سلمان بن سلطان يرعى أعمال «منتدى المدينة للاستثمار»    استعراض أعمال «جوازات تبوك»    أمير نجران يدشن مركز القبول الموحد    المملكة تستضيف اجتماع وزراء الأمن السيبراني العرب.. اليوم    تباطؤ النمو الصيني يثقل كاهل توقعات الطلب العالمي على النفط    البنوك السعودية تحذر من عمليات احتيال بانتحال صفات مؤسسات وشخصيات    توجه أميركي لتقليص الأصول الصينية    إسرائيل تتعمد قتل المرضى والطواقم الطبية في غزة    الجيش الأميركي يقصف أهدافاً حوثيةً في اليمن    المملكة تؤكد حرصها على أمن واستقرار السودان    أمير الشرقية يرعى ورشة «تنامي» الرقمية    كأس العالم ورسم ملامح المستقبل    رئيس جامعة الباحة يتفقد التنمية الرقمية    متعب بن مشعل يطلق ملتقى «لجان المسؤولية الاجتماعية»    وزير العدل: نمر بنقلة تاريخية تشريعية وقانونية يقودها ولي العهد    اختتام معرض الأولمبياد الوطني للإبداع العلمي    دروب المملكة.. إحياء العلاقة بين الإنسان والبيئة    ضيوف الملك من أوروبا يزورون معالم المدينة    جمعية النواب العموم: دعم سيادة القانون وحقوق الإنسان ومواجهة الإرهاب    «سلمان للإغاثة»: تقديم العلاج ل 10,815 لاجئاً سورياً في عرسال    القتل لاثنين خانا الوطن وتسترا على عناصر إرهابية    العلوي والغساني يحصدان جائزة أفضل لاعب    مدرب الأخضر "رينارد": بداية سيئة لنا والأمر صعب في حال غياب سالم وفراس    ماغي بوغصن.. أفضل ممثلة في «الموريكس دور»    متحف طارق عبدالحكيم يحتفل بذكرى تأسيسه.. هل كان عامه الأول مقنعاً ؟    الجاسر: حلول مبتكرة لمواكبة تطورات الرقمنة في وزارة النقل    الاسكتلندي هيندري بديلاً للبرازيلي فيتينهو في الاتفاق    أجسام طائرة تحير الأمريكيين    ليست المرة الأولى التي يخرج الجيش السوري من الخدمة!    مشيدًا بدعم القيادة لترسيخ العدالة.. د. الصمعاني: المملكة حققت نقلة تشريعية وقانونية تاريخية يقودها سمو ولي العهد    مترو الرياض    الجوازات تنهي إجراءات مغادرة أول رحلة دولية لسفينة سياحية سعودية    "القاسم" يستقبل زملاءه في الإدارة العامة للإعلام والعلاقات والاتصال المؤسسي بإمارة منطقة جازان    قمر التربيع الأخير يزين السماء .. اليوم    ولادة المها العربي الخامس عشر في محمية الأمير محمد بن سلمان الملكية    إن لم تكن معي    أداة من إنستغرام للفيديو بالذكاء الإصطناعي    شكرًا ولي العهد الأمير محمد بن سلمان رجل الرؤية والإنجاز    لا أحب الرمادي لكنها الحياة    الإعلام بين الماضي والحاضر    استعادة القيمة الذاتية من فخ الإنتاجية السامة    منادي المعرفة والثقافة «حيّ على الكتاب»!    ضمن موسم الرياض… أوسيك يتوج بلقب الوزن الثقيل في نزال «المملكة أرينا»    الطفلة اعتزاز حفظها الله    أكياس الشاي من البوليمرات غير صحية    سعود بن نهار يستأنف جولاته للمراكز الإدارية التابعة لمحافظة الطائف    ضيوف الملك يشيدون بجهود القيادة في تطوير المعالم التاريخية بالمدينة    قائد القوات المشتركة يستقبل عضو مجلس القيادة الرئاسي اليمني    المشاهير وجمع التبرعات بين استغلال الثقة وتعزيز الشفافية    نائب أمير منطقة تبوك يستقبل مدير جوازات المنطقة    نائب أمير منطقة مكة يستقبل سفير جمهورية الصين لدى المملكة    الصحة تحيل 5 ممارسين صحيين للجهات المختصة بسبب مخالفات مهنية    "سعود الطبية": استئصال ورم يزن خمسة كيلوغرامات من المعدة والقولون لأربعيني    اختتام أعمال المؤتمر العلمي السنوي العاشر "المستجدات في أمراض الروماتيزم" في جدة    «مالك الحزين».. زائر شتوي يزين محمية الملك سلمان بتنوعها البيئي    5 حقائق حول فيتامين «D» والاكتئاب    لمحات من حروب الإسلام    وفاة مراهقة بالشيخوخة المبكرة    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



اختلفت أساليب الهاكرز والأضرار واحدة
الحماية والهاكرز 2/2 يعدها Ttrojan Man
نشر في الجزيرة يوم 21 - 08 - 2000

تحدثنا في الحلقة الاولى من هذه السلسة التعليمية حول التعريف بالهاكرز والمعلومات حولهم والتفريق فيما بينهم ايضا وسنتطرق في هذه الحلقة الى عرض اهم البرامج المستخدمة من قبل الهاكرز واسباب الاصابة بالتروجنات والاضرار التي تتسبب بها وطرق ازالتها.
