عمار احمد بني حمد
مرحبا بكم
كم أتمنى أن تتسع صفحات منتدياتنا لقلمك
وما يحمله من عبير مشاعرك ومواضيعك
وآرائك الشخصية
التي سنشاركك الطرح والإبداع فيها
مع خالص دعواي لك بقضاء وقت ممتع ومفيد
عمار احمد بني حمد
مرحبا بكم
كم أتمنى أن تتسع صفحات منتدياتنا لقلمك
وما يحمله من عبير مشاعرك ومواضيعك
وآرائك الشخصية
التي سنشاركك الطرح والإبداع فيها
مع خالص دعواي لك بقضاء وقت ممتع ومفيد
عمار احمد بني حمد
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

عمار احمد بني حمد

منتدى عمار احمد بني حمد
 
الرئيسيةأحدث الصورالتسجيلدخول
المواضيع الأخيرة
» هل تريد ان تكون قلم رصاص ام ام حبر؟
برامج الحماية الوهمية والضارة Icon_minitimeالأربعاء نوفمبر 06, 2013 10:39 pm من طرف المدير العام

» الحب من اول نظرة هو اعمق انواع الحب
برامج الحماية الوهمية والضارة Icon_minitimeالثلاثاء يونيو 05, 2012 2:23 am من طرف اردنيه وافتخر

» معلومات شيقة جدااااا .. ادخل وادعيلي
برامج الحماية الوهمية والضارة Icon_minitimeالثلاثاء يونيو 05, 2012 2:13 am من طرف اردنيه وافتخر

» فيصل القاسم يعترف ان الاردن الافضل بين العرب
برامج الحماية الوهمية والضارة Icon_minitimeالثلاثاء يونيو 05, 2012 2:06 am من طرف اردنيه وافتخر

» مباراه الاردن والعراق بتصفيات المونديال
برامج الحماية الوهمية والضارة Icon_minitimeالسبت يونيو 02, 2012 3:22 pm من طرف المدير العام

» الجيش الأردني رداً على تهديد بشار الأسد و حسن نصرالله
برامج الحماية الوهمية والضارة Icon_minitimeالثلاثاء مايو 29, 2012 6:52 am من طرف المدير العام

» أروع كليب لخروج منتخب النشامى
برامج الحماية الوهمية والضارة Icon_minitimeالثلاثاء مايو 29, 2012 6:50 am من طرف المدير العام

» أربع روسيات توائم يبحثن عن أربع توائم للزواج
برامج الحماية الوهمية والضارة Icon_minitimeالثلاثاء مايو 29, 2012 6:37 am من طرف المدير العام

» نكت 2013
برامج الحماية الوهمية والضارة Icon_minitimeالسبت مايو 26, 2012 5:38 am من طرف المدير العام

» عمر العبداللات سكر ع سكر
برامج الحماية الوهمية والضارة Icon_minitimeالجمعة مايو 25, 2012 12:28 am من طرف المدير العام

» اكبر وليمة فلافل في العالم في لبنان .. شاهدوا واستمتعوا ..
برامج الحماية الوهمية والضارة Icon_minitimeالأربعاء مايو 23, 2012 2:11 am من طرف المدير العام

» عمرى ما نسيتك وائل جسار
برامج الحماية الوهمية والضارة Icon_minitimeالأربعاء مايو 23, 2012 2:06 am من طرف المدير العام

» عبدالله بن الحسين المعظم /دعاء
برامج الحماية الوهمية والضارة Icon_minitimeالثلاثاء مايو 22, 2012 9:12 am من طرف المدير العام

» حذاء إلكتروني متصل بجوجل يحمي مرضى ألزهايمر من الضياع
برامج الحماية الوهمية والضارة Icon_minitimeالأحد مايو 20, 2012 8:02 am من طرف المدير العام

» جني جني يا عيوني- اجمل اغاني راغب علامه
برامج الحماية الوهمية والضارة Icon_minitimeالسبت مايو 05, 2012 12:01 pm من طرف المدير العام

» مراااااااااااااااااحب
برامج الحماية الوهمية والضارة Icon_minitimeالجمعة مايو 04, 2012 4:30 am من طرف مجنون بقلب حنون

