تاريخ اليوم أبريل 15, 2025
Top+10+Most+Common+Types+of+Cyber+Attacks

10 أنواع شائعة من الهجمات السيبرانية



شارك المقالة

بسم الله الرحمن الرحيم 
الصلاة والسلام على اشرف المرسلين صلى الله عليه وسلم 
السلام عليكم ورحمة الله





10 أنواع شائعة من الهجمات السيبرانية



 أكثر أنواع الهجمات الإلكترونية 

شيوعًا:

1. هجمات  DDoS attacks

يهاجم هجوم DDoS attacks موارد النظام بحيث لا يمكنه الاستجابة لطلبات الخدمة. يعد هجوم DDoS أيضًا هجومًا على موارد النظام ، ولكن يتم إطلاقه من عدد كبير من الأجهزة المضيفة الأخرى المصابة ببرنامج ضار يتحكم فيه المهاجم.
على عكس الهجمات المصممة لتمكين المهاجم من الوصول أو زيادة الوصول ، لا يوفر DDoS attacks فوائد مباشرة للمهاجمين. بالنسبة للبعض منهم ، يكفي الحصول على الرضا عن DDoS attacks. ومع ذلك ، إذا كان المورد الذي تمت مهاجمته ينتمي إلى منافس تجاري ، فقد تكون الفائدة للمهاجم حقيقية بدرجة كافية. يمكن أن يتمثل غرض آخر من هجمات DoS في جعل النظام غير متصل بالشبكة بحيث يمكن شن نوع مختلف من الهجمات. ومن الأمثلة الشائعة على ذلك اختطاف الجلسة ، والتي سأصفها لاحقًا.


TCP SYN flood attack

في هذا الهجوم ، يستغل المهاجم استخدام مساحة المخزن المؤقت أثناء مصافحة تهيئة جلسة بروتوكول التحكم بالإرسال (TCP). يغمر جهاز المهاجم قائمة انتظار النظام الصغيرة المستهدفة بطلبات الاتصال ، لكنه لا يستجيب عندما يستجيب النظام الهدف لتلك الطلبات. يؤدي هذا إلى توقف النظام المستهدف أثناء انتظار الاستجابة من جهاز المهاجم ، مما يجعل النظام يتعطل أو يصبح غير قابل للاستخدام عندما تملأ قائمة انتظار الاتصال.

هناك بعض الإجراءات المضادة لهجوم TCP SYN flood attack:

الخوادم خلف جدار الحماية الذي تم تكوينه لإيقاف حزم SYN الواردة.
زيادة حجم قائمة انتظار الاتصال وتقليل المهلة على الاتصالات المفتوحة.

Teardrop attack

يؤدي هذا الهجوم إلى تداخل حقول إزاحة الطول والتجزئة في حزم بروتوكول الإنترنت المتسلسل (IP) مع بعضها البعض على المضيف الذي تمت مهاجمته ؛ يحاول النظام الذي تمت مهاجمته إعادة بناء الحزم أثناء العملية ولكنه فشل. النظام المستهدف يصبح مرتبكًا ومتعطلًا.

إذا لم يكن لدى المستخدمين تصحيحات للحماية من هجوم DoS هذا ، فقم بتعطيل SMBv2 وحظر المنافذ 139 و 445.

Smurf attack
يتضمن هذا الهجوم استخدام خداع IP و ICMP لتشبع شبكة مستهدفة بحركة مرور. تستخدم طريقة الهجوم هذه طلبات صدى ICMP تستهدف عناوين IP للبث. تنشأ طلبات ICMP هذه من عنوان "ضحية" مخادع. على سبيل المثال ، إذا كان عنوان الضحية المقصود هو 10.0.0.10 ، فإن المهاجم يقوم بانتحال طلب صدى ICMP من 10.0.0.10 إلى عنوان البث 10.255.255.255. سينتقل هذا الطلب إلى جميع عناوين IP في النطاق ، حيث تعود جميع الردود إلى 10.0.0.10 ، والتي تغلب على الشبكة. هذه العملية قابلة للتكرار ، ويمكن تشغيلها تلقائيًا لتوليد كميات هائلة من ازدحام الشبكة.
لحماية أجهزتك من هذا الهجوم ، تحتاج إلى تعطيل عمليات البث الموجهة عبر بروتوكول الإنترنت على أجهزة التوجيه. سيمنع ذلك طلب بث صدى ICMP على أجهزة الشبكة. هناك خيار آخر يتمثل في تكوين الأنظمة النهائية لمنعها من الاستجابة إلى حزم ICMP من عناوين البث.

