Lecture 5 Types of Computer Malware I 2024 PDF
Document Details
Uploaded by RazorSharpSugilite9815
Taiz University
2024
Dr. Raad Al Selwi
Tags
Summary
This document is a lecture on various types of computer malware. It explains the different types and explains the damage they can inflict. The document is from Taiz University in Yemen. 2024.
Full Transcript
Fundamentals of Cyber Security Types of Computer Malware I Dr. Raad Al Selwi Taiz 2024 Lecture 5 Outlines ▪ Introduction ▪ Viruses ▪ Trojan Horse ▪ Rootkit ▪ Spyware ▪ Worms ▪ Adware ▪ Scareware ▪ Browser Hijacker Dr. Raad Al S...
Fundamentals of Cyber Security Types of Computer Malware I Dr. Raad Al Selwi Taiz 2024 Lecture 5 Outlines ▪ Introduction ▪ Viruses ▪ Trojan Horse ▪ Rootkit ▪ Spyware ▪ Worms ▪ Adware ▪ Scareware ▪ Browser Hijacker Dr. Raad Al Selwi Lecture 5 Introduction البرنامج الخبيث malwareهو برنامج كمبيوتر تم تطويره بشكل ضار ليتم تثبيته على أجهزة الكمبيوتر دون موافقة المستخدمين. الهدف الرئيسي من البرامج الخبيثة: -إنشاء الوصول إلى أجهزة الكمبيوتر المستهدفة دون أي إذن من المستخدم. -تثبيت البرنامج لسرقة البيانات وتلف البيانات وتعطيل الكمبيوتر وحظر الخدمة والتجسس على المستخدمين. في معظم الحاالت يتم تثبيت البرامج الخبيثة على أجهزة الكمبيوتر المستهدفة لتحقيق أنواع مختلفة من األهداف والتي قد تشمل الحصول على خدمة مالية ،ومعرفة إستراتيجيات العمل ،وتعريض الدفاع للخطر ،وتخريب النظام الحكومي ،وغيرها. كل تلك األهداف الخبيثة تتحقق من خالل إدخال أنواع مختلفة من البرامج الخبيثة ،والتي يتم تصنيفها إلى فئات مختلفة في مجال تكنولوجيا المعلومات. نشرح األنواع الرئيسية لبرامج البرمجيات الخبيثة في الشرائح التالية. Dr. Raad Al Selwi Lecture 5 Viruses Viruses ▪ تعريف الفيروس ▪ مصادر اإلصابة بالفيروسات ▪ كيفية اإلصابة بالفيروسات ▪ أهداف اإلصابة بالفيروسات ▪ إعراض اإلصابة بالفيروسات ▪ إجراءات الوقاية من الفيروسات Dr. Raad Al Selwi Lecture 5 Viruses ✓ فيروس الكمبيوتر Virusهو برنامج كمبيوتر خبيث ،تم تصميمه لتغيير وظائف الكمبيوتر ،وإبطاء أداءه ،وإتالف الملفات القيمة الموجودة على محرك أقراص الكمبيوتر. ✓ برامج الفيروسات ملفات قابلة للتنفيذ عند تشغيلها على أي جهاز عن طريق الخطأ ،أو من خالل أي خدعة أو نقرة ،يتم تنشيطها وتبدأ في تغيير تكوينات الكمبيوتر ،والتي تُستخدم للتشغيل السلس للكمبيوتر. ✓ تتمتع برامج الفيروسات بالقدرة على النسخ إلى ملفات متعددة ،وبالتالي إرباك عمليات الكمبيوتر وتخزين البيانات. ✓ تم تصميم برامج الفيروسات لالنتشار إلى األجهزة األخرى عند نقل بعض البيانات من جهاز كمبيوتر مصاب إلى جهاز آخر. Dr. Raad Al Selwi Lecture 5 Viruses The main sources of virus ✓ المصادر الرئيسية النتشار الفيروسات :propagation Copying on hard drive النسخ على القرص الصلب Data copying through flash نسخ البيانات من خالل الفالش Email attachments مرفقات البريد اإللكتروني Short text messages SMS رسائل نصية قصيرة Scam websites مواقع االحتيال Scam social media links روابط احتيال وسائل التواصل االجتماعي Infected file downloading from Internet تنزيل ملف مصاب من اإلنترنت Visiting infected websites زيارة المواقع المصابة Dr. Raad Al Selwi Lecture 5 Viruses ▪ كيفية اإلصابة بالفيروسات: ✓ الفيروسات مجرد برامج في شكل ملفات قابلة للتنفيذ. ✓ اليتم تنشيطها بدون تشغيل runningتلك الملفات القابلة للتنفيذ على أجهزة الكمبيوتر الخاصة بالمستخدمين. ✓ إذا كان لديك برنامج فيروسات على جهاز الكمبيوتر الخاص بك ،ولكن لم يتم تنفيذه على جهاز الكمبيوتر الخاص بك ،فهذا يعني أن جهاز الكمبيوتر الخاص بك غير مصاب حتى تلك اللحظة. ✓ بمجرد تنفيذ هذا الملف عن طريق النقر أو تشغيل بعض البرامج الشرعية التي يتم إرفاق ملفات الفيروس بها ،يصبح الفيروس نش ً طا ويبدأ في أداء وظيفته المصممة. Dr. Raad Al Selwi Lecture 5 Viruses أهداف انتشار الفيروسات :The objectives of spreading a virus ▪ ✓ التسلية والمرح والمزاح ✓ تغيير أداء الكمبيوتر ✓ إتالف ملفات البيانات على الكمبيوتر ✓ سرقة البياتات المهمة ✓ إرسال رسائل البريد اإللكتروني العشوائية من جهاز الكمبيوتر الخاص بك ✓ محو البيانات القيمة ✓ إتالف األقراص الصلبة Dr. Raad Al Selwi Lecture 5 Viruses ▪ أعراض إصابة جهاز الكمبيوتر بالفيروسات The main symptoms of :a virus-infected computer الظهور المتكرر للنوافذ المنبثقة من المتصفح التغييرات في الشاشة الرئيسية واإلعدادات األخرى إعادة توجيه تصفحك عبر اإلنترنت إلى مواقع ويب معينة رسائل البريد اإللكتروني الواردة والصادرة على نطاق واسع بطء أداء جهاز الكمبيوتر تشغيل برامج غير معروفة على جهاز الكمبيوتر التغييرات في كلمات المرور الخاصة ،وخاصة كلمات مرور المسؤول Admin يبدأ النظام في االنهيار بشكل متكرر إعادة تشغيل جهاز الكمبيوتر بشكل غير متوقع أي خطأ أو سلوك آخر غير متوقع للكمبيوتر أو آلة الحوسبة Dr. Raad Al Selwi Lecture 5 Viruses ▪ يمكنك إنقاذ أجهزة الكمبيووتر الخاصوة بوك مون هجووي الفيروسوات ال وارة من خالل اتخاذ اإلجراءات التالية: .1استتتخدام برنتتامج مكافحتتة فيروستتات حتتديث متتن شتتركات بتترامج مكافحتتة الفيروس تات المعروفة. .2الحتترص دائ ًمتتا علتتى تحتتديث برنتتامج مكافحتتة الفيروستتات updated antivirus .software .3تجنب استخدام مواقع الويب غير اآلمنة. .4عدم فتح المواقع المزيفة التي تجذب المستحدم لبعض الحوافز المجانية. .5الحرص دائ ًما على تحديث نظام التشغيل ) (OSلجهاز الكمبيوتر الخاص بك. .6تشغيل إعدادات جدار الحماية األمني. Dr. Raad Al Selwi Lecture 5 Viruses ▪ يمكنك إنقاذ أجهزة الكمبيووتر الخاصوة بوك مون هجووي الفيروسوات ال وارة من خالل اتخاذ اإلجراءات التالية: .7إعداد المتصفح للحصول على مستوى عا ٍل من األمان. .8فحص مصادر البيانات الخارجية باستخدام برنامج مكافحتة الفيروستات المحتدث للتأكتد من عدم وجود برنامج ضار مرفق بالبيانات التي تحاول نستخها علتى جهتاز الكمبيتوتر الخاص بك. .9عدم تثبيت المكونات اإلضافية المجانية وغير اآلمنة على المستعرضات الخاصة بك. .01عتتدم استتتخدام بطاقتتات االئتمتتان الخاصتتة بتتك علتتى مواقتتع الويتتب التتتي ال تتوافتتق متتع إرشادات معيار أمان بيانات صناعة بطاقات الدفع ) (PCI DSSللمعامالت اآلمنة. Dr. Raad Al Selwi Lecture 5 Viruses ▪ يمكنك إنقاذ أجهزة الكمبيووتر الخاصوة بوك مون هجووي الفيروسوات ال وارة من خالل اتخاذ اإلجراءات التالية: .11عدم إدختال بطاقتات فتالش أو أجهتزة تختزين أخترى فتي جهتاز الكمبيتوتر الختاص بتك دون مسح ومعرفة نوع البيانات. .21عتتدم فتتتح رستتائل البريتتد اإللكترونتتي ومرفقاتهتتا التتواردة متتن أشتتخاص غيتتر معتتروفين وعنوان بريد إلكتروني. Dr. Raad Al Selwi Lecture 5 Viruses ▪ مالحظة أن بعض الفيروسات العنيدة يصعب إزالتها نهائيًا من أجهتزة الكمبيتوتر ألنهتا تتطفل على النظام من خالل برامج مشروعة؛ وبالتالي ،يصبح من المستتحيل تقريبًتا أن يقوم برنامج مكافحة الفيروسات القياسي بحذفه بالكامل من الكمبيوتر. ▪ في مثل هذه الظتروف ،عنتدما تتغلغتل الفيروستات فتي النظتام متن ختالل تثبيتت برنتامج شرعي ،يقوم برنامج مكافحة الفيروسات بفرض عزل الفيروسات. ▪ فتتي الوقتتت الحتتالي ،يبلتتن متوستتط نستتبة الفيروستتات أقتتل متتن ٪10متتن جميتتع البتترامج الخبيثة المنتشرة عبر اإلنترنت أو المصادر األخرى. Dr. Raad Al Selwi Lecture 5 Trojan Horse Trojan Horse حصان الطروادة :هو برنامج كمبيوتر خبيث قد يبدو وديعًا جدًا وغير ضار ،ولكنه يمهد الطريق لهجوم كبير على جهاز الكمبيوتر الخاص بك والبيانات القيمة. Dr. Raad Al Selwi Lecture 5 Trojan Horse ▪ كيفية اإلصابة بحصان الطروادة؟ يقوم بجمع المعلومات حول سلوك المستخدم user behaviorوبيانات االعتماد الخاصة به واألنشطة األخرى على الكمبيوتر بصمت ويرسلها إلتتى مركتتز القيتتادة والتتتحكم الختتاص بتته حيتتث يمكتتن أن تنشتتأ الهجمتتات الضارة األخرى. يستتتتخدم Hackersحصتتتان الطتتتروادة لفتتتتح بتتتاب خلفتتتي علتتتى جهتتتاز الكمبيتتتوتر الختتتاص بتتتك للوصتتتول إلتتتي جهتتتاز الكمبيتتتوتر الختتتاص بتتتك والتحكم بجهازك. Dr. Raad Al Selwi Lecture 5 Trojan Horse مصادر :Trojan Horse من خالل استخدام بعض أساليب الهندسة االجتماعيتة مثتل رستائل البريد اإللكتروني والروابط المقنعة ومصادر أخرى. Dr. Raad Al Selwi Lecture 5 Trojan Horse أهداف حصان الطروادة: التجسس على أنشطة المستخدم ،وجمع البيانات وإرسالها إلى مركز القيادة والسيطرة الخاص بالمهاجم نسخ الملفات وبيانات االعتماد حجب البيانات تعديل البيانات المفيدة التقليل من أداء الحاسب حذف بعض ملفات البيانات المهمة Dr. Raad Al Selwi Lecture 5 Trojan Horse أنواع أحصنة الطروادة المستخدمة في أنشطة الجريمة اإللكترونية :الحديثة ✓ Trojan Spy ✓ Trojan Mail Finder ✓ Trojan Proxy ✓ Trojan Clicker ✓ Trojan Ransom ✓ Trojan SMS ✓ Trojan Dropper Dr. Raad Al Selwi Lecture 5 Trojan Horse ❑ كيف يمكننا التعرف على إصابة الكمبيوتر ببرنامج حصان طروادة؟ ▪ يمكن التشخيص من خالل أعراض هجوي حصان الطروادة التالية: ❖ تدهور أداء الحاسوب بشكل كبير. ❖ سرعة اإلنترنت تتباطأ. ❖ حدوث مشكلة في تصفح اإلنترنت. ❖ قد تظهر العديد من النوافذ المنبثقة في مستعرض اإلنترنت. Dr. Raad Al Selwi Lecture 5 Trojan Horse ❖ يبدأ الكمبيوتر في العمل بنفسه بدون تعليمات المستخدم. ❖ توقف بعض التطبيقات المهمة عن العمل وتحميل التطبيقات غير المرغوب فيها دون أي تحكم فيها. ❖ ظهور عدد كبير من رسائل البريد اإللكتروني العشوائية في صندوق الوارد الخاص بك. ❖ قد تتلقى جهات االتصال الخاصة بك رسائل بريد إلكتروني لم ترسلها إليهم. ❖ يستغرق تشغيل الكمبيوتر وقتًا أطول. ❖ يتم حذف ملفات البيانات الخاصة بك أو تعديلها. Dr. Raad Al Selwi Lecture 5 Trojan Horse ✓ وفقًتتتا لاحصتتتاءات فتتتي عتتتام ،2016شتتتكلت اإلصتتتابات اإللكترونيتتتة ببتتترامج أحصتتتنة الطروادة حوالي .٪74.99 ✓ تشير هذه النسبة الضخمة من برامج أحصتنة الطتروادة الخبيثتة إلتى متدى فائتدة أحصتنة طروادة للقراصنة. ✓ يعد حصان الطروادة ثاني أكبر تهديد في عام ،2018وفقًا ألبحاث كاسبرسكي الب. ✓ تمهد أحصنة طروادة الطريتق للعديتد متن الجترائم اإللكترونيتة الخطيترة للقراصتنة ،وقتد تتضتتمن تلتتك الجتترائم اإللكترونيتتة مكاستتب ماليتتة ،وستترقة البيانتتات ،والبريتتد العشتتوائي، والعديد من الجرائم األخرى. ✓ ال يمكتتتن ألحصتتتنة الطتتتروادة نستتتخ نفستتتها كمتتتا تفعتتتل الفيروستتتات أو الديتتتدان المتنقلتتتة للكمبيوتر. Dr. Raad Al Selwi Lecture 5 Rootkit Rootkit ▪ برنامج الجذور الخفية Rootkitالخبيوث :هتو نتوع متن البترامج الخبيثتتة التتتي تحصتتل علتتى امتيتتازات علتتى مستتتوى متتدير النظتتام ( Adminعلتتتى نظتتتام تشتتتغيل الكمبيتتتوتر) دون إظهتتتار وجودهتتتا على الكمبيوتر. ▪ الميزة الرئيسية لـ rootkitهتي أنته يختفتي عتن الكشتف بستهولة، بحيث يحافظ على التحكم فتي نظتام التشتغيل ألداء المهتام المحتددة له على النظام. Dr. Raad Al Selwi Lecture 5 Rootkit ▪ كيفية اإلصابة بالجذور الخفية :Rootkit يتم تخريب السلوك الطبيعي لنظام التشغيل بواستطة البترامج الخبيثتة للجتذور الخفيتة علتى النظام.نقصد بالتخريب في عملية التشغيل هو التحكم في النظام. تستخدم جميع التطبيقات الموجودة على الكمبيوتر ،واجهتات برمجتة التطبيقتات APIالتتي يوفرها نظام التشغيل. API - Application Programming Interfaceهي واجهة برمجة التطبيقتات وهتي تقنية تتتيح للتطبيقتات التواصتل متع بعضتها التبعض برمجيًتا.وهتي الوستيلة التتي يحتاجهتا أغلب المبرمجين لتسهيل نقل البيانات ،والتي تقدم للمبرمج معلومتات علتى هيئتة XMLأو JSONليستخدمها ضمن البرامج والمواقع الخاصة به. يتتحكم برنتامج rootkitفتي واجهتات برمجتة التطبيقتات هتذه ،ويؤستس الستيطرة الكاملتة على النظام. Dr. Raad Al Selwi Lecture 5 Rootkit الطووورل الرئيسوووية التوووي تعمووول بهوووا rootkitsعلوووى تخريووو نظووواي تشووو يل الكمبيوتر: عتن طريتق تغييتر عنتاوين APIلواجهتات برمجتة التطبيقتات للتطبيقتات المشتروعة متع عنتوان كتود rootkitيُعترف هتذا اإلجتراء الختاص بتخريتب عمتل نظتام التشتغيل باستم ربط .API بإخفاء الكود في المنطقة غيتر المستتخدمة متن القترص الصتلب حيتث ال تراهتا واجهتات برمجة التطبيقات الخاصة بنظام التشغيل. بعتتد ذلتتك ،يتتتم تغييتتر برنتتامج التشتتغيل ( ATAPI.sysجتتزء متتن نطتتام تشتتغيل الوينتتدوز) بحيتتث أنتته عنتتد تحميلتته ،فإنتته ستتيوجه تلتتك المستتاحة للعثتتور علتتى رمتتز rootkitعلتتى القرص الصلب. الوصول إلى سجل التشغيل الرئيسي أو .MBR Dr. Raad Al Selwi Lecture 5 Rootkit الطوورل الرئيسووية التووي تعموول بهووا rootkitsعلووى تخري و نظوواي تش و يل الكمبيوتر: في بعض الحاالت ،يمكن للجذور الخفية الوصول إلتى .MBRفتي هتذه الحالتة ،يكتون قادرا على تخريب نظام التشغيل حسب إرادته ألنه يتتحكم فتي تحميتل ً رمز rootkit التطبيقات في الذاكرة. لذلك ،يمكنه بسهولة تقييد بعض التطبيقات ليتم تحميلها في الذاكرة. هناك العديد من أنواع الجذور الخفية بنا ًء على الهدف ونقطة الهجوم على األنظمة. Dr. Raad Al Selwi Lecture 5 Rootkit ❑ أنواع الجذور الخفية المعروفة: ▪ الجذور الخفية للذاكرة Memory rootkits ▪ الجذور الخفية Kernel rootkits ▪ الجذور الخفية Bootkit rootkits ▪ الجذور الخفية للبرامج الثابتة Firmware rootkits ▪ مكتبة الجذور الخفية Library rootkits ▪ الجذور الخفية للتطبيقات Application rootkits Dr. Raad Al Selwi Lecture 5 Rootkit ▪ الجذور الخفية للذاكرة Memory rootkits يتم تحميل الجتذور الخفيتة للتذاكرة فتي ذاكترة الوصتول العشتوائي ،RAMلتذلك تستتمر فقط حتى يتم مسح ذاكرة الوصول العشوائي عند إعادة تشغيل النظام. أثناء نشاطها ،تستهلك أنشطتها الضارة موارد النظام المستهدف وبالتتالي تقلتل متن أداء ذاكرة الوصول العشوائي الخاصة به. ▪ الجذور الخفية Kernel rootkits ضا باستم rootkitsلوضتعيمكن للجذور الخفية التي تعمل في ،kernelوالمعروفة أي ً ،kernelأن تغير نواة نظام التشغيل بأكمله.لذلك ،يصبح اكتشافها صعبًا للغاية. Dr. Raad Al Selwi Lecture 5 Rootkit ▪ الجذور الخفية Bootkit rootkits Bootkitsهتتي شتتكل متقتتدم متتن الجتتذور الخفيتتة ،تستتعى إلتتى إصتتابة ستتجل المختتزن الرئيسي MBRأو سجل مخزن وحدة التختزين ،بحيتث يمكنته العمتل حتتى قبتل تحميتل نظام تشغيل الجهاز. الجذور الخفية للبرامج الثابتة Firmware rootkits تستتتخدم الجتتذور الخفيتتة للبتترامج الثابتتتة األجهتتزة أو منصتتات البتترامج الثابت تة إلنشتتاء صورة ضارة دائمة في األجهزة مثل الروتر وكرت الشبكة. Dr. Raad Al Selwi Lecture 5 Rootkit ▪ مكتبة الجذور الخفية Library rootkits مكتبتتة الجتتذور الخفيتتة :مجموعتتات الجتتذور الخفيتتة هتتذه تتتؤثر علتتى "ملفتتات المكتبتة" فتتي جهتتاز الكمبيتتوتر الختتاص بتتك (مكتبتتة النظتتام).علتتى ستتبيل المثتتال.windows ddls ، تعترض هذه الملفات ملفات معينة وتستبدلها بكودها الخاص. ▪ الجذور الخفية للتطبيقات Application rootkits تستبدل الجذور الخفيتة للتطبيتق الملفتات الشترعية للتطبيقتات األصتلية بالملفتات المصتابة حتى يتمكن Hackersمن السيطرة عليهتا.حتتى أنهتم قتد يغيترون طترق عمتل البرنتامج المصاب.يمكن للجتذور الخفيتة للتطبيتق التستلل إلتى تطبيقتات Windowsالشتائعة مثتل Notepadو Wordو Paintوما إلى ذلك. Dr. Raad Al Selwi Lecture 5 Rootkit ✓ أعراض إصابة الكمبيوتر ببرنامج :rootkit تعديالت في مواعيد ووقت الحاسب اآللي تباطؤ الكمبيوتر رسائل خطأ غير متوقعة في النظام فشل العديد من البرامج في البدء ،وخاصة البرامج المتعلقة بأمان الكمبيوتر عمليات إعادة توجيه كبيرة على المتصفحات ظهور شاشة زرقاء للموت Dr. Raad Al Selwi Lecture 5 Rootkit ▪ طرل اإلصابة بالجذور الخفية تشمل ما يلي: ✓ التنزيالت المصابة ✓ مشاركة الملفات ✓ رسائل بريد إلكتروني غير معروفة ✓ الرسائل النصية القصيرة )(SMS Dr. Raad Al Selwi Lecture 5 Rootkit لتجن التحكي في برامج rootkitsفي جهاز الكمبيوتر الخاص بك عليوك اتخواذ الخطووات التالية: قم دائ ًما بزيارة المواقع الشرعية واآلمنة. ال تقم بتنزيل المنتجات المجانية والمخترقة. فتح رسائل البريد اإللكتروني ومرفقاتها من أشخاص معروفين فقط. ال تفتح المرفقات مطلقًا في SMSوالرسائل األخرى. تفعيل جدار الحماية على نظامك. تفعيل نظام منع التطفل ).(IPS تنشيط قوائم التحكم في الوصول ) (ACLsعلى النظام والشبكة. Dr. Raad Al Selwi Lecture 5 Rootkit امسح ونظف الفالش أو أجهزة نقل البيانات األخرى قبل فتح الملفات. استخدم أحدث أدوات مكافحة الجذور الخفية مع تقنية األمان واالستجابة ).(STAR حافظ على برامج مكافحة البرامج الضارة محدثة. حافظ على نظام التشغيل محدثًا. ✓ تم إنشاء العديد من أدوات البترامج الجديتدة بواستطة متزودي بترامج أمتان الكمبيتوتر الرئيسيين مثل Nortonو Avastو Pandaو Kaspersky ✓ كل هتذه األدوات قتادرة علتى اكتشتاف الجتذور الخفيتة إذا كانتت موجتودة علتى جهتاز الكمبيوتر الخاص بك. ✓ كما أنهم قادرون على إزالة أسوأ أشكال الجذور الخفية على جهاز الكمبيوتر الختاص بك بسهولة. Dr. Raad Al Selwi Lecture 5 SPYWARE SPYWARE ▪ برامج التجسس :هي كود برمجي أو برنتامج يتتم تثبيتته علتى أجهتزة الكمبيتوتر دون السماح للمستخدم بمعرفة ذلك. ▪ الهتتدف الرئيستتي متتن هتتذا البرنتتامج هتتو مراقبتتة األنشتتطة عبتتر اإلنترنتتت ،وستتلوك استخدام الكمبيوتر ،واالهتمامات الشخصية للمستخدم. ▪ يتطفل برنامج التجسس على الطريقة التي يستخدم بها المستخدم اإلنترنت. ▪ فتتي معظتتم الحتتاالت ،تُستتتخدم بتترامج التجستتس لمعرفتتة عتتادات مستتتخدمي الكمبيتتوتر بحيتتث يمكتتن تنفيتتذ حملتتة تستتويق رقميتتة مناستتبة ومركتتزة متتن ختتالل رستتائل البريتتد اإللكتروني وغيرها من المصادر عبر اإلنترنت. ▪ اليوم ،أصبحت أهمية الخصوصية بالغة األهمية. ▪ في المراحل األولى ،ال يُالحظ هجوم برامج التجسس ،ولكن بتبطء وتتدريجيا ،ينطلتق تأثير برامج التجسس على نظامك وكذلك عليك شخصيًا. Dr. Raad Al Selwi Lecture 5 SPYWARE ▪ أعراض هجوي برامج التجسس على جهاز الكمبيوتر الخاص بك ما يلي: ✓ يتباطأ أداء النظاي ✓ توقف أي برنامج عن العمل بشكل صحيح ✓ تظهر العديد من الت ييرات في شريط أدوات المتصفح والمكونات اإل افية ✓ ظهور اإلعالنات على الشاشة باستمرار ✓ اختناقات عرض النطال الترددي لإلنترنت ✓ ت يير محرك البحث والتف يالت األخرى ✓ التقاط أسماء المستخدمين وكلمات المرور الخاصة بالخدمات المختلفة وإرسالها مرة أخرى إلى مركز القيادة والتحكي لمزيد من الهجمات اإللكترونية على حساباتك وبياناتك الشخصية. Dr. Raad Al Selwi Lecture 5 SPYWARE ✓ تجاوز إجمالي اإلنفاق على التسويق الرقمي في الواليات المتحدة فقط 120 مليار دوالر أمريكي في عام .2021 ✓ لذلك لتحقيق معظم هذا اإلنفاق الضخم في التسويق ،تستخدم الشركات طرقًا متعددة لجمع المعلومات حول اهتمامات وعادات المستخدمين. نظرا لتزايد حجم اإلعالن عبر اإلنترنت والتسويق الرقمي والتجارة ً ✓ ضا في السوق. اإللكترونية ،فإن عدد برامج التجسس يتزايد أي ً ✓ يتم إطالق أنواع جديدة من برامج التجسس للتجسس على سلوك المستخدمين عبر اإلنترنت. Dr. Raad Al Selwi Lecture 5 SPYWARE أنواع برامج التجسس الرئيسية: برامج تجسس مختطف المودم Modem hijacker spyware برامج تجسس مختطف المتصفح Browser hijacker spyware برامج تجسس مسجل لوحة المفاتيح Keyboard logger spyware برامج التجسس التجارية Commercial spyware غالبية برامج اإلعالنات المتسللة تندرج بشكل عام ضمن فئة برامج التجسس. Dr. Raad Al Selwi Lecture 5 SPYWARE oيعتتتد التتتذكاء االصتتتطناعي وبتتترامج التجستتتس األدوات الرئيستتتية للشتتتركات الحديثتتتة لتنفيتتتذ حمالت التسويق الرقمي الخاصة بها في االتجاه الصحيح. oتُستخدم المعلومات المتعلقة بسلوك المستخدم لتركيز التسويق الرقمي بشكل أكثر دقة علتى الجماهير المستهدفة. oمتتن الناحيتتة الفنيتتة تتتدخل بتترامج التجستتس بمجتترد تثبيتهتتا علتتى الكمبيتتوتر فتتي ستتجالت الكمبيوتر وبالتالي تزيد من حجمها. ضا مع مرور الوقت. oلذلك يتدهور أداء الكمبيوتر أي ً oكلما طالت مدة بقاء برامج التجسس على جهاز الكمبيوتر الخاص بك ،زادت قوتها. oفي اإلنترنت اليوم حيث يتم تتبع سلوكنا من خالل طرق مشروعة متعددة مدعومة بالذكاء االصطناعي ،من الصعب جدًا إنقاذ أنفسنا من تأثير برامج التجسس. oولكن يمكن اتخاذ بعض االحتياطتات لتقليتل تتأثير بترامج التجستس علتى جهتاز الكمبيتوتر الخاص بنا. Dr. Raad Al Selwi Lecture 5 SPYWARE اإلجراءات التي يمكن اتخاذها لتقليل تأثير برامج التجسس: إغالق النوافذ المنبثقة لاعالنات. عدم النقر فوق "موافق" أو "ال" أو "نعم" أو أي ارتباط آخر في النافذة المنبثقة. حذرا جدًا أثناء زيارة مواقع الويب الجديدة أو مواقع الويب المعاد توجيهها. كن ً ال تقم بتنزيل أدوات البرامج المجانية إال إذا كنت متأكدًا أو واثقًا من مصدرها. ال تنجذب بالعروض المغرية. ال تفتح رسائل البريد اإللكتروني ومرفقاتها من مرسلين مجهولين. Dr. Raad Al Selwi Lecture 5 SPYWARE اإلجراءات المهمة لتقليل تأثير برامج التجسس: ال تعتمد على المساعدة المجانية إلزالة روابط مكافحة برامج التجسس؛ هم عادة برامج التجسس أنفسهم في كثير من الحاالت. حافظ على نظام التشغيل الخاص بك محدثًا. تثبيت برنامج مكافح تجسس أصلي genuine spyware softwareمن شركات مشهورة. حافظ على تحديث برامج مكافحة برامج التجسس. تفعيل إعدادات جدار الحماية. زيادة مستوى األمان للمتصفح الخاص بك إلى مستوى مرتفع. Dr. Raad Al Selwi Lecture 5 “Thank you for being connected” Dr. Raad Al Selwi Lecture 5