أنواع الفيروسات و التهديدات و الحماية منها
صفحة 1 من اصل 1
أنواع الفيروسات و التهديدات و الحماية منها
أنواع الفيروسات و التهديدات و الحماية منها
لا تعرف الفرق بين الفيروسات والبرامج الدودية؟ إذا عليك بقراءة المقال التالي كي تعرف معاني المصطلحات في مجال الجريمة الالكترونية
ما هو الفرق بين الفيروسات والديدان (البرامج الدودية)؟
الفيروسات هي برامج تتيمز بخاصية التناسخ، بمعنى أنها تنتشر من ملف إلى ملف في نظامك البرمجي ومن جهاز إلى آخر. إضافة إلى أنها قد تحذف بعض المعلومات أو تتلفها.
البرامج الدودية عادة ما تعتبر نوعا من الفيروسات غير أن هناك عدة فروقات أساسية. الديدان هي برامج الحاسوب التي تتناسخ دون أن تؤذي الملفات الأخرى. بدلا من ذلك تقوم هذه البرامج بعد أن تحمل على الحاسوب بالبحث عن طريقة للانتقال إلى أجهزة كمبيوتر أخرى.
فيما يتعلق بالفيروسات فكلما طالت الفترة التي لم تكتشف فيها كلما زاد عدد الملفات التي تتلفها في الحاسوب. البرامج الدودية عبارة عن ملف واحد أما الفيروسات هي مجموعة من الشيفرات التي تضيف نفسها إلى الملفات الموجودة في الحاسوب.
ماهو حصان طروادة ومن أين أتت هذه التسمية؟
وهو حصان خشبي استخدم من قبل الإغريق القدماء لدخول مدينة طروادة والسيطرة عليها. التعريف المعتمد لحصان طروادة هو برنامج يعرف بأنه غير قانوني ولدى إطلاقه يقوم بإتلاف أجهزة الحاسوب. أحصنة طروادة لا تنتشر بنفسها وفي هذا اختلافها عن الديدان والفيروسات.
حاليا تحمل أحصنة طروادة على أجهزة الحاسوب سريا وتقوم بإلحاق الضرر دون علم صاحب الحاسوب. الكثير من الجرائم الالكترونية التي تحدث اليوم تتسبب بها أنواع مختلفة من أحصنة طروادة. أشهر هذه الأحصنة Backdoor Trojans (عادة ما تتضمن جاسوس لوحة المفاتيح)، أحصنة طروادة الجاسوسة، أحصنة طروادة سارقة كلمة السر، أحصنة طروادة بروكسي التي تحول الحاسوب إلى آلة لنشر الرسائل المزعجة.
هو اختصار لتعيبير Denial-of-Service ويعني حجب الخدمة وقد وضع خصيصا لعرقلة أو وقف عمل موقع الكتروني، خادم أو موارد أخرى في الشبكة. هناك طرق متنوعة للمخترقين لتحقيق هذه الأهداف. الطريقة الأكثر شيوعا هي إغراق الخادم بإرسال طلبات تفوق قدرته على معالجتها.هذا قد يجعل الخادم يعمل ببطء أكثر من العادة (وسيستغرق فتح الصفحات وقتا أكثر من العادة) وقد يؤدي إلى تدمير الخادم بالكامل (مسببا تعطيل المواقع الالكترونية).
هجوم DdoS وهو اختصار لتعبير Distributed-Denial-of-Service ويعني هجمات حجب الخدمة الموزعة وهذه الهجمات تختلف عن سابقتها بأنها تدار باستخدام محركات عدة. فالمخترق مثلا يقوم بالعمل عبر آليتين تقوم باستغلال الثغرات في الحاسوب، أو تحميل حصان طروادة أو مجموعة من الشيفرات الخبيثة.
ما معنى تعبير DRIVE-BY DOWNLOAD؟
هذا المصطلح يعني أنه لدى تصفحك موقعا الكترونيا يتم انتقال العدوى من الموقع إلى حاسوبك. عادة ما يقوم المخترقون بالبحث عن خوادم ضعيفة في الشبكة التي يمكن اختراقها. عندئذ يقومون بنقل الشيفرات الضارة إلى صفحات الموقع. وعندما يقوم المستخدم بتصفح هذا الموقع يتم تحميل البرامج الضارة تلقائيا إلى الحاسوب من الصفحة المصابة.
ما هو KEYLOGGER (جاسوس المفاتيح)؟هذا البرنامج يقوم بتسجيل كل جميع النقرات على لوحة المفاتيح وقد يتم استخدامه من قبل قراصنة الانترنت للحصول على بيانات خاصة (مثل كلمات المرور، كلمات السر، أرقام الحسابات المصرفية وغيرها). عادة ما تتضمن Backdoor Trojans برنامجا كهذا.
ماهو التصيد الالكتروني؟
التصيد الالكتروني هو نوع خاص من الجرائم الالكترونية يرتكبها مجرمو الانترنت بغية دفع المستخدين إلى إفشاء معلوماتهم المصرفية الخاصة. يقوم المتصيدون بإنشاء موقع مزيف يشبه موقع المصرف. عندها يحاول المتصيدون جعلك تزور موقعهم وتدون المعلومات الخاصة مثل كلمة المرور وكلمة السر. عادة ما يرسل المخترقون عددا كبير من الرسائل الالكترونية تتضمن رابطا لهذا الموقع المزيف.
ما هو ADWARE (برنامج الإعلانات الموجهة)؟
هذا المصطلح يشير إلى البرامج التي تطلق إعلانات (اللافتات التي تظهر فجأة) أو تعيد توجيه نتائج البحث إلى مواقع الإعلانات. عادة يدرج هذا البرنامج ضمن البرامج المجانية: إذا تم تحميل برنامج مجاني من الانترنت فإن البرنامج الضار سيحمل إلى جهازك دون أن تدري. أحيانا يقوم حصان طروادة بتحميل هذا البرنامج من الموقع إلى جهازك.
وتجدر الإشارة إلى أن برامج التصفح التي لا يتم تحديثها عادة ما تتضمن ثغرات. هذه البرامج ضعيفة أمام أدوات المخترقين والتي يمكنها أن تحمّل برامج الإعلانات الموجهة ADWARE إلى الحاسوب. المختطفون (Browser Hijackers) قد يقومون بتغيير إعدادات الحاسوب، أو توجيه عناوين مواقع الانترنت إلى مواقع خاصة أو يقومون بتغيير الصفحة الأم الافتراضية. كما أنهم قد يوجهون طلب البحث إلى الصفحات غير المجانية (غالبا ما تكون مواقع إباحية).
عادة لا تظهر برامج الإعلانات الموجهة نفسها في نظام التشغيل. حيث لا توجد في قائمة برامج نظام التشغيل وليس لها أية أيقونات. كما أن محاولة حذف هذه البرامج قد يؤدي إلى تعطيل نظام التشغيل في الحاسوب.
ما هو برنامج ROOTKIT؟
هذا المصطلح يشير إلى مجموعة من البرامج التي تستخدم من قبل القراصنة للتهرب من كشفها خلال محاولتها للحصول على إمكانية الولوج بشكل غير قانوني إلى محتوى الحاسوب. هذا المصطلح قد ابتكر من قبل أنظمة يونيكس، كما استخدم من قبل مصممي أحصنة طروادة لإخفاء نشاطهم غير القانوني. والهدف الأساسي لـ"روت كيت" هو إخفاء نشاط أحصنة طروادة. إذا ما جرى تحميلها في نظام التشغيل فإنها لا ترى من قبل المستخدم كما أنها صممت بشكل يصعب من خلاله كشفها من قبل برامج المكافحة والدفاع. كما أن دخول المستخدمين إلى أجهزة الكمبيوتر بصفة منسق وليس بكملة مرور خاصة يسهل على مجرمي الانترنت تحميل "روت كيت" على الحاسوب.
ما هو BOTNET؟
هذا المصطلح يستخدم للإشارة إلى شبكة من الحواسيب التي يراقبها المخترقون باستخدام أحصنة طروادة أو غيرها من البرامج الضارة.
ما هي البرمجيات الخبيثة؟
البرمجيات الضارة أو الخبيثة (Malware -هي إختصار لكلمتين هما malicious software) مصطلح يشير إلى برامج خاصة بإلحاق الضرر بالحاسوب. هذا المصطلح يشمل جميع أنواع الفيروسات والبرامج الدودية وبرامح أحصنة طروادة، جواسيس لوحة المفاتيح، سارقي كلمة السر وغيرها من البرمجيات الخبيثة.
سابقا كان يكفي أن تصف شيئا بالفيروس أو حصان طروادة غير أن أساليب وطرق العدوى قد تطورت ولم يعد هذان المصطلحان يؤمنان الشرح الوافي لجميع أنواع البرامج الخبيثة.