» ما عاد بدي ياك-ملحم زين
برامج الحماية الوهمية والضارة Icon_minitimeالجمعة مايو 04, 2012 2:23 am من طرف المدير العام

» الطفل ذو الارجل الستة يتخلى عن لقبه بعملية جراحية ليبقى برجلين فقط
برامج الحماية الوهمية والضارة Icon_minitimeالجمعة أبريل 20, 2012 2:27 pm من طرف المدير العام

» كلمات احببتها
برامج الحماية الوهمية والضارة Icon_minitimeالسبت أبريل 14, 2012 3:37 pm من طرف butterfly

» أروع كلام في الحب
برامج الحماية الوهمية والضارة Icon_minitimeالسبت أبريل 14, 2012 8:20 am من طرف المدير العام

» عندما اعلنت حبك
برامج الحماية الوهمية والضارة Icon_minitimeالجمعة أبريل 13, 2012 1:14 pm من طرف butterfly

» الاشتياق القاتل
برامج الحماية الوهمية والضارة Icon_minitimeالخميس أبريل 12, 2012 3:51 pm من طرف butterfly

» مقهى صيني للمكتئبين.. والبكاء أحدث خدمة لرواده
برامج الحماية الوهمية والضارة Icon_minitimeالخميس أبريل 12, 2012 10:48 am من طرف butterfly

» سْــاُنــاْمُ اْللُيــلْةُ بــدْونُ غْـــطُاءْ..
برامج الحماية الوهمية والضارة Icon_minitimeالجمعة أبريل 06, 2012 11:59 am من طرف butterfly

» شو بستمع هلأ ؟؟
برامج الحماية الوهمية والضارة Icon_minitimeالجمعة أبريل 06, 2012 11:57 am من طرف butterfly

» best friend
برامج الحماية الوهمية والضارة Icon_minitimeالجمعة أبريل 06, 2012 11:46 am من طرف butterfly

» عزاء واجب
برامج الحماية الوهمية والضارة Icon_minitimeالأربعاء مارس 21, 2012 6:33 pm من طرف فراشة الاحلام

» ايهما اصعب
برامج الحماية الوهمية والضارة Icon_minitimeالأربعاء مارس 21, 2012 6:18 pm من طرف فراشة الاحلام

»  حفيف أوراق شجر الزيتون....- قصة قصيرة
برامج الحماية الوهمية والضارة Icon_minitimeالجمعة مارس 16, 2012 3:12 am من طرف المدير العام

» بنت تعلق نفسها بطريقة التعذيب
برامج الحماية الوهمية والضارة Icon_minitimeالخميس مارس 15, 2012 3:27 am من طرف المدير العام

» يدخن 200 سيجارة في دقيقة
برامج الحماية الوهمية والضارة Icon_minitimeالخميس مارس 15, 2012 3:25 am من طرف المدير العام

» هل تشكل الاعاقة الجسدية مانعا من الزواج. ... شاهد الصور
برامج الحماية الوهمية والضارة Icon_minitimeالخميس مارس 15, 2012 3:23 am من طرف المدير العام

» ثلاثية موجعة للجزيرة في مرمى الوحدات
برامج الحماية الوهمية والضارة Icon_minitimeالخميس مارس 15, 2012 3:11 am من طرف المدير العام

» ايقاف شفيع حارس الوحدات أربع مباريات
برامج الحماية الوهمية والضارة Icon_minitimeالخميس مارس 15, 2012 3:10 am من طرف المدير العام

» الرجل الذئب: النساء يلاحقنني ويتقن للمس شعري الكثيف!
برامج الحماية الوهمية والضارة Icon_minitimeالخميس مارس 15, 2012 2:42 am من طرف المدير العام

» الأرنب الأكبر في العالم
برامج الحماية الوهمية والضارة Icon_minitimeالجمعة مارس 02, 2012 2:25 am من طرف المدير العام

» الخاتم الأخطر في العالم
برامج الحماية الوهمية والضارة Icon_minitimeالجمعة مارس 02, 2012 2:24 am من طرف المدير العام