Ping of death attack
يستخدم هذا النوع من الهجوم رزم بروتوكول الإنترنت (IP) لإجراء اختبار ping لنظام مستهدف بحجم IP يزيد عن 65535 بايت كحد أقصى. لا يُسمح بحزم IP بهذا الحجم ، لذلك يقوم المهاجم بتقسيم حزمة IP. بمجرد أن يعيد النظام الهدف تجميع الحزمة ، يمكن أن يتعرض لتدفقات المخزن المؤقت وغيرها من الأعطال.
يمكن حظر تنفيذ هجمات الهجمات باستخدام جدار حماية يقوم بفحص حزم IP المجزأة لمعرفة الحجم الأقصى.


Botnets
هي ملايين الأنظمة المصابة ببرامج ضارة تحت سيطرة المتسللين من أجل تنفيذ هجمات DDoS. تُستخدم أنظمة الروبوت أو الزومبي هذه لتنفيذ هجمات ضد الأنظمة المستهدفة ، وغالبًا ما تفوق إمكانات النطاق الترددي ومعالجة النظام المستهدف. يصعب تتبع هجمات DDoS هذه نظرًا لوجود شبكات الروبوتات في مواقع جغرافية مختلفة.

يمكن تخفيف شبكات بوت عن طريق:

تصفية RFC3704 ، والتي ستحرم حركة المرور من العناوين المخادعة وتساعد في ضمان إمكانية تتبع حركة المرور إلى شبكة المصدر الصحيحة. على سبيل المثال ، ستسقط تصفية RFC3704 الحزم من عناوين قائمة bogon.
تصفية الثقب الأسود ، والتي تسقط حركة المرور غير المرغوب فيها قبل أن تدخل شبكة محمية. عند اكتشاف هجوم DDoS ، يجب على مضيف BGP (بروتوكول بوابة الحدود) إرسال تحديثات التوجيه إلى أجهزة توجيه مزود خدمة الإنترنت حتى يتمكنوا من توجيه كل حركة المرور إلى خوادم ضحية إلى واجهة خالية null0 في القفزة التالية.

2. هجوم رجل في المنتصف (MitM)
يحدث هجوم MitM عندما يقوم المتسلل بإدراج نفسه بين اتصالات العميل والخادم. فيما يلي بعض الأنواع الشائعة من هجمات "رجل في الوسط":

اختطاف الجلسة
في هذا النوع من هجمات MitM ، يقوم المهاجم باختراق جلسة بين عميل موثوق به وخادم الشبكة. يستبدل الكمبيوتر المهاجر عنوان IP الخاص به للعميل الموثوق به بينما يواصل الخادم الجلسة ، معتقدًا أنه يتصل بالعميل. على سبيل المثال ، قد يتكشف الهجوم كما يلي:

عميل يتصل بخادم.
مكاسب الكمبيوتر المهاجم السيطرة على العميل.
الكمبيوتر المهاجم قطع اتصال العميل من الخادم.
يستبدل كمبيوتر المهاجم عنوان IP الخاص بالعميل بعنوان IP الخاص به ويقوم 
بانتحال أرقام تسلسل العميل.
يواصل كمبيوتر المهاجم الحوار مع الخادم ويعتقد الخادم أنه لا يزال يتصل بالعميل.




IP Spoofing
يستخدم المهاجم انتحال IP لإقناع النظام بأنه يتصل بكيان معروف وموثوق به ويزود المهاجم بالوصول إلى النظام. يرسل المهاجم حزمة مع عنوان مصدر IP لمضيف معروف وموثوق بدلاً من عنوان مصدر IP الخاص به إلى مضيف مستهدف. قد يقبل المضيف الهدف الحزمة ويتصرف بناءً عليها.

