تاريخ اليوم أبريل 17, 2025
%25D9%2584%25D9%2585%25D9%2581%25D8%25A7%25D9%2587%25D9%258A%25D9%2585+%25D9%2588%25D9%2585%25D8%25B5%25D8%25B7%25D9%2584%25D8%25AD%25D8%25A7%25D8%25AA+%25D8%25A7%25D9%2584%25D8%25A3%25D9%2585%25D9%2586+%25D8%25A7%25D9%2584%25D8%25B3%25D9%258A%25D8%25A8%25D8%25B1%25D8%25A7%25D9%2586%25D9%258A

الجزء 3. ما هي أخطر نواقل الهجوم؟



شارك المقالة

 بسم الله الرحمن الرحيم

الحمد لله رب العالمين، وصلى الله وسلم وبارك على عبده ورسوله نبينا محمد وعلى آله وصحبه أجمعين

الجزء 3. ما هي أخطر نواقل الهجوم؟



متابعينا الاعزاء : ان كنتم تهتم بمعرفة المزيد

نرجو منكم التفاعل مع المنشورات التي ننشرها من خلال وضع لايك او تعليق او مشاركة.

لان تفاعلكم معنا يشجعنا على تقديم المزيد.

معجم صغير لمفاهيم ومصطلحات الأمن السيبراني

و الشيء الثاني هو ان نفهم التي ناقلات هجوم و الأكثر استخداما من قبل تهديدات. يجب توخي الحذر ، لأنه من السهل جدًا الخلط بين مفهوم ناقل الهجوم ومفهوم أسلوب الهجوم الذي يستخدمه المتجه. A البرامج الضارة هو أسلوب الهجوم التي يمكن تنفيذها من خلال الناقل والتي في معظم الحالات هو البريد الإلكتروني التصيد ، وإن كان في بعض الحالات الشهيرة (هجوم على محطة للطاقة النووية في  الإيرانية التي أدلى بها الفيروس ستكسنت في أوائل عام 2010) ، تمكن المهاجمون من اقتحام الأنظمة "المغلقة" عن طريق ترك عصا USB ملقاة حولهاتحتوي على برامج ضارة. في هذه الحالة ، كان ناقل الهجوم هو محرك أقراص USB. A التطبيق الخبيث هو متجه الهجوم، في حين الهندسة الاجتماعية هي تقنية المكررة التي يمكن أن تساعد زيادة احتمال نجاح هجوم تسليمها، على سبيل المثال، عن طريق الخداع. A الروبوتات هو متجه هجوم أثناء محاولة استغلال نقطة ضعف معروفة من خلال سلسلة من العمليات ( استغلال ) هو أسلوب الهجوم.

لمجرد الحصول على ترتيب لحجم الظاهرة ، بلغ معدل البريد الإلكتروني العشوائي العالمي في نهاية عام 2018 55٪ انخفاضًا من 69٪ في عام 2012. ومن بين هذه الرسائل البريد الإلكتروني يمثل التصيد الاحتيالي الوسيلة الرئيسية لنقل البرامج الضارة ، أي البرنامج الذي يستخدمه مجرمو الإنترنت لتحقيق جميع الأهداف الموضحة في المقالة الثانية .

من المهم جدًا أن نفهم أنه لا توجد برامج قادرة على تصفية رسائل البريد الإلكتروني المخادعة تمامًا ولكن يتعين علينا القيام بجزء من العمل من خلال إيلاء الاهتمام المناسب للتعرف عليها. وبالتالي ، حتى على حساب التكرار والتعب بما يتجاوز القانون ، فإن أهم النصائح التي يجب أن تضعها في اعتبارك هي:

لا تفتح أبدًا رسائل بريد إلكتروني من مرسلين مجهولين أو مشبوهين ؛

حتى إذا فتحت بريدًا إلكترونيًا مشبوهًا ، فلا تفتح المرفقات مطلقًا ولا تنقر أبدًا على الروابط الموجودة في نص البريد الإلكتروني ؛

انتبه إلى الروابط التي يتم تقديمها لك على الشبكات الاجتماعية ؛ انقر فقط إذا كنت متأكدًا من الملف الشخصي الذي نشر الارتباط ، وتوخي الحذر على أي حال ؛

تجهيز جهاز الكمبيوتر الشخصي الخاص بك ببرامج مكافحة الفيروسات التي يجب تحديثها باستمرار ؛

