معلومات أمنية-الفصل الخامس PDF
Document Details
م/ محمد احمد االدريسي
Tags
Summary
This document provides an overview of malware (malicious software). It describes different types of malware, their characteristics, symptoms, and methods of operation, like viruses, worms, and Trojans. It also covers how to protect against malware and potential harm. It's a potentially helpful resource for understanding information security threats and protective measures.
Full Transcript
الفصل اخلامس: الربامج الضارة .Malwares أمن املعلومات Information Security اعداد :م /حممد امحد االدريسي الربامج الضارة Malware البرامج الضارة هي أي...
الفصل اخلامس: الربامج الضارة .Malwares أمن املعلومات Information Security اعداد :م /حممد امحد االدريسي الربامج الضارة Malware البرامج الضارة هي أي برنامج مصمم إللحاق الضرر بجهاز كمبيوتر أو شبكة. تُصنّف البرامج الضارة عادة ً إلى فئات مختلفة بنا ًء على وظيفتها أو كيفية انتشارها. يمكن أن تتسبب البرامج الضارة في مجموعة متنوعة من المشكالت ،بما في ذلك: إتالف البيانات :يمكن للبرامج الضارة حذف أو تغيير أو تشويه البيانات المخزنة على جهاز الكمبيوتر أو الشبكة. الوصول غير المصرح به :يمكن للبرامج الضارة منح المهاجمين إمكانية الوصول غير المصرح به إلى جهاز الكمبيوتر أو الشبكة. سرقة المعلومات الحساسة :يمكن للبرامج الضارة سرقة معلومات حساسة ،مثل كلمات المرور وأرقام بطاقات االئتمان والبيانات المالية. التسبب في االضطرابات :يمكن للبرامج الضارة التسبب في االضطرابات عن طريق تعطيل أجهزة الكمبيوتر أو الشبكات. اعراض الربامج الضارة هناك العديد من اعراض البرامج الضارة ،بما في ذلك: زيادة غير طبيعية في استخدام المعالج. بطئ الكمبيوتر على غير العادة. تعديل مفاجئ للملفات. حذف مفاجئ للملفات. بطئ في متصفحات الويب. ظهور مشاكل متعلقة باالتصال. تواجد البرامج او الملفات او االيقونات على سطح المكتب دون تدخل من المستخدم. حدوث عمليات غير معروفة. ارسال رسائل الكترونية دون علم المستخدم. أنواع الربامج الضارة Viruses Mitm Worms Adware Trojans Malwares Crime Ransom ware ware Rootkits Spyware الفريوسات Viruses الفيروس هو نوع من البرامج الضارة المصمم للتكاثر ونشر نفسه من جهاز كمبيوتر إلى آخر. ينتقل عبر محركات األقراص. ال ينسخ نفسه عبر الشبكات. يحتاج تدخل بشري لالنتشار. تتسبب الفيروسات في مجموعة من المشكالت ،بما في ذلك إتالف الملفات ،أو جعل الجهاز غير قابل لالستخدام. تتكون الفيروسات من جزأين رئيسيين: (1الشفرة الخبيثة :وهو المسؤول عن تنفيذ الوظائف الضارة للفيروس ،مثل سرقة البيانات او تعطيل النظام. (2الناسخ :هو المسؤول عن نسخ الفيروس نفسه الى ملفات أخرى على الجهاز المصاب. الفريوسات Viruses أنواع الفريوسات: oهناك العديد من أنواع الفيروسات المختلفة ،ولكل منها خصائص وأهداف فريدة. عا: فيما يلي بعض أنواع الفيروسات األكثر شيو ً الفيروسات النصية :هي فيروسات تصيب الملفات النصية. الفيروسات التنفيذية :هي فيروسات تصيب الملفات التنفيذية ،مثل ملفات exe.