها في تلك الملفات عن طريق تلغيمها بالتروجان او الفيروس ايضا.
الأضرار التي يتسبب بها التروجان
قد يتساءل القارئ الكريم عن الاضرار التي يمكن ان يسببها الباتش او التروجان خاصة وان الحديث السابق قد يوحي بانه خطر كبير جدا ويمكن ان يعطل الجهاز, ولكننا سنتحدث عن الجوانب الفنية التي يمكن ان يسببها مثل تلك الملفات التجسسية ليكون القارئ قادرا على اصدار حكم على تلك الحالة, فمن بين الاضرار التي يتسبب بها الباتش انه عند اصابة الجهاز بهذا الملف فان النظام سيصبح كالكتاب المفتوح لمن اراد ان يقرأه امام هواة الاقتحام على الاجهزة الشخصية بل انه يسهل من تلك المهمة ويدعوهم الى اقتحام الجهاز المصاب, وما ان يتم اقتحام الجهاز بواسطة شخص ما حتى يمكنه ان يطلع ويشاهد جميع المعلومات المخزنة فيه ويسهل على المقتحم العبث بمحتوياته ويمكنه من الحصول عليها والاستفادة منها بامور اخرى قد توقع الضرر للضحية ومن بين تلك الامور سرقة البيانات الشخصية وارقام الحسابات البنكية والائتمانية حتى انه يمكن سرقة الصور الشخصية التي قد تكون صورا خاصة جدا بالمستخدم, ان هذه السلسلة ستكشف جانبا مهما من الوجه الاسود لشبكة الانترنت , ولكن يبقى السؤال الحائر هو هل مثل هذا الداء له دواء؟ وبمعنى اخر ما دام الملف التجسسي قابعا في جهاز المستخدم فكيف سيمكنه اكتشافه؟ وكيف يتم ذلك؟ وهل يحتاج لبرامج للكشف عنها؟ وهل يمكن الوصول الى ذلك عن طريق المستخدم نفسه من غير الاستعانة ببرامج معينة؟.


انقر هنا لقراءة الخبر من مصدره.