ما هو SPYWARE (برامج التجسس)؟
كما يبدو من الإسم SPYWARE هي برامج صممت لـ"حصد" بيانات الحاسوب وإعادة إرسالها إلى طرف ثالث دون أن يدري بذلك صاحبه. مثل هذه البرامج قد تراقب النقرات على لوحة المفاتيح (كـ keyloggers جواسيس المفاتيح)، او قد تقوم بجمع المعلومات السرية (كلمات السر، أرقام الحسابات المصرفية وغيرها)، أو جمع عناوين البريد الالكتروني أو تتبع عادات تصفح الانترنت.
ما هو crimeware؟
Crimeware هو نوع من البرامج الإجرامية التي يتم تحميلها خفية إلى الحواسيب. اغلب هذه البرمجيات هي احصنة طروادة. هناك أنواع كثيرة من أحصنة طروادة التي صممت لأغراض مختلفة. فمثلا هناك أدوات لرصد كل مفتاح تضغط عليه لدى الطباعة، بعضها تلتقط صورة صفحات الموقع لدى تصفحك مواقع البنك على الانترنت، بعضها تحمل إلى جهازك شيفرات ضارة وغيرها تمكن المخترقين من دخول نظام التشغيل في جهازك. إن القاسم المشترك لكل منها هو قدرتها على سرقة بياناتك الخاصة مثل كلمات السر وإرسالها إلى مجرمي الانترنت. إن المعلومات التي يحصل عليها مجرمو الانترنت تمكنهم من سرقة أموالك.
كيف يمكنني أن أقي نفسي من هذه البرامج؟
هناك عدة خطوات يمكنك اتخاذها لتحمي نفسك من مخاطر الشبكة. بتتبعك الإرشادات التالية يمكن التقليل من خطورة التعرض لهجوم المخترقين.
احمي جهازك بتنصيب برامج الحماية لدى تصفحك الانترنت.
قم بتنصيب الرقع الأمنية إلى نظام التشغيل والبرامج في الجهاز. إذا كنت تستخدم نظام Windows® قم تشغيل التحديث الذاتي. ولا تنسى تحديث برنامج Microsoft® Office.
إذا كنت قد استلمت رسالة الكترونية مرفقة بملف (Word، Excel أو غيرها) لا تقم بفتحها إلا إذا كنت تعرف من قام بإرسالها إليك أو تكون قد انتظرتها. لا تفتح المرفقات التي تصلك عبر البريد الالكتروني. الشيء ذاته بالنسبة للرسائل البريدية أو نوافد المراسلة الفورية التي تتضمن وصلات أو روابط.
قم بتحديث البرمجيات الأمنية بانتظام (مرة في اليوم على الأقل).
قم بتحديث التطبيقات الأخرى في حاسوبك بانتظام. استخدم الاشتراك الإداري Administrator account في حاسوبك فقط إذا كنت تريد تنصيب برامج أو إحداث تغييرات في نظام التشغيل. للاستخدام اليوم قم بإنشاء اشتراك منفصل بحقوق دخول محدودة (يمكن عمل ذلك من خلال 'User Accounts الموجودة في خيار Control Panel). إن ذلك يحد من إمكانية دخول برمجيات خبيثة إلى نظام البيانات الهامة.
انقل بياناتك إلى الأقراص الممغنطة أو أقراص خارجية (USB drive). إذا تعرضت ملفاتك لتلف أوتم تشفيرها من قبل برنامج ضار يمكنك عندها إعادتها إلى جهازك من أقراصك الخارجية.
من هو المخترق؟
مصطلح hacker كان يستخدم مسبقا للإشارة إلى مستخدم ذكي. حاليا "هاكر" يشير إلى كل من يستغل ضعف البرنامج الأمني لدخول نظام التشغيل. عادة ما يتخترق هؤلاء الحواسيب الشخصية والشبكات الكبرى. إذا ما حصلوا على إمكانية الدخول قد يقومون بتحميل البرامج الضارة وسرقة البينات الخاصة أو يقومون باستغلال الحواسيب المصابة لتوزيع رسائل بريد مزعجة.
ما هي الثغرة vulnerability ؟
إن برامج الحاسوب في هذا العصر معقدة جدا وتضم آلاف الشيفرات. وبما أن البرامج صنعت من قبل الإنسان فليس غريبا أن تتضمن أخطاء في البرمجة والتي تعرف بالثغرات. هذه الثغرات قد تستخدم من قبل المخترقين لدخول أنظمة التشغيل. وقد تستغل من قبل مبتكري الشيفرات الضارة لإطلاق برامجهم تلقائيا على حاسوبك.
كيف يمكنني أن أحمي نفسي من المخترقين؟
المخترقون هم عبارة عن لصوص الكترونيون الذين يستغلون الثغرات في برامج حاسوبك – نقاط الضعف- لاختراق الجهاز. يمكنك حماية نفسك منها باستخدام الجدار الناري. الجدار الناري firewall هو عبارة عن برنامج الذي يعد جزءا من برنامج مكافحة الفيروسات ويحمي الحاسوب من المتطفلين المتوقعين ويجعله غير متاح للمخترقين.
ما هو التصيد الالكتروني؟
التصيد الالكتروني هو نوع من أنواع الجرائم الالكترونية. بواسطته يقوم المحتالون بإنشاء نسخة مطابقة تماما لموقع مؤسسة مالية وعندها يقومون بمحاولة خداع المستخدم بالحصول على بياناته الشخصية مثل كلمة المرور، كلمة السر والأرقام السرية وذلك بحثه على إملاء استمارة على موقع مزيف ما يتيح لهم استخدام هذه البيانات للاستيلاء على أمواله.
ومن بين أشكال التصيد الأكثر شيوعا أن يقوم المتصيد بإرسال رسالة عبر البريد الالكتروني تقدم على أنها من المصرف، عادة ما تتضمن الشعارات القانونية للبنك وتكتب بالصياغة المعتمدة للبنوك وتوحي بأنها قد أرسلت من قبل المصرف بالفعل. هذه الرسالة تخبر الضحية بأنه لدواع أمنية أو بغرض تحديث قاعدة البيانات عليه أن يقوم بزيارة الموقع (الوصلة الإلكترونية الموجودة في الرسالة) وعند زيارة الموقع المزيف سيجد المستخدم خانات مخصصة للبيانات الشخصية. وبطبيعة الحال سيكون الموقع الفخ شبيها جدا بالموقع الحقيقي للمصرف الذي يتعامل معه بشعاراته وشكله مع وجود اختلافات بسيطة قد لا يلاحظها المستخدم غير المتمرس أو من لديه معرفة بطبيعة البيانات الإلكترونية .
كيف يمكنني أن أحمي نفسي من التصيد؟
هناك عدة وسائل لحماية الحاسوب من المخاطر. اتبع الارشادات التالية لتمكنك من تقليل إمكانية التعرض للخطر.
انتبه لكل رسالة الكترونية تطلب فيها معلوماتك الشخصية. من المستبعد أن يكون مصرفك قد طلب مثل هذه المعلومات عبر رسالة الكترونية. إن كنت تشك في ذلك اتصل بالمصرف للاستفسار.
لا تقم بإملاء استمارة تطلب فيها معلوماتك الشخصية. أدخل هذه المعلومات فقط إلى موقع تثق به. تأكد من أن العنوان يبدأ بـ" https://" أي بوجود حرف S زائد وليس بـ" http://". للتحقق من وجود شهادة أمان رقمية للموقع اضغط على رمز القفل الموجود في الزاوية السفلى اليمنى للمتصفح. أو اتصل هاتفيا بالمصرف قبل أن تباشر بإملاء أية استمارة تصلك عبر الانترنت.
قم بإبلاغ مصرفك عندما ينتاب أدنى شك.
لا تستخدم الوصلات المرفقة برسالة الكترونية. بدلا من ذلك قم بطباعة العنوان في متصفحك.
تأكد من أن برنامج مكافحة الفيروسات لديك يقوم بحظر مواقع المحتالين أو فكر في تحميل شريط أدوات على متصفحك ينبئك بهجوم "المتصيدين".
راجع حسابك المصرفي بانتظام (البطاقات الائتمانية وبطاقات مصرفية أخرى، كشف الحسابات المصرفية)، للتأكد من أن كل العمليات المصرفية كانت قانونية.
تحقق من أنك تستخدم نسخة حديثة من متصفحك وأن كل الرقع الأمنية تعمل.
ما هو "Spam"؟
"Spam" – عبارة عن عدد كبير من الرسائل المزعجة. ترسل هذه الرسائل بكميات هائلة من قبل من يعرفون بـ spammers أي المتطفلين الذين يكسبون أموالهم من تلك النسبة الصغيرة من الأشخاص الذين يستجيبون لرسائلهم.رسائل سبام تستخدم في السطو الالكتروني ونشر البرامج الضارة.