Replay
يحدث هجوم الإعادة عندما يعترض المهاجم الرسائل القديمة ويحفظها ثم يحاول إرسالها لاحقًا ، مما يؤدي إلى انتحال شخصية أحد المشاركين. يمكن مواجهة هذا النوع بسهولة مع الطوابع الزمنية للجلسة أو nonce (رقم عشوائي أو سلسلة تتغير مع الوقت).
حاليًا ، لا توجد تقنية أو تهيئة واحدة لمنع جميع هجمات MitM. بشكل عام ، يوفر التشفير والشهادات الرقمية حماية فعالة ضد هجمات MitM ، مما يضمن سرية الاتصالات وسلامتها. لكن يمكن هجمة رجل في الوسط في وسط الاتصالات بطريقة لن يساعد التشفير - على سبيل المثال ، يقوم المهاجم "A" باعتراض المفتاح العمومي للشخص "P" واستبداله بجمهوره مفتاح. ثم ، أي شخص يريد إرسال رسالة مشفرة إلى P باستخدام المفتاح العمومي لـ P يستخدم بشكل غير مدرك المفتاح العمومي A. لذلك ، يمكن لـ A قراءة الرسالة المخصصة لـ P ثم إرسال الرسالة إلى P ، ومشفرة في المفتاح العمومي الحقيقي لـ P ، ولن تلاحظ P أبدًا أن الرسالة قد تم اختراقها. بالإضافة إلى ذلك ، يمكن لـ A أيضًا تعديل الرسالة قبل إعادة إرسالها إلى P. 
لذا ، كيف يمكنك التأكد من أن المفتاح العام لـ P ينتمي إلى P وليس إلى A؟
تم إنشاء المراجع المصدقة ووظائف التجزئة لحل هذه المشكلة. عندما يريد الشخص 2 (P2) إرسال رسالة إلى P ، ويريد P التأكد من أن A لن يقرأ أو يعدل الرسالة وأن الرسالة جاءت فعليًا من P2 ، يجب استخدام الطريقة التالية:

P2
ينشئ مفتاحًا متماثلًا ويقوم بتشفيره باستخدام المفتاح العمومي P.
P2
يرسل المفتاح المتماثل المشفر إلى P.
P2 
يحسب دالة تجزئة للرسالة ويوقعها رقميًا.
يقوم P2 بتشفير رسالته وتجزئة الرسالة الموقعة باستخدام المفتاح المتماثل وإرسال الأمر بالكامل إلى P.

قادر على استلام المفتاح المتماثل من P2 لأنه فقط لديه المفتاح الخاص لفك تشفير التشفير.
يستطيع P ، وفقط P ، فك تشفير الرسالة المشفرة بشكل متماثل وتوقيع التجزئة لأن لديه المفتاح المتماثل.
إنه قادر على التحقق من أن الرسالة لم يتم تغييرها لأنه يمكنه حساب تجزئة الرسالة المستلمة ومقارنتها برسالة موقعة رقمياً.
P
قادر أيضًا على أن يثبت لنفسه أن P2 هو المرسل لأن P2 فقط يمكنه توقيع التجزئة بحيث يتم التحقق منه باستخدام المفتاح العمومي P2.
3. هجمات التصيد الاحتيالي phishing attacks
هجوم التصيد الاحتيالي هو ممارسة إرسال رسائل بريد إلكتروني يبدو أنها من مصادر موثوقة بهدف الحصول على معلومات شخصية أو التأثير على المستخدمين للقيام بشيء ما. فهو يجمع بين الهندسة الاجتماعية والخديعة التقنية. قد يتضمن مرفقا برسالة بريد إلكتروني يقوم بتحميل البرامج الضارة على جهاز الكمبيوتر الخاص بك. قد يكون أيضًا رابطًا إلى موقع ويب غير شرعي يمكن أن يخدعك لتنزيل البرامج الضارة أو تسليم معلوماتك الشخصية.

التصيد العشوائي هو نوع مستهدف للغاية من نشاط الخداع. يأخذ المهاجمون الوقت الكافي لإجراء البحوث في الأهداف وإنشاء رسائل شخصية وذات صلة. ولهذا السبب ، قد يكون من الصعب للغاية تحديد عملية التصيد العشوائي ، وقد يكون من الصعب الدفاع عنها. من بين أبسط الطرق التي يمكن بها للمتسلل القيام بهجوم تصيّد رمح هي خداع البريد الإلكتروني ، وذلك عندما يتم تزوير المعلومات الموجودة في قسم "من" في البريد الإلكتروني ، مما يجعلها تظهر كما لو كانت قادمة من شخص تعرفه ، مثل إدارتك أو شركة شريكك. هناك أسلوب آخر يستخدمه المحتالون لإضافة مصداقية إلى قصتهم ، وهو استنساخ المواقع الإلكترونية - حيث يقومون بنسخ مواقع الويب الشرعية لخداعك في إدخال معلومات التعريف الشخصية (PII) أو بيانات اعتماد تسجيل الدخول.