و .dll الفيروسات المخفية :هي فيروسات تحاول إخفاء نفسها من برامج مكافحة الفيروسات. الدودة Worms الدودة هي برنامج ضار ينتشر من جهاز كمبيوتر إلى آخر دون تفاعل المستخدم. تنتشر الديدان عبر شبكات الكمبيوتر ،مثل اإلنترنت ،وتتكاثر عن طريق نسخ نفسها إلى أجهزة كمبيوتر أخرى. تستخدم الديدان مجموعة متنوعة من التقنيات لالنتشار عبر شبكات الكمبيوتر ،بما في ذلك: استغالل نقاط الضعف األمنية. استخدام نقاط الضعف في البرامج. االنتشار عبر مرفقات البريد اإللكتروني. االنتشار عبر الشبكة االجتماعية. الدودة Worms أنواع الديدان: oهناك العديد من أنواع الديدان المختلفة ،ولكل منها خصائص وأهداف فريدة.فيما يلي بعض أنواع الديدان األكثر شيو ًعا: دودة البريد اإللكتروني :تنتشر الدودة عبر مرفقات البريد اإللكتروني. دودة الشبكة :تنتشر الدودة عبر شبكة كمبيوتر ،مثل اإلنترنت. دودة االستغالل :تستغل الدودة نقطة ضعف أمنية في برنامج كمبيوتر لالنتشار. دودة :botnetتستخدم الدودة جهاز الكمبيوتر المصاب كجزء من شبكة من أجهزة الكمبيوتر المصابة التي يمكن استخدامها لشن هجمات. احصنة طروادة Trojans حصان طروادة هو نوع من البرامج الضارة يتم تصميمه ليكون جذابًا للمستخدمين حتى يقوموا بتثبيته على أجهزتهم. بمجرد تثبيت حصان طروادة ،يمكنه تنفيذ مجموعة متنوعة من اإلجراءات الضارة، بما في ذلك: سرقة البيانات :يمكن لحمالت حصان طروادة سرقة البيانات الشخصية ،مثل كلمات المرور وأرقام بطاقات االئتمان. التحكم في الجهاز :يمكن لحمالت حصان طروادة التحكم في الجهاز المصاب ،مما يسمح للمهاجم بتنفيذ أنشطة ضارة أخرى ،مثل نشر الفيروسات أو البرامج الضارة األخرى. الوصول إلى المعلومات :يمكن لحمالت حصان طروادة الوصول إلى المعلومات الموجودة على الجهاز المصاب ،مثل الملفات والتطبيقات. احصنة طروادة Trojans كيفية تثبيت أحصنة طروادة: oتعمل أحصنة طروادة عن طريق خداع المستخدمين لتثبيتها على أجهزتهم.يمكن القيام بذلك بعدة طرق ،بما في ذلك: تحميلها من مواقع غير آمنة :يمكن أن تحتوي الملفات التي تم تنزيلها من مواقع غير آمنة على أحصنة طروادة. إرسالها عبر رسائل البريد اإللكتروني :يمكن أن تحتوي مرفقات البريد اإللكتروني على أحصنة طروادة. إضافتها إلى البرامج الشرعية :يمكن للمهاجمين إضافة أحصنة طروادة إلى البرامج الشرعية ،مما يجعلها تبدو وكأنها جزء من البرنامج الشرعي. احصنة طروادة Trojans أنواع أحصنة طروادة هناك العديد من أنواع أحصنة طروادة المختلفة ،ولكل منها خصائص وأهداف فريدة.