» احترسي من عشرة أطعمة تحارب رشاقتك في 2012
برامج الحماية الوهمية والضارة Icon_minitimeالخميس مارس 01, 2012 5:44 am من طرف المدير العام

» أسمن امرأة في بريطانيا لم تغادر منزلها منذ 4 سنوات
برامج الحماية الوهمية والضارة Icon_minitimeالخميس مارس 01, 2012 5:42 am من طرف المدير العام

» بالصور .. الفتاة الذئب : أتمنى أن أصبح طبيبة لمساعدة المرضي
برامج الحماية الوهمية والضارة Icon_minitimeالخميس مارس 01, 2012 5:36 am من طرف المدير العام

» الكمّون للصحة والجمال
برامج الحماية الوهمية والضارة Icon_minitimeالخميس مارس 01, 2012 5:30 am من طرف المدير العام

» مبروك - عامر الخفش
برامج الحماية الوهمية والضارة Icon_minitimeالجمعة فبراير 17, 2012 12:58 pm من طرف المدير العام

» ونجحنـا السنة دي لتـامـر حسنـي
برامج الحماية الوهمية والضارة Icon_minitimeالجمعة فبراير 17, 2012 12:54 pm من طرف المدير العام

» وحيات قلبي - عبد الحليم
برامج الحماية الوهمية والضارة Icon_minitimeالجمعة فبراير 17, 2012 12:52 pm من طرف المدير العام

» نجحنا - احلام
برامج الحماية الوهمية والضارة Icon_minitimeالجمعة فبراير 17, 2012 12:51 pm من طرف المدير العام

» مبروك - رامي عياش
برامج الحماية الوهمية والضارة Icon_minitimeالجمعة فبراير 17, 2012 12:49 pm من طرف المدير العام

» بعد سنيـن طويلة
برامج الحماية الوهمية والضارة Icon_minitimeالأربعاء فبراير 15, 2012 12:38 pm من طرف butterfly

» الحب ليـــس لمســة يد رقيقة
برامج الحماية الوهمية والضارة Icon_minitimeالأربعاء فبراير 15, 2012 12:36 pm من طرف butterfly

» Wael kfoury new 2012 Ma te7ki جديد وائل كفوري - ما تحكي
برامج الحماية الوهمية والضارة Icon_minitimeالأربعاء فبراير 15, 2012 12:34 pm من طرف butterfly

» صور مدير المنتدى عمار بني حمد
برامج الحماية الوهمية والضارة Icon_minitimeالسبت فبراير 11, 2012 6:56 am من طرف المدير العام

» كن كالماء
برامج الحماية الوهمية والضارة Icon_minitimeالجمعة فبراير 10, 2012 5:58 am من طرف المدير العام

» لقد نسيت
برامج الحماية الوهمية والضارة Icon_minitimeالخميس فبراير 09, 2012 5:24 pm من طرف المدير العام

» دعيني أرسم شوقي بقبلة
برامج الحماية الوهمية والضارة Icon_minitimeالخميس فبراير 09, 2012 1:11 pm من طرف butterfly

» يــــاليتنــيَ ﺄعـــــرف
برامج الحماية الوهمية والضارة Icon_minitimeالخميس فبراير 09, 2012 1:08 pm من طرف butterfly

» الحب و ما يفعل
برامج الحماية الوهمية والضارة Icon_minitimeالخميس فبراير 09, 2012 1:06 pm من طرف butterfly

»  أحمر وَ أبيض !!
برامج الحماية الوهمية والضارة Icon_minitimeالخميس فبراير 09, 2012 6:56 am من طرف المدير العام

» ما أصعب ان تعيش الحب بصمت
برامج الحماية الوهمية والضارة Icon_minitimeالخميس فبراير 09, 2012 6:37 am من طرف المدير العام

» تجارب الحب
برامج الحماية الوهمية والضارة Icon_minitimeالسبت فبراير 04, 2012 11:10 am من طرف butterfly

» هـل يمكــن أن أمسك يـداكــي
برامج الحماية الوهمية والضارة Icon_minitimeالأربعاء فبراير 01, 2012 2:58 pm من طرف المدير العام

