• [ يمنع ] طرح أي موضوع يحوي على كراكات أو باتشات او كيجنات من غير فحصها عبر موقع فيروس توتال [ virustotal.com ] وطرح رابط الفحص ضِمن الموضوع.

باسل القرشباسل القرش is verified member.

الإدارة العامة
طاقم الإدارة
داعــــم للمنتـــــدى
★★ نجم المنتدى ★★
فريق الدعم لقسم الحماية
فريق فحص زيزووم للحماية
نجم الشهر
كبار الشخصيات
إنضم
3 فبراير 2012
المشاركات
9,020
مستوى التفاعل
17,603
النقاط
22,531
الإقامة
مصر
غير متصل
K37SunL.gif

Foqaqd4.png


Kasp-73.jpg





هنا فى زيزووم ، نتحمل بشدةٍ وبكل جديةٍ مسؤوليتنا في توفير الحماية لك من الهجمات؛ لهذا السبب نُطْلِعك باستمرارٍ على أحدث الوسائل الموجودة، وخيارات الحماية المتعددة لتختار من بينها ما تشاء. ومع كل تلك المعلومات المتوفرة بين يديك، ندرك أنه من الصعب عليك الإلمام بتفاصيل جميع الأنواع المختلفة من البرمجيات الخبيثة، التي نكشفها لك دائمًا. لذا، قررنا أن نتناول بالتفصيل بعض أنواع وتصنيفات البرمجيات الخبيثة الأكثر شيوعًا وانتشارًا؛ لكي تكون على علمٍ بما أنت بصدد مواجهته.

645906hmoluktu9a.gif




الفيروس:

697.jpg


ببساطة، فيروسات أجهزة الكمبيوتر هي أحد أنواع الرموز البرمجية القادرة على التناسخ ذاتيًّا، ويتم تثبيتها في البرامج الموجودة دون موافقة المستخدم. على الرغم من ذلك، يمكن بسهولةٍ تقسيم وتصنيف التعريفات الخاصة بها بشكلٍ أكبر، عن طريق نوع الأشياء التي تصيبها بالعدوى، أو طُرق ووسائل اختيارها لمضيفيها، أو الأساليب والتقنيات التي تستخدمها في هجماتها. أيضًا، يمكن لتلك الفيروسات أن تأخذ أشكالًا عديدة، وتتواجد في أي مكانٍ من مرفقات رسائل البريد الإلكتروني، إلى روابط تحميل البرمجيات الخبيثة الموجودة على الإنترنت، كما يمكنها القيام بالعديد من المهام الضارة على نظام التشغيل الخاص بك. في وقتنا الحاضر، أصبحت الفيروسات نادرةً جدًّا؛ وذلك بسبب أن المجرمين الإلكترونيين يبدو أنه يمكنهم التحكم بدرجةٍ أكبر في نشر وتوزيع البرمجيات الخبيثة، وإلا ستقع العينات الجديدة سريعًا في أيدي الشركات المُصنِّعة لبرامج مكافحة الفيروسات.
645906hmoluktu9a.gif


الدودة:
worm.jpg


تعتبر الديدان أحد الأقسام الفرعية للفيروسات؛ وذلك لأنها برامج قادرة على التناسخ ذاتيًّا؛ ومع ذلك وعلى عكس الفيروسات، لا تقوم بإصابة الملفات الموجودة بالعدوى، وبدلًا من ذلك يتم تثبيت الديدان مباشرةً في أجهزة الضحايا، في صورة نسخةٍ واحدةٍ من رمزٍ ” قائمٍ بذاته ” قبل أن تجد الفرصة متاحةً للانتشار، أو تقحم نفسها داخل الأنظمة الأخرى من خلال أشياء مثل التلاعب بشبكات الكمبيوتر، ذات الثغرات الأمنية. يمكن التعرف على، وتحديد الديدان أيضًا، كما هو الحال مع الفيروسات، عن طريق تقسيم وتصنيف الطُّرق التي تنقل بها العدوى؛ مثل البريد الإلكتروني، والرسائل الفورية أو مشاركة الملفات. بعض الديدان تتواجد كملفاتٍ مستقلة، في حين تتواجد الأنواع الأخرى منها في ذاكرة الكمبيوتر فقط.
645906hmoluktu9a.gif

تروجان:
content_1.jpg



على العكس تمامًا من الفيروسات والديدان؛ حيث إن تروجان عبارةٌ عن برامج غير قادرة على التناسخ الذاتي، وتتظاهر بأنها شرعية، لكنها في الحقيقة قد صُممت لتنفيذ أنشطةٍ مضرةٍ لأجهزة ضحاياها. استمدت برامج تروجان اسمها من حصان طروادة الإغريقي ذي السمعة السيئة؛ وذلك لأنها تتصرف بنفس الطريقة من خلال التخفي في صورة برامج مفيدة، في الوقت الذي تقوم فيه بتنفيذ وظائفها الحقيقية المدمرة. ولأن برامج تروجان لا تتناسخ ذاتيًّا، فإنها لا تنتشر بنفسها ـ ولكن بفضل اتساع نطاق شبكة الإنترنت، أصبح من السهل عليها الوصول لأكبر عددٍ من المستخدمين. كما أن تلك البرامج قد نمت مؤخرًا لتتخذ العديد من الأشكال مثل برنامج”المُستتر”، أو ما يُعرَف بـ “Backdoor Trojans ” (الذي يحاول السيطرة عن بُعدٍ على إدارة أجهزة الكمبيوتر الخاصة بضحاياه) وبرامج “Trojan Downloaders ” (التي تقوم بعمل تثبيتٍ للرموز الخبيثة).

