النتائج 1 إلى 12 من 12

الموضوع: معلومات عن الفيروسات وWormوEmail-WormوTrojanوBackDoorوIntrusion DetectionوAdwareوSpyw

  1. #1
    عضو
    تاريخ التسجيل
    Apr 2008
    المشاركات
    124
    معدل تقييم المستوى
    0

    معلومات عن الفيروسات وWormوEmail-WormوTrojanوBackDoorوIntrusion DetectionوAdwareوSpyw



    السلام عليكم ورحمة الله وبركاته
    هذه معلومات مجموعة ومنقولة من مصادر كثيرة وحبيت انها تكون مجمعة فى موضوع واحد ان شاء الله نستفيد بيها كلنا

    ماهى الفيروسات : تطلق كلمة فيروس على الكائنات الدقيقة التي تنقل الأمراض للإنسان وتنتشر بسرعة مرعبة. وبمجرد دخولها إلي جسم الإنسان تتكاثر وتفرز سمومها حتى تسبب دمار الأجهزة العضوية للجسم . والفيروس عندما يدخل إلي الكمبيوتر يعمل نفس التأثيرات ونفس الأفعال وله نفس قدرة التكاثر وربط نفسه بالبرامج حتى يسبب دمار الكمبيوتر دماراً شاملاً

    تعريف الفيروس : الفيروس عبارة عن كود برمجي (شفرة) الغرض منها إحداث أكبر قدر من الضرر. ولتنفيذ ذلك يتم إعطاؤه القدرة على ربط نفسه بالبرامج الأخرى عن طريق التوالد والانتشار بين برامج الحاسب وكذلك مواقع مختلفة من الذاكرة حتى يحقق أهدافه التدميرية

    تعريف أخر : الفيروس عبارة عن برنامج تطبيقي يصممه أحد المخربين لتدمير البرامج والأجهزة

    كيف يعمل الفيروس : يحاول كل فيروس تقريباً أن يقوم بنفس الشيء. وهو الانتقال من برنامج إلي آخر ونسخ الشفرة إلي الذاكرة ومن هناك تحاول الشفرة نسخ نفسها إلي أي برنامج يطلب العمل أو موجود بالفعل قيد العمل، كما تحاول هذه الشفرة أن تغير من محتويات الملفات ومن أسمائها أيضاً دون أن تعلم نظام التشغيل بالتغيير الذي حدث، مما يتسبب في فشل البرامج في العمل. وتعرض أيضاً رسائل مزعجة ومن ثم تخفض من أداء النظام أو حتى تدمر النظام كاملاً. وهناك بعض الفيروسات التي تلتقط عناوين البريد الإلكتروني ثم تؤلف رسائل نيابة عنك وترسلها إلي جميع العناوين الموجودة في مجلد العناوين لديك مرفقة بملفات ملوثة بالفيروس

    شروط الفيروس :

    1- أن يكون ذا حجم صغير لكي لا يتم الانتباه إليه.


    2- أن يعتمد على نفسه في التشغيل أو على البرامج الأساسية أو عن طريق الارتباط بأحد الملفات.

    3- أن يكون ذا هدف ومغزى.

    العوامل التي أدت إلي سرعة انتشار الفيروسات :

    1- Compatibility وتعني قدرة البرنامج الواحد على أن يعمل على حاسبات مختلفة وعلى أنواع وإصدارات مختلفة من نظم التشغيل
    2- وسائل الاتصالات Communications كان لوسائل الاتصالات الحديثة السريعة دور هام في نقل الفيروسات
    3- التخزين مثل الأقراص المرنة Floppy والأقراص المضغوطة CD وخاصة إذا كانت صادرة عن جهاز مصاب

    خصائص الفيروسات :

    -القدرة على التخفي
    للفيروسات قدرة عجيبة على التخفي والخداع عن طريق الارتباط ببرامج أخرى. كما تم أيضاً تزويد الفيروسات بخاصية التمويه والتشبه. حيث أن الفيروس يرتبط ببرنامج يقوم بأعمال لطيفة أو له قدرة عرض أشياء مثيرة وعند بداية تشغيله يدخل إلي النظام ويعمل على تخريبه

    -الانتشار
    يتميز الفيروس أيضاً بقدرة هائلة على الانتشار, سواء من ناحية السرعة أو الإمكانية

    - القدرة التدميرية
    تظهر عندما يجد الفيروس المفجر الذي يبعثه على العمل كأن يكون تاريخ معين كفيروس تشرنوبيل

    أنواع الفيروسات :

    - فيروسات قطاع التشغيل Boot Sector-
    تعتبر الفيروسات التي تصيب مقطع التشغيل في الأقراص أكثر انتشاراً في العالم، إذ تصيب المقطع التشغيلي في الأقراص المرنة، أو مقطع نظام تشغيل " DOS" في الأقراص الصلبة

    - فيروسات الملفات -
    تلصق هذه الفيروسات نفسها مع ملفات البرامج التنفيذية مثل c
    ommand.com أوwin.com .
    الفيروسات المتعددة الملفات
    تنسخ هذه الفيروسات نفسها في صيغة أولية ثم تتحول إلي صيغ أخرى لتصيب ملفات أخرى

    - الفيروسات الخفية-
    وهذه فيروسات مخادعة. إذ إنها تختبئ في الذاكرة ثم تتصدى لطلب تشخيص وفحص قطاع التشغيل ثم ترسل تقريراً مزيفاً إلي السجل بأن القطاع غير مصاب

    - الفيروسات متعددة القدرة التحولية
    وهذه الفيروسات لها القدرة الديناميكية على التحول وتغيير الشفرات عند الإنتقال من ملف إلي آخر لكي يصعب اكتشافها

    - فيروسات الماكرو
    يعتبر هذا النوع من الفيروسات أحدث ما توصلت إليه التقنية في هذا المجال
    - تكتب فيروسات الماكرو بلغة Word المتوفرة لكثير من المستخدمين، وهي أسهل من لغات البرمجة التقليدية