فيما يلي بعض أنواع أحصنة طروادة األكثر شيو ًعا: برامج اإلعالنات المتسللة :هي أحصنة طروادة تتسبب في ظهور اإلعالنات غير المرغوب فيها على جهاز الكمبيوتر. البرامج الضارة عديمة الملفات :هي أحصنة طروادة ال تحتاج إلى وجود ملف قابل للتنفيذ لتصيب جهاز الكمبيوتر. برامج الماكرو الضارة :هي أحصنة طروادة تكتب باستخدام لغة الماكرو. برامج االستغالل :يمكن أن تستخدم برامج االستغالل أحصنة طروادة الختراق جهاز الكمبيوتر والحصول على وصول غير مصرح به. يمكن أن يكون شكل حصان طروادة أي شيء.يمكن أن يكون ملفًا قابالً للتنفيذ ،مثل ملف exe.أو طا.غالبًا ما يتم تصميم أحصنة طروادة لتبدو ،dll.أو يمكن أن يكون ملفًا نصيًا أو ملفًا مضغو ً وكأنها شيء غير ضار ،مثل برنامج تحديث أو ملف لعبة. برامج الفدية Ransomware برامج الفدية :هي نوع من البرامج الضارة المصممة لتشفير الملفات أو النظام على جهاز الكمبيوتر الخاص بك ،ثم طلب فدية مقابل فك تشفير الملفات أو النظام. يمكن أن تؤدي برامج الفدية إلى مجموعة متنوعة من المشكالت ،بما في ذلك: فقدان البيانات :يمكن لبرامج الفدية أن تؤدي إلى فقدان البيانات بشكل دائم إذا لم يتم دفع الفدية. إعاقة العمل :يمكن أن تؤدي برامج الفدية إلى تعطيل العمل أو الدراسة إذا كان جهاز الكمبيوتر الخاص بك ضروريًا. التهديدات المالية :يمكن لبرامج الفدية أن تؤدي إلى خسائر مالية إذا تم دفع الفدية. كيفية عمل برامج الفدية: oتستخدم برامج الفدية مجموعة متنوعة من التقنيات لتشفير الملفات أو النظام على جهاز الكمبيوتر الخاص بك، بما في ذلك: استغالل نقاط الضعف :يمكن لبرامج الفدية استغالل نقاط الضعف في نظام التشغيل أو البرامج إلنشاء وصول غير مصرح به. االستحواذ على حساب :يمكن لبرامج الفدية االستيالء على حساب مستخدم شرعي للحصول على وصول إلى جهاز الكمبيوتر. استخدام أدوات التثبيت الخفية :يمكن لبرامج الفدية استخدام أدوات التثبيت الخفية لتثبيت نفسها على الجهاز دون علم المستخدم. برامج الفدية Ransomware كيفية التعرف على برامج الفدية: oقد يكون من الصعب التعرف على برامج الفدية ،حيث يمكن أن تكون مخفية جيدًا.ومع ذلك ،هناك بعض العالمات التي قد تشير إلى أن جهاز الكمبيوتر الخاص بك قد يكون مصابًا ببرامج الفدية ،بما في ذلك: ظهور نافذة منبثقة تطالبك بدفع فدية. تشفير للملفات بطريقة مفاجئة. تغييرات غير متوقعة في إعدادات جهاز الكمبيوتر الخاص بك. فقدان الوصول إلى الملفات أو النظام. أنواع برامج الفدية: برامج الفدية المشفرة :تشفر برامج الفدية المشفرة الملفات على جهاز الكمبيوتر الخاص بك باستخدام تشفير قوي. برامج الفدية غير المشفرة :ال تشفر برامج الفدية غير المشفرة الملفات على جهاز الكمبيوتر الخاص بك ،ولكنها تمنع الوصول إلى الملفات أو النظام. برامج الفدية المختلطة :تجمع برامج الفدية المختلطة بين تقنيات التشفير وغير التشفير. ملفات التجسس Spyware ملفات التجسس :هي نوع من البرامج الضارة المصممة لجمع معلومات حول المستخدمين دون علمهم.يمكن استخدام هذه المعلومات ألغراض ضارة ،مثل سرقة معلومات شخصية ،مثل كلمات المرور وأرقام بطاقات االئتمان ،أو تتبع نشاط المستخدم عبر اإلنترنت. كيف تعمل ملفات التجسس؟ oتستخدم ملفات التجسس مجموعة متنوعة من التقنيات لجمع المعلومات ،بما في ذلك: تسجيل الضغطات على لوحة المفاتيح :يمكن لملفات التجسس تسجيل كل مفتاح يتم الضغط عليه على لوحة المفاتيح ،مما يسمح لها بجمع كلمات المرور وأرقام بطاقات االئتمان وتفاصيل أخرى حساسة. تتبع نشاط التصفح :يمكن لملفات التجسس تتبع المواقع التي يزورها المستخدم ،وكذلك الروابط التي يفتحها. يمكن استخدام هذه المعلومات لتتبع عادات التصفح للمستخدم أو لتوجيه اإلعالنات إليه. تسجيل الصوت والفيديو :يمكن لملفات التجسس تسجيل الصوت والفيديو من جهاز الكمبيوتر أو الهاتف الذكي.يمكن استخدام هذه المعلومات لتتبع أنشطة المستخدم أو التجسس عليه. ملفات التجسس Spyware كيفية التعرف على ملفات التجسس؟ قد يكون من الصعب التعرف على ملفات التجسس ،حيث يمكن أن تكون مخفية جيدًا. هناك بعض العالمات التي قد تشير إلى أن جهاز الكمبيوتر الخاص بك قد يكون مصابًا بملفات التجسس ،بما في ذلك: بطء أداء جهاز الكمبيوتر :يمكن أن تؤدي ملفات التجسس إلى إبطاء أداء جهاز الكمبيوتر بسبب كمية البيانات التي تجمعها. ارتفاع استخدام النطاق الترددي :يمكن أن تؤدي ملفات التجسس إلى زيادة استخدام النطاق الترددي ألنها ترسل البيانات التي تجمعها إلى المهاجم. التغييرات غير المتوقعة في إعدادات جهاز الكمبيوتر :يمكن لملفات التجسس إجراء تغييرات غير متوقعة على إعدادات جهاز الكمبيوتر ،مثل تغيير إعدادات المتصفح أو إضافة برامج جديدة. اإلعالنات غير المرغوب فيها :يمكن لملفات التجسس عرض اإلعالنات غير المرغوب فيها على جهاز الكمبيوتر. اجلذور اخلفية Rootkits برامج الجذور الخفية :هي نوع من البرامج الضارة المصممة إلعطاء للمخترقين القدرة على الوصول إلى جهاز مستهدف والتحكم فيه. يمكن لمستخدمي برامج الجذور الخفية التحكم في جهاز المصاب واستخدامه ألغراض ضارة، مثل نشر البرامج الضارة أو سرقة البيانات. غالبًا ما تتضمن برامج الجذور الخفية مجموعة متنوعة من األدوات التي تسمح للمخترقين بإخفاء وجودهم على الجهاز ،بما في ذلك: أدوات إخفاء :تستخدم برامج روتكيت هذه لمنع المستخدمين من رؤية أو الوصول إلى البرامج الضارة أو نشاطها. أدوات التحكم عن بعد :تستخدم برامج روتكيت هذه للسماح للمخترقين بالتحكم في الجهاز عن بعد. أدوات جمع البيانات :تستخدم برامج روتكيت هذه لجمع معلومات حول المستخدمين والجهاز. اجلذور اخلفية Rootkits كيفية عمل برامج روتكيت: oتستخدم برامج روتكيت مجموعة متنوعة من التقنيات للوصول إلى الجهاز والتحكم فيه ،بما في ذلك: استغالل نقاط الضعف :في نظام التشغيل أو البرامج إلنشاء وصول غير مصرح به. االستحواذ على حساب :االستيالء على حساب مستخدم شرعي للحصول على وصول إلى الجهاز. استخدام أدوات التثبيت الخفية :استخدام أدوات التثبيت الخفية لتثبيت نفسها على الجهاز دون علم المستخدم. أنواع برامج روتكيت: oهناك العديد من أنواع برامج