خلال العقد الماضي ازداد استخدام وإرسال رسائل الـ"Spam". ترسل هذه الرسائل عادة إلى المستخدمين بشكل مباشر ومن السهل حظرها غير أنه في السنوات القليلة المقبلة ستتيح اتصالات الانترنت عالية السرعة للمتطفلين نشر الرسائل بسرعة كبيرة وتكلفة قليلة ذلك لأنه أصبح بإمكان أي شخص دخول أي حاسوب ما دام لا يوجد به أية وسائل حماية.
هذا الوضع كان سائدا إلى أن بدأ مصنعو عتاد الحاسوب بتوفير الحماية لأجهزتهم، وأصبحت أساليب الترشيح التي يستخدمونها مجدية أكثر في حظر الرسائل غير المرغوب بها. غير أن تقنيات المتطفلين تطورت أكثر فأكثر ليس فقط في نشر الرسائل بل وفي التصدي للمرشحات أيضا. وبالنتجية فالمعركة مستمرة بين ناشري الرسائل المزعجة ومن يحاول منعهم من خلق عراقيل في طريق تدفق المعلومات.
كيف يمكنني أن أحمي نفسي من الرسائل المزعجة؟
قم بإنشاء بريدين على الأقل. استخدم إحداهما للمراسلات الخاصة فقط والآخر للتسجيل في المنتديات العامة وغرف الدردشة أو للاشتراك في المنشورات عبر الانترنت.
ينبغي أن يكون بريدك الخاص معقدا. عادة ما يستخدم المتطفلون تراكيب من أسماء متداولة، كلمات وأرقام لتشكيل قائمة بالعناوين البريدية الأكثر رواجا. إن عنوان بريدك الخاص لا يجب أن يتضمن اسمك أو كنيتك. ابتكر عنوانا متميزا لبريدك.
تعامل مع بريدك العام وكأنه بريد مؤقت. هناك احتمال أكبر أن يصل المتطفلون إلى بريدك العام إذا استخدمته بانتظام في الانترنت. لا تتردد في تغييره من فترة لأخرى.
لا ترد أبدا على الرسائل المزعجة. فكلما قمت بالرد زاد عدد الرسائل المزعجة التي تتلقاها.
لا تقم بفتح وصلات المواقع المتضمنة في رسائل من مصادر تشك بها. المتطفلون يقومون بإرسال رسائل "إلغاء الاشتراك" مزيفة بهدف جمع العناوين البريدية المفعلة. إذا ضغطت على وصلة " unsubscribe" فإنك بذلك ستزيد عدد الرسائل المزعجة التي تصلك.
لا تضع عنوان بريدك الخاص على المواقع الرائجة.
إذا كنت مضطرا لوضع بريدك على الانترنت قم بتمويهه قبل أن يلتقطه المتطفلون. فمثلا " - حاول مثلا أن تكتب " Joe-dot-Smith-at-example.org" بدلا من ذلك. إذا كنت تريد أن تضع بريدك على موقع الكتروني لا تقم بإنشاء وصلة الكترونية.
استخدم عددا من العناوين العامة لتكتشف المواقع التي تبيع عنواين البريد الخاصة بك إلى المتطفلين.
تأكد من أنك تستخدم أحدث نسخة من المتصفح وأن جميع الرقع الأمنية لديك مفعّلة.
استخدم مكافح الفيروسات وقم بفتح بريدك بواسطة الشركة مقدمة خدمات الانترنت والتي تقدم أيضا خدمات الترشيح.
إذا استحوذ المتطفلون على بريدك قم بتغييره. قد لا يناسبك ذلك إلا أن تغيير العنوان سيساعدك في تجنب الرسائل المزعجة- على الأقل لفترة قصيرة.
كيف يمكنني أن أحمي ابنائي من مخاطر الانترنت؟
أولا فكر في المخاطر المحتملة التي يمكن أن تواجههم. هذه المخاطر قد تكون كالتالي:
ما يسمى بـ" drive-by downloads" (أي تلك البرامج التي تحمل على جهاز الحاسوب الخاص بك تلقائيا عندما تتصفح الانترنت)؛
خطورة نقل العدوى مثل خلال برامج تشارك الملفات (P2P) التي تتيح للمستخدمين الآخرين الاطلاع على الملفات الموجودة في حاسوبك؛
الإعلانات غير المرغوبة بما فيها النوافذ الدعائية وبرامج الإعلانات الموجهة: بعضها ينصب على جهازك من الانترنت تلقائيا مع البرامج المجانية؛
المواقع الإباحية؛
قد يكشف أبناؤك للغير معلومات خاصة تتعلق بهم أو بك؛
قد يقوموا بتحميل مواد مقرصنة (موسيقى أو ملفات فيديو)؛
قد يكون أبناؤك مستهدفين من قبل من يمارس التهديد والتهويل والإعتداء على الأطفال؛
قد يتم استقطابهم من قبل المنحرفين جنسيا (عبر غرف الدردشة مثلا)؛
ما هي الخطوات التي يتوجب علي اتباعها لأحمي أطفالي؟
قد يكون الأطفال مستضعفين في الانترنت كما في الواقع ومن الهام جدا أن تتفهم الخطورة الفعلية. بقيامك ببعض الخطوات يمكنك أن تقلل من إمكانية تعرضهم للخطر.
تحدث إلى أطفالك عن المخاطر التي يمكن أن تواجههم في الانترنت.
ثبت جهاز الحاسوب في غرقة الجلوس وحاول ان يشارك أفراد أسرتك في الحديث عن موضوع التعامل مع الحاسوب.
شجع أطفالك على التحدث عن تجاربهم في العمل في الانترنت وكل ما يزعجهم.
اختصر عدد الملفات المتاحة للغير في حاسوبك. بعض الحلول الأمنية تتيح لك ذلك. إضافة إلى أن متصفح Internet Explorer يتضمن ******* Advisor (مرشد المحتوى) الذي يمكن أن يساعدك في ذلك (يمكن أن تجد ذلك في Tools | Internet Options | Conten).
اتبع الإرشادات المذكورة أعلاه لتحمي حاسوبك من البرامج الضارة والمخترقين واشرح لأبنائك كيف يساعد ذلك في حمايتهم.
زودهم بإرشادات تتضمن ما يمكنهم فعله وما لا يتوجب عليهم فعله. هنا بعض النقاط التي يجب عليك التفكير بها:
هل أنت موافق على أن:
يسجل أطفالك في المواقع الاجتماعية أو مواقع أخرى؟
أن يقوموا بالمشتريات في الانترنت؟
يحملوا ملفات الموسيقى، فيديو أو برامج؟
يستخدموا برامج المراسلة الفورية؟
يزوروا غرف الدردشة؟
(إذا كنت قد جاوبت بنعم على آخر سؤالين تأكد بأن أطفالك يتفهمون أنه لا يتوجب عليهم التحدث إلى المستخدمين الذين لا يعرفونهم).
تذكر أن الأجوبة على هذه الأسلة تتغير بزيادة عمر أطفالك.
لماذا تعتبر كلمات السر هامة؟
حاليا هناك عدة استخدامات للانترنت مثل المعاملات المصرفية والمشتريات والبحث بنظام الزمن الفعلي. كما نستخدم الانترنت لأغراض اجتماعية. خلال السنوات القليلة الماضية ازداد عدد المواقع الاجتماعية بشكل كبير منها على سبيل المثال " ********"، " MySpace" وغيرهما. نحن نتبادل جميع أنواع البيانات الشخصية إلى جانب ملفات الموسيقى والصور والفيديو.
لسوء الحظ فكلما زاد عدد البيانات التي نكشف عنها كلما عرضنا أنفسنا أكثر لما يسمى بـ"سرقة الهوية". هذا المصطلح يعني قيام مجرم ما بسرقة بيانات شخصية سرية لشخص ما تتيح له استخدامها بطريقة غير قانونية في شراء السلع والخدمات باسم هذا الشخص.
كلمات السر تحمي مثل هذه البيانات الهامة وعليك أن تحمي جميع اشتراكاتك بكلمات سر لكن يجب عليك أن تختارها بعناية.
كلمات السر تحميك من سرقة الهوية. كلمات السر تجعل من الصعب حصول المخترقين على بياناتك الخاصة أو وصولهم إلى حسابك المالي في البنك وسرقة أموالك.
كيف أختار كلمة سر آمنة
اجعل كلمة السر الخاصة بك سهلة الاسترجاع بحيث أنك لا تحتاج إلى تسجيلها او كتابتها أو تخزينها في جهازك (تذكر أن كلمة السر قد يستولي عليها المخترقون).
لا تستخدم كلمات واقعية التي يسهل على المخترقين أو مجرمي الانترنت إيجادها في القاموس.
استخدم الأحرف الكبيرة والصغيرة، أرقاما، رموزا أو علامات الترقيم (مع العلم أن بعض المواقع تحظر استخدام علامات الترقيم في كلمات السر).
لا تستخدم كلمات سر مثل " password1"، " password2" وإلخ لاشتراكات مختلفة.
يفضل استخدام جملة بدلا من كلمة مفردة.