برامج الهاكرز
هناك العديد من البرامج المستخدمة للقيام بعملية اختراق للاجهزة الشخصية وقد لا يسعنا ذكرها جميعا ولكننا سنكتفي بذكر ابرز تلك البرامج المستخدمة واشهرها واكثرها انتشارا فيما بين جماعات الهاكرز وهي كما يلي:
برنامج السب سفن Sub Seven: ويعتبر هذا البرنامج من اشهر البرامج التي تستخدم تروجانات Ttrojan تحمل نفس الاسم كما انه يعد من اقوى تلك البرامج واكثرها انتشارا, ويعد الباتش patch المعد لهذا البرنامج من أصعب أنواع الباتشات ويمكن للهاكرز من خلاله اجراء عمليات عديدة في جهاز الضحية ومن اخطرها سرقة الاشتراك بالانترنت وسرقة الكلمات السرية المحفوظة على الجهاز الخاصة بالمستخدم والاطلاع على جميع ملفات الضحية والعبث بمحتوياتها وخاصة محتويات القرص الصلب HD والنسخ منها والاضافة اليها والحصول على المعلومات الخاصة بالجهاز المخترق والاستيلاء على رقم المستخدم في برنامج ICQ والتعديل في ملفات تسجيل النظام Registry والقيام باعمال كثيرة ليس المجال هنا لذكرها, وسنتطرق في حلقة ازالة ملفات الباتش كيفية ازالة الملف التجسسي الخاص بهذا البرنامج.
برنامج ديب ثروت Deep Throot: ويعتبر هذا البرنامج من البرامج ذات الشعبية لدى الهاكرز ولكنه ليس مستخدما على نطاق واسع لانه برنامج ليس من السهولة استخدامه ويعد من افضل برامج الهاكرز المتخصصة في سرقة الكلمات السرية ويمكن من خلاله تنفيذ اوامر مشابهة لما يفعله برنامج Sub Seven ولكنه ليس بحجم وقوة البرنامج السابق.
برنامج الهاك اتاك Hack a Tack: وهو برنامج منتشر بين الهاكرز المبتدئين لسهولة استخدامه من جهة وسهولة تنفيذ اوامره من جهة اخرى, ولدى هذا البرناج خصائص قريبة الى حد ما من برنامج Sub Seven ويمكن عن طريقه سرقة الاشتراكات الخاصة بالانترنت وتصفح القرص الصلب الخاص بالضحية ومعرفة الملفات الموجودة به والعبث بها.
القيرل فرند Girl Frind: وهو برنامج صمم في الاصل لسرقة الكلمات السرية للمستهدفين ومن ثم تطويره ليصبح تروجانا كاملا بملك اوامر مواصفات كثيرة ومتعددة .
ويتميز هذا البرنامج بقدرة الباتش الخاص به على اعادة تشغيل نفسه في كل مرة يعمل فيها الجهاز, برنامج النيت بس Net Bus: وهو من اكثر التروجانات شهرة ويحظى بصيت كبير مع انه برنامج محدود القدرات مقارنة بالهاكرز السابقة,
وما يميز هذا البرنامج ان لديه باتشا يعد الاكثر تواجدا في الاجهزة الشخصية حول العالم.
برنامج باك اورفيس بBack Orfice : وهو من التروجانات المعروفة في اوساط الهاكرز لانها من التروجانات القديمة,
ويمكن للهاكرز من خلال هذا البرنامج المراقبة والتحكم باعمال اخرى على جهاز الضحية المصاب بنفس الباتش Patch ولكنه يعد من التروجانات الصعبة وليس من السهولة بمكان التعامل معها ولكنه متى ما اجاد الهاكرز استخدامه فانه سيعمل بصورة فاعلة وخطيرة على الضحية.