روتكيت المختلفة ،بما في ذلك: برامج روتكيت للنظام :تستهدف نظام التشغيل نفسه. برامج روتكيت للبرامج :تستهدف برامج معينة ،مثل متصفح الويب أو برنامج مكافحة الفيروسات. برامج روتكيت لألجهزة :تستهدف أجهزة معينة ،مثل وحدة تحكم األلعاب أو بطاقة الشبكة. برامج اجلرمية Crimeware برامج الجريمة :هي نوع من البرامج الضارة المصممة لمساعدة مجرمي اإلنترنت في ارتكاب جرائم. يمكن أن تتراوح هذه الجرائم من سرقة البيانات إلى االبتزاز اإللكتروني. هناك العديد من أنواع برامج الجريمة المختلفة ،بما في ذلك: برامج الجريمة المالية. برامج الجريمة السياسية. برامج الجريمة الشخصية. برامج التجسس. برامج هجمات رفض الخدمة (.)DDoS برامج التصيد االحتيالي (.)phishing برامج اإلعالنات املتسللة Adware برامج اإلعالنات المتسللة :هي نوع من البرامج الضارة المصممة لعرض اإلعالنات على جهاز الكمبيوتر الخاص بك. غالبًا ما تكون برامج اإلعالنات المتسللة مدمجة في البرامج المجانية أو البرامج المشتراة من مصادر غير موثوقة. أنواع برامج :adware برامج adwareالصريحة :تعلن برامج adwareالصريحة عن نفسها عند التثبيت. برامج adwareالخفية :تُثبَّت برامج adwareالخفية على جهاز الكمبيوتر الخاص بك دون علمك. برامج adwareالمتسللة :تُثبَّت برامج adwareالمتسللة على جهاز الكمبيوتر الخاص بك من خالل الثغرات األمنية في نظام التشغيل أو البرامج. برامج اإلعالنات املتسللة Adware كيفية عمل برامج :adware oتستخدم برامج adwareمجموعة من التقنيات لعرض اإلعالنات على جهاز الكمبيوتر الخاص بك ،بما في ذلك: إدراج اإلعالنات في البرامج. عرض اإلعالنات في المتصفح. تتبع نشاط التصفح. يمكن أن تؤدي برامج اإلعالنات المتسللة إلى مجموعة متنوعة من المشكالت ،بما في ذلك: انخفاض أداء جهاز الكمبيوتر :إبطاء أداء جهاز الكمبيوتر بسبب كمية اإلعالنات التي يتم عرضها. استهالك بيانات الشبكة :زيادة استخدام بيانات الشبكة ألنها ترسل حركة مرور إلى خوادم اإلعالن. اإلعالنات غير المرغوب فيها :عرض اإلعالنات غير المرغوب فيها على جهاز الكمبيوتر الخاص بك. برامج ضارة إضافية :تثبيت برامج ضارة إضافية على جهاز الكمبيوتر الخاص بك. برامج MITM برامج :MITMهي برامج مصممة لتنفيذ هجمات رجل في المنتصف ،وهي نوع من الهجمات اإللكترونية التي يقوم فيها المهاجم باعتراض البيانات المرسلة بين طرفين أو أكثر. برامج MITMهي برامج مصممة اللتقاط حركة مرور الشبكة بين جهازين.يمكن استخدامها الختبار أمان التطبيقات والخدمات ،أو لمراقبة أنشطة المستخدمين. يمكن لبرامج MITMالتقاط أنواع مختلفة من حركة مرور الشبكة ،بما في ذلك: حركة مرور HTTPالمستخدمة لصفحات الويب وتطبيقات الويب. حركة مرور HTTPSالمستخدمة لصفحات الويب وتطبيقات الويب المشفرة. حركة مرور TCPالمستخدمة لتطبيقات الشبكة مثل FTPو . SSH حركة مرور UDPالمستخدمة لتطبيقات الشبكة مثل VoIPو . DNS برامج MITM يمكن استخدام برامج MITMألغراض مختلفة ،بما في ذلك: السرقة :سرقة البيانات الحساسة ،مثل كلمات المرور أو معلومات بطاقات االئتمان. التجسس :التجسس على االتصاالت بين األشخاص أو المؤسسات. التالعب :التالعب بالبيانات المرسلة بين الطرفين. هناك العديد من أنواع برامج MITMالمختلفة ،بما في ذلك: برامج استنساخ :Wi-Fiهذه البرامج مصممة الختراق شبكات Wi-Fiالمحمية.