لا تستخدم كلمة سر لحسابات كثيرة. إذا كشف مجرمو الانترنت عن كلمة سر لأحدها بإمكانهم دخول حساباتك الأخرى.
كيف يمكن الحفاظ على كلمة السر آمنة؟
لا تستخدم كلمات سر رائجة التي يمكن التكهن بها بسهولة، كاسم الزوج أو الزوجة أو الطفل أو رقم تسجيل سيارتك أو رقم صندوق البريد والخ.
لا تخبر أحدا بكلمة السر الخاصة بك. إذا اتصلت بك شركة أو منظمة وسألتك عن كلمة السر حتى بالهاتف لا تخبر أحدا بأية بيانات شخصية لك. تذكر أنك لا تعرف من يتحدث معك من الطرف الآخر من الهاتف.
إذا أرسل لك موقع الكتروني رسالة تأكيد تتضمن كلمة سر جديدة ـ أعد إدخال كلمة المرور وكلمة السر.
تأكد من أن برنامج الحماية يعيق محاولات المخترقين اعتراض أو سرقة كلمة السر الخاصة بك.
لماذا تعد حماية الكمبيوتر أمرا ضروريا؟
حاليا تزود غالبية أجهزة الحواسيب الآلية بتقنية wi-fi والتي تتيح الاتصال بالانترنت لاسلكيا. ومن مميزات هذه التقنية أنه باستطاعتك استخدام الكمبيوتر في أي مكان من منزلك أو مكتب (ضمن نطاق التغطية بالطبع). غير أن هناك بعض المخاطر جراء استخدام هذه التقنية إلا إذا كنت قد أمنت حمايتها:
بإمكان المخترق أن يستولي على البيانات التي ترسلها وتستقبلها؛
بإمكان المخترق أن يحصل على إمكانية النفاذ إلى الشبكة اللاسلكية الخاصة بك؛
بإمكان شخص غريب أن يسرق خط الانترنت الخاص بك.
لذلك فكلما كان الشبكة اللاسلكية الخاصة بك غير محمية كلما ما زادت إمكانية أن يعترض المخترق البيانات التي ترسلها وتستقبلها ويسطو على الاتصال الشبكي والملفات التي تتبادلها.
كيف أحمي الاتصال الشبكي اللاسلكي الخاص بي؟
هناك بعض الخطوات التي بإمكانك اتخاذها لحماية الاتصال الشبكي اللاسبكي وموجه الشبكة بهدف تقليل المخاطر:
قم بتغيير كلمة سر لمسؤول الشبكة الخاص بموّجه الشبكة اللاسلكية. من السهل على المخترق أن يكتشف كلمة السر الافتراضية الخاصة بالمصنّع وأن يحصل على إمكانية الولوج إلى الاتصال الشبكي اللاسلكي الخاص بك. تجنب استخدام كلمة السر التي يمكن اكتشافها بسهولة: اتبع الإرشادات الموجودة في القسم التالي/ اختيار كلمة السر .
قم بتعطيل بث معرّف الخدمة (Service Set Identifier) لتمنع جهاز الاتصال الشبكي اللاسلكي من التعريف بوجوده.
قم بتفعيل خدمة التشفير في إعدادات الاتصال الخاصة بك: تشفير WPA هو الأفضل (في حال لم يدعمه جهازك استخدم تشفير WEP).
قم بتغيير اسم الدخول الخاص بمعرف الخدمة في حاسبك الآلي. من السهل على المخترق أن يكتشف الاسم الافتراضي الخاص بالمصنع وأن يستخدم هذه البيانات ليحدد مكان الاتصال الشبكي اللاسلكي الخاص بك. تجنب استخدام كلمة السر التي يسهل اكتشافها بسهولة: اتبع الإرشادات الموجودة في القسم التالي: اختيار كلمة السر '
ما هي أعراض الحاسوب المصاب بفيروس أو برنامج ضار؟
ليس من السهل تحديد إذا ما كان الحاسوب مصابا أم لا. حاليا أصبح مبتكرو الفيروسات والبرامج الدودية وأحصنة طروادة وبرامج التجسس يحاولون جاهدين إخفاء أنظمة التشفير وآثار برامجهم على الحاسوب. لذلك من الضروري اتباع هذه الإرشادات وتحديدا قم بتنصيب برامج الحماية وتأكد من أن جميع الرقع الأمنية في نظام التشغيل في حاسوبك تعمل كما قم بنسخ بياناتك إلى أقراص ممغنطة بانتظام.
من الصعب أن تدرج جميع الأعراض الشائعة لإصابة الحاسوب لأن سبب هذه الأعراض قد يكمن في خلل أو عطل في برمجيات أو عتاد الحاسوب. فيما يلي بعض الأمثلة على ذلك:
حاسوبك يعمل بشكل لم تعهده من قبل.
تصلك رسائل أو صور غير متوقعة.
تسمع أصواتا مفاجئة صادرة من حاسوبك.
بعض البرامج تبدأ بالعمل بشكل تلقائي.
الجدار الناري الخاص بك ينبئك بأن برنامجا ما حاول الاتصال بالانترنت (وهو ليس البرنامج الذي تشغله).
بعض من أصدقائك تسلموا رسائل الكترونية أرسلت من بريدك مع أنك لم تقم بإرسالهم أي شيء.
تزداد حالات "تجمد" الحاسوب، أو يلاحظ بطء في عمل البرامج.
تصلك رسائل كثيرة بوجود خلل في النظام.
نظام التشغيل لا يحمّل على حاسوبك لدى تشغيل الجهاز.
تلاحظ أن ملفاتك أو مجلداتك قد حذفت أو تغيرت.
يلاحظ وجود اتصال بالقرص الصلب لحاسوبك (يحدد بوجود إحدى الومضات الصغيرة) في الوقت الذي لا تكون تدري بأن برنامجا ما يعمل.
متصفحك لا يعمل بشكل متواصل، بمعنى أنك لا تستطيع إغلاق نافذة المتصفح.
ما الذي يمكننا فعله حيال ذلك؟
لا تقلق إذا وجدت أحد من هذه الأعراض في حاسوبك. قد يكون هناك خلل في القرص الصلب أو البرمجيات الأخرى وليس ناتجا عن فيروس أو ديدان أو حصان طروادة. يجب عليك القيام بالتالي:
اقطع اتصال حاسوبك بالانترنت.
إذا لم يتم تحميل نظام التشغيل الخاص بك، شغل الحاسوب في النظام الآمن (Safe Mode)- عندما تقوم بتشغيل الحاسوب اضغط على المفتاح F8 وواصل الضغط عليه إلى أن تظهر لديك خيارات، اختر من بينها (Safe Mode) أو التشغيل الآمن من خلال قرص الطوارئ.
تأكد من أنك قمت بتحديث مكافح الفيروسات. إذا أمكن لا تنسى أن تقوم بتحميل ما يلزم للتحديث إذا انتابك شك في أن حاسوبك معرض للخطر بشرط أن تستعمل حاسوبا آخر. هذا مهم جدا: إذا كان حاسوبك قد أصيب بفيروس وقمت بالاتصال بالانترنت قد يقوم برنامج ضار بإرسال معلومات هامة إلى مخترق أو ينتقلها إلى أجهزة أخرى عن طريق رسائل الكترونية ترسل إلى عناوين صناديق البريد موجودة في جهازك.
إذا كانت لديك أية مشكلة في إزالة البرامج الضارة، راجع الموقع الالكتروني للشركة التي تؤمن لك الحماية في الانترنت للحصول على معلومات حول ما تحتاجه من أدوات لإزالة برنامج ضار ما.
إذا كان حاسبك الآلي متصل بشبكة محلية قم بقطع الاتصال.
قم بفحص الحاسوب كاملا.
إذا وجدت برنامجا خبيثا اتبع التعليمات الموجودة لدى مكافح البرامج الخبيثة الذي تستعمله. برامج الحماية الجيدة تقوم بـ"تطهير" الأجزاء المصابة، وعزل الأجزاء التي يشك بأنها مصابة وحذف البرامج الدودية وأحصنة طروادة. كما أنها تقدم تقريرا بأسماء الملفات المصابة والبرامج الضارة التي قد تكتشف في الحاسوب.
إذا كانت برنامج الحماية من مخاطر الانترنت لم تكتشف أي خطر فهذا يعني أن جهازك غير مصاب. تأكد من أن برمجيات وعتاد الحاسوب (قم بإزالة البرمجيات غير المرخصة والملفات البالية) وتأكد من أنك تعمل بنظام تشغيل حديث وقمت بتنصيب الرقع الأمنية.
إن استدعت الضرورة اتصل بدائرة الدعم الفني للشركة التي توفر لك الحماية من مخاطر الانترنت للحصول على تعليمات إضافية. بإمكانك أن تسأل عن كيفية اختبار ملف ما لتحليله من قبل باحث الفيروسات.
