مُحافظ جدة يشهد حفل تخريج الدفعة ال 11 من طلاب وطالبات جامعة جدة    «رؤية 2030».. تقدم في مؤشرات التحول الاقتصادي والاجتماعي    تبدد آمال التوصل لاتفاق أميركي - إيراني    المملكة تستنكر إطلاق النار خلال حفل حضره ترمب وتدين الهجمات في مالي    فساد التحكيم وقرار قضائي بإعادة المباراة    أمير الشمالية يتابع جاهزية الجهات لخدمة حجاج منفذ جديدة عرعر    الذكاء الاصطناعي يرفع إنتاجية العمل 3.4 % سنوياً    سورية: بدء محاكمة بشار الأسد غيابيًا في دمشق    أمير الجوف يستقبل وزير الحج ويشهد توقيع مذكرة تعاون لدعم مدينة الحجاج والمعتمرين    تتويج نخبة أندية التايكوندو    «الرابطة» تحدد موعد إعلان الفائزين بجوائزها    أمير القصيم: الجمعيات الخيرية تدعم الفئات المستحقة وتعزز التكافل الاجتماعي    ضبط 12192 مخالفًا للإقامة والعمل وأمن الحدود    جامعة نجران تفتح التقديم في ملتقى للأبحاث    جائزة الشيخ محمد بن صالح تحتفل بمرور عشرين عاماً.. الأحد المقبل    الرواية السعودية في «2025».. مشهد يتسع وأسئلة تتجدد    «التراث» تستقبل السفير الباكستاني في مركز جازان    أمير جازان يطلق الأسبوع العالمي للتحصين    مركز «ضليع رشيد» يحقق «سباهي»    النخبة الآسيوية.. للمرة الثانية أهلاوية    تتصل بالعلاقات الثنائية بين البلدين.. خادم الحرمين يتلقى رسالة خطية من رئيس جيبوتي    ملوك آسيا.. والأهلي سيدها رغم أنف كل الظروف    أمير الرياض يرعى حفل تخريج أكثر من 5 آلاف طالب وطالبة من الجامعة السعودية الإلكترونية    موجز    تصعيد متجدد يهدد الهدنة مع «حزب الله».. إسرائيل تنفذ غارات وتنذر بإخلاء جنوب لبنان    المظالم يطلق مجموعة جديدة من الأحكام للملكية الفكرية    أمير المدينة المنورة يطّلع على استعدادات الدفاع المدني لموسم الحج    وسط استمرار خروقات الهدنة.. مقتل 4 فلسطينيين في غارات إسرائيلية على غزة    البحرين: نرفض الأعمال الإجرامية المهددة للسلامة    التقديم لجائزة كفاءة الطاقة    أحمد حلمي يعود بفيلمي «حدوتة» و«أضعف خلقه»    حين تُباع الصحافة    أمير المدينة المنورة يدشّن حملة "الولاء والانتماء"    العنوسة    وزارة الحج تسلم بطاقة نسك لضيوف الرحمن    استعرض الخطط التشغيلية للحج.. آل الشيخ: منهج القيادة راسخ في الاهتمام بخدمة ضيوف الرحمن    ارتفاع السوق    رؤية الرؤية    علماء يبتكرون بطاطس مقلية صحية مقرمشة    خبراء يحذرون من ترند قهوة البيض القاتلة    الفلفل الحار يخفض الإصابة بأمراض القلب    السديس يدشّن الخطة التشغيلية للحج ويطلق مبادرات نوعية بالمسجد النبوي    البصيلي: أمن الوطن مسؤولية شرعية وقيمنا الوطنية أساس استقرارنا    تقنية شرورة تنفذ برنامج قادة المستقبل للابتكار والريادة    أمير جازان يستقبل مدير فرع وزارة الرياضة وعددًا من الرياضيين بالمنطقة    متحف صامطة نوادر توثق التاريخ والهوية    الذئب المنفرد يسرق ليلة الصحافة من ترمب    اغتيال وزير الدفاع المالي و الإرهاب والانفصال يضربان قلب الدولة    رسالة للملك من رئيس جيبوتي وتهنئة تنزانيا بذكرى يوم الاتحاد    قطاع كان هامشاً وبات يُحسب        محافظ خميس مشيط يفتتح معرض «عز وفخر» للفنان سلطان عسيري    ديوان المظالم يعلن عن مجموعة جديدة من الأحكام الإدارية في الملكية الفكرية    أمير القصيم يستقبل أمين هيئة كبار العلماء ورئيس قطاع الوسطى الصحي    رئيس أوكرانيا يصل إلى جدة    شددت على الالتزام بالتعليمات النظامية.. «الداخلية»: 100 ألف ريال غرامة لمخالفة «تأشيرات الحج»    الأهلي يتوج بنخبة آسيا للمرة الثانية على التوالي    أمير منطقة جازان يستقبل سفير جمهورية باكستان لدى المملكة    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



اختلفت أساليب الهاكرز والأضرار واحدة
الحماية والهاكرز 2/2 يعدها Ttrojan Man
نشر في الجزيرة يوم 21 - 08 - 2000

تحدثنا في الحلقة الاولى من هذه السلسة التعليمية حول التعريف بالهاكرز والمعلومات حولهم والتفريق فيما بينهم ايضا وسنتطرق في هذه الحلقة الى عرض اهم البرامج المستخدمة من قبل الهاكرز واسباب الاصابة بالتروجنات والاضرار التي تتسبب بها وطرق ازالتها.