بمجرد اختراق الشبكة ،يمكن لبرامج استنساخ Wi-Fiاعتراض جميع البيانات التي يتم إرسالها عبر الشبكة. برامج استغالل ثغرات البرمجيات :استغالل ثغرات البرمجيات الختراق أجهزة الكمبيوتر أو األجهزة المحمولة. برامج التصيد االحتيالي :هذه البرامج مصممة لتصيد بيانات المستخدمين الحساسة.على سبيل المثال ،يمكن أن ترسل برامج التصيد االحتيالي رسائل بريد إلكتروني مزيفة تبدو وكأنها رسائل من مؤسسات مالية أو جهات حكومية.تحتوي رسائل البريد اإللكتروني المزيفة على روابط أو مرفقات يمكن أن تؤدي إلى تثبيت برامج MITMعلى جهاز المستخدم. برامج MITM توفر برامج Mitmمجموعة متنوعة من الميزات ،بما في ذلك: التقاط حركة مرور الشبكة في الوقت الفعلي. تحليل حركة مرور الشبكة لتحديد البيانات المهمة. التصدير لحركة مرور الشبكة إلى ملف أو قاعدة بيانات. هناك العديد من برامج Mitmالمختلفة المتاحة ،مثل ( .)Mitmproxy, Charles, Fiddler كيفية الحماية من برامج :MITM استخدام التشفير :يمكن استخدام التشفير لتشفير البيانات المرسلة بين الطرفين.سيجعل ذلك من الصعب على المهاجمين اعتراض البيانات وفك تشفيرها. تحديث برامج التشغيل وبرامج مكافحة الفيروسات :يمكن أن تحتوي برامج التشغيل وبرامج مكافحة الفيروسات على تصحيحات أمنية يمكن أن تساعد في حماية جهازك من البرامج الضارة ،بما في ذلك برامج MITM. تجنب الشبكات Wi-Fiالعامة غير اآلمنة :تجنب استخدام شبكات Wi-Fiالعامة غير اآلمنة إذا كنت ال تضطر إلى ذلك. احلماية من الربامج الضارة هناك العديد من األشياء التي يمكنك القيام بها لحماية جهاز الكمبيوتر الخاص بك من البرامج الضارة ،بما في ذلك: استخدام برنامج مكافحة الفيروسات وبرامج األمان :يمكن لبرامج مكافحة الفيروسات وبرامج األمان اكتشاف وإزالة البرامج الضارة. تحديث نظام التشغيل والبرامج :يمكن أن تتضمن التحديثات تصحيحات ألوجه الضعف التي يمكن للمهاجمين استخدامها لنشر البرامج الضارة. عدم فتح المرفقات أو النقر فوق الروابط في رسائل البريد اإللكتروني من مصادر غير معروفة :يمكن أن تكون هذه الرسائل تحتوي على برامج ضارة. تنزيل البرامج فقط من مصادر موثوقة :تجنب تنزيل البرامج من مواقع الويب أو المصادر غير المعروفة. استخدام شبكة خاصة افتراضية ( :)VPNيمكن أن تساعد في حماية خصوصيتك أثناء التصفح عبر اإلنترنت. من المهم أن تكون على دراية بالتهديدات األمنية واتخاذ خطوات للحماية من البرامج الضارة.يمكن أن يكون لبرامج الضارة تأثير سلبي كبير على جهاز الكمبيوتر أو الشبكة الخاصة بك ،لذلك من المهم اتخاذ خطوات لمنع اإلصابة.