Original topic:

Not

(Topic created on: 12-17-2020 12:44 PM)
210 Views
Not56
Expert Level 5
Options
إرشادات المجتمع

كيف أحمي نفسي ضد البرمجيات الخبيثة؟


تمت ترجمة هذه الصفحة من الإنجليزية. قد يحوي الإصدار باللغة الإنكليزية معلومات أكثر حداثة.

البرمجيات الخبيثة (Malware)
وهو اختصار للعبارة الانكليزية ( Malicious Software)
هي برمجيات تستخدم لإلحاق الأذى بمستخدمي الكمبيوتر أو الموبايل
وهي تعمل بالعديد من الطرق المختلفة
 وتتضمن على سبيل المثال:

تعطيل عمل الكمبيوتر
 جمع المعلومات الحساسة
انتحال شخصية المستخدم لإرسال البريد المزعج أو الرسائل المزيفة

الوصول إلى أنظمة الكمبيوتر الخاصة
غالبية البرمجيات الخبيثة تعتبر جريمة وغالباً ما تستخدم للحصول على المعلومات البنكية أو بيانات تسجيل الدخول لحسابات البريد الإلكتروني أو مواقع التواصل الاجتماعي
كما تستخدم البرمجيات الخبيثة من قبل الحكومات وأجهزة إنفاذ القانون وحتى المواطنين العاديين لتجنب التشفير والتجسس على المستخدمين باستخدام البرمجيات الخبيثة يمكن لخصم التسجيل عبر كاميرا الويب والميكروفون وتعطيل إعدادات التنبيهات لبعض برامج مضادات الفيروسات وتسجيل ضربات المفاتيح ونسخ البريد الإلكتروني وغيره من المستندات وسرقة كلمات المرور وغير ذلك

كيف يمكن لخصماستخدام البرمجيات الخبيثة لاستهدافي؟
أفضل طريقة للتعامل مع هجوم البرمجيات الخبيثة 
هي تجنب الإصابة بها أصلاً ولكن يمكن لهذاأن يكون صعباً في حال امتلاك خصمك لهجمات اليوم الأول (zero day attacks)
وهي هجمات تستغل ثغرات غير معروفة سابقاً في تطبيقات الكمبيوتر أو الموبايل
تخيل أن كمبيوترك قلعة هجوم اليوم الأول سيكون مدخلاً سريا مخفياً لا تعلم بوجوده
ولكن خصمك تمكن من اكتشافه
لا يمكنك حماية نفسك ضد مدخل سري لا تعرف حتى بوجوده
تجمع الحكومات ووكالات إنفاذ القانون ثغرات اليوم الأول
لاستخدامها في هجمات البرمجيات الخبيثة المستهدفة
كما يمكن للمجرمين وغيرهم من الأطراف الفاعلة
أن يعلموا بثغرات اليوم الأول ويستخدموها خفية لتثبيت البرمجيات الخبيثة على جهاز الكمبيوتر أو الموبايل الخاص بك
ولكن ثغرات اليوم الأول غالية الثمن وإعادة استخدامها مكلفة
(متى ما استخدمت النفق السري لاقتحام القلعة تزداد فرص أن يكتشفه الآخرون)
ولذلك يغلب أن يحاول المهاجمون خداعك لتثبيت البرمجيات الخبيثة بنفسك


هناك العديد من الطرق التي يمكن للمهاجمين محاولة خداعك بها لتثبيت برامج خبيثة على جهاز الكمبيوتر أو الموبايل الخاص بك
يمكن أن يحاولوا تمويهها كرابط لموقع أو كوثيقة أو ملف بي دي إف أو حتى كبرنامج مصمم لحماية جهازك
قد تستهدف عبر البريد الإلكتروني
(والذي قد يبدو وكأنه صادر عن شخص تعرفه)
أو عبر رسالة على سكايب أو تويتر أو حتى رابط منشور على صفحتك على فيسبوك.
كلما كان الهجوم مستهدفاً أكثر كلما حاول المهاجم جعله أكثر إغراء لك لتنزيل البرمجيات الخبيثة