برامج الهاكرز
هناك العديد من البرامج المستخدمة للقيام بعملية اختراق للاجهزة الشخصية وقد لا يسعنا ذكرها جميعا ولكننا سنكتفي بذكر ابرز تلك البرامج المستخدمة واشهرها واكثرها انتشارا فيما بين جماعات الهاكرز وهي كما يلي:
برنامج السب سفن Sub Seven: ويعتبر هذا البرنامج من اشهر البرامج التي تستخدم تروجانات Ttrojan تحمل نفس الاسم كما انه يعد من اقوى تلك البرامج واكثرها انتشارا, ويعد الباتش patch المعد لهذا البرنامج من أصعب أنواع الباتشات ويمكن للهاكرز من خلاله اجراء عمليات عديدة في جهاز الضحية ومن اخطرها سرقة الاشتراك بالانترنت وسرقة الكلمات السرية المحفوظة على الجهاز الخاصة بالمستخدم والاطلاع على جميع ملفات الضحية والعبث بمحتوياتها وخاصة محتويات القرص الصلب HD والنسخ منها والاضافة اليها والحصول على المعلومات الخاصة بالجهاز المخترق والاستيلاء على رقم المستخدم في برنامج ICQ والتعديل في ملفات تسجيل النظام Registry والقيام باعمال كثيرة ليس المجال هنا لذكرها, وسنتطرق في حلقة ازالة ملفات الباتش كيفية ازالة الملف التجسسي الخاص بهذا البرنامج.
برنامج ديب ثروت Deep Throot: ويعتبر هذا البرنامج من البرامج ذات الشعبية لدى الهاكرز ولكنه ليس مستخدما على نطاق واسع لانه برنامج ليس من السهولة استخدامه ويعد من افضل برامج الهاكرز المتخصصة في سرقة الكلمات السرية ويمكن من خلاله تنفيذ اوامر مشابهة لما يفعله برنامج Sub Seven ولكنه ليس بحجم وقوة البرنامج السابق.
برنامج الهاك اتاك Hack a Tack: وهو برنامج منتشر بين الهاكرز المبتدئين لسهولة استخدامه من جهة وسهولة تنفيذ اوامره من جهة اخرى, ولدى هذا البرناج خصائص قريبة الى حد ما من برنامج Sub Seven ويمكن عن طريقه سرقة الاشتراكات الخاصة بالانترنت وتصفح القرص الصلب الخاص بالضحية ومعرفة الملفات الموجودة به والعبث بها.
القيرل فرند Girl Frind: وهو برنامج صمم في الاصل لسرقة الكلمات السرية للمستهدفين ومن ثم تطويره ليصبح تروجانا كاملا بملك اوامر مواصفات كثيرة ومتعددة .
ويتميز هذا البرنامج بقدرة الباتش الخاص به على اعادة تشغيل نفسه في كل مرة يعمل فيها الجهاز, برنامج النيت بس Net Bus: وهو من اكثر التروجانات شهرة ويحظى بصيت كبير مع انه برنامج محدود القدرات مقارنة بالهاكرز السابقة,
وما يميز هذا البرنامج ان لديه باتشا يعد الاكثر تواجدا في الاجهزة الشخصية حول العالم.
برنامج باك اورفيس بBack Orfice : وهو من التروجانات المعروفة في اوساط الهاكرز لانها من التروجانات القديمة,
ويمكن للهاكرز من خلال هذا البرنامج المراقبة والتحكم باعمال اخرى على جهاز الضحية المصاب بنفس الباتش Patch ولكنه يعد من التروجانات الصعبة وليس من السهولة بمكان التعامل معها ولكنه متى ما اجاد الهاكرز استخدامه فانه سيعمل بصورة فاعلة وخطيرة على الضحية.