    -أول فيروسات من نوعها تصيب ملفات البيانات أكثر من الملفات التنفيذية وهنا يكمن الخطر، حيث أن نسبة تداول ملفات البيانات أكبر بكثير من الملفات التنفيذية إذا أضفنا لذلك أيضاً البريد الإلكتروني وإمكانية إلحاق ملفات البيانات معها، وكذلك الاستخدام غير المحدود لشبكة الإنترنت. لذلك كله يكون خطر فيروسات الماكرو أشد وأكبر من خطر الفيروسات التقليدية

    -هذا النوع من الفيروسات لا يتقيد بنظام تشغيل معين، فهناك مثلاً إصدارات من برنامج Word الشهير لأنظمة Windows باختلاف نكهتها، مما يجعل إمكانية الإصابة بهذا النوع من الفيروسات أكبر. وليست فيروسات الماكرو حكراً على برنامج Word، فهناك فيروسات تصيب برنامج Word Pro من Lotus ولكنها لا تكون متعلقة بالوثيقة كما هي الحال في برنامج "Word" وإنما في ملف منفصل. وهناك أنواع أخرى كثيرة من الفيروسات التي تصيب نوعاً معيناً من الملفات حسب أسمائها أو أنواعها ويضيق المجال هنا عن ذكرها وخاصة أن انتشارها بات محدوداً جداً

    أعراض الإصابة بالفيروس :

    - نقص شديد في الذاكرة للذاكرة ثلاث حالات.. فقبل دخول الفيروس تكون الذاكرة في حالة طبيعية. ثم بعد أن يبدأ الفيروس في العمل يلاحظ نقص شديد في الذاكرة. وذلك لأن الفيروس في هذه الحالة يبدأ في تدمير الذاكرة وكذلك ملفات التبادل Swap Files عن طريق إزالة البيانات المخزنة، مما ينتج عنه توقف البرنامج العامل في الوقت ذاته لعدم وجود أي بيانات في الذاكرة، وإنما يستبدلها الفيروس بمجموعة من الأصفار في مكان تعليمات التشغيل

    - بطء تشغيل النظام بصورة مبالغ فيها
    - عرض رسائل الخطأ بدون أسباب حقيقية
    - تغيير في عدد ومكان الملفات وكذلك حجمها بدون أي أسباب منطقية
    - الخطأ في استخدام لوحة المفاتيح عن طريق إظهار أحرف غريبة أو خاطئة عند النقر على حرف معين
    - توقف النظام بلا سبب
    - استخدام القرص الصلب بطريقة عشوائية. وتستطيع أن تلاحظ ذلك من إضاءة لمبة القرص الصلب حتى وإن كان لا يعمل
    - اختلاط أدلة القرص أو رفض النظام العمل منذ البداية

    أماكن الفيروس الإستقرارية :

    يبحث الفيروس عن أهداف يضمن وجودها في أي نظام تشغيل وهي التي لا يستطيع أي نظام أن يعمل بدونها. وفي نظام Windows أو أي إصدار من أي نظام تشغيل آخر يعتمد على DOS فإن الملف المستهدف دائماً من قبل الفيروسات هو COMMAND.COM. وذلك لأن الملف موجود دائماً في الدليل الرئيسي للفهرس الخاص بالنظام حيث أن هذا الملف هو المسئول عن استقبال أوامر التشغيل التي تدخلها وتقرير تنفيذها إن كانت من أوامر التشغيل الداخلية أو من أوامر التشغيل الأخرى التي تنتهي بالامتدادات COM, EXE, BAT . . وفيروسات هذا النوع أكثر تنوعاً من فيروسات قطاع بدء التشغيل


    الوقاية من الإصابة بالفيروسات :

    - فحص جميع الأقراص الغريبة أو التي استخدمت في أجهزة أخرى قبل استخدامها
    - عدم تنفيذ أي برنامج مأخوذ من الشبكات العامة مثل الإنترنت قبل فحصه
    - عدم تشغيل برامج الألعاب على الجهاز ذاته الذي يتضمن البيانات والبرامج الهامة
    - استخدام كلمة سر لمنع الآخرين من العبث بالكمبيوتر في غيابك
    - الاحتفاظ بنسخ احتياطية متعددة من جميع ملفاتك قبل تجريب البرامج الجديدة
    - تجهيز الكمبيوتر ببرنامج مضاد للفيروسات واستخدامه بشكل دوري
    - تحديث البرامج المضاد للفيروسات بشكل دائم لضمان كشف الفيروسات الجديدة
    - استخدام عدة برامج مضادة للفيروسات ومختلفة في طريقة البحث عنها في الوقت ذاته

  2. #2
    عضو
    تاريخ التسجيل
    Apr 2008
    المشاركات
    124
    معدل تقييم المستوى
    0

    رد: معلومات عن الفيروسات وWormوEmail-WormوTrojanوBackDoorوIntrusion DetectionوAdwareو

    Worm

    تصيب الدودة Worm أجهزة الكمبيوتر الموصلة بالشبكة بشكل أوتوماتيكي ومن غير تدخل الإنسان مما يجعلها تنتشر بشكل أوسع وأسرع من الفيروسات. الفرق بينهما هو أن الديدان لا تقوم بحذف أو تغيير الملفات بل تقوم بإهلاك موارد الجهاز واستخدام الذاكرة بشكل فظيع مما يؤدي إلي بطء ملحوظ جداً للجهاز، ومن المهم تحديث نسخ النظام المستخدم في الجهاز كي يتم تجنب الديدان. ومن المهم أيضاً عند الحديث عن الديدان الإشارة إلي تلك التي تنتشر عن طريق البريد الإلكتروني, حيث يرفق بالرسالة ملف يحتوي على دودة وعندما يشغل المرسل إليه الملف المرفق تقوم الدودة بنشر نفسها إلي جميع رسائل البريد الإلكتروني الموجودة في دفتر عناوين الضحية

