12.07.2015 Views

؟ آ ـ ن - مجلة "آفاق العلم"

؟ آ ـ ن - مجلة "آفاق العلم"

؟ آ ـ ن - مجلة "آفاق العلم"

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

PROSPECTSOF SCIENCEكیف یتجسسو<strong>ن</strong> علیكالالأكثریة مستخدمي خدمة البرید الإلیكترو<strong>ن</strong>يالیوم یعرفو<strong>ن</strong> الحد الأد<strong>ن</strong>ى اللازم م<strong>ن</strong>المعلومات حول الرسائل الكاذبة المسماةPhishing و التي تصل بإسم شركة أو ب<strong>ن</strong>كأو شخص معی<strong>ن</strong> في حی<strong>ن</strong> أ<strong>ن</strong>ھا لیست م<strong>ن</strong>المصدر المعل<strong>ن</strong> ع<strong>ن</strong>ھ و ھدفھا الوحید ھو سرقة معلومات خاصةبك أو كلمات مرور Passwords تستعملھا.‏مع كثرة الحدیث ع<strong>ن</strong> ھذه الظاھرة،‏ و ارتفاع حدة التحذیراتالخاصة بھا بصورة متكررة و مع وصول قصص الى <strong>ن</strong>شراتالأخبار ع<strong>ن</strong> ضحایا كُثر لمثل ھذه الرسائل،‏ ربما تكو<strong>ن</strong> إیمیلاتال Phishing في طریقھا الى الموت البطيء مع أ<strong>ن</strong>ھا لم تتوقفبالكامل بعد.‏الحقیقة ھي أ<strong>ن</strong> الظاھرة الجدیدة ھي ما یسمى بال .Keyloggingفي دولة كالبرازیل،‏ مثلاً،‏ غطت <strong>آ</strong>ثار مجرمي الإ<strong>ن</strong>تر<strong>ن</strong>تCybercriminals الذی<strong>ن</strong> یستخدمو<strong>ن</strong> Keyloggers على الآثارالتي <strong>ن</strong>تجت ع<strong>ن</strong> رسائل ال<strong>ن</strong>صب...PhishingKeyloggingبرامجتعمل بصمت تام على <strong>ن</strong>سخ كل ما یكتبھالمستخدم بواسطة لوحة المفاتیح خلال عملھ على جھاز الكمبیوتر.‏Keyloggersتكو<strong>ن</strong> في العادة مخبأة في برامج أخرى،‏و بمجرد تحمیل ھذه البرامج Installation على الجھاز،‏ تبدأفي عملھا...‏ أدى ھذا بالمختصی<strong>ن</strong> الى تص<strong>ن</strong>یف ھذه البرامج كحصا<strong>ن</strong>طروادةTrojan Horseأو باختصارTrojansتتسلل الىالجھاز و تھاجمھ م<strong>ن</strong> الداخل.‏في م<strong>ن</strong>تصف شھر فبرایر م<strong>ن</strong> العام الماضي،‏ ھاجمت الشرطةالفیدرالیة البرازیلیة مواقع في مدی<strong>ن</strong>ةالج<strong>ن</strong>وبیة و م<strong>ن</strong>اطق أخرى و ألقوا القبض علىم<strong>ن</strong>ھم تحت الس<strong>ن</strong> القا<strong>ن</strong>و<strong>ن</strong>يCampina Grande55 شخصاً‏ – تسعة–بتھمة <strong>ن</strong>شر برامجKeyloggingمختلفة في أجھزة أعداد كبیرة م<strong>ن</strong> المواط<strong>ن</strong>ی<strong>ن</strong> البرازیلیی<strong>ن</strong> و سجلتما كتبوه خلال استخدامھم للكمبیوتر للوصول الى حساباتھم الب<strong>ن</strong>كیةعلى الإ<strong>ن</strong>تر<strong>ن</strong>ت...