لتقليل خطر التعرض للخداع ، يمكنك استخدام هذه التقنيات:

 لا تقبل أن البريد الإلكتروني هو الصفقة الحقيقية لمجرد أنك مشغول أو متوتر أو لديك 150 رسالة غير مقروءة أخرى في صندوق الوارد الخاص بك. توقف لمدة دقيقة وتحليل البريد الإلكتروني.
تحوم فوق الروابط - حرك مؤشر الماوس فوق الرابط ، لكن لا تنقر فوقه ! كل ما عليك هو ترك مؤشر الماوس فوق الرابط وانظر إلى أين سيأخذك بالفعل. تطبيق التفكير النقدي لفك تشفير URL.
تحليل رؤوس البريد الإلكتروني - تحدد رؤوس البريد الإلكتروني كيفية وصول البريد الإلكتروني إلى عنوانك. يجب أن تؤدي معلمتا "الرد على" و "مسار العودة" إلى نفس المجال كما هو مذكور في البريد الإلكتروني.
وضع الحماية - يمكنك اختبار محتوى البريد الإلكتروني في بيئة رمل، تسجيل النشاط من فتح المرفقات أو النقر على الروابط داخل البريد الإلكتروني.

4. Drive-by attack

تعتبر هجمات التنزيل  طريقة شائعة لنشر البرامج الضارة. يبحث المتسللون عن مواقع ويب غير آمنة ويزرعوا نصًا ضارًا في كود HTTP أو PHP في إحدى الصفحات. قد يقوم هذا البرنامج النصي بتثبيت البرامج الضارة مباشرة على جهاز الكمبيوتر لشخص يزور الموقع ، أو قد يعيد توجيه الضحية إلى موقع يسيطر عليه المتسللون. يمكن أن تحدث التنزيلات المباشرة عند زيارة موقع ويب أو عرض رسالة بريد إلكتروني أو نافذة منبثقة. على عكس العديد من الأنواع الأخرى من هجمات الأمن السيبراني ، لا يعتمد محرك الأقراص من المستخدم على فعل أي شيء لتمكين الهجوم بفعالية - ليس عليك النقر فوق زر تنزيل أو فتح مرفق بريد إلكتروني ضار لكي يصاب بالعدوى. يمكن للتنزيل  الاستفادة من تطبيق أو نظام تشغيل أو متصفح ويب يحتوي على ثغرات أمنية بسبب التحديثات غير الناجحة أو عدم وجود تحديثات.

لحماية نفسك من الهجمات المرورية ، يلزمك تحديث المستعرضات وأنظمة التشغيل لديك وتجنب المواقع التي قد تحتوي على تعليمات برمجية ضارة. التزم بالمواقع التي تستخدمها عادة - على الرغم من أن تضع في اعتبارك أنه حتى هذه المواقع يمكن اختراقها. لا تحتفظ بالكثير من البرامج والتطبيقات غير الضرورية على جهازك. كلما زاد عدد المكونات الإضافية التي لديك ، زادت الثغرات الموجودة التي يمكن استغلالها عن طريق هجمات السيارات.

5. Password attack

نظرًا لأن كلمات المرور هي الآلية الأكثر استخدامًا لمصادقة المستخدمين على نظام المعلومات ، فإن الحصول على كلمات المرور هو أسلوب هجوم شائع وفعال. يمكن الحصول على الوصول إلى كلمة مرور الشخص من خلال البحث حول مكتب الشخص ، أو "استنشاق" الاتصال بالشبكة للحصول على كلمات مرور غير مشفرة ، باستخدام الهندسة الاجتماعية ، أو الوصول إلى قاعدة بيانات كلمة المرور أو التخمين المباشر. يمكن أن يتم النهج الأخير بطريقة عشوائية أو منهجية:
التخمين بكلمة Brute- Force يعني استخدام أسلوب عشوائي من خلال تجربة كلمات مرور مختلفة والأمل في عمل واحد يمكن تطبيق بعض المنطق من خلال محاولة استخدام كلمات مرور مرتبطة باسم الشخص أو المسمى الوظيفي أو الهوايات أو العناصر المماثلة.
في هجوم القاموس ، يتم استخدام قاموس كلمات المرور الشائعة لمحاولة الوصول إلى جهاز الكمبيوتر والشبكة الخاصة بالمستخدم. تتمثل إحدى الطرق في نسخ ملف مشفر يحتوي على كلمات المرور ، وتطبيق نفس التشفير على قاموس كلمات المرور الشائعة الاستخدام ، ومقارنة النتائج.
من أجل حماية نفسك من هجمات القاموس أو القوة الغاشمة ، يجب عليك تطبيق سياسة تأمين الحساب التي ستقفل الحساب بعد بضع محاولات غير صالحة لكلمة المرور. يمكنك اتباع أفضل ممارسات تأمين الحساب هذه لإعدادها بشكل صحيح.