    وأيضا عبارة عن فيروس فالدودة ينطبق عليها ما ينطبق على الفيروس ولكن لها بعض الخصائص التي تميزها عن الفيروس العادي وهي:
    *عندما تكون على جهاز الضحية تكون دائما نشطة على الذاكرة Active Memory وتقوم بالتشبث ببعض البرامج الشغالة على الذاكرة لتبقى فيها وأحيانا توقف بعض البرامج على الذاكرة وخصوصا البرامج التي توقف عملها مثل النورتون فتقوم بإبطاله فور دخولها على جهاز الضحية إن استطاعت ذلك فإذا كان النورتون يعرفها فلن تستطيع إخراجه إلى إذا كانت شغالة قبله أي أنها حملت نفسها في الذاكرة قبل النورتون.
    *تقوم بالانتشار والازدواج على جهاز الضحية وهذا عن طريق التفتيش عن ملفات بامتدادات مخزنة عندها لكي تقوم بالتشبث بهذه الملفات وأكل بعض من الكود فيها لتضع نفسها مكانه ولهذا سميت دودة فالتسمية واضحة.
    *تقوم بإرسال نسخ من نفسها على الشبكة لتعدي الأجهزة الأخرى ولهذا الغرض فهي تقوم بفتح بورت لها لتستخدمة في هذا الغرض وتقوم بإرسال نفسها عن طريق الإيميل أو البرامج المخصصة للشات وأخيرا في هذه الأيام عن طريق أل P2P Progrmas وهي برامج لتبادل الملفات والأغاني والصور أمثال Kaaza & edonky & emule & imesh وغيرها من هذه الأنواع

  3. #3
    عضو
    تاريخ التسجيل
    Apr 2008
    المشاركات
    124
    معدل تقييم المستوى
    0

    رد: معلومات عن الفيروسات وWormوEmail-WormوTrojanوBackDoorوIntrusion DetectionوAdwareو

    Email-Worm

    تنتشر هذه الدودة مؤخرا" بشكل سريع ومفزع، ويعود ذلك كما أرى إلى حداثتها وتأخر برامج المكافحة في اعتماد تقنيات التعرف عليها ومقاومتها من جهة،ومن جهة أخرى إلى النظرة الخاطئة التي ينظر بها بعض مستخدمي الكومبيوتر لبرامج مكافحة الفيروسات من أنها تبطئ نظام التشغيل...ونراهم بالتالي لا يثبتون تلك البرامج في أجهزتهم، ويغيب عنهم أنهم بذلك يعرضون جهازهم وملفاتهم كلها للخطر.
    وتتوفر من تلك الدودة حاليا" نسختان تختلفان في تأثيراتهما هما

    Email-Worm.Win32.Brontok.a و Email-Worm.Win32.Brontok.q
    تسميها شركات إنتاج برامج المكافحة كالتالي :

    Email-Worm.Win32.Brontok.q (Kaspersky Lab) is also known as: W32/Rontokbro.gen@MM (McAfee), W32.Rontokbro@mm (Symantec), BackDoor.Generic.1138 (Doctor Web), W32/Korbo-B (Sophos), WORM_RONTOKBRO.F (Trend Micro), WORM/Brontok.C (H+BEDV), W32/Brontok.C@mm (FRISK), Win32:Rontokbr-B (ALWIL), I-Worm/VB.FY (Grisoft), Win32.Brontok.C@MM (SOFTWIN), Worm.Brontok.E (ClamAV), Win32/Brontok.F (Eset)

    وتنتشر النسخة (q) التي أعتقد أنك نقصدها، على الانترنت كمرفق لرسالة البريد الالكتروني المصابة ثم تبدأ بإرسال نسخ عنها إلى جميع عناوين البريد الالكتروني الموجودة على الجهاز الضحية، لحظة فتح الملف المصاب فإن المرء يفاجأ بفتح مغلف الصور في المستندات
    My Pictures'

    ثم تبدأ الدودة بعملها على مفاتيح السجل بما يسبب إبطال أدوات التعامل مع السجل
    وتعطيل فتح موجه الأوامر Regedit
    وأدوات استعراض الملفات والمغلفات في مستعرض وندوز Cmd
    ثم تشرع الدودة بنسخ نفسها إلى أرجاء مغلفات نظام التشغيل بأسماء مختلفة
    باسم HTML وتصنع صفحة
    تضعها في مغلف الصور من الجدير بالذكر أن الدودة تنشئ ملفا باسم Brontok.A.html
    في مغلف sistem.sys
    يتضمن وقت وتاريخ إصابة الجهاز الضحية. وتعدل الدودة في ملف Windows
    مسببة إعادة التشغيل في الجهاز المصاب من وقتٍ لآخر autoexec.bat

  4. #4
    عضو
    تاريخ التسجيل
    Apr 2008
    المشاركات
    124
    معدل تقييم المستوى
    0

    رد: معلومات عن الفيروسات وWormوEmail-WormوTrojanوBackDoorوIntrusion DetectionوAdwareو

    Trojan

    أولا الاسم جاء من الملحمة الشهيرة لهوميروس الأوذسة وهي ملحمة إغريقية وهو حصان خشبي قام أوديسيوس بطل القصة بصناعية لكي يخدع به أعداؤه الطراوة و Trojans وبالفعل خدع هؤلاء وأدخلوا الحصان الخشبي داخل حصنهم والمفاجأة التي كانت تنتظرهم أن أوديسيوس كان مختبأ هو ورجاله داخل الحصان وإنتظرو إلى ظلمة الليل وخرجو من الحصان ليقوموا بفتح الباب للجيش الذي كان ينتظرهم خلف الباب إلى آخر القصة....
    المهم أن التسمية جاءت من أن البرنامج فعلا يقوم بفتح باب خلفي Backdoor عن طريق فتح بورت معين على جهاز الضحية ويقوم الهاكر بالدخول من هذا الباب وقتما شاء بل والأغرب أنه يقوم بتحميل برنامج على جهاز الضحية ليعمل به كلمة سر على هذا الجهاز لكي لا يدخل عليه أحد غيرة ويوجد أيضا برامج عملها بعض الهاكرز لفك كلمات السر التي عملها الأول ويغيرها إلى واحدة أخرى وهو ما يدعو للضحك فهم يبيعون ويشترون في الغلبان صاحب الجهاز وهو لا يدري .
    كما أن الـTrojan يقوم أيضا كما في الفيروس بعمل أحداث وأشياء غير متوقعة من قبل الجهاز الضحية ليخل بعملة ولكن ليست كلها ولكن البعض من هذا يخطئون ويقولن أن الـTrojans هي عبارة عن فيروسات وهذا الكلام خاطئ لأنها ليست فيروسات وذلك لأنها لاتتنتشر ولا تتكاثر فلذلك أحيانا نصف أي برنامج له صفه تخريبية ولكن لا يتكاثر Trojan ويكون لا يفتح بورت ولا شيء ولكن نقول عنة أنه تروجان