انتبه إلى رسائل البريد الإلكتروني المتعلقة بالأحداث الجارية: الأوبئة ، وجمع التبرعات ، والتنبيهات العاجلة ، والتطبيقات المخصصة لحقيقة اللحظة هي وسائل مثالية لانتشار البرامج الضارة ؛

على هاتفك الذكي ، لا تنقر أبدًا على الروابط التي تقودك إلى تنزيل تطبيقات من متاجر غير رسمية (وكن حذرًا مع المتاجر الرسمية أيضًا) ؛

عندما يتم توفيرها بواسطة الخدمة التي تستخدمها (مثل بريد الويب ، والتواصل الاجتماعي ، والتجارة الإلكترونية) ، قم بتنشيط المصادقة الثنائية بناءً على رقم هاتفك المحمول ؛

قم باستمرار بتحديث إصدار نظام التشغيل لجهاز الكمبيوتر والهاتف الذكي وجميع التطبيقات أو التطبيقات التي تستخدمها بشكل متكرر ؛

لا ترد أبدًا على رسائل البريد الإلكتروني العشوائية ؛

لا تثق أبدًا في رسائل البريد الإلكتروني التي تقدم خصومات استثنائية أو تعد بشيء ما كهدية ؛

لا تثق بي ... فترة!

مضاد فيروسات . البرامج المستخدمة لمنع و / أو اكتشاف و / أو جعل التعليمات البرمجية الضارة: الفيروسات.

التصيد . إنها عملية احتيال على الكمبيوتر تهدف إلى الحصول ، عن طريق الخداع ، على بيانات العميل السرية (على سبيل المثال اسم المستخدم وكلمة المرور) عن طريق إرسال رسائل بريد إلكتروني مزيفة تقدم رسومات وشعارات رسمية لشركات ومؤسسات معروفة (مثل البنوك ).

التصيد بالرمح. يتم إجراء التصيد الاحتيالي ضد مستخدمين محددين عن طريق إرسال رسائل بريد إلكتروني تمت صياغتها بهدف سرقة معلومات حساسة من المستلم أو حثه على فتح مرفقات أو روابط ضارة.

انتحال . تمويه ، تنكر من أجل افتراض مظهر شخص آخر عن طريق تزوير عنوان المصدر للاتصال. على سبيل المثال ، من الممكن انتحال عنوان بريد إلكتروني عن طريق تعيين اسم المستخدم (الذي يظهر لأول مرة في البريد الإلكتروني) باسم معروف من قبل المستلم ، بينما يكشف العنوان الحقيقي عن أصله غير المعروف وغير الموثوق به. يُستخدم مصطلح الانتحال (في هذه الحالة انتحال عنوان IP أو انتحال العنوان) عند إنشاء حزمة IP يتم فيها تزوير عنوان IP الخاص بالمرسل.

هندسة اجتماعية. فن التلاعب النفسي بالناس لأداء إجراءات معينة أو الكشف عن معلومات سرية ، مثل بيانات اعتماد الوصول إلى أنظمة الكمبيوتر.

مرسل البريد العشوائي: الشخص الذي يرسل رسائل البريد الإلكتروني العشوائية.

نشر . إنها رسالة يمكن أن تحتوي على نصوص أو صور أو مقاطع فيديو أو روابط لمواقع إلكترونية أو منشورات أخرى منشورة على إحدى الشبكات الاجتماعية.

تطبيق ضار. هذه تطبيقات - في بعض الأحيان يمكن تنزيلها من المتاجر الرسمية ، والتي تحتوي على ميزات ضارة.


DDoS. 

غالبًا ما يتم تنفيذ هجوم مشترك ينفذه العديد من الأجهزة ، والذي يهدف إلى انهيار مواقع الويب أو الخوادم ، باستخدام شبكات الروبوت.


IOT 

(إنترنت الأشياء). مصطلح يشير إلى قدرة الأشياء التي تنتمي إلى عالم الإلكترونيات الصناعية أو الاستهلاكية على الاتصال بالإنترنت. مجالات الاستخدام عديدة: من عمليات الإنتاج في القطاع الصناعي ، إلى الخدمات اللوجستية ، وحركة المعلومات ، وكفاءة الطاقة ، والمساعدة عن بعد ، وحماية البيئة ، والتشغيل الآلي للمنزل.

من بين نواقل الهجوم ، تستحق الروبوتات تعليلاً منفصلاً .