6. SQL injection attack

أصبح حقن SQL مشكلة شائعة في مواقع الويب التي تعتمد على قاعدة البيانات. يحدث عندما ينفذ malefactor استعلام SQL إلى قاعدة البيانات عبر بيانات الإدخال من العميل إلى الخادم. يتم إدراج أوامر SQL في إدخال مستوى البيانات (على سبيل المثال ، بدلاً من تسجيل الدخول أو كلمة المرور) لتشغيل أوامر SQL المعرفة مسبقًا. يمكن لاستغلال حقن SQL الناجح قراءة البيانات الحساسة من قاعدة البيانات وتعديل (إدراج أو تحديث أو حذف) بيانات قاعدة البيانات ، وتنفيذ عمليات الإدارة (مثل إيقاف التشغيل) على قاعدة البيانات ، واستعادة محتوى ملف معين ، وفي بعض الحالات ، أوامر القضية لنظام التشغيل.

على سبيل المثال ، قد يطلب نموذج ويب على موقع ويب اسم حساب مستخدم ثم يرسله إلى قاعدة البيانات من أجل سحب معلومات الحساب المرتبطة باستخدام SQL ديناميكي مثل هذا:

"SELECT * FROM users WHERE account = '" + userProvidedAccountNumber + "'؛"

بينما يعمل هذا للمستخدمين الذين يدخلون رقم حساباتهم بشكل صحيح ، فإنه يترك حفرة للمهاجمين. على سبيل المثال ، إذا قرر شخص ما تقديم رقم حساب "" أو "1" = "1" " ، فسيؤدي ذلك إلى سلسلة استعلام من:

"اختر * من المستخدمين أين الحساب = '' أو '1' = '1' ؛"

نظرًا لأن "1" = "1" يتم تقييمها دائمًا على TRUE ، ستعيد قاعدة البيانات البيانات لجميع المستخدمين بدلاً من مستخدم واحد فقط.

تعتمد القابلية للتأثر بهذا النوع من الهجوم الأمني ​​السيبراني على حقيقة أن SQL لا تقوم بتمييز حقيقي بين مستويات التحكم فى البيانات. لذلك ، تعمل حقن SQL في الغالب إذا كان موقع ويب يستخدم SQL ديناميكي. بالإضافة إلى ذلك ، يعد حقن SQL شائعًا جدًا في تطبيقات PHP و ASP نظرًا لوجود واجهات وظيفية أقدم. من غير المرجح أن تستغل تطبيقات J2EE و ASP.NET حقنة SQL بسهولة بسبب طبيعة الواجهات البرمجية المتاحة.

من أجل حماية نفسك من هجمات حقن SQL ، قم بتطبيق نموذج الأقل 0 من الأذونات في قواعد البيانات الخاصة بك. التزم بالإجراءات المخزنة (تأكد من أن هذه الإجراءات لا تتضمن أي SQL ديناميكي) والبيانات المعدة (استعلامات ذات معلمات). يجب أن يكون الرمز الذي يتم تنفيذه مقابل قاعدة البيانات قويًا بدرجة كافية لمنع هجمات الحقن. بالإضافة إلى ذلك ، تحقق من صحة بيانات الإدخال في مقابل قائمة بيضاء على مستوى التطبيق.