    له أسماء أخرى مثل مخدم (Server) أو اللاصق (Patch) أو الجاسوس (Spy)
    فهو برنامج تجسسي يجعل من حاسبك كخدم لحاسب الجاسوس, أي يتمكن الجاسوس (و هو الشخص الذي بعث إليك هذا التروجان) من التحكم بجهازك و كأنه أنت, لكن مع الأخذ بعين الاعتبار أن ذلك فقط في حال أنت متصل بالإنترنت أو الشبكة و ليس هذا فقط بل و عندما يعرف أنك على الإنترنت أما غير ذلك فهو لا حول له ولا قوة
    كيف يلج إلى التروجان إلى حاسبي عن طريق برامج المحادثة مثل Microsoft chat و ICQ و Mirc و MSN و Yahoo
    فلا تستقبل أي ملف مهما يكن و خاصة التي يكون امتدادها exe و حاليا ً ظهرت برامج تقوم بتغير امتداد الصور إلى exe فبعض الهاكرز يستخدمها في الضحك على الضحايا و يقول لهم أنها صور مغير امتدادها إلى exeو لكنه قد يدس التروجان بداخلها أو قد تكون هي التروجان بحالها
    - عن طريق البريد الالكتروني:
    لذا قم بحذف جميع الرسائل المجهولة و التي لا تعرف من هو مرسلها
    - عن طريق تحميل برامج من مواقع مشبوهة
    - عن طريق المنتديات التي تفعّل خاصية html قد يأتي من هو حاقد على المنتدى و يزرع الكود في رد لموضوع أو في موضوع جديد
    - عن طريق الماسنجر بأنواعها هناك برنامج جديد و لكني لا اعلم مدى مصداقية كاتبه و هو يقوم بعمل سرقة الملفات و الصور من جهاز الطرف الآخر إذا كان online و من دون إذنه و اسم البرنامج imesh




    قبل كل شيء يجب أن تعرف أن الملف لتجسسي إذا أصاب جهازك فإنه سوف يستوطن في واحد على الأقل من الأماكن التالية:
    1- في الريجستري .
    2- في الملف Startup .
    3- في الملف System.ini .
    4- في الملف Win.ini .

  5. #5
    عضو
    تاريخ التسجيل
    Apr 2008
    المشاركات
    124
    معدل تقييم المستوى
    0

    رد: معلومات عن الفيروسات وWormوEmail-WormوTrojanوBackDoorوIntrusion DetectionوAdwareو

    BackDoor

    الباب الخلفي أو الأبواب الخلفية هي مخارج و مداخل الجهاز فمن الممكن ان يمثل مخرج ألusb مدخل خلفي إذا استخدم استخدام خاطئ ولكن الأبواب الخلفية التي قد تمثل خطر حقيقي هو البورت أو البروتات المفتوحة على جهاز فالوندوز نستخدم 65535 ألف بورت أو مخرج لأغراض مختلفة منها ما هو المشهور مثل بورت 80 للانترنت و بورت 21 لي أل ftp و بورتات أخرى لجميع الإغراض للوندوز ويجب تامين هذه المخارج عن طريق برامج الحماية و قد يجد الهاكر بورت من هذه البورتات مفتوح فيقوم بعمل استماع (listen) على هذه المخارج او يقوم بمسح جهاز المراد الدخول عليه لمعرفة ماهى المخارج المفتوحة
    وقد يستخدم برنامج مخرج برقم معين ويتركه مفتوح لئستخدامه الخاص عند الحاجة فى نقل ملفات مثل برنامج imesh أو برامج أل P2p
    فعادتا تستخدم هذه البرامج مخارج بأرقام مختلفة لاستخدامها في نقل الملفات وهذا ماقد يعرضنا للخطر حيث يمكن التسلل من هذه المخارج إلى داخل الجهاز
    يجب مسح هذه المخارج باستمرار لمعرفة ماهى البورتات المفتوحة ولماذا تركت مفتوحة
    وما هي البرامج التي تستخدمها وعن طريق أمر netstat
    يمكنك معرفة ما هي البروتات المفتوحة ومن هو المتصل عليها
    ومن الضروري غلق اى منفذ قد يتسلل منه الهاكر إلى جهازك خصوصا وأنت متصل على الانترنت من البرامج التي تستخدم في معرفة ما هي المخارج المفتوحة برنامج portscan
    أو يمكنك فحص جهازك على الانترنت عن طريق برامج تقوم بفحص جميع البورتات التي على جهازك ومعرفة ما هو البورت المفتوح وهل هو مؤمن أو غير مؤمن

  6. #6
    عضو
    تاريخ التسجيل
    Apr 2008
    المشاركات
    124
    معدل تقييم المستوى
    0

    رد: معلومات عن الفيروسات وWormوEmail-WormوTrojanوBackDoorوIntrusion DetectionوAdwareو

    Intrusion Detection

    نظام تعقّب المتطفلين والبحث فى كُلّ نشاط الشبكةِ البيانات الداخلة إلى الشبكة و الخارجة منها ويميز الأنماط الغريبة و المريبة و التي قد تشير إلى وجود هجوم على الشبكة أو محاولة شخص ما إلى اقتحام الشبكة وهنا يقوم نظام الدفاع بمحاولة كشف وسيلة التسلل التي يستخدمها هذا الشخص في الدخول على الشبكة
    ويجمع نظام الحماية جميع الطرق و الوسائل التي يمكن إن يستخدمها هذا الشخص في التسلل إلى الشبكة عن طريق قاعدة بيانات كبيرة يقوم بداخلها بتحليل جميع البيانات وفحصها
    للتأكد من خلوها من الفيروسات و من ملفات مثل ألworm و التروجين و المتطفلين
    و يزود البيانات الخارجة من الشبكة بالحماية ألازمة لسرية البيانات
    ويقوم النظام الدفاعي بمنع دخول المتطفلين من الانترنت الى الدخول الى الشبكة الداخلية
    بأي طريقة غير شرعية
    وحماية الشبكة الداخلية من اى برامج قد تترك منفذ يتسلل منه اى شخص من خارج الشبكة