طرح اقتطفته من مكان ما وزرعته هنا
لا تعرف الفرق بين الفيروسات والبرامج الدودية؟ إذا عليك بقراءة المقال التالي كي تعرف معاني المصطلحات في مجال الجريمة الالكترونية
ما هو الفرق بين الفيروسات والديدان (البرامج الدودية)؟
الفيروسات هي برامج تتيمز بخاصية التناسخ، بمعنى أنها تنتشر من ملف إلى ملف في نظامك البرمجي ومن جهاز إلى آخر. إضافة إلى أنها قد تحذف بعض المعلومات أو تتلفها.
البرامج الدودية عادة ما تعتبر نوعا من الفيروسات غير أن هناك عدة فروقات أساسية. الديدان هي برامج الحاسوب التي تتناسخ دون أن تؤذي الملفات الأخرى. بدلا من ذلك تقوم هذه البرامج بعد أن تحمل على الحاسوب بالبحث عن طريقة للانتقال إلى أجهزة كمبيوتر أخرى.
فيما يتعلق بالفيروسات فكلما طالت الفترة التي لم تكتشف فيها كلما زاد عدد الملفات التي تتلفها في الحاسوب. البرامج الدودية عبارة عن ملف واحد أما الفيروسات هي مجموعة من الشيفرات التي تضيف نفسها إلى الملفات الموجودة في الحاسوب.
ماهو حصان طروادة ومن أين أتت هذه التسمية؟
وهو حصان خشبي استخدم من قبل الإغريق القدماء لدخول مدينة طروادة والسيطرة عليها. التعريف المعتمد لحصان طروادة هو برنامج يعرف بأنه غير قانوني ولدى إطلاقه يقوم بإتلاف أجهزة الحاسوب. أحصنة طروادة لا تنتشر بنفسها وفي هذا اختلافها عن الديدان والفيروسات.
حاليا تحمل أحصنة طروادة على أجهزة الحاسوب سريا وتقوم بإلحاق الضرر دون علم صاحب الحاسوب. الكثير من الجرائم الالكترونية التي تحدث اليوم تتسبب بها أنواع مختلفة من أحصنة طروادة. أشهر هذه الأحصنة Backdoor Trojans (عادة ما تتضمن جاسوس لوحة المفاتيح)، أحصنة طروادة الجاسوسة، أحصنة طروادة سارقة كلمة السر، أحصنة طروادة بروكسي التي تحول الحاسوب إلى آلة لنشر الرسائل المزعجة.
ما هو هجوم DoS؟
هو اختصار لتعيبير Denial-of-Service ويعني حجب الخدمة وقد وضع خصيصا لعرقلة أو وقف عمل موقع الكتروني، خادم أو موارد أخرى في الشبكة. هناك طرق متنوعة للمخترقين لتحقيق هذه الأهداف. الطريقة الأكثر شيوعا هي إغراق الخادم بإرسال طلبات تفوق قدرته على معالجتها.هذا قد يجعل الخادم يعمل ببطء أكثر من العادة (وسيستغرق فتح الصفحات وقتا أكثر من العادة) وقد يؤدي إلى تدمير الخادم بالكامل (مسببا تعطيل المواقع الالكترونية).
هجوم DdoS وهو اختصار لتعبير Distributed-Denial-of-Service ويعني هجمات حجب الخدمة الموزعة وهذه الهجمات تختلف عن سابقتها بأنها تدار باستخدام محركات عدة. فالمخترق مثلا يقوم بالعمل عبر آليتين تقوم باستغلال الثغرات في الحاسوب، أو تحميل حصان طروادة أو مجموعة من الشيفرات الخبيثة.
ما معنى تعبير DRIVE-BY DOWNLOAD؟
هذا المصطلح يعني أنه لدى تصفحك موقعا الكترونيا يتم انتقال العدوى من الموقع إلى حاسوبك. عادة ما يقوم المخترقون بالبحث عن خوادم ضعيفة في الشبكة التي يمكن اختراقها. عندئذ يقومون بنقل الشيفرات الضارة إلى صفحات الموقع. وعندما يقوم المستخدم بتصفح هذا الموقع يتم تحميل البرامج الضارة تلقائيا إلى الحاسوب من الصفحة المصابة.
ما هو KEYLOGGER (جاسوس المفاتيح)؟هذا البرنامج يقوم بتسجيل كل جميع النقرات على لوحة المفاتيح وقد يتم استخدامه من قبل قراصنة الانترنت للحصول على بيانات خاصة (مثل كلمات المرور، كلمات السر، أرقام الحسابات المصرفية وغيرها). عادة ما تتضمن Backdoor Trojans برنامجا كهذا.
ماهو التصيد الالكتروني؟
التصيد الالكتروني هو نوع خاص من الجرائم الالكترونية يرتكبها مجرمو الانترنت بغية دفع المستخدين إلى إفشاء معلوماتهم المصرفية الخاصة. يقوم المتصيدون بإنشاء موقع مزيف يشبه موقع المصرف. عندها يحاول المتصيدون جعلك تزور موقعهم وتدون المعلومات الخاصة مثل كلمة المرور وكلمة السر. عادة ما يرسل المخترقون عددا كبير من الرسائل الالكترونية تتضمن رابطا لهذا الموقع المزيف.
ما هو ADWARE (برنامج الإعلانات الموجهة)؟
هذا المصطلح يشير إلى البرامج التي تطلق إعلانات (اللافتات التي تظهر فجأة) أو تعيد توجيه نتائج البحث إلى مواقع الإعلانات. عادة يدرج هذا البرنامج ضمن البرامج المجانية: إذا تم تحميل برنامج مجاني من الانترنت فإن البرنامج الضار سيحمل إلى جهازك دون أن تدري. أحيانا يقوم حصان طروادة بتحميل هذا البرنامج من الموقع إلى جهازك.
وتجدر الإشارة إلى أن برامج التصفح التي لا يتم تحديثها عادة ما تتضمن ثغرات. هذه البرامج ضعيفة أمام أدوات المخترقين والتي يمكنها أن تحمّل برامج الإعلانات الموجهة ADWARE إلى الحاسوب. المختطفون (Browser Hijackers) قد يقومون بتغيير إعدادات الحاسوب، أو توجيه عناوين مواقع الانترنت إلى مواقع خاصة أو يقومون بتغيير الصفحة الأم الافتراضية. كما أنهم قد يوجهون طلب البحث إلى الصفحات غير المجانية (غالبا ما تكون مواقع إباحية).
عادة لا تظهر برامج الإعلانات الموجهة نفسها في نظام التشغيل. حيث لا توجد في قائمة برامج نظام التشغيل وليس لها أية أيقونات. كما أن محاولة حذف هذه البرامج قد يؤدي إلى تعطيل نظام التشغيل في الحاسوب.
ما هو برنامج ROOTKIT؟
هذا المصطلح يشير إلى مجموعة من البرامج التي تستخدم من قبل القراصنة للتهرب من كشفها خلال محاولتها للحصول على إمكانية الولوج بشكل غير قانوني إلى محتوى الحاسوب. هذا المصطلح قد ابتكر من قبل أنظمة يونيكس، كما استخدم من قبل مصممي أحصنة طروادة لإخفاء نشاطهم غير القانوني. والهدف الأساسي لـ"روت كيت" هو إخفاء نشاط أحصنة طروادة. إذا ما جرى تحميلها في نظام التشغيل فإنها لا ترى من قبل المستخدم كما أنها صممت بشكل يصعب من خلاله كشفها من قبل برامج المكافحة والدفاع. كما أن دخول المستخدمين إلى أجهزة الكمبيوتر بصفة منسق وليس بكملة مرور خاصة يسهل على مجرمي الانترنت تحميل "روت كيت" على الحاسوب.
ما هو BOTNET؟
هذا المصطلح يستخدم للإشارة إلى شبكة من الحواسيب التي يراقبها المخترقون باستخدام أحصنة طروادة أو غيرها من البرامج الضارة.
ما هي البرمجيات الخبيثة؟
البرمجيات الضارة أو الخبيثة (Malware -هي إختصار لكلمتين هما malicious software) مصطلح يشير إلى برامج خاصة بإلحاق الضرر بالحاسوب. هذا المصطلح يشمل جميع أنواع الفيروسات والبرامج الدودية وبرامح أحصنة طروادة، جواسيس لوحة المفاتيح، سارقي كلمة السر وغيرها من البرمجيات الخبيثة.
سابقا كان يكفي أن تصف شيئا بالفيروس أو حصان طروادة غير أن أساليب وطرق العدوى قد تطورت ولم يعد هذان المصطلحان يؤمنان الشرح الوافي لجميع أنواع البرامج الخبيثة.
ما هو SPYWARE (برامج التجسس)؟
كما يبدو من الإسم SPYWARE هي برامج صممت لـ"حصد" بيانات الحاسوب وإعادة إرسالها إلى طرف ثالث دون أن يدري بذلك صاحبه. مثل هذه البرامج قد تراقب النقرات على لوحة المفاتيح (كـ keyloggers جواسيس المفاتيح)، او قد تقوم بجمع المعلومات السرية (كلمات السر، أرقام الحسابات المصرفية وغيرها)، أو جمع عناوين البريد الالكتروني أو تتبع عادات تصفح الانترنت.