» يـــحب الرجل ويبكى من اجل انثـــــى
برامج الحماية الوهمية والضارة Icon_minitimeالأربعاء فبراير 01, 2012 2:56 pm من طرف المدير العام

» سـأدعـهــــآأ .. تــنـفـــخ مـجــمــوعـة مـــن
برامج الحماية الوهمية والضارة Icon_minitimeالأربعاء فبراير 01, 2012 2:53 pm من طرف المدير العام

» تركها فجأة! وبعد سنوات قرر العودة!
برامج الحماية الوهمية والضارة Icon_minitimeالأربعاء فبراير 01, 2012 2:41 pm من طرف المدير العام

» جديد.. قهوة فاخرة مصنوعة من مخلفات حيوان يشبه القط
برامج الحماية الوهمية والضارة Icon_minitimeالأربعاء فبراير 01, 2012 2:18 pm من طرف المدير العام

» الحزن عنواني
برامج الحماية الوهمية والضارة Icon_minitimeالإثنين يناير 30, 2012 9:42 am من طرف butterfly

» يوْماً ما
برامج الحماية الوهمية والضارة Icon_minitimeالإثنين يناير 30, 2012 9:40 am من طرف butterfly

» حينَ تُحب
برامج الحماية الوهمية والضارة Icon_minitimeالإثنين يناير 30, 2012 9:32 am من طرف Noor

» 16 سبب لتعرف انك تحب ....
برامج الحماية الوهمية والضارة Icon_minitimeالإثنين يناير 30, 2012 4:08 am من طرف المدير العام

» إشــــارة الــمرور
برامج الحماية الوهمية والضارة Icon_minitimeالجمعة يناير 27, 2012 5:37 am من طرف المدير العام

» خاطرة(يوم كئيب)
برامج الحماية الوهمية والضارة Icon_minitimeالجمعة يناير 27, 2012 5:10 am من طرف اردنيه وافتخر

» قصيدة في حب الأردن تخلو من حرف الألف
برامج الحماية الوهمية والضارة Icon_minitimeالجمعة يناير 27, 2012 5:08 am من طرف اردنيه وافتخر

أفضل 10 أعضاء في هذا الأسبوع
لا يوجد مستخدم

 

 برامج الحماية الوهمية والضارة

اذهب الى الأسفل 
2 مشترك
كاتب الموضوعرسالة
المدير العام
المدير العام
المدير العام


عدد المساهمات : 1105
تاريخ التسجيل : 13/03/2009
العمر : 34

بطاقة الشخصية
منتدى الاصدقاء:
ســــــــــــــــفير الغرام: الاردن اولا الاردن اولا

برامج الحماية الوهمية والضارة Empty
مُساهمةموضوع: برامج الحماية الوهمية والضارة   برامج الحماية الوهمية والضارة Icon_minitimeالخميس مايو 06, 2010 4:17 pm

في الآونة الأخيرة كثر استعمال الكثير من الكلمات من قبيل السبايوورات و الديدان وغيرها من أسماء البرامج الضارة، يحوي الإنترنت عدد خيالي من البرامج الغير مرغوب بها، والتي تسمى بصفة عامة البرامج الضارة، تحت هذا الإسم تختبئ العديد من العائلات التي تختلف اختلافا تاما في ما بينها سواء من ناحية الأهداف أو في طريقة العمل.

بإذن الله سأحاول شرح هذه الأنواع لرؤية أوضح في هذه الغابة

أنوه إلى أن هذا الشرح قابل للنقاش خصوصا في تسميات هذه البرامج الضارة، وذلك لأنني نويت بعون الله إعطاء بعض منها أسماء عربية بدلا من إتباع الغرب في تسمياته، ولا أعلم هل لدي الحق في هذا أم لا ومن أجل هذا أنتظر تعليقاتكم.