على سبيل المثال
في لبنان استهدف قراصنة مدنيين ببرمجية خبيثة كانت مخفية في نسخة مزيفة (محملة بحصان طروادة)
من أدوات التواصل الآمنة مثل سيجنال وواتس آب
كما تم استهداف المعارضين الأثيوبيين والطلاب ومحامي حقوق الإنسان ببرمجيات تجسس مقنعة بأنها تحديثات برنامج أدوبي فلاش أو ملفات بي دي إف بعناوين سياسية
وأيضاً تم استهداف الناشطين التيبيتيين ببرمجيات خبيثة موجهة مخفية في ملف بي دي إف تم إنشاؤه بطريقة خبيثة ليبدو وكأنه تم إرساله من قبل ناشط تيبيتي


إذاً كيف أحمي نفسي من البرمجيات الخبيثة؟
استخدم برمجيات مضادة للفيروسات
يمكن للبرمجيات المضادة للفيروسات أن تكون فعالة في مكافحة البرمجيات الخبيثة البسيطة و"غير الموجهة"
والتي يمكن أن يتم استخدامها من قبل المجرمين ضد المئات بل الآلاف من الأشخاص إلا أن برامج مضادات الفيروسات عادةً غير فعالة لصد الهجمات الموجهة مثل تلك التي استخدمها قراصنة الحكومة الصينية لاختراق صحيفة النيويورك تايمز
توصي مؤسسة التخوم الالكترونية باستخدام برمجيات مضادات الفيروسات على كمبيوترك وهاتفك الذكي مع أنني لا استطيع أن أوصى بأي برامج معينة على أنها متفوقة على غيرها هنا الكلام عن الهجوم؟يفرق عن الفيروسات..

انتبه من المرفقات المثيرة للشبهة
أفضل وسيلة لتجنب الإصابة بالبرمجيات الخبيثة الموجهة هو تجنب فتح المستندات وتثبيتها أصلاً
الأشخاص الأكثر خبرة بالكمبيوتر وذوي الخبرة التقنية لديهم حس أفضل حول ما قد يكون برمجيات خبيثة وما قد لا يكون
ولكن الهجمات الموجهة يمكن أن تكون مقنعة جداً

إذا كنت تستخدم جيميل فإن فتح المرفقات المشكوك بأمرها عبر غوغل درايف عوضاً عن تنزيلها قد قد قد يحمي جهازك من الإصابة
إن استخدام نظام تشغيل أقل شيوعاً مثل أوبنتو أو كروم أو أس يحسن فرصك بشكل كبيرضد العديد من الخدع المستخدمة لإيصال البرمجيات الخبيثة إليك ولكنه لن يحميك أمام خصوم أكثر تطوراً...؟

قم بتحديث البرمجيات
شيء آخر يمكنك القيام به لحماية جهاز الخاص بك ضد البرمجيات الخبيثة هو التأكد من أنك تقوم بتشغيل أحدث نسخة من برمجياتك
وتنزل أجدّ التحديثات الأمنية..

 مع اكتشاف نقاط ضعف جديدة في البرمجيات يمكن للشركات إصلاح تلك المشاكل وتوفير الحل على شكل تحديثات للبرمجية
ولكنك لن تجني فوائد عملهم إلا إذا قمت بتثبيت التحديثات على جهاز الكمبيوتر أو الموبايل الخاص بك.
من الاعتقادات الشائعة أنه إذا كنت تقوم بتشغيل نسخة غير مسجلة من ويندوز مثلا
لا يمكنك أو لا ينبغي لك قبول التحديثات الأمنية. ذلك غير صحيح..