7. هجوم البرمجة النصية عبر المواقع (XSS Cross-site scripting (XSS) attack
تستخدم هجمات XSS موارد الويب الخاصة بجهات أخرى لتشغيل البرامج النصية في متصفح الويب الخاص بالضحية أو في تطبيق نصي. على وجه التحديد ، يقوم المهاجم بإدخال حمولة مع جافا سكريبت ضار في قاعدة بيانات موقع الويب. عندما يطلب الضحية صفحة من موقع الويب ، ينقل موقع الويب الصفحة ، مع حمولة المهاجم كجزء من نص HTML ، إلى متصفح الضحية ، الذي ينفذ البرنامج النصي الضار. على سبيل المثال ، قد يرسل ملف تعريف ارتباط الضحية إلى خادم المهاجم ، ويمكن للمهاجم استخراجه واستخدامه لاختطاف الجلسة. تحدث أخطر النتائج عند استخدام XSS لاستغلال نقاط الضعف الإضافية. يمكن أن تسمح هذه الثغرات للمهاجمين ليس فقط بسرقة ملفات تعريف الارتباط ، ولكن أيضًا تسجيل ضربات المفاتيح والتقاط لقطات الشاشة واكتشاف وجمع معلومات الشبكة والوصول عن بعد إلى جهاز الضحية والتحكم فيه.

على الرغم من إمكانية الاستفادة من XSS ضمن VBScript و ActiveX و Flash ، فإن JavaScript الأكثر استخدامًا على نطاق واسع - لأن جافا سكريبت مدعوم بشكل واسع على الويب.
للدفاع ضد هجمات XSS ، يمكن للمطورين تعقيم إدخال البيانات من قبل المستخدمين في طلب HTTP قبل عكسها. تأكد من التحقق من صحة جميع البيانات أو تصفيتها أو تجاوزها قبل تكرار أي شيء يعود للمستخدم ، مثل قيم معلمات الاستعلام أثناء عمليات البحث. قم بتحويل أحرف خاصة مثل؟ و & ، / ، <،> والمسافات إلى معادلاتها المشفرة HTML أو URL الخاصة بها. امنح المستخدمين خيار تعطيل البرامج النصية من جانب العميل.

8.  الهجوم  التنصت Eavesdropping attack
هجمات التنصت تحدث من خلال اعتراض حركة مرور الشبكة. من خلال التنصت ، يمكن للمهاجم الحصول على كلمات المرور وأرقام بطاقات الائتمان وغيرها من المعلومات السرية التي قد يرسلها المستخدم عبر الشبكة. التنصت يمكن أن يكون سلبيا أو نشطا:
التنصت السلبي - يقوم المتسلل باكتشاف المعلومات من خلال الاستماع إلى إرسال الرسائل في الشبكة.
التنصت النشط - يقوم المتسلل بإمساك المعلومات بشكل نشط عن طريق إخفاء نفسه كوحدة صديقة وإرسال استفسارات إلى أجهزة الإرسال. وهذا ما يسمى التحقيق ، المسح الضوئي أو العبث.
غالبًا ما يكون اكتشاف هجمات التنصت السلبي أكثر أهمية من اكتشاف الهجمات النشطة ، لأن الهجمات النشطة تتطلب من المهاجم معرفة الوحدات الصديقة عن طريق إجراء التنصت السلبي من قبل.

تشفير البيانات هو أفضل إجراء مضاد للتنصت.

9.هجوم  عيد ميلاد Birthday attack

يتم إجراء هجمات عيد الميلاد ضد خوارزميات التجزئة التي يتم استخدامها للتحقق من سلامة رسالة أو برنامج أو توقيع رقمي. تنتج الرسالة التي تتم معالجتها بواسطة دالة هاش خلاصة رسالة (MD) ذات طول ثابت ، بغض النظر عن طول رسالة الإدخال ؛ هذا MD يميز الرسالة بشكل فريد. يشير هجوم عيد الميلاد إلى احتمال العثور على رسالتين عشوائيتين تنشئان نفس MD عند معالجتها بواسطة دالة هاش. إذا قام أحد المهاجمين بحساب MD نفسه لرسالته كما فعل المستخدم ، فيمكنه استبدال رسالة المستخدم بأمان مع رسالته ، ولن يتمكن المتلقي من اكتشاف الاستبدال حتى لو كان يقارن MDs.

