؟ آ ـ ن - مجلة "آفاق العلم"
؟ آ ـ ن - مجلة "آفاق العلم"
؟ آ ـ ن - مجلة "آفاق العلم"
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
PROSPECTSOF SCIENCEكیف یتجسسو<strong>ن</strong> علیكالالأكثریة مستخدمي خدمة البرید الإلیكترو<strong>ن</strong>يالیوم یعرفو<strong>ن</strong> الحد الأد<strong>ن</strong>ى اللازم م<strong>ن</strong>المعلومات حول الرسائل الكاذبة المسماةPhishing و التي تصل بإسم شركة أو ب<strong>ن</strong>كأو شخص معی<strong>ن</strong> في حی<strong>ن</strong> أ<strong>ن</strong>ھا لیست م<strong>ن</strong>المصدر المعل<strong>ن</strong> ع<strong>ن</strong>ھ و ھدفھا الوحید ھو سرقة معلومات خاصةبك أو كلمات مرور Passwords تستعملھا.مع كثرة الحدیث ع<strong>ن</strong> ھذه الظاھرة، و ارتفاع حدة التحذیراتالخاصة بھا بصورة متكررة و مع وصول قصص الى <strong>ن</strong>شراتالأخبار ع<strong>ن</strong> ضحایا كُثر لمثل ھذه الرسائل، ربما تكو<strong>ن</strong> إیمیلاتال Phishing في طریقھا الى الموت البطيء مع أ<strong>ن</strong>ھا لم تتوقفبالكامل بعد.الحقیقة ھي أ<strong>ن</strong> الظاھرة الجدیدة ھي ما یسمى بال .Keyloggingفي دولة كالبرازیل، مثلاً، غطت <strong>آ</strong>ثار مجرمي الإ<strong>ن</strong>تر<strong>ن</strong>تCybercriminals الذی<strong>ن</strong> یستخدمو<strong>ن</strong> Keyloggers على الآثارالتي <strong>ن</strong>تجت ع<strong>ن</strong> رسائل ال<strong>ن</strong>صب...PhishingKeyloggingبرامجتعمل بصمت تام على <strong>ن</strong>سخ كل ما یكتبھالمستخدم بواسطة لوحة المفاتیح خلال عملھ على جھاز الكمبیوتر.Keyloggersتكو<strong>ن</strong> في العادة مخبأة في برامج أخرى،و بمجرد تحمیل ھذه البرامج Installation على الجھاز، تبدأفي عملھا... أدى ھذا بالمختصی<strong>ن</strong> الى تص<strong>ن</strong>یف ھذه البرامج كحصا<strong>ن</strong>طروادةTrojan Horseأو باختصارTrojansتتسلل الىالجھاز و تھاجمھ م<strong>ن</strong> الداخل.في م<strong>ن</strong>تصف شھر فبرایر م<strong>ن</strong> العام الماضي، ھاجمت الشرطةالفیدرالیة البرازیلیة مواقع في مدی<strong>ن</strong>ةالج<strong>ن</strong>وبیة و م<strong>ن</strong>اطق أخرى و ألقوا القبض علىم<strong>ن</strong>ھم تحت الس<strong>ن</strong> القا<strong>ن</strong>و<strong>ن</strong>يCampina Grande55 شخصاً – تسعة–بتھمة <strong>ن</strong>شر برامجKeyloggingمختلفة في أجھزة أعداد كبیرة م<strong>ن</strong> المواط<strong>ن</strong>ی<strong>ن</strong> البرازیلیی<strong>ن</strong> و سجلتما كتبوه خلال استخدامھم للكمبیوتر للوصول الى حساباتھم الب<strong>ن</strong>كیةعلى الإ<strong>ن</strong>تر<strong>ن</strong>ت... البرامج الصغیرة جداً قامت بتسجیل أسماءالمستخدمی<strong>ن</strong>Usernamesو كلمات مرورھمPasswordsو أرسلتھا الى أفراد العصابة... المبالغ التي تمت سرقتھا بھذهالطریقة<strong>؟</strong> م<strong>ن</strong>ذ بدایتھم العمل بھذا الأسلوب في شھر مایو م<strong>ن</strong> العامالم<strong>ن</strong>صرم: 4.7 ملیو<strong>ن</strong> دولار م<strong>ن</strong> مئتي حساب ب<strong>ن</strong>كي مختلف في ستةب<strong>ن</strong>وك.كیف یعمل ال Keylogger<strong>؟</strong>میكا<strong>ن</strong>یكیة عملھ لا تختلف كثیراً ع<strong>ن</strong> میكا<strong>ن</strong>یكیة العمل التي تتبعھامعظم فیروسات الكمبیوتر؛ فھو یدخل ع<strong>ن</strong> طریق ثغرات حمایةSecurity Flaws و یقوم بمراقبة الطریق الذي تأخذه المعلوماتفي طریقھا م<strong>ن</strong> لوحة المفاتیحKeyboardباتجاه أجزاءمعالجة و تحویل ھذه البیا<strong>ن</strong>ات في الكمبیوتر... ھذا الأسلوب ھوبالتأكید أكثر خطورة م<strong>ن</strong> إیمیلات ال ،Phishing لأ<strong>ن</strong> الإیمیلاتالمذكورة ل<strong>ن</strong> تسبب أي ضرر ما لم یقم المستخدم بالرد علیھا أوبفتح صفحات الإ<strong>ن</strong>تر<strong>ن</strong>ت التي تحتویھا، في حی<strong>ن</strong> أ<strong>ن</strong>ال Keylogger لا تحتاج لأي رد فعل م<strong>ن</strong> المستخدم فھو یبدأفي عملھ بمجرد تمك<strong>ن</strong>ھ م<strong>ن</strong> التسلل الى جھازك.م<strong>ن</strong> الممك<strong>ن</strong> أ<strong>ن</strong> یصل إلیك الKeyloggerع<strong>ن</strong> طریق برامجتقوم بت<strong>ن</strong>زیلھا م<strong>ن</strong> الإ<strong>ن</strong>تر<strong>ن</strong>ت دو<strong>ن</strong> معرفة ماھیتھا بشكل وافٍ، أوم<strong>ن</strong> ملفات مضافة الى إیمیلات أو ع<strong>ن</strong> طریق ملفات متشاركة(Shared Files)...Peer-to-Peerصفحاتفي برامج المشاركة م<strong>ن</strong> <strong>ن</strong>وعیمك<strong>ن</strong> أیضاً إخفاء الKeyloggerWebفيتستفید م<strong>ن</strong> بعض مواصفات برامج تصفحالإ<strong>ن</strong>تر<strong>ن</strong>ت التي تسمح بعمل تحمیل أوتوماتیكيAutomatic.Installع<strong>ن</strong>دما یقوم المستخدم بإدخال إسمھ و كلمة المرور الخاصة بھ،یقوم ال Keylogger ب<strong>ن</strong>سخ ھذه المعلومات (بالإضافة الى ع<strong>ن</strong>وا<strong>ن</strong>أو صورة الموقع الذيزاره) و حفظھا في ملف.بعد ھذا یتم إرسال الملفالى موقع معی<strong>ن</strong> علىالإ<strong>ن</strong>تر<strong>ن</strong>ت أو الى جھازخادمServerحیثیقوم "اللص" بالبحث فیھللوصول الى المعلوماتالتي یریدھا.حسب كریستی<strong>ن</strong> ھویبرزCrestine Hoepersمدیرة قسم طوارئالكمبیوتر في البرازیلفإ<strong>ن</strong> "أھداف ال TrojansPage 10April 2006www.sci-prospects.com