مهم/ انتبه إلى مؤشرات الاختراق
أحياناً يكون من غير الممكن اكتشاف البرمجيات الخبيثة باستخدام مضادات الفيروسات خاصة إذا كانت تلك البرمجيات الخبيثة حديثة أو غير معروفة لصانعي مضادات الفيروسات.
في تلك الحال قد تتمكن من اكتشاف مؤشرات على الاختراق .
إن مؤشرات الاختراق هي مؤشرات أو دلائل على أن جهازك مصاب ببرمجيات خبيثة.
على سبيل المثال 
قد تلاحظ أن الضوء الذي يدل على تشغيل كاميرا الويب على حاسوبك فعال في حين أنك لا تستخدمها
(على الرغم من أن البرمجيات الخبيثة المتقدمة قد تكون قادرة على إيقاف الضوء)
مثال آخر هو أن فيسبوك وتويتر ومايكروسوفت وغوغل قد تصدر تحذيرات لمستخدميها إذا اعتقدت بأن حسابك قد تم استهدافه من قبل مهاجمين ترعاهم الدولة الكلام عام للعالم؟
 المؤشرات الأخرى أقل وضوحاً
قد تلاحظ أن بريدك الإلكتروني يتم الوصول إليه من عنوان بروتوكول إنترنت (IP) غير مألوف
أو أن إعداداتك قد تغيرت لترسل نسخاً من كل رسائلك إلى عنوان بريد إلكتروني غير مألوف.
إذا كان لديك القدرة على رصد حركة الشبكة وتوقيت وحجم حركة المرور قد تشير إلى وجود اختراق.
من العلامات التحذيرية الأخرى هي أن تلاحظ أن كمبيوترك يتصل بخادم تحكم وسيطرة معروف وهي الكمبيوترات التي ترسل الأوامر إلى الأجهزة المصابة بالبرمجيات الخبيثة أو تلك التي تستقبل البيانات من الأجهزة المصابة.

ماذا يتوجب علي أن أفعل إذا وجدت برمجيات خبيثة على جهازي؟
إذا وجدت برمجيات خبيثة على جهازك افصله من الإنترنت وتوقف عن استخدامه فوراً.
تخيل كل ضغطة على المفاتيح قد يجري إرسالها إلى أحد المهاجمين.
يفضل أخذ جهازك إلى خبير أمني
وقد يكون قادراً على اكتشاف تفاصيل أكثر حول البرمجيات الخبيثة.

إذا وجدت برمجيات خبيثة
فإن إزالتها لا يضمن أمن كمبيوترك او هاتفك
تعطي بعض البرمجيات الخبيثة المهاجم القدرة على تنفيذ أوامر عشوائية على الجهاز المصاب وليس هناك ما يضمن أن المهاجم لم يثبت برمجيات خبيثة أخرى أثناء السيطرة على جهازك

قم بتسجيل الدخول على جهاز كمبيوتر تعتقد بأنه آمن وغير كلمات السر خاصتك
كل كلمة سر كتبتها على جهازك أثناء إصابته يجب أن تعتبرها مخترقة.

يفضل إعادة تثبيت نظام التشغيل على جهازك لإزالة البرمجيات الخبيثة سيؤدي هذا إلى إزالة معظم البرمجيات الخبيثة
ولكن قد تبقى بعض البرامج الخبيثة المتطورة.
إذا كانت لديك فكرة عن توقيت إصابة جهازك
يمكنك إعادة تنصيب الملفات السابقة لذلك التاريخ إعادة تثبيت الملفات اللاحقة لتاريخ الإصابة قد تتسبب بإعادة الإصابة لكمبيوترك مجدداً


أتمنى لكم الصحة والعافية
دمتم سالمين⚘

5 Comments
Not56
Expert Level 5
إرشادات المجتمع
آسف راجعت مذكراتي لم أجد النسخة الإنجليزية للموضوع ممكن سابقا حاذفها اكرر اعتذاري الهدف الحصول على معلومة اكثر لتوثيق والمراجعه فقط
Alkhaldi164
Active Level 9
إرشادات المجتمع
تسلم ايديك ✔️
Not56
Expert Level 5
إرشادات المجتمع
⚘❤⚘
إرشادات المجتمع
يعطيك العافيه على المجهود الرائع
Not56
Expert Level 5
إرشادات المجتمع
الله يعافيك
0 Likes