10. هجوم البرمجيات الخبيثة Malware attack
يمكن وصف البرامج الضارة بأنها برامج غير مرغوب فيها مثبتة في نظامك دون موافقتك. يمكن أن تكمن في تطبيقات مفيدة أو تكرار نفسها عبر الإنترنت. فيما يلي بعض أكثر أنواع البرامج الضارة شيوعًا:
فيروسات الماكرو - تصيب هذه الفيروسات تطبيقات مثل Microsoft Word أو Excel. فيروسات الماكرو إرفاق تسلسل التهيئة للتطبيق. عند فتح التطبيق ، ينفذ الفيروس التعليمات قبل نقل التحكم إلى التطبيق. الفيروس يكرر نفسه ويرتبط برموز أخرى في نظام الكمبيوتر.
إصابة الملفات - عادةً ما تعلق فيروسات إصابة الملفات برمز قابل للتنفيذ ، مثل ملفات exe. يتم تثبيت الفيروس عند تحميل الرمز. هناك إصدار آخر من ملف infector يربط نفسه بملف عن طريق إنشاء ملف فيروس بنفس الاسم ، ولكن مع ملحق exe. لذلك ، عند فتح الملف ، سيتم تنفيذ رمز الفيروس.
إصابات سجل النظام أو التمهيد - يربط فيروس سجل التمهيد بسجل التمهيد الرئيسي على الأقراص الثابتة. عند بدء تشغيل النظام ، سينظر في قطاع التمهيد ويقوم بتحميل الفيروس في الذاكرة ، حيث يمكنه الانتشار على أقراص وأجهزة كمبيوتر أخرى.
فيروسات متعددة الأشكال - تخفي هذه الفيروسات نفسها من خلال دورات مختلفة من التشفير وفك التشفير. يتم فك تشفير الفيروس المشفر ومحرك الطفرة المرتبط في البداية عن طريق برنامج فك التشفير. يستمر الفيروس في إصابة منطقة من الكود. بعد ذلك ، يطور محرك الطفرة روتينًا جديدًا لفك التشفير ، ويقوم الفيروس بتشفير محرك الطفرة ونسخة من الفيروس باستخدام خوارزمية تقابل روتين فك التشفير الجديد. يتم إرفاق الحزمة المشفرة من محرك الطفرة والفيروسات برمز جديد ، وتتكرر العملية. يصعب اكتشاف مثل هذه الفيروسات ، لكن بها مستوى عالٍ من الإنتروبيا بسبب التعديلات العديدة على الكود المصدر. يمكن لبرنامج مكافحة الفيروسات أو الأدوات المجانية مثل Process Hacker استخدام هذه الميزة لاكتشافها.
فيروسات التخفي - فيروسات التخفي تولي وظائف النظام لإخفاء أنفسهم. يقومون بذلك عن طريق تسوية برنامج الكشف عن البرامج الضارة بحيث يقوم البرنامج بالإبلاغ عن منطقة مصابة بأنها غير مصابة. تخفي هذه الفيروسات أي زيادة في حجم الملف المصاب أو تغييرات في تاريخ الملف ووقت التعديل الأخير.
حصان طروادة - حصان طروادة أو حصان طروادة هو برنامج يختبئ في برنامج مفيد وعادة ما يكون له وظيفة ضارة. الفرق الرئيسي بين الفيروسات وأحصنة طروادة هو أن أحصنة طروادة لا تنسخ نفسها بنفسها. بالإضافة إلى شن هجمات على نظام ما ، يمكن لأحصنة طروادة إنشاء باب خلفي يمكن استغلاله من قبل المهاجمين. على سبيل المثال ، يمكن برمجة حصان طروادة لفتح منفذ ذو أرقام عالية حتى يتمكن المتسلل من استخدامه للاستماع ثم القيام بهجوم.
Logic bombs 
قنبلة المنطق هي نوع من البرامج الضارة التي يتم إلحاقها بالتطبيق ويتم تشغيلها بوقوع معين ، مثل حالة منطقية أو تاريخ ووقت محددين.
Worms 
تختلف الفيروسات المتنقلة عن الفيروسات من حيث أنها لا ترتبط بملف مضيف ، ولكنها برامج قائمة بذاتها تنتشر عبر الشبكات وأجهزة الكمبيوتر. تنتشر الديدان عادة من خلال مرفقات البريد الإلكتروني. فتح المرفق ينشط برنامج الدودة. يتضمن استغلال الدودة النموذجية الدودة إرسال نسخة من نفسها إلى كل جهة اتصال في عنوان البريد الإلكتروني لجهاز الكمبيوتر المصاب بالإضافة إلى إجراء أنشطة ضارة ، يمكن أن تؤدي الدودة التي تنتشر عبر الإنترنت وخوادم البريد الإلكتروني الزائدة إلى هجمات DDoS attacks على العقد على الشبكة.
Droppers - A dropper
هو برنامج يستخدم لتثبيت الفيروسات على أجهزة الكمبيوتر. في كثير من الحالات ، لا يُصاب  برمز خبيث ، وبالتالي قد لا يتم اكتشافه بواسطة برنامج مسح الفيروسات. يمكن للقطارة أيضًا الاتصال بالإنترنت وتنزيل التحديثات إلى برامج الفيروسات الموجودة على نظام محفوف بالمخاطر.
Ransomware - Ransomware
هو نوع من البرامج الضارة التي تمنع الوصول إلى بيانات الضحية وتهدد بنشرها أو حذفها ما لم يتم دفع فدية. في حين أن بعض برامج الفدية البسيطة للكمبيوتر يمكن أن تغلق النظام بطريقة يصعب على أي شخص على دراية عكسها ، تستخدم البرمجيات الخبيثة الأكثر تقدماً تقنية تسمى الابتزاز الفيروسي المشفر ، والتي تقوم بتشفير ملفات الضحية بطريقة تجعلها شبه مستحيلة التعافي دون مفتاح فك التشفير.