بوت نت. شبكة كمبيوتر تُستخدم لتنفيذ الهجمات عن بُعد ، وتتألف من أجهزة كمبيوتر مصابة يتم إدارتها عن بُعد بواسطة مركز قيادة وتحكم ، وغالبًا ما تنتمي إلى أشخاص غير مدركين. تسمى هذه الآلات المصابة بالمصطلحات الزومبي.

في الأساس ، حواسيب الزومبي - تلك المسجلة في شبكات الروبوت - هي رؤوس جسور غير مقصودة يستخدمها مجرمو الإنترنت لتحقيق أهدافهم (مرة أخرى تلك الموضحة في المقالة الثانية ). على سبيل المثال ، غالبًا ما تُستخدم شبكات الروبوت لإرسال رسائل بريد إلكتروني تحتوي على رسائل غير مرغوب فيها ولكن أيضًا لنقل رسائل التصيد الاحتيالي ، وهي مشكلات نعرف الآن كل شيء بشأنها بما في ذلك كيفية الدفاع عن أنفس.

يمكن أيضًا استخدام شبكات البوت نت لتنفيذ هجمات أكثر تعقيدًا موجهة نحو الشركات الكبيرة أو البنى التحتية الوطنية الكبيرة ، على سبيل المثال ، لتنفيذ هجمات رفض الخدمة الموزعة الحجمي والتطبيقي ( DDoS ) (سنستكشف هذه المشكلات بشكل أكبر. إلى الأمام).

يمكن أن تتكون الروبوتات من كل من أجهزة الكمبيوتر (الخادم أو العميل) والأجهزة الأخرى (مثل IOT ) كما في حالة شبكة MIRAI الشهيرة .

الآن ، يمكن تجريب الروبوتات من مركز القيادة والتحكم الخاص به وفقًا لاستراتيجيتين ، أي استخدام "قوة" الروبوتات (التي تتناسب طرديًا مع حجمها) من أجل:

متلمس لاستغلال ثغرة أمنية واحدة على أكبر عدد ممكن من أجهزة الكمبيوتر المتصلة بالإنترنت.

في الحالة الأولى لا يوجد ضحية افتراضية ، وفي الحالة الثانية يتم التعرف على الضحية ودراستها قبل شن الهجوم.

كمبيوتر الزومبي هو ناقل للهجوم ، لكن قبل أن يصبح كذلك ، كان هو نفسه ضحية لهجوم يهدف إلى تجنيده في الروبوتات وتحويله إلى زومبي. هناك سببان وراء قضاء المجرم الإلكتروني الوقت والموارد في بناء شبكة الروبوتات:

إنشاء أداة مفيدة لتنفيذ الهجمات ؛

إعادة بيع هذه القدرة لمجرمي الإنترنت الآخرين من أجل الربح.

في السنوات الأخيرة ، نشأت تجارة مزدهرة من هذا النوع باستخدام الأدوات التي تم تحسينها تدريجيًا حتى ظهور أنظمة السحابة الحقيقية المعروفة باسم "Botnet كخدمة" (BaaS). هناك أنواع ذات خاصيتين توحدهما: الاقتصاد المتطرف وإخفاء الهوية التام. باختصار ، سوبر ماركت حقيقي للأسلحة الرقمية.

اقرأ المقالات الأخرى 

الجزء 1

الجزء 2

الجزء 4

# 5. المزيد عن تقنيات الهجوم ؟

#هل_وجدت_هذا_مفيدا؟

#شارك_مع_أصدقائك!

أختر أكثر من طريقة للتعليق!!

ليست هناك تعليقات:

إرسال تعليق

(( مَا يَلْفِظُ مِنْ قَوْلٍ إِلَّا لَدَيْهِ رَقِيبٌ عَتِيدٌ))

السلام عليكم و رحمة الله و بركاته

الصلاة والسلام على اشرف المرسلين صلى الله عليه وسلم

مدونة نادي لينكس الاغواط الجزائري هي مدونة لتعريف على نظام لينكس وعلى بعض انوعه التوزيعات لينكس لتشجيع على استخدم النظام ربما يكون غير معروف للبعض الهدف هو تعميم والتعريف بالنظام لينكس هي بمثابة اول خطوة الى عالم لينكس ربما الكثير منا لا يعرف الكثير عنه.

بحث هذه المدونة الإلكترونية

إجمالي مرات مشاهدة الصفحة

276676

نموذج الاتصال

الاسم

بريد إلكتروني *

رسالة *