  7. #7
    عضو
    تاريخ التسجيل
    Apr 2008
    المشاركات
    124
    معدل تقييم المستوى
    0

    رد: معلومات عن الفيروسات وWormوEmail-WormوTrojanوBackDoorوIntrusion DetectionوAdwareو

    Adware

    تعرف كائنات Adware بأنها متتبعات ظهور الإعلان لمصلحة المنتجين، وهي عادة ما تكون مرافقة للبرامج المجانية التي تتضمن بانرات إعلانية

    برمجيات الدعاية هي تلك البرامج التي تتضمن إعلانات تجارية أو مواد تسويقية تُشغّل تلقائيا بواسطة البرنامج. تكون هذه الإعلانات التجارية والمواد التسويقية على شكل نوافذ منبثقة Popup Windows تظهر فجأة على الشاشة بدون طلب المستخدم، و قد تظهر على شكل شريط دعائي على شاشة الحاسب الآلي. كلمة
    Adware
    كلمة مركبة مشتقة من كلمتين من المقطعين
    Advertisment Software .
    يعمد مطورو البرامج إلى استخدام برمجيات الدعاية لتغطية التكاليف الناجمة عن تطوير برامجهم، خصوصا تلك التي لا تملك حصصا منافسة في سوق البرامج. يعقد هؤلاء المطورون اتفاقيات مع شركات متخصصة في الإعلانات التجارية على شبكة الوب، بحيث تستطيع هذه البرامج جلب الإعلانات التجارية من شركات الدعاية والإعلان وتحميلها لجهاز
    المستخدم بمجرد اتصاله بالإنترنت.

    تكثر برمجيات الدعاية في البرامج التجريبية
    Shareware
    وبعض البرامج المجانية المقفلة
    Freeware .
    بعض برمجيات الدعاية تجاوزت قصة الإعلانات التجارية ليدخل في نطاق ملاحقة المستخدمين ورصد تحركهم على الشبكة العنكبوتية ومن ثم رفعها إلى أطراف تسويق أخرى، مما يخرج هذه البرمجيات من كونها مجرد برمجيات دعاية إلى تصنيفها جزئيا كبرمجيات تجسس
    كيف يُصاب الحاسوب ببرمجيات التجسس والدعاية؟
    بالتأكيد فإن الإصابة ببرمجيات التجسس والدعاية لا تأتي على شكل إصابات واسعة الانتشار كما هو الحال في الإصابة بالفيروسات والديدان، ولو أنّ ذلك ليس مستبعد تقنيا.
    أولى وأشهر طرق الإصابة هي بواسطة المستخدم نفسه حين يعمد إلى تثبيت البرامج التي يحملها من كل مكان من الإنترنت. هناك الكثير من البرامج الشهيرة التي تأتي مدمجة مع برمجيات التجسس، وتلقى هذه البرامج قبولاً واسعاً لدى شرائح عريضة من مستخدمي الإنترنت والحاسب مثل: مسرعات التصفح والتحميل
    Surfing and Downloading Accelerators ،
    برامج المشاركة على الإنترنت
    Peer To Peer ،
    برامج الصيانة وإصلاح الأعطال
    Maintenance and Recovery ،
    مشغلات الوسائط Multimedia Players ،
    وغيرها الكثير
    . هناك مصدر آخر للإصابة والتي أصنفها على أنها مصادر خطرة جدا، وهي برامج فك الحماية أو ما يُعرف بالكراكز Cracks
    ، وهذه البرامج ليست فقط مصدرا لبرمجيات التجسس والدعاية، بل مصدرا للفيروسات والديدان والأبواب الخلفية وكل المصائب الأمنية.

    الطريقة الثانية للإصابة عبر استخدام البرامج التجريبية
    Shareware،
    وهي نسخ مؤقتة من البرنامج الأصلي تتيح للمستخدم تجربة البرنامج لمدة معينة "شهر في أغلب الأحيان". هناك عشرات ومئات البرامج التجريبية الموزعة لبرمجيات التجسس. بعض الشركات التي تدمج منتجاتها ببرمجيات التجسس والدعاية تفعل ذلك وفق اتفاق مسبق مع شركات التسويق والدعاية على الإنترنت، وفي حالات أخرى اكتُشِف أن شركات الدعاية والإعلان تقوم بإعادة توزيع حزم البرامج التجريبية عبر الشبكة العنكبوتية بعد دمجها ببرمجيات التجسس والدعاية.

    الطريقة الثالثة للإصابة تكون عبر تصميم مواقع إنترنت تخدع المستخدم عبر استخدام خصائص متصفح الإنترنت. صُممت متصفحات الإنترنت بطريقة تمنع تحميل أي شيء على الجهاز بدون علم المستخدم. لكنّ بعض المواقع الناشرة لبرمجيات التجسس تمارس خداعا مقنعا على المستخدم، كأن يظهر له نافذة منبثقة
    Popup Menu
    تقول له مثلا "هل تريد تسريع اتصالك بالإنترنت؟"، أو"هل تريد تحقيق دخل إضافي؟" أو "صوب لكمة على هذا القرد كي تنال دولارا واحدا" أو "اضغط هنا لإقفال هذه النافذة". وعندما يضغط المستخدم على إي شيء بداخل هذه النوافذ المنبثقة، تبدأ عملية تحميل آلي لبرمجيات التجسس.

    الطريقة الرابعة للإصابة وهي الأكثر احترافا تكون عبر الاستفادة من الثغرات الأمنية في متصفح الإنترنت Internet Explorer ،
    إذ يعمد ناشر برمجيات التجسس إلى تصميم مواقع تشبه الأفخاخ، وعندما يزور الضحية هذه المواقع بمتصفح غير مُحدث أمنيا، أو نظام تشغيل غير محميّ، يُصاب فورا بإحدى هذه البرمجيات. بقيَ أن نعلم أن متصفح الإنترنت من مايكروسوفت له تاريخ طويل في الثغرات الأمنية التي يُمكن استغلالها استغلالا سيئا.