Adware - Adware 
هو تطبيق برمجي تستخدمه الشركات لأغراض التسويق ؛ يتم عرض لافتات الإعلانات أثناء تشغيل أي برنامج. يمكن تنزيل Adware تلقائيًا على نظامك أثناء تصفح أي موقع ويب ويمكن مشاهدته من خلال النوافذ المنبثقة أو من خلال شريط يظهر على شاشة الكمبيوتر تلقائيًا.
Spyware - Spyware
هو نوع من البرامج المثبتة لجمع معلومات حول المستخدمين أو أجهزة الكمبيوتر الخاصة بهم أو عادات التصفح الخاصة بهم. يتتبع كل ما تفعله دون علمك ويرسل البيانات إلى مستخدم بعيد. يمكن أيضًا تنزيل وتثبيت البرامج الضارة الأخرى من الإنترنت. تعمل برامج التجسس مثل برامج الإعلانات ، ولكنها عادةً ما تكون برنامجًا منفصلاً يتم تثبيته بدون معرفة عندما تقوم بتثبيت تطبيق مجاني آخر.
دفاع جيد يتطلب فهم الجريمة. استعرض  أكثر عشر هجمات للأمن السيبراني شيوعًا يستخدمها المتسللون لتعطيل أنظمة المعلومات وخطرها. كما ترون ، لدى المهاجمين العديد من الخيارات ، مثل هجمات DDoS ، وعدوى البرامج الضارة ، اعتراض الرجل في الوسط ، وتخمين كلمة مرور القوة الغاشمة ، لمحاولة الحصول على وصول غير مصرح به إلى البنى التحتية الحيوية والبيانات الحساسة.
تختلف تدابير تخفيف هذه التهديدات ، ولكن تظل أساسيات الأمان كما هي: قم بتحديث أنظمتك وقواعد بيانات مكافحة الفيروسات محدّثة ، وقم بتدريب موظفيك ، وتكوين جدار الحماية الخاص بك لقائمة المنافذ والمضيفات المحددة التي تحتاجها فقط ، والحفاظ على كلمات مرورك قوية ، واستخدام نموذج الأقل امتيازًا في بيئة تكنولوجيا المعلومات لديك ، وعمل نُسخ احتياطية منتظمة ، ومراجعة أنظمة تكنولوجيا المعلومات لديك بشكل مستمر بحثًا عن نشاط مشبوه.

مقال منقول 
أختر أكثر من طريقة للتعليق!!

ليست هناك تعليقات:

إرسال تعليق

(( مَا يَلْفِظُ مِنْ قَوْلٍ إِلَّا لَدَيْهِ رَقِيبٌ عَتِيدٌ))

السلام عليكم و رحمة الله و بركاته

الصلاة والسلام على اشرف المرسلين صلى الله عليه وسلم

مدونة نادي لينكس الاغواط الجزائري هي مدونة لتعريف على نظام لينكس وعلى بعض انوعه التوزيعات لينكس لتشجيع على استخدم النظام ربما يكون غير معروف للبعض الهدف هو تعميم والتعريف بالنظام لينكس هي بمثابة اول خطوة الى عالم لينكس ربما الكثير منا لا يعرف الكثير عنه.

بحث هذه المدونة الإلكترونية

إجمالي مرات مشاهدة الصفحة

276482

نموذج الاتصال

الاسم

بريد إلكتروني *

رسالة *