طرق الإصابة بالباتش Patch
يتم الاصابة بالباتش الخاص بالتروجانات بطرق متعددة ومختلفة وسنوردها على شكل نقاط لان الكثير من المستخدمين للانترنت لديه تلك المعلومة ومن بينها ما يلي:
تشغيل الباتش او السيرفر Server المصاحب للتروجان الخاص ببرنامج الهاكرز من قبل صاحب الجهاز وهناك برنامج عميل وهو Clinet وهو الجزء الذي يستهدف جهاز الضحية والجزء الاخر وهو السيرفر server أو الباتش patch ويكون لدى الهاكرز او مجموعة كبيرة منهم.
استقبال ملفات وبرامج من اماكن واشخاص غير موثوقين كما هو الحال الحاصل في الكثير من المنتديات وبرامج المحادثة كبرامج ال Chat و ICQ وغيرها من برامج المحادثة الاخرى.
تحميل برامج وملفات مقرصنة من مواقع على الشبكة وما اكثرها او تحميلها من اقراص ليزرية او مرنة منسوخة وغير معروف مصدرها.
ويتطلب من المستخدم ان يكون شديد الحرص من استقبال ملفات قد تكون في هيئة تنفيذية او تكون على سبيل المثال على شكل صور ملغومة بالتروجان من اشخاص غير معروفين بالنسبة للمستخدم, كما يجب عدم التهاون في الامر فان تنزيلك لملف غير معروف المصدر قد يوقعك في مشاكل مع الهاكر او مجموعة اخرى منهم, وبعد تنزيلك لاي ملف فيجب فحص الملفات قبل تشغيله ببرامج الحماية الخاصة من الفيروسات او التروجانات وهو ما سيرد في حلقات واعداد قادمة وسنشرحها بالتفصيل ان شاء الله.
ونريد هنا ان نشدد على ان الباتش او الملف العميل التجسسي قد لا يكون بالضرورة ملفا تنفيذيا كملفات EXE او ملفات BAT او غيرها من الملفات الاخرى بل يمكن ان تكون على هيئة ملف صورة او ملف صوت او ملف فيديو او ملفات تشغيلية وغيرها من الملفات الاخرى التي يمكن للهاكرز دمجها في تلك الملفات عن طريق تلغيمها بالتروجان او الفيروس ايضا.
الأضرار التي يتسبب بها التروجان
قد يتساءل القارئ الكريم عن الاضرار التي يمكن ان يسببها الباتش او التروجان خاصة وان الحديث السابق قد يوحي بانه خطر كبير جدا ويمكن ان يعطل الجهاز, ولكننا سنتحدث عن الجوانب الفنية التي يمكن ان يسببها مثل تلك الملفات التجسسية ليكون القارئ قادرا على اصدار حكم على تلك الحالة, فمن بين الاضرار التي يتسبب بها الباتش انه عند اصابة الجهاز بهذا الملف فان النظام سيصبح كالكتاب المفتوح لمن اراد ان يقرأه امام هواة الاقتحام على الاجهزة الشخصية بل انه يسهل من تلك المهمة ويدعوهم الى اقتحام الجهاز المصاب, وما ان يتم اقتحام الجهاز بواسطة شخص ما حتى يمكنه ان يطلع ويشاهد جميع المعلومات المخزنة فيه ويسهل على المقتحم العبث بمحتوياته ويمكنه من الحصول عليها والاستفادة منها بامور اخرى قد توقع الضرر للضحية ومن بين تلك الامور سرقة البيانات الشخصية وارقام الحسابات البنكية والائتمانية حتى انه يمكن سرقة الصور الشخصية التي قد تكون صورا خاصة جدا بالمستخدم, ان هذه السلسلة ستكشف جانبا مهما من الوجه الاسود لشبكة الانترنت , ولكن يبقى السؤال الحائر هو هل مثل هذا الداء له دواء؟ وبمعنى اخر ما دام الملف التجسسي قابعا في جهاز المستخدم فكيف سيمكنه اكتشافه؟ وكيف يتم ذلك؟ وهل يحتاج لبرامج للكشف عنها؟ وهل يمكن الوصول الى ذلك عن طريق المستخدم نفسه من غير الاستعانة ببرامج معينة؟.


انقر هنا لقراءة الخبر من مصدره.