ما هو crimeware؟
Crimeware هو نوع من البرامج الإجرامية التي يتم تحميلها خفية إلى الحواسيب. اغلب هذه البرمجيات هي احصنة طروادة. هناك أنواع كثيرة من أحصنة طروادة التي صممت لأغراض مختلفة. فمثلا هناك أدوات لرصد كل مفتاح تضغط عليه لدى الطباعة، بعضها تلتقط صورة صفحات الموقع لدى تصفحك مواقع البنك على الانترنت، بعضها تحمل إلى جهازك شيفرات ضارة وغيرها تمكن المخترقين من دخول نظام التشغيل في جهازك. إن القاسم المشترك لكل منها هو قدرتها على سرقة بياناتك الخاصة مثل كلمات السر وإرسالها إلى مجرمي الانترنت. إن المعلومات التي يحصل عليها مجرمو الانترنت تمكنهم من سرقة أموالك.
كيف يمكنني أن أقي نفسي من هذه البرامج؟
هناك عدة خطوات يمكنك اتخاذها لتحمي نفسك من مخاطر الشبكة. بتتبعك الإرشادات التالية يمكن التقليل من خطورة التعرض لهجوم المخترقين.
احمي جهازك بتنصيب برامج الحماية لدى تصفحك الانترنت.
قم بتنصيب الرقع الأمنية إلى نظام التشغيل والبرامج في الجهاز. إذا كنت تستخدم نظام Windows® قم تشغيل التحديث الذاتي. ولا تنسى تحديث برنامج Microsoft® Office.
إذا كنت قد استلمت رسالة الكترونية مرفقة بملف (Word، Excel أو غيرها) لا تقم بفتحها إلا إذا كنت تعرف من قام بإرسالها إليك أو تكون قد انتظرتها. لا تفتح المرفقات التي تصلك عبر البريد الالكتروني. الشيء ذاته بالنسبة للرسائل البريدية أو نوافد المراسلة الفورية التي تتضمن وصلات أو روابط.
قم بتحديث البرمجيات الأمنية بانتظام (مرة في اليوم على الأقل).
قم بتحديث التطبيقات الأخرى في حاسوبك بانتظام. استخدم الاشتراك الإداري Administrator account في حاسوبك فقط إذا كنت تريد تنصيب برامج أو إحداث تغييرات في نظام التشغيل. للاستخدام اليوم قم بإنشاء اشتراك منفصل بحقوق دخول محدودة (يمكن عمل ذلك من خلال 'User Accounts الموجودة في خيار Control Panel). إن ذلك يحد من إمكانية دخول برمجيات خبيثة إلى نظام البيانات الهامة.
انقل بياناتك إلى الأقراص الممغنطة أو أقراص خارجية (USB drive). إذا تعرضت ملفاتك لتلف أوتم تشفيرها من قبل برنامج ضار يمكنك عندها إعادتها إلى جهازك من أقراصك الخارجية.
من هو المخترق؟
مصطلح hacker كان يستخدم مسبقا للإشارة إلى مستخدم ذكي. حاليا "هاكر" يشير إلى كل من يستغل ضعف البرنامج الأمني لدخول نظام التشغيل. عادة ما يتخترق هؤلاء الحواسيب الشخصية والشبكات الكبرى. إذا ما حصلوا على إمكانية الدخول قد يقومون بتحميل البرامج الضارة وسرقة البينات الخاصة أو يقومون باستغلال الحواسيب المصابة لتوزيع رسائل بريد مزعجة.
ما هي الثغرة vulnerability ؟
إن برامج الحاسوب في هذا العصر معقدة جدا وتضم آلاف الشيفرات. وبما أن البرامج صنعت من قبل الإنسان فليس غريبا أن تتضمن أخطاء في البرمجة والتي تعرف بالثغرات. هذه الثغرات قد تستخدم من قبل المخترقين لدخول أنظمة التشغيل. وقد تستغل من قبل مبتكري الشيفرات الضارة لإطلاق برامجهم تلقائيا على حاسوبك.
كيف يمكنني أن أحمي نفسي من المخترقين؟
المخترقون هم عبارة عن لصوص الكترونيون الذين يستغلون الثغرات في برامج حاسوبك – نقاط الضعف- لاختراق الجهاز. يمكنك حماية نفسك منها باستخدام الجدار الناري. الجدار الناري firewall هو عبارة عن برنامج الذي يعد جزءا من برنامج مكافحة الفيروسات ويحمي الحاسوب من المتطفلين المتوقعين ويجعله غير متاح للمخترقين.
ما هو التصيد الالكتروني؟
التصيد الالكتروني هو نوع من أنواع الجرائم الالكترونية. بواسطته يقوم المحتالون بإنشاء نسخة مطابقة تماما لموقع مؤسسة مالية وعندها يقومون بمحاولة خداع المستخدم بالحصول على بياناته الشخصية مثل كلمة المرور، كلمة السر والأرقام السرية وذلك بحثه على إملاء استمارة على موقع مزيف ما يتيح لهم استخدام هذه البيانات للاستيلاء على أمواله.
ومن بين أشكال التصيد الأكثر شيوعا أن يقوم المتصيد بإرسال رسالة عبر البريد الالكتروني تقدم على أنها من المصرف، عادة ما تتضمن الشعارات القانونية للبنك وتكتب بالصياغة المعتمدة للبنوك وتوحي بأنها قد أرسلت من قبل المصرف بالفعل. هذه الرسالة تخبر الضحية بأنه لدواع أمنية أو بغرض تحديث قاعدة البيانات عليه أن يقوم بزيارة الموقع (الوصلة الإلكترونية الموجودة في الرسالة) وعند زيارة الموقع المزيف سيجد المستخدم خانات مخصصة للبيانات الشخصية. وبطبيعة الحال سيكون الموقع الفخ شبيها جدا بالموقع الحقيقي للمصرف الذي يتعامل معه بشعاراته وشكله مع وجود اختلافات بسيطة قد لا يلاحظها المستخدم غير المتمرس أو من لديه معرفة بطبيعة البيانات الإلكترونية .
كيف يمكنني أن أحمي نفسي من التصيد؟
هناك عدة وسائل لحماية الحاسوب من المخاطر. اتبع الارشادات التالية لتمكنك من تقليل إمكانية التعرض للخطر.
انتبه لكل رسالة الكترونية تطلب فيها معلوماتك الشخصية. من المستبعد أن يكون مصرفك قد طلب مثل هذه المعلومات عبر رسالة الكترونية. إن كنت تشك في ذلك اتصل بالمصرف للاستفسار.
لا تقم بإملاء استمارة تطلب فيها معلوماتك الشخصية. أدخل هذه المعلومات فقط إلى موقع تثق به. تأكد من أن العنوان يبدأ بـ" https://" أي بوجود حرف S زائد وليس بـ" http://". للتحقق من وجود شهادة أمان رقمية للموقع اضغط على رمز القفل الموجود في الزاوية السفلى اليمنى للمتصفح. أو اتصل هاتفيا بالمصرف قبل أن تباشر بإملاء أية استمارة تصلك عبر الانترنت.
قم بإبلاغ مصرفك عندما ينتاب أدنى شك.
لا تستخدم الوصلات المرفقة برسالة الكترونية. بدلا من ذلك قم بطباعة العنوان في متصفحك.
تأكد من أن برنامج مكافحة الفيروسات لديك يقوم بحظر مواقع المحتالين أو فكر في تحميل شريط أدوات على متصفحك ينبئك بهجوم "المتصيدين".
راجع حسابك المصرفي بانتظام (البطاقات الائتمانية وبطاقات مصرفية أخرى، كشف الحسابات المصرفية)، للتأكد من أن كل العمليات المصرفية كانت قانونية.
تحقق من أنك تستخدم نسخة حديثة من متصفحك وأن كل الرقع الأمنية تعمل.
ما هو "Spam"؟
"Spam" – عبارة عن عدد كبير من الرسائل المزعجة. ترسل هذه الرسائل بكميات هائلة من قبل من يعرفون بـ spammers أي المتطفلين الذين يكسبون أموالهم من تلك النسبة الصغيرة من الأشخاص الذين يستجيبون لرسائلهم.رسائل سبام تستخدم في السطو الالكتروني ونشر البرامج الضارة.
خلال العقد الماضي ازداد استخدام وإرسال رسائل الـ"Spam". ترسل هذه الرسائل عادة إلى المستخدمين بشكل مباشر ومن السهل حظرها غير أنه في السنوات القليلة المقبلة ستتيح اتصالات الانترنت عالية السرعة للمتطفلين نشر الرسائل بسرعة كبيرة وتكلفة قليلة ذلك لأنه أصبح بإمكان أي شخص دخول أي حاسوب ما دام لا يوجد به أية وسائل حماية.