‏ البرامج الصغیرة جداً‏ قامت بتسجیل أسماءالمستخدمی<strong>ن</strong>Usernamesو كلمات مرورھمPasswordsو أرسلتھا الى أفراد العصابة...‏ المبالغ التي تمت سرقتھا بھذهالطریقة<strong>؟</strong> م<strong>ن</strong>ذ بدایتھم العمل بھذا الأسلوب في شھر مایو م<strong>ن</strong> العامالم<strong>ن</strong>صرم:‏ 4.7 ملیو<strong>ن</strong> دولار م<strong>ن</strong> مئتي حساب ب<strong>ن</strong>كي مختلف في ستةب<strong>ن</strong>وك.‏كیف یعمل ال Keylogger<strong>؟</strong>میكا<strong>ن</strong>یكیة عملھ لا تختلف كثیراً‏ ع<strong>ن</strong> میكا<strong>ن</strong>یكیة العمل التي تتبعھامعظم فیروسات الكمبیوتر؛ فھو یدخل ع<strong>ن</strong> طریق ثغرات حمایةSecurity Flaws و یقوم بمراقبة الطریق الذي تأخذه المعلوماتفي طریقھا م<strong>ن</strong> لوحة المفاتیحKeyboardباتجاه أجزاءمعالجة و تحویل ھذه البیا<strong>ن</strong>ات في الكمبیوتر...‏ ھذا الأسلوب ھوبالتأكید أكثر خطورة م<strong>ن</strong> إیمیلات ال ،Phishing لأ<strong>ن</strong> الإیمیلاتالمذكورة ل<strong>ن</strong> تسبب أي ضرر ما لم یقم المستخدم بالرد علیھا أوبفتح صفحات الإ<strong>ن</strong>تر<strong>ن</strong>ت التي تحتویھا،‏ في حی<strong>ن</strong> أ<strong>ن</strong>ال Keylogger لا تحتاج لأي رد فعل م<strong>ن</strong> المستخدم فھو یبدأفي عملھ بمجرد تمك<strong>ن</strong>ھ م<strong>ن</strong> التسلل الى جھازك.‏م<strong>ن</strong> الممك<strong>ن</strong> أ<strong>ن</strong> یصل إلیك الKeyloggerع<strong>ن</strong> طریق برامجتقوم بت<strong>ن</strong>زیلھا م<strong>ن</strong> الإ<strong>ن</strong>تر<strong>ن</strong>ت دو<strong>ن</strong> معرفة ماھیتھا بشكل وافٍ،‏ أوم<strong>ن</strong> ملفات مضافة الى إیمیلات أو ع<strong>ن</strong> طریق ملفات متشاركة(Shared Files)...Peer-to-Peerصفحاتفي برامج المشاركة م<strong>ن</strong> <strong>ن</strong>وعیمك<strong>ن</strong> أیضاً‏ إخفاء الKeyloggerWebفيتستفید م<strong>ن</strong> بعض مواصفات برامج تصفحالإ<strong>ن</strong>تر<strong>ن</strong>ت التي تسمح بعمل تحمیل أوتوماتیكيAutomatic.Installع<strong>ن</strong>دما یقوم المستخدم بإدخال إسمھ و كلمة المرور الخاصة بھ،‏یقوم ال Keylogger ب<strong>ن</strong>سخ ھذه المعلومات ‏(بالإضافة الى ع<strong>ن</strong>وا<strong>ن</strong>أو صورة الموقع الذيزاره)‏ و حفظھا في ملف.‏بعد ھذا یتم إرسال الملفالى موقع معی<strong>ن</strong> علىالإ<strong>ن</strong>تر<strong>ن</strong>ت أو الى جھازخادمServerحیثیقوم ‏"اللص"‏ بالبحث فیھللوصول الى المعلوماتالتي یریدھا.‏حسب كریستی<strong>ن</strong> ھویبرزCrestine Hoepersمدیرة قسم طوارئالكمبیوتر في البرازیلفإ<strong>ن</strong> ‏"أھداف ال TrojansPage 10April 2006www.sci-prospects.com

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!