645906hmoluktu9a.gif

برامج انتزاع الفدية “رانسموير”:

c2adec663f.jpg



برامج انتزاع الفدية “رانسموير” هي أحد البرمجيات الخبيثة، التي صُممت بهدف ابتزاز الأموال من ضحاياها. قد تظهر في صورة نوافذ الإعلانات الفجائية المزعجة “بوب أب”، أو كرابط تصيُّد، أو موقعٍ إلكترونيٍّ خبيث، وفور بدئها في العمل، تقوم بعمل ثغرةٍ أمنيةٍ في نظام المستخدم، وتُعَطل لوحة المفاتيح والشاشة عن العمل، وفي كثيرٍ من الأحيان تُعطل جهاز الكمبيوتر بأكمله عن العمل. يتمثل دورها في الاحتيال على الناس، عن طريق اتهامهم زورًا بارتكاب أشياء كالقرصنة على البرامج، أو مشاهدة فيديوهات غير قانونية، وتعرض نوافذ تحذير لمحاولة حثهم على التصرف بسرعة، عن طريق إخبارهم بأن رسالة التحذير لن يتم إزالتها إلا بعد دفع الغرامة.

645906hmoluktu9a.gif


الجذور الخفية “روتكيت”:
rootkit.png



تُعد الجذور الخفية “روتكيت” أحد الأشكال الخاصة من البرمجيات الخبيثة، والتي صُممت خصيصًا للاختباء وإخفاء ما تقوم به من أفعالٍ وأنشطةٍ بعيدًا عن كلٍّ من المستخدمين، وبرامج الحماية الموجودة والمثبتة على أنظمتهم. قدرتها على فعل ذلك، ناتجةٌ عن الاندماج الكامل مع نظام التشغيل، حتى أنها في بعض الأحيان تبدأ قبل أن يُقلع نظام التشغيل نفسه (هذا النوع من الجذور الخفية له اسمٌ خاص، حيث يُطلق عليه “بوت كيتس”). على الرغم من كل ذلك، ما زالت برامج مكافحة الفيروسات المتطورة قادرةً على اكتشاف هذه الجذور الخفية “روتكيتس”، والتخلص منها.


645906hmoluktu9a.gif



برنامج المُستتر “باك دور” (رات):

images



المُستتر، أو أداة الإدارة عن بُعد، هو أحد التطبيقات التي تسمح للمستخدم (مدير النظام، أو المجرم الإلكتروني) بالدخول إلى نظام جهاز الكمبيوتر، دون موافقة المستخدم أو معرفته. واعتمادًا على وظيفة أداة الإدارة عن بُعد، يستطيع المهاجم أن يُثبّت ويطلق البرامج الأخرى، وإرسال ضربات وضغطات المفاتيح، أو يُحمّل أو يحذف ملفات، أو يُشغل الميكروفون و/ أو الكاميرا، أو أن يُسجّل نشاط الكمبيوتر ليعيد إرساله مرةً أخرى للمهاجم.

المُحَمِّل “Downloader“: هذه العدوى عبارةٌ عن أجزاءٍ صغيرةٍ من الرموز التي تُستخدم في الحصول على الملفات القابلة للتنفيذ بهدوء، أو الملفات التي تأمر جهاز الكمبيوتر بأداء المهام المُشار إليها من قِبَل الخادم. بمجرد تحميلها، عن طريق أشياء كمرفقات رسائل البريد الإلكتروني، والصور الخبيثة، فإنها تعيد الاتصال بخادم الأوامر، ومن ثم يتم طلب تحميل المزيد من البرمجيات الخبيثة إلى النظام الخاص بك.



645906hmoluktu9a.gif



يمثل اطّلاعك ومعرفتك بالبرمجيات الخبيثة بدايةً جيدةً للإبقاء على نظامك آمنًا. وبالطبع، ينبغي عليك دائمًا أن تتأكد من استخدامك لبرنامج مكافحة فيروساتٍ موثوقٍ به؛ من أجل التصدي لأي هجماتٍ محتملة.

645906hmoluktu9a.gif




نظرًا لتميُّز الشّرح؛
تمّ تحويل الموضوع إلى كتاب إلكترونيّ من خلال
فريق عمل مكتبة زيزووم الإلكترونيّة من هُنــا.



auAaEkV.png
 

توقيع : باسل القرشباسل القرش is verified member.
ما شاء الله جزاكم الله خيرا​
 
توقيع : mrso_mrso
جزاك الله خير
 
توقيع : Player50
مشكور بارك الله فيك على التوضيح والشرح المفصل الممتع
 
توقيع : KamalKM

يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي

يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي


يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي


يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي


يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي



اسعدنى مروركم العطر
:rose::rose::rose:
 
توقيع : باسل القرشباسل القرش is verified member.
بارك الله فيك
 
توقيع : أسيرالشوق
موضوع مهم وشيق وكان لازم الواحد منا ينعش ذاكرته
تحياتي الى كبير برامج الحماية البرنس اخي باسل مع احترامي للالقاب
تحياتي لك شخصيا
وللجميع

اللهم انتقم من اليهود وممن ساعدهم
اللهم تقبل شهداء اهلنا في غزة
اللهم ثبت الاقدام وسدد الرمي
 
توقيع : باسل القرشباسل القرش is verified member.
الله يحفظك اخي الكريم
شرح مهم
 
توقيع : hani forcehani force is verified member.
بارك الله فيكم وفي مجهوداتكم الرّاقية وجزاكم الله خيراً كثيراً آمين يا ربّ العالمين وجعله الله في ميزان حسناتكم
أفادنا الله وأيّـاكم بعلمكم وعملكم الرّائع دمتم في حفظ الله العليّ العليـم .
 
توقيع : باسل القرشباسل القرش is verified member.
عودة
أعلى