هذا الوضع كان سائدا إلى أن بدأ مصنعو عتاد الحاسوب بتوفير الحماية لأجهزتهم، وأصبحت أساليب الترشيح التي يستخدمونها مجدية أكثر في حظر الرسائل غير المرغوب بها. غير أن تقنيات المتطفلين تطورت أكثر فأكثر ليس فقط في نشر الرسائل بل وفي التصدي للمرشحات أيضا. وبالنتجية فالمعركة مستمرة بين ناشري الرسائل المزعجة ومن يحاول منعهم من خلق عراقيل في طريق تدفق المعلومات.
كيف يمكنني أن أحمي نفسي من الرسائل المزعجة؟
قم بإنشاء بريدين على الأقل. استخدم إحداهما للمراسلات الخاصة فقط والآخر للتسجيل في المنتديات العامة وغرف الدردشة أو للاشتراك في المنشورات عبر الانترنت.
ينبغي أن يكون بريدك الخاص معقدا. عادة ما يستخدم المتطفلون تراكيب من أسماء متداولة، كلمات وأرقام لتشكيل قائمة بالعناوين البريدية الأكثر رواجا. إن عنوان بريدك الخاص لا يجب أن يتضمن اسمك أو كنيتك. ابتكر عنوانا متميزا لبريدك.
تعامل مع بريدك العام وكأنه بريد مؤقت. هناك احتمال أكبر أن يصل المتطفلون إلى بريدك العام إذا استخدمته بانتظام في الانترنت. لا تتردد في تغييره من فترة لأخرى.
لا ترد أبدا على الرسائل المزعجة. فكلما قمت بالرد زاد عدد الرسائل المزعجة التي تتلقاها.
لا تقم بفتح وصلات المواقع المتضمنة في رسائل من مصادر تشك بها. المتطفلون يقومون بإرسال رسائل "إلغاء الاشتراك" مزيفة بهدف جمع العناوين البريدية المفعلة. إذا ضغطت على وصلة " unsubscribe" فإنك بذلك ستزيد عدد الرسائل المزعجة التي تصلك.
لا تضع عنوان بريدك الخاص على المواقع الرائجة.
إذا كنت مضطرا لوضع بريدك على الانترنت قم بتمويهه قبل أن يلتقطه المتطفلون. فمثلا " - حاول مثلا أن تكتب " Joe-dot-Smith-at-example.org" بدلا من ذلك. إذا كنت تريد أن تضع بريدك على موقع الكتروني لا تقم بإنشاء وصلة الكترونية.
استخدم عددا من العناوين العامة لتكتشف المواقع التي تبيع عنواين البريد الخاصة بك إلى المتطفلين.
تأكد من أنك تستخدم أحدث نسخة من المتصفح وأن جميع الرقع الأمنية لديك مفعّلة.
استخدم مكافح الفيروسات وقم بفتح بريدك بواسطة الشركة مقدمة خدمات الانترنت والتي تقدم أيضا خدمات الترشيح.
إذا استحوذ المتطفلون على بريدك قم بتغييره. قد لا يناسبك ذلك إلا أن تغيير العنوان سيساعدك في تجنب الرسائل المزعجة- على الأقل لفترة قصيرة.
كيف يمكنني أن أحمي ابنائي من مخاطر الانترنت؟
أولا فكر في المخاطر المحتملة التي يمكن أن تواجههم. هذه المخاطر قد تكون كالتالي:
ما يسمى بـ" drive-by downloads" (أي تلك البرامج التي تحمل على جهاز الحاسوب الخاص بك تلقائيا عندما تتصفح الانترنت)؛
خطورة نقل العدوى مثل خلال برامج تشارك الملفات (P2P) التي تتيح للمستخدمين الآخرين الاطلاع على الملفات الموجودة في حاسوبك؛
الإعلانات غير المرغوبة بما فيها النوافذ الدعائية وبرامج الإعلانات الموجهة: بعضها ينصب على جهازك من الانترنت تلقائيا مع البرامج المجانية؛
المواقع الإباحية؛
قد يكشف أبناؤك للغير معلومات خاصة تتعلق بهم أو بك؛
قد يقوموا بتحميل مواد مقرصنة (موسيقى أو ملفات فيديو)؛
قد يكون أبناؤك مستهدفين من قبل من يمارس التهديد والتهويل والإعتداء على الأطفال؛
قد يتم استقطابهم من قبل المنحرفين جنسيا (عبر غرف الدردشة مثلا)؛
ما هي الخطوات التي يتوجب علي اتباعها لأحمي أطفالي؟
قد يكون الأطفال مستضعفين في الانترنت كما في الواقع ومن الهام جدا أن تتفهم الخطورة الفعلية. بقيامك ببعض الخطوات يمكنك أن تقلل من إمكانية تعرضهم للخطر.
تحدث إلى أطفالك عن المخاطر التي يمكن أن تواجههم في الانترنت.
ثبت جهاز الحاسوب في غرقة الجلوس وحاول ان يشارك أفراد أسرتك في الحديث عن موضوع التعامل مع الحاسوب.
شجع أطفالك على التحدث عن تجاربهم في العمل في الانترنت وكل ما يزعجهم.
اختصر عدد الملفات المتاحة للغير في حاسوبك. بعض الحلول الأمنية تتيح لك ذلك. إضافة إلى أن متصفح Internet Explorer يتضمن ******* Advisor (مرشد المحتوى) الذي يمكن أن يساعدك في ذلك (يمكن أن تجد ذلك في Tools | Internet Options | Conten).
اتبع الإرشادات المذكورة أعلاه لتحمي حاسوبك من البرامج الضارة والمخترقين واشرح لأبنائك كيف يساعد ذلك في حمايتهم.
زودهم بإرشادات تتضمن ما يمكنهم فعله وما لا يتوجب عليهم فعله. هنا بعض النقاط التي يجب عليك التفكير بها:
هل أنت موافق على أن:
يسجل أطفالك في المواقع الاجتماعية أو مواقع أخرى؟
أن يقوموا بالمشتريات في الانترنت؟
يحملوا ملفات الموسيقى، فيديو أو برامج؟
يستخدموا برامج المراسلة الفورية؟
يزوروا غرف الدردشة؟
(إذا كنت قد جاوبت بنعم على آخر سؤالين تأكد بأن أطفالك يتفهمون أنه لا يتوجب عليهم التحدث إلى المستخدمين الذين لا يعرفونهم).
تذكر أن الأجوبة على هذه الأسلة تتغير بزيادة عمر أطفالك.
لماذا تعتبر كلمات السر هامة؟
حاليا هناك عدة استخدامات للانترنت مثل المعاملات المصرفية والمشتريات والبحث بنظام الزمن الفعلي. كما نستخدم الانترنت لأغراض اجتماعية. خلال السنوات القليلة الماضية ازداد عدد المواقع الاجتماعية بشكل كبير منها على سبيل المثال " ********"، " MySpace" وغيرهما. نحن نتبادل جميع أنواع البيانات الشخصية إلى جانب ملفات الموسيقى والصور والفيديو.
لسوء الحظ فكلما زاد عدد البيانات التي نكشف عنها كلما عرضنا أنفسنا أكثر لما يسمى بـ"سرقة الهوية". هذا المصطلح يعني قيام مجرم ما بسرقة بيانات شخصية سرية لشخص ما تتيح له استخدامها بطريقة غير قانونية في شراء السلع والخدمات باسم هذا الشخص.
كلمات السر تحمي مثل هذه البيانات الهامة وعليك أن تحمي جميع اشتراكاتك بكلمات سر لكن يجب عليك أن تختارها بعناية.
كلمات السر تحميك من سرقة الهوية. كلمات السر تجعل من الصعب حصول المخترقين على بياناتك الخاصة أو وصولهم إلى حسابك المالي في البنك وسرقة أموالك.
كيف أختار كلمة سر آمنة
اجعل كلمة السر الخاصة بك سهلة الاسترجاع بحيث أنك لا تحتاج إلى تسجيلها او كتابتها أو تخزينها في جهازك (تذكر أن كلمة السر قد يستولي عليها المخترقون).
لا تستخدم كلمات واقعية التي يسهل على المخترقين أو مجرمي الانترنت إيجادها في القاموس.
استخدم الأحرف الكبيرة والصغيرة، أرقاما، رموزا أو علامات الترقيم (مع العلم أن بعض المواقع تحظر استخدام علامات الترقيم في كلمات السر).
لا تستخدم كلمات سر مثل " password1"، " password2" وإلخ لاشتراكات مختلفة.
يفضل استخدام جملة بدلا من كلمة مفردة.
لا تستخدم كلمة سر لحسابات كثيرة. إذا كشف مجرمو الانترنت عن كلمة سر لأحدها بإمكانهم دخول حساباتك الأخرى.