    الطريقة الخامسة للإصابة هي عبر إرسال برمجيات التجسس على شكل مرفقات بريدية
    Email Attachments ،
    تقوم بزرع نفسها داخل جهاز الضحية بمجرد فتحه للمرفق البريدي. وعلى الرغم من انحسار هذه الطريقة كثيرا في الآونة الأخيرة، إلا أنّها تظل سببا من أسباب الإصابة
    ماهي الآثار الضارة لبرمجيات التجسس ؟
    1. إبطاء عمل الحاسوب بشكل كبير، حيث تستهلك برمجيات التجسس قدرا لابأس به من موارد النظام دون أدنى فائدة تُذكر.
    2. إبطاء الإتصال بالإنترنت خصوصا لأولئك الذين يعملون على خطوط الهاتف التقليدية ذات السرعات البطيئة.
    3. إضعاف ثبات النظام
    System Stability وتكرر الانهيارات والتجمد بدون سبب واضح



    تحويل صفحة البداية
    Home Page
    للمتصفح وتوجيهها إلى صفحة بداية أخرى لموقع دعائي أو موقع مشبوه، وفي أغلب الأحيان يتم توجيه الصفحة الرئيسية إلى مواقع إباحية. تُعرف هذه العملية في أوساط التقنيين بـ "اختطاف المتصفح
    Browser Hijacking".

    إضافة شريط أدوات إلى متصفح الإنترنت بدون إذن المستخدم، يكون في العادة مليء بالدعاية وأحيانا الفيروسات

    تشغيل نوافذ منبثقة دعائية بشكل مفاجيء وضد رغبة المستخدم، تحتوي هذه النوافذ المنبثقة على دعاية لمنتجات تجارية. وكما ذكرنا سابقا تكون معظم هذه الدعايات لمواقع إباحية.

    . مراقبة نشاط المستخدم على الجهاز وتتبع المواقع التي يتصفحها وتسجيلها على ملفات رصد
    Log Files . هذه الملفات يتم إرسالها فيما بعد لأطراف أخرى تستفيد منها في الحملات التسويقية

  8. #8
    عضو
    تاريخ التسجيل
    Apr 2008
    المشاركات
    124
    معدل تقييم المستوى
    0

    رد: معلومات عن الفيروسات وWormوEmail-WormوTrojanوBackDoorوIntrusion DetectionوAdwareو

    Spyware

    أل Spyware وترجمته الحرفية باللغة العربية "برامج التجسس" هو موضوع هذه الفقرة والتي سأقوم من خلالها بقدر الأمكان اعطاء صورة توضيحية عن هذا الشئ الذي يقلق الكثيرين.
    الفكرة العامة إن برامج التجسس تقوم بمهمة رئيسية وهي إرسال المعلومات المخزنة في جهاز الضحية الى جهة أخرى. والمقصود بتلك المعلومات هي:
    - الصفحات التي تم زيارتها من قبل مستخدمين الجهاز.
    - الأسماء والأرقام السرية التي تم استخدامها في المتصفح مثلا: معلومات البنوك, البريد الالكتروني, الخ"
    - العنوانين البريدية المخزنة بالجهاز.
    - البرامج التي تم تنصيبها الجهاز.

    وغالباً ما تكون الأهداف الأساسية من تلك البرامج في أسباب تجارية. فيقوم المهاجمين ببيع تلك المعلومات لشركات إعلانية او مؤسسات أخرى كانت حكومية أم غير ذلك.
    مثلاًَ على ذلك: تخيل أن هنالك شركة تجارية لبيع منتجاتها من خلال الانترنيت. هذه الشركة ستشتري عنوان للبريد الكتروني للإعلان عن منتجها. فسنجد من سيجمع تلك العنوان لبيعها لتلك الشركات.

    كيف يُصاب الجهاز ببرامج التجسس؟
    هنالك برامج كثيرة ممكن إنزالها بشكل مجاني من الانترنيت. تلك البرامج تحوي غالباً على نشاطات تجسسية ويجب على المستخدم بقراءة الاتفاقية الخاصة بالبرنامج والتي تظهر غالباً إثناء عملية الأعداد "User Licenses Agreement". في هذه الحالة يجب على المستخدم فهم تلك الشروط والقوانين أو سؤال شخص أخر له خبرة لغوية أو بالبرنامج المجاني المراد تنصيبه.
    لكن يبقى السبب الأساسي هو المتصفح. فنالك صفحات كثيرة جداً تقوم بضخ برامج التجسس للضحية إثناء عملية التصفح. فالمهاجمين هنا يقومون باستغلال الأخطاء الموجودة في متصفح " Microsoft Internet Explorer".
    كيف تحمي جهازك ببرامج التجسس؟
    يمكنك حماية جهازك بواسطة تحميل البرامج المضادة للتجسس مثل برنامج Spybot Search and Destroy

  9. #9
    عضو
    تاريخ التسجيل
    Dec 2006
    المشاركات
    54
    معدل تقييم المستوى
    0

    رد: معلومات عن الفيروسات وWormوEmail-WormوTrojanوBackDoorوIntrusion DetectionوAdwareو

    ماشاء الله عليك

    تسلم يمينك اخوي

  10. #10
    عضو الصورة الرمزية mohammedbuziad
    تاريخ التسجيل
    Jul 2008
    المشاركات
    12
    معدل تقييم المستوى
    0

    رد: معلومات عن الفيروسات وWormوEmail-WormوTrojanوBackDoorوIntrusion DetectionوAdwareو

    اقتباس المشاركة الأصلية كتبت بواسطة m_el_share مشاهدة المشاركة
    السلام عليكم ورحمة الله وبركاته
    هذه معلومات مجموعة ومنقولة من مصادر كثيرة وحبيت انها تكون مجمعة فى موضوع واحد ان شاء الله نستفيد بيها كلنا

