19/04/2024
الأخبار السياسية | الأخبار الأمنية | أخبار المحافظات | الأخبار العربية | الأخبار العالمية | أقوال الصحف العراقية | المقالات | تحليلات سياسية | تحقيقات | استطلاعات
عالم الرياضة | حوار خاص | الأخبار الثقافية والفنية | التقارير | معالم سياحية | المواطن والمسؤول | عالم المرأة | تراث وذاكرة | دراسات | الأخبار الاقتصادية
واحة الشعر | علوم و تكنولوجيا | كاريكاتير
كيف يخترق الهاكرز الجهاز الإلكتروني دون تحميل برمجيات خبيثة؟
كيف يخترق الهاكرز الجهاز الإلكتروني دون تحميل برمجيات خبيثة؟
أضيف بواسـطة
أضف تقييـم
وكالة الانباء العراقية المستقلة ــ تحقيق 

متابعة/.. باتت أخبار الهجمات الفيروسية التي يشنها "الهاكرز" على شبكة الإنترنت، وتصيب الأجهزة الإلكترونية بأشكالها المتعددة حول العالم، متداولة في الآونة الأخيرة بشكل كبير، الأمر الذي يدعو إلى قراءة مسببات وأسباب الهجمات وطرق الوقاية الإلكترونية منها. وغالبًا ما يشكل مفتاحًا للهاكرز لتنفيذ هجماتهم الفيروسية، تحميل برمجيات خبيثة أو "كود برمجي" خبيث على الأجهزة الإلكترونية، يتم من خلالها التحكم فيها مباشرة، ويقتصر التصدي للهجوم على مسح تلك البرمجيات الخبيثة من الجهاز. لكن تلك الطرق التقليدية لا تجدي نفعًا مع تطور التكنولوجيا وعالم الفضاء الإلكتروني، الذي رافقه تطورًا بأنواع البرامج الخبيثة وأشكل الهجمات الإلكترونية، حيثُ تطورت الهجمات إلى نوع جديد يُطلق عليه اسم هجمات بلا ملفات (Fileless Attacks). وتتخذ تلك الهجمات شكلاً مختلفًا عن هجمات الهاكرز المعتادة، حيث لا تعتمد بشكل رئيس على تحميل الفيروس أو البرمجية الخبيثة بشكل مباشر على الأجهزة، بل تعتمد على استغلال ثغرة أو مشكلة في بعض التطبيقات الموثوق بها على أجهزة الشركات أو الأفراد، الأمر الذي يسهل عليها عمليات الاختراق دون أن تلتقطها تطبيقات الحماية ضد البرمجيات الخبيثة والفيروسات. تكنيك جديد وهناك العديد من الأساليب التي يستخدمها الهاكرز في استهداف أجهزة الكمبيوتر والشبكات الداخلية للشركات بإستخدام "التكنيك الجديد"، وهو التسلل إلى داخل التطبيقات الموثوق فيها. ويعتمد الهاكرز في هذا الأسلوب على البحث عن ثغرات داخل برمجيات الحماية وغيرها من البرمجات المحملة على أجهزة الكمبيوتر، والتي تشكل مصدر ثقة لنظام الحماية على الأجهزة، الأمر يسهل على الهاكرز عملية التسلل إلى داخل الشبكة، وزرع كود برمجي يمكنه من التحكم في الأجهزة عن بعد. تفعيل الهجوم بيد المستخدم كما يتبع الهاكرز أسلوبًا آخرً لتنفيذ الهجمات، يعتمد على إقناع المستخدم بأن يقوم بتحميل ملف، يمكن أن يكون فيديو أو ملفاً نصياً، وبمجرد تحميله لا يلتقط نظام الحماية المركزي وجود أي فيروسات في الملف، وعند فتح المستخدم للملف يتم تشغيل أمر داخلي Macro ، الذي بدوره يخاطب نظام إدارة الملفات والعمليات على شبكة الشركة الداخلية، ومن ثم يتم استغلال ثغرات بداخل النظام للسيطرة على الجهاز وسرقة بياناته بسهولة ودون لفت أنظار المستخدم. طرق الوقاية ويمكن للمستخدم تجنب أي من الهجمات الفيروسية الحديثة، وذلك من خلال تحديث نظام التشغيل ويندوز وخصوصا التحديث MS17-010 ، وتحديث نظام مكافحة الفايروسات، وعدم فتح الملفات المرفقة الواردة من جهات غير معروفة، وخاصة تلك الملفات المضغوطة. بالإضافة إلى الحذر من فتح الروابط الواردة في البريد الإلكتروني (إيميلات) من جهات غير معروفة، فضلاً عن الاحتفاظ بنسخة احتياطية من الملفات المهمة في أماكن آمنة وعلى أجهزة تخزين غير قابلة للكتابة بعد نسخ البيانات عليها. إلى جانب فصل الخوادم التي تحمل بيانات مهمة عن الشبكة الخارجية حماية لها من الهجمات الخارجية، وعمل نقطة استرجاع للخوادم وتعطيل خاصية تشغيل الماكرو على أنظمة الأوفيس.

رابط المحتـوى
http://www.ina-iraq.net/content.php?id=51233
عدد المشـاهدات 3110   تاريخ الإضافـة 23/10/2017 - 09:56   آخـر تحديـث 19/04/2024 - 04:56   رقم المحتـوى 51233
 
محتـويات مشـابهة
الجيش الايراني: مستعدون للرد على اسرائيل بقوة فتاكة.. الجميع في حالة تأهب
الحكيم مستنكراً اغتيال ابناء هنية: جرائم الكيان الصهيوني دون تمييز دليل افلاس
المنتجات النفطية: نمو واضح بالأموال المتحصلة من الدفع الإلكتروني
علماء يؤكدون أن التعلم يبطئ الشيخوخة
ارتفاع حاد في عمليات الدفع الإلكتروني بالدينار العراقي
 
الرئيسية
عن الوكالة
أعلن معنا
خريطة الموقع
إتصل بنا