كيف يمكن الحفاظ على كلمة السر آمنة؟
لا تستخدم كلمات سر رائجة التي يمكن التكهن بها بسهولة، كاسم الزوج أو الزوجة أو الطفل أو رقم تسجيل سيارتك أو رقم صندوق البريد والخ.
لا تخبر أحدا بكلمة السر الخاصة بك. إذا اتصلت بك شركة أو منظمة وسألتك عن كلمة السر حتى بالهاتف لا تخبر أحدا بأية بيانات شخصية لك. تذكر أنك لا تعرف من يتحدث معك من الطرف الآخر من الهاتف.
إذا أرسل لك موقع الكتروني رسالة تأكيد تتضمن كلمة سر جديدة ـ أعد إدخال كلمة المرور وكلمة السر.
تأكد من أن برنامج الحماية يعيق محاولات المخترقين اعتراض أو سرقة كلمة السر الخاصة بك.
لماذا تعد حماية الكمبيوتر أمرا ضروريا؟
حاليا تزود غالبية أجهزة الحواسيب الآلية بتقنية wi-fi والتي تتيح الاتصال بالانترنت لاسلكيا. ومن مميزات هذه التقنية أنه باستطاعتك استخدام الكمبيوتر في أي مكان من منزلك أو مكتب (ضمن نطاق التغطية بالطبع). غير أن هناك بعض المخاطر جراء استخدام هذه التقنية إلا إذا كنت قد أمنت حمايتها:
بإمكان المخترق أن يستولي على البيانات التي ترسلها وتستقبلها؛
بإمكان المخترق أن يحصل على إمكانية النفاذ إلى الشبكة اللاسلكية الخاصة بك؛
بإمكان شخص غريب أن يسرق خط الانترنت الخاص بك.
لذلك فكلما كان الشبكة اللاسلكية الخاصة بك غير محمية كلما ما زادت إمكانية أن يعترض المخترق البيانات التي ترسلها وتستقبلها ويسطو على الاتصال الشبكي والملفات التي تتبادلها.
كيف أحمي الاتصال الشبكي اللاسلكي الخاص بي؟
هناك بعض الخطوات التي بإمكانك اتخاذها لحماية الاتصال الشبكي اللاسبكي وموجه الشبكة بهدف تقليل المخاطر:
قم بتغيير كلمة سر لمسؤول الشبكة الخاص بموّجه الشبكة اللاسلكية. من السهل على المخترق أن يكتشف كلمة السر الافتراضية الخاصة بالمصنّع وأن يحصل على إمكانية الولوج إلى الاتصال الشبكي اللاسلكي الخاص بك. تجنب استخدام كلمة السر التي يمكن اكتشافها بسهولة: اتبع الإرشادات الموجودة في القسم التالي/ اختيار كلمة السر .
قم بتعطيل بث معرّف الخدمة (Service Set Identifier) لتمنع جهاز الاتصال الشبكي اللاسلكي من التعريف بوجوده.
قم بتفعيل خدمة التشفير في إعدادات الاتصال الخاصة بك: تشفير WPA هو الأفضل (في حال لم يدعمه جهازك استخدم تشفير WEP).
قم بتغيير اسم الدخول الخاص بمعرف الخدمة في حاسبك الآلي. من السهل على المخترق أن يكتشف الاسم الافتراضي الخاص بالمصنع وأن يستخدم هذه البيانات ليحدد مكان الاتصال الشبكي اللاسلكي الخاص بك. تجنب استخدام كلمة السر التي يسهل اكتشافها بسهولة: اتبع الإرشادات الموجودة في القسم التالي: اختيار كلمة السر '
ما هي أعراض الحاسوب المصاب بفيروس أو برنامج ضار؟
ليس من السهل تحديد إذا ما كان الحاسوب مصابا أم لا. حاليا أصبح مبتكرو الفيروسات والبرامج الدودية وأحصنة طروادة وبرامج التجسس يحاولون جاهدين إخفاء أنظمة التشفير وآثار برامجهم على الحاسوب. لذلك من الضروري اتباع هذه الإرشادات وتحديدا قم بتنصيب برامج الحماية وتأكد من أن جميع الرقع الأمنية في نظام التشغيل في حاسوبك تعمل كما قم بنسخ بياناتك إلى أقراص ممغنطة بانتظام.
من الصعب أن تدرج جميع الأعراض الشائعة لإصابة الحاسوب لأن سبب هذه الأعراض قد يكمن في خلل أو عطل في برمجيات أو عتاد الحاسوب. فيما يلي بعض الأمثلة على ذلك:
حاسوبك يعمل بشكل لم تعهده من قبل.
تصلك رسائل أو صور غير متوقعة.
تسمع أصواتا مفاجئة صادرة من حاسوبك.
بعض البرامج تبدأ بالعمل بشكل تلقائي.
الجدار الناري الخاص بك ينبئك بأن برنامجا ما حاول الاتصال بالانترنت (وهو ليس البرنامج الذي تشغله).
بعض من أصدقائك تسلموا رسائل الكترونية أرسلت من بريدك مع أنك لم تقم بإرسالهم أي شيء.
تزداد حالات "تجمد" الحاسوب، أو يلاحظ بطء في عمل البرامج.
تصلك رسائل كثيرة بوجود خلل في النظام.
نظام التشغيل لا يحمّل على حاسوبك لدى تشغيل الجهاز.
تلاحظ أن ملفاتك أو مجلداتك قد حذفت أو تغيرت.
يلاحظ وجود اتصال بالقرص الصلب لحاسوبك (يحدد بوجود إحدى الومضات الصغيرة) في الوقت الذي لا تكون تدري بأن برنامجا ما يعمل.
متصفحك لا يعمل بشكل متواصل، بمعنى أنك لا تستطيع إغلاق نافذة المتصفح.
ما الذي يمكننا فعله حيال ذلك؟
لا تقلق إذا وجدت أحد من هذه الأعراض في حاسوبك. قد يكون هناك خلل في القرص الصلب أو البرمجيات الأخرى وليس ناتجا عن فيروس أو ديدان أو حصان طروادة. يجب عليك القيام بالتالي:
اقطع اتصال حاسوبك بالانترنت.
إذا لم يتم تحميل نظام التشغيل الخاص بك، شغل الحاسوب في النظام الآمن (Safe Mode)- عندما تقوم بتشغيل الحاسوب اضغط على المفتاح F8 وواصل الضغط عليه إلى أن تظهر لديك خيارات، اختر من بينها (Safe Mode) أو التشغيل الآمن من خلال قرص الطوارئ.
تأكد من أنك قمت بتحديث مكافح الفيروسات. إذا أمكن لا تنسى أن تقوم بتحميل ما يلزم للتحديث إذا انتابك شك في أن حاسوبك معرض للخطر بشرط أن تستعمل حاسوبا آخر. هذا مهم جدا: إذا كان حاسوبك قد أصيب بفيروس وقمت بالاتصال بالانترنت قد يقوم برنامج ضار بإرسال معلومات هامة إلى مخترق أو ينتقلها إلى أجهزة أخرى عن طريق رسائل الكترونية ترسل إلى عناوين صناديق البريد موجودة في جهازك.
إذا كانت لديك أية مشكلة في إزالة البرامج الضارة، راجع الموقع الالكتروني للشركة التي تؤمن لك الحماية في الانترنت للحصول على معلومات حول ما تحتاجه من أدوات لإزالة برنامج ضار ما.
إذا كان حاسبك الآلي متصل بشبكة محلية قم بقطع الاتصال.
قم بفحص الحاسوب كاملا.
إذا وجدت برنامجا خبيثا اتبع التعليمات الموجودة لدى مكافح البرامج الخبيثة الذي تستعمله. برامج الحماية الجيدة تقوم بـ"تطهير" الأجزاء المصابة، وعزل الأجزاء التي يشك بأنها مصابة وحذف البرامج الدودية وأحصنة طروادة. كما أنها تقدم تقريرا بأسماء الملفات المصابة والبرامج الضارة التي قد تكتشف في الحاسوب.
إذا كانت برنامج الحماية من مخاطر الانترنت لم تكتشف أي خطر فهذا يعني أن جهازك غير مصاب. تأكد من أن برمجيات وعتاد الحاسوب (قم بإزالة البرمجيات غير المرخصة والملفات البالية) وتأكد من أنك تعمل بنظام تشغيل حديث وقمت بتنصيب الرقع الأمنية.
إن استدعت الضرورة اتصل بدائرة الدعم الفني للشركة التي توفر لك الحماية من مخاطر الانترنت للحصول على تعليمات إضافية. بإمكانك أن تسأل عن كيفية اختبار ملف ما لتحليله من قبل باحث الفيروسات.
طرح اقتطفته من مكان ما وزرعته هنا
غدير- المساهمات : 44
تاريخ التسجيل : 20/02/2013
صفحة 1 من اصل 1
صلاحيات هذا المنتدى:
لاتستطيع الرد على المواضيع في هذا المنتدى