    ماهى الفيروسات : تطلق كلمة فيروس على الكائنات الدقيقة التي تنقل الأمراض للإنسان وتنتشر بسرعة مرعبة. وبمجرد دخولها إلي جسم الإنسان تتكاثر وتفرز سمومها حتى تسبب دمار الأجهزة العضوية للجسم . والفيروس عندما يدخل إلي الكمبيوتر يعمل نفس التأثيرات ونفس الأفعال وله نفس قدرة التكاثر وربط نفسه بالبرامج حتى يسبب دمار الكمبيوتر دماراً شاملاً

    تعريف الفيروس : الفيروس عبارة عن كود برمجي (شفرة) الغرض منها إحداث أكبر قدر من الضرر. ولتنفيذ ذلك يتم إعطاؤه القدرة على ربط نفسه بالبرامج الأخرى عن طريق التوالد والانتشار بين برامج الحاسب وكذلك مواقع مختلفة من الذاكرة حتى يحقق أهدافه التدميرية

    تعريف أخر : الفيروس عبارة عن برنامج تطبيقي يصممه أحد المخربين لتدمير البرامج والأجهزة

    كيف يعمل الفيروس : يحاول كل فيروس تقريباً أن يقوم بنفس الشيء. وهو الانتقال من برنامج إلي آخر ونسخ الشفرة إلي الذاكرة ومن هناك تحاول الشفرة نسخ نفسها إلي أي برنامج يطلب العمل أو موجود بالفعل قيد العمل، كما تحاول هذه الشفرة أن تغير من محتويات الملفات ومن أسمائها أيضاً دون أن تعلم نظام التشغيل بالتغيير الذي حدث، مما يتسبب في فشل البرامج في العمل. وتعرض أيضاً رسائل مزعجة ومن ثم تخفض من أداء النظام أو حتى تدمر النظام كاملاً. وهناك بعض الفيروسات التي تلتقط عناوين البريد الإلكتروني ثم تؤلف رسائل نيابة عنك وترسلها إلي جميع العناوين الموجودة في مجلد العناوين لديك مرفقة بملفات ملوثة بالفيروس

    شروط الفيروس :

    1- أن يكون ذا حجم صغير لكي لا يتم الانتباه إليه.


    2- أن يعتمد على نفسه في التشغيل أو على البرامج الأساسية أو عن طريق الارتباط بأحد الملفات.

    3- أن يكون ذا هدف ومغزى.

    العوامل التي أدت إلي سرعة انتشار الفيروسات :

    1- Compatibility وتعني قدرة البرنامج الواحد على أن يعمل على حاسبات مختلفة وعلى أنواع وإصدارات مختلفة من نظم التشغيل
    2- وسائل الاتصالات Communications كان لوسائل الاتصالات الحديثة السريعة دور هام في نقل الفيروسات
    3- التخزين مثل الأقراص المرنة Floppy والأقراص المضغوطة CD وخاصة إذا كانت صادرة عن جهاز مصاب

    خصائص الفيروسات :

    -القدرة على التخفي
    للفيروسات قدرة عجيبة على التخفي والخداع عن طريق الارتباط ببرامج أخرى. كما تم أيضاً تزويد الفيروسات بخاصية التمويه والتشبه. حيث أن الفيروس يرتبط ببرنامج يقوم بأعمال لطيفة أو له قدرة عرض أشياء مثيرة وعند بداية تشغيله يدخل إلي النظام ويعمل على تخريبه

    -الانتشار
    يتميز الفيروس أيضاً بقدرة هائلة على الانتشار, سواء من ناحية السرعة أو الإمكانية

    - القدرة التدميرية
    تظهر عندما يجد الفيروس المفجر الذي يبعثه على العمل كأن يكون تاريخ معين كفيروس تشرنوبيل

    أنواع الفيروسات :

    - فيروسات قطاع التشغيل Boot Sector-
    تعتبر الفيروسات التي تصيب مقطع التشغيل في الأقراص أكثر انتشاراً في العالم، إذ تصيب المقطع التشغيلي في الأقراص المرنة، أو مقطع نظام تشغيل " DOS" في الأقراص الصلبة

    - فيروسات الملفات -
    تلصق هذه الفيروسات نفسها مع ملفات البرامج التنفيذية مثل c
    ommand.com أوwin.com .
    الفيروسات المتعددة الملفات
    تنسخ هذه الفيروسات نفسها في صيغة أولية ثم تتحول إلي صيغ أخرى لتصيب ملفات أخرى

    - الفيروسات الخفية-
    وهذه فيروسات مخادعة. إذ إنها تختبئ في الذاكرة ثم تتصدى لطلب تشخيص وفحص قطاع التشغيل ثم ترسل تقريراً مزيفاً إلي السجل بأن القطاع غير مصاب

    - الفيروسات متعددة القدرة التحولية
    وهذه الفيروسات لها القدرة الديناميكية على التحول وتغيير الشفرات عند الإنتقال من ملف إلي آخر لكي يصعب اكتشافها

    - فيروسات الماكرو
    يعتبر هذا النوع من الفيروسات أحدث ما توصلت إليه التقنية في هذا المجال
    - تكتب فيروسات الماكرو بلغة Word المتوفرة لكثير من المستخدمين، وهي أسهل من لغات البرمجة التقليدية

    -أول فيروسات من نوعها تصيب ملفات البيانات أكثر من الملفات التنفيذية وهنا يكمن الخطر، حيث أن نسبة تداول ملفات البيانات أكبر بكثير من الملفات التنفيذية إذا أضفنا لذلك أيضاً البريد الإلكتروني وإمكانية إلحاق ملفات البيانات معها، وكذلك الاستخدام غير المحدود لشبكة الإنترنت. لذلك كله يكون خطر فيروسات الماكرو أشد وأكبر من خطر الفيروسات التقليدية

    -هذا النوع من الفيروسات لا يتقيد بنظام تشغيل معين، فهناك مثلاً إصدارات من برنامج Word الشهير لأنظمة Windows باختلاف نكهتها، مما يجعل إمكانية الإصابة بهذا النوع من الفيروسات أكبر. وليست فيروسات الماكرو حكراً على برنامج Word، فهناك فيروسات تصيب برنامج Word Pro من Lotus ولكنها لا تكون متعلقة بالوثيقة كما هي الحال في برنامج "Word" وإنما في ملف منفصل. وهناك أنواع أخرى كثيرة من الفيروسات التي تصيب نوعاً معيناً من الملفات حسب أسمائها أو أنواعها ويضيق المجال هنا عن ذكرها وخاصة أن انتشارها بات محدوداً جداً