Spywares المتجسسات:

والتي تهدف إلى معرفة نشاطك وتتبع حركاتك في الجهاز المصاب، ثم إرسال هذه الحزمة من المعلومات للاستفادة منها بشكل من الأشكال.
هذه المعلومات يمكن أن تكون عبارة عن:
العبارات المبحوث عنها عبر محركات البحث.
الموقع التي تقوم بزيارتها.
البضائع التي تشتريها عبر الإنترنت.
معلومات الشراء عبر الإنترنت (أرقام بطاقة التأمين، رقم الحساب، كلمات السر الخاصة بال )
أو معلومات الشخصية الخاصة بك (الإسم، السن، المهنة)
غالبا ما يتم تثبيت هذا النوع من البرامج الضارة بالموازاة مع تثبيت إحدى البرامج المجانية، بحيث أصبح الكثير من مبرمجي هذه الأخيرة يستند على هذه المتجسسات للحصول على المال وذلك ببيع حزمة المعلومات المجموعة من الأجهزة المصابة إلى شركات مختصة تستطيع تحليل هذه الأخيرة واستعمالها في ما يساهم في تطوير منتجاتها.
أمثلة للبرامج المجانية التي تثبيت الكثير من هذه المتجسسات:
Kazaa والذي يحقن في النظام المتجسس Cydoor
DivX إلا النسخ المدفوعة منه.
برامج الطابعات HP والتي اتضح أنها ترسل رسائل مشفرة للموقع الأم عند كل طباعة.


أيضا:

KaZaA

iMesh

Get Right

Go!Zilla

Download Accelerator

Cute FTP

PK Zip

Spyware Secure

Babylon Translator

هذه المتجسسات ليست بالضرورة غير قانونية، وذلك لكون المستعمل قد وافق على تثبيتها وذلك بالموافقة على شروط استعمال البرنامج المجاني المرافق، وبما أن جل مستعملي البرامج لا يقرؤون هذه الشروط بالكامل، فأغلبهم لا يعلم بأنه يتم التجسس على كل تحركاته عند الاتصال بالإنترنت.

هناك أضرار أخرى لهذه الفئة من البرامج الضارة غير التجسس على معلوماتنا الخاصة وهي :

استهلاك ذاكرة الجهاز (بطء)

استهلاك المساحة الفارغة من الأقراص الصلبة (بطء)

التأثير على البرامج الأخرى (أخطاء النظام)

تحت هذا الإسم تدخل عائلتان كبيرتان :


Keyloggers المدونات :


أو مسجلات ضغطات أزرار لوحة المفاتيح، تقوم هذه البرامج الضارة بتسجيل كل ما تكتبه بما في ذلك كلمات السر التي تستعملها وأرقام بطاقات الائتمان وحفظه في ملف خاص (غالبا ما يكون مشفر) ثم إرساله إلى صانع البرنامج الضار بحيث يفك شفرته ويستخرج منه المعلومات التي كان يستهدفها.

أمثلة:


Net Spy

Real Spy

Perfect Keylogger

Keylogger Pro

Dreamscape Keylogger

Ghost Keylogger

I-Spy

Sim Keylogger

Simred Keylogger



Adware البرامج الإعلانية :



غلبا ما تكون هذه الفئة غير مضرة إلى حد ما، فهي تقوم فقط بتغيير صفحة البداية للمتصفحات وتحويلها إلى موقع إعلاني، إضافة لوحة بحث في أعلى المتصفحات لإرشاد المستخدم إلى مواقع محددة كيفما كانت عبارة البحث، أي أن هدفها ينحصر في إظهار الإعلانات، ويمكن أن يتعدى ذلك بسرقة بعض معلوماتك الشخصية كعناوين المواقع التي تزورها، العبارات التي تبحث عنها في محركات البحث ثم حفظ هذه المعلومات في ملف خاص وإرساله إلى جهات مختصة تقوم باستعماله في تطوير وسائلهم الإعلانية واستعمال البرنامج ألإشهاري نفسه ليظهر لك إعلانات تناسب اهتماماتك.
أمثلة:


Cool Web Search( الأكثر شهرة)


Dialers المتصلات :

المتصل هو برنامج خبيث قادر على إجراء اتصال من خلال المودم الخاص بك على حسابك، هذا البرنامج الضار يقوم بطلب إحدى أرقام الهواتف الغالية الثمن (في حالة موديم تقليدي)، أو إجراء اتصال بموقع معين (في حالة موديم ADSL )، الهدف الأول والأخير لهذا النوع من البرامج الضارة هو حصول مبرمجه على المال على حساب أصحاب الأجهزة المصيبة.
مثال: Dial/XXXDial-E والذي نسميه أيضا XXXDial