طرق الإصابة بالباتش Patch
يتم الاصابة بالباتش الخاص بالتروجانات بطرق متعددة ومختلفة وسنوردها على شكل نقاط لان الكثير من المستخدمين للانترنت لديه تلك المعلومة ومن بينها ما يلي:
تشغيل الباتش او السيرفر Server المصاحب للتروجان الخاص ببرنامج الهاكرز من قبل صاحب الجهاز وهناك برنامج عميل وهو Clinet وهو الجزء الذي يستهدف جهاز الضحية والجزء الاخر وهو السيرفر server أو الباتش patch ويكون لدى الهاكرز او مجموعة كبيرة منهم.
استقبال ملفات وبرامج من اماكن واشخاص غير موثوقين كما هو الحال الحاصل في الكثير من المنتديات وبرامج المحادثة كبرامج ال Chat و ICQ وغيرها من برامج المحادثة الاخرى.
تحميل برامج وملفات مقرصنة من مواقع على الشبكة وما اكثرها او تحميلها من اقراص ليزرية او مرنة منسوخة وغير معروف مصدرها.
ويتطلب من المستخدم ان يكون شديد الحرص من استقبال ملفات قد تكون في هيئة تنفيذية او تكون على سبيل المثال على شكل صور ملغومة بالتروجان من اشخاص غير معروفين بالنسبة للمستخدم, كما يجب عدم التهاون في الامر فان تنزيلك لملف غير معروف المصدر قد يوقعك في مشاكل مع الهاكر او مجموعة اخرى منهم, وبعد تنزيلك لاي ملف فيجب فحص الملفات قبل تشغيله ببرامج الحماية الخاصة من الفيروسات او التروجانات وهو ما سيرد في حلقات واعداد قادمة وسنشرحها بالتفصيل ان شاء الله.
ونريد هنا ان نشدد على ان الباتش او الملف العميل التجسسي قد لا يكون بالضرورة ملفا تنفيذيا كملفات EXE او ملفات BAT او غيرها من الملفات الاخرى بل يمكن ان تكون على هيئة ملف صورة او ملف صوت او ملف فيديو او ملفات تشغيلية وغيرها من الملفات الاخرى التي يمكن للهاكرز دمجها في تلك الملفات عن طريق تلغيمها بالتروجان او الفيروس ايضا.
الأضرار التي يتسبب بها التروجان
قد يتساءل القارئ الكريم عن الاضرار التي يمكن ان يسببها الباتش او التروجان خاصة وان الحديث السابق قد يوحي بانه خطر كبير جدا ويمكن ان يعطل الجهاز, ولكننا سنتحدث عن الجوانب الفنية التي يمكن ان يسببها مثل تلك الملفات التجسسية ليكون القارئ قادرا على اصدار حكم على تلك الحالة, فمن بين الاضرار التي يتسبب بها الباتش انه عند اصابة الجهاز بهذا الملف فان النظام سيصبح كالكتاب المفتوح لمن اراد ان يقرأه امام هواة الاقتحام على الاجهزة الشخصية بل انه يسهل من تلك المهمة ويدعوهم الى اقتحام الجهاز المصاب, وما ان يتم اقتحام الجهاز بواسطة شخص ما حتى يمكنه ان يطلع ويشاهد جميع المعلومات المخزنة فيه ويسهل على المقتحم العبث بمحتوياته ويمكنه من الحصول عليها والاستفادة منها بامور اخرى قد توقع الضرر للضحية ومن بين تلك الامور سرقة البيانات الشخصية وارقام الحسابات البنكية والائتمانية حتى انه يمكن سرقة الصور الشخصية التي قد تكون صورا خاصة جدا بالمستخدم, ان هذه السلسلة ستكشف جانبا مهما من الوجه الاسود لشبكة الانترنت , ولكن يبقى السؤال الحائر هو هل مثل هذا الداء له دواء؟ وبمعنى اخر ما دام الملف التجسسي قابعا في جهاز المستخدم فكيف سيمكنه اكتشافه؟ وكيف يتم ذلك؟ وهل يحتاج لبرامج للكشف عنها؟ وهل يمكن الوصول الى ذلك عن طريق المستخدم نفسه من غير الاستعانة ببرامج معينة؟.


انقر هنا لقراءة الخبر من مصدره.