    أعراض الإصابة بالفيروس :

    - نقص شديد في الذاكرة للذاكرة ثلاث حالات.. فقبل دخول الفيروس تكون الذاكرة في حالة طبيعية. ثم بعد أن يبدأ الفيروس في العمل يلاحظ نقص شديد في الذاكرة. وذلك لأن الفيروس في هذه الحالة يبدأ في تدمير الذاكرة وكذلك ملفات التبادل Swap Files عن طريق إزالة البيانات المخزنة، مما ينتج عنه توقف البرنامج العامل في الوقت ذاته لعدم وجود أي بيانات في الذاكرة، وإنما يستبدلها الفيروس بمجموعة من الأصفار في مكان تعليمات التشغيل

    - بطء تشغيل النظام بصورة مبالغ فيها
    - عرض رسائل الخطأ بدون أسباب حقيقية
    - تغيير في عدد ومكان الملفات وكذلك حجمها بدون أي أسباب منطقية
    - الخطأ في استخدام لوحة المفاتيح عن طريق إظهار أحرف غريبة أو خاطئة عند النقر على حرف معين
    - توقف النظام بلا سبب
    - استخدام القرص الصلب بطريقة عشوائية. وتستطيع أن تلاحظ ذلك من إضاءة لمبة القرص الصلب حتى وإن كان لا يعمل
    - اختلاط أدلة القرص أو رفض النظام العمل منذ البداية

    أماكن الفيروس الإستقرارية :

    يبحث الفيروس عن أهداف يضمن وجودها في أي نظام تشغيل وهي التي لا يستطيع أي نظام أن يعمل بدونها. وفي نظام Windows أو أي إصدار من أي نظام تشغيل آخر يعتمد على DOS فإن الملف المستهدف دائماً من قبل الفيروسات هو COMMAND.COM. وذلك لأن الملف موجود دائماً في الدليل الرئيسي للفهرس الخاص بالنظام حيث أن هذا الملف هو المسئول عن استقبال أوامر التشغيل التي تدخلها وتقرير تنفيذها إن كانت من أوامر التشغيل الداخلية أو من أوامر التشغيل الأخرى التي تنتهي بالامتدادات COM, EXE, BAT . . وفيروسات هذا النوع أكثر تنوعاً من فيروسات قطاع بدء التشغيل


    الوقاية من الإصابة بالفيروسات :

    - فحص جميع الأقراص الغريبة أو التي استخدمت في أجهزة أخرى قبل استخدامها
    - عدم تنفيذ أي برنامج مأخوذ من الشبكات العامة مثل الإنترنت قبل فحصه
    - عدم تشغيل برامج الألعاب على الجهاز ذاته الذي يتضمن البيانات والبرامج الهامة
    - استخدام كلمة سر لمنع الآخرين من العبث بالكمبيوتر في غيابك
    - الاحتفاظ بنسخ احتياطية متعددة من جميع ملفاتك قبل تجريب البرامج الجديدة
    - تجهيز الكمبيوتر ببرنامج مضاد للفيروسات واستخدامه بشكل دوري
    - تحديث البرامج المضاد للفيروسات بشكل دائم لضمان كشف الفيروسات الجديدة
    - استخدام عدة برامج مضادة للفيروسات ومختلفة في طريقة البحث عنها في الوقت ذاته
    أسأل الله الكريم رب العرش العظيم أن يمدك بالمزيد من العلم

  11. #11
    عضوية جديدة
    تاريخ التسجيل
    Nov 2008
    المشاركات
    1
    معدل تقييم المستوى
    0

    رد: معلومات عن الفيروسات وWormوEmail-WormوTrojanوBackDoorوIntrusion DetectionوAdwareو

    مشكووووووووور أخوي على المعلومات المفيدة والرائعة

  12. #12
    عضو برونزي الصورة الرمزية sharif_soper
    تاريخ التسجيل
    Dec 2006
    المشاركات
    2,780
    معدل تقييم المستوى
    14

    رد: معلومات عن الفيروسات وWormوEmail-WormوTrojanوBackDoorوIntrusion DetectionوAdwareو



    السلام عليكم
    اخي الكريم الف الف شكر ياباشا علي هذة المعلومات وجزاك الله كل خير
    [B][CENTER][SIZE=5][COLOR=Navy]الحق يحتاج إلى رجلين .. رجل ينطق به ورجل يفهمه.[/COLOR][/SIZE][/CENTER]
    [/B]
    [CENTER][SIZE=4][B] [COLOR=DarkGreen]الجوع طعام الزاهدين والذكر طعام العارفين [/COLOR][/B][/SIZE][/CENTER]

المواضيع المتشابهه

  1. بيع اقوي كتاب لازالة الفيروسات " قاهر الفيروسات"
    بواسطة spiderman500 في المنتدى الأرشيف
    مشاركات: 5
    آخر مشاركة: 23-09-2011, 18:49
  2. مشاركات: 3
    آخر مشاركة: 15-06-2011, 13:00
  3. مساعدة على الفيروسات و برامج مضاد الفيروسات
    بواسطة محمد1995 في المنتدى مشاكل الحاسب وحلولها
    مشاركات: 6
    آخر مشاركة: 14-09-2010, 21:07
  4. إلى أهل الفيروسات ومضادات الفيروسات ؟؟؟
    بواسطة digital center في المنتدى مشاكل الحاسب وحلولها
    مشاركات: 2
    آخر مشاركة: 11-01-2009, 16:42
  5. تقنية معلومات أو أمن معلومات
    بواسطة a.2mjed.a في المنتدى الأرشيف
    مشاركات: 74
    آخر مشاركة: 28-11-2008, 19:57

الكلمات الدلالية لهذا الموضوع

المفضلات

ضوابط المشاركة

  • لا تستطيع إضافة مواضيع جديدة
  • لا تستطيع الرد على المواضيع
  • لا تستطيع إرفاق ملفات
  • لا تستطيع تعديل مشاركاتك
  •