Downloaders المحملات :

هذا البرنامج الضار غالبا ما نجده على شكل ملف بامتداد .exe ،عند فتحه بالجهاز يقوم مباشرة بالاتصال بموقع خاص، FTP ، IRC ، إلى غير ذلك من أنواع السيرفورات.
من هذا الموقع سيقوم بتحميل برنامج ضار أكبر وأكثر خطورة من الأول ( ك "دودة" مثلا).

Droppers المحاقن :

هي برامج ضارة تعطي انطباعا لدى المضادات أنها بريئة، ولكنها تخفي في طياتها نظاما يمكنها من حقن برامج ضارة أخرى داخل الجهاز، تقنيا تستغل هذه المحاقن فرصة بدء تشغيل الجهاز أو عند فتح متصفح الإنترنت.

Viruses الفيروسات:

ولو أنه كثر استعمال هذا الاسم بالنسبة لكافة البرامج الضارة ولكن هذا هو التعريف الأصلي لهذه الفئة:

الفيروس هو برنامج يتكاثر تلقائيا لينشر نفسه في النظام، وليصيب البرامج الأخرى ويتسبب في خللها.

جد شعبي في عالم ال MS-DOS وال Windows 3.1 ،ولكن سرعة انتشاره أصبحت جد ضعيفة بالمقارنة بالبرامج الضارة الأخرى.

مثال : هدف فيروس Tchernobyl هو حذف أجزاء مهمة من البيوس BIOS مما يتسبب في عطل تشغيل الجهاز.

Worms الديدان:

يتميز هذا النوع من البرامج بسهولة برمجتها مقارنة بالفيروسات، هذه الديدان تستعمل الإنترنت بكل تقنياته لنشر نفسها عبر العالم، كالبريد الإلكتروني، مواقع الإنترنت، سرفورات ال FTP ، وحتى بروتوكولات ال Netbios...

أشهر حدث يخص هذه الديدان كان سنة 1988، حيث قام أحد الطلاب (Robert T. Morris من جامعة Cornell) ببرمجة أحد البرامج القادرة على التنقل عبر شبكة الاتصال، بعد 8 ساعات من إطلاقه عبر الشبكة استطاع البرنامج إصابة آلاف الأجهزة، وإعطاب العديد منها، كانت سرعة انتقال هذه الدودة عبر الشبكة جد هائلة مما استحال معه القضاء عليها، هذا الانتشار تسبب في إعطاب الشبكة مما اضطرت معه ال NSA (National Security Agency)من إيقاف الاتصالات طيلة يوم كامل.

طريقة عمل الديدان تطورت اليوم بتطور أدوات الاتصال وبرامج المحادثة الفورية، وذلك بواسطة رسائل تحمل الدودة (غالبا على شكل سكريبت أو ملف بامتداد .exe ) وتستطيع بمجرد تفعيلها من جمع كل العناوين الإلكترونية الموجودة بالجهاز وإرسال نفسها إليهم جميعا.

مثل دودة I Love you والتي انتشرت بسرعة هائلة عبر ملايين الأجهزة عبر العالم يوم 4 مايو 2000 ، مما جعل الأمريكيين يقدرون خسارة حجمها يناهز السبعة ملايير دولار (لكن لحسن حضهم كانت الخسارة أقل من ذلك).

وقد كان سبب ذلك تطور برمجة هذه الدودة بحيث كانت تقوم بعد دخول أي جهاز بالبحث عن ملفات الصور،الملفات النصية، ملفات السكريبتات، صفحات ال HTML ...) تم زرع سكربت الدودة فيه وإضافة امتداد جديد بصيغة .vbs ، أيضا كانت تقوم بتغييرات في قاعدة الرجيستري بحيث يتم تفعيل الدودة بعد كل إعادة تشغيل للجهاز، تجمع كل العناوين الإلكترونية الموجودة بالجