23/11/2017
الأخبار السياسية | الأخبار الأمنية | أخبار المحافظات | الأخبار العربية | الأخبار العالمية | أقوال الصحف العراقية | المقالات | تحليلات سياسية | تحقيقات | استطلاعات
عالم الرياضة | حوار خاص | الأخبار الثقافية والفنية | التقارير | معالم سياحية | المواطن والمسؤول | عالم المرأة | تراث وذاكرة | دراسات | الأخبار الاقتصادية
واحة الشعر | علوم و تكنولوجيا | كاريكاتير
كيف يخترق الهاكرز الجهاز الإلكتروني دون تحميل برمجيات خبيثة؟
كيف يخترق الهاكرز الجهاز الإلكتروني دون تحميل برمجيات خبيثة؟
أضيف بواسـطة
أضف تقييـم
وكالة الانباء العراقية المستقلة ــ تحقيق 

متابعة/.. باتت أخبار الهجمات الفيروسية التي يشنها "الهاكرز" على شبكة الإنترنت، وتصيب الأجهزة الإلكترونية بأشكالها المتعددة حول العالم، متداولة في الآونة الأخيرة بشكل كبير، الأمر الذي يدعو إلى قراءة مسببات وأسباب الهجمات وطرق الوقاية الإلكترونية منها. وغالبًا ما يشكل مفتاحًا للهاكرز لتنفيذ هجماتهم الفيروسية، تحميل برمجيات خبيثة أو "كود برمجي" خبيث على الأجهزة الإلكترونية، يتم من خلالها التحكم فيها مباشرة، ويقتصر التصدي للهجوم على مسح تلك البرمجيات الخبيثة من الجهاز. لكن تلك الطرق التقليدية لا تجدي نفعًا مع تطور التكنولوجيا وعالم الفضاء الإلكتروني، الذي رافقه تطورًا بأنواع البرامج الخبيثة وأشكل الهجمات الإلكترونية، حيثُ تطورت الهجمات إلى نوع جديد يُطلق عليه اسم هجمات بلا ملفات (Fileless Attacks). وتتخذ تلك الهجمات شكلاً مختلفًا عن هجمات الهاكرز المعتادة، حيث لا تعتمد بشكل رئيس على تحميل الفيروس أو البرمجية الخبيثة بشكل مباشر على الأجهزة، بل تعتمد على استغلال ثغرة أو مشكلة في بعض التطبيقات الموثوق بها على أجهزة الشركات أو الأفراد، الأمر الذي يسهل عليها عمليات الاختراق دون أن تلتقطها تطبيقات الحماية ضد البرمجيات الخبيثة والفيروسات. تكنيك جديد وهناك العديد من الأساليب التي يستخدمها الهاكرز في استهداف أجهزة الكمبيوتر والشبكات الداخلية للشركات بإستخدام "التكنيك الجديد"، وهو التسلل إلى داخل التطبيقات الموثوق فيها. ويعتمد الهاكرز في هذا الأسلوب على البحث عن ثغرات داخل برمجيات الحماية وغيرها من البرمجات المحملة على أجهزة الكمبيوتر، والتي تشكل مصدر ثقة لنظام الحماية على الأجهزة، الأمر يسهل على الهاكرز عملية التسلل إلى داخل الشبكة، وزرع كود برمجي يمكنه من التحكم في الأجهزة عن بعد. تفعيل الهجوم بيد المستخدم كما يتبع الهاكرز أسلوبًا آخرً لتنفيذ الهجمات، يعتمد على إقناع المستخدم بأن يقوم بتحميل ملف، يمكن أن يكون فيديو أو ملفاً نصياً، وبمجرد تحميله لا يلتقط نظام الحماية المركزي وجود أي فيروسات في الملف، وعند فتح المستخدم للملف يتم تشغيل أمر داخلي Macro ، الذي بدوره يخاطب نظام إدارة الملفات والعمليات على شبكة الشركة الداخلية، ومن ثم يتم استغلال ثغرات بداخل النظام للسيطرة على الجهاز وسرقة بياناته بسهولة ودون لفت أنظار المستخدم. طرق الوقاية ويمكن للمستخدم تجنب أي من الهجمات الفيروسية الحديثة، وذلك من خلال تحديث نظام التشغيل ويندوز وخصوصا التحديث MS17-010 ، وتحديث نظام مكافحة الفايروسات، وعدم فتح الملفات المرفقة الواردة من جهات غير معروفة، وخاصة تلك الملفات المضغوطة. بالإضافة إلى الحذر من فتح الروابط الواردة في البريد الإلكتروني (إيميلات) من جهات غير معروفة، فضلاً عن الاحتفاظ بنسخة احتياطية من الملفات المهمة في أماكن آمنة وعلى أجهزة تخزين غير قابلة للكتابة بعد نسخ البيانات عليها. إلى جانب فصل الخوادم التي تحمل بيانات مهمة عن الشبكة الخارجية حماية لها من الهجمات الخارجية، وعمل نقطة استرجاع للخوادم وتعطيل خاصية تشغيل الماكرو على أنظمة الأوفيس.

رابط المحتـوى
http://www.ina-iraq.net/content.php?id=51233
عدد المشـاهدات 369   تاريخ الإضافـة 23/10/2017 - 09:56   آخـر تحديـث 23/11/2017 - 12:55   رقم المحتـوى 51233
 
محتـويات مشـابهة
ريزـــ فتح حوار جاد دون شروط مسبقةا
الفيفا ترشح مارادونا لأجراء قرعة كاس العالم
كوريا الشمالية : مستعدون لضرب أمريكا بالنووي
ترامب: الفاسدون في السعودية كانوا يستنزفون بلدهم لسنوات
اندونيسيا تهدد بحجب "واتساب" خلال 48 ساعة
 
الرئيسية
عن الوكالة
أعلن معنا
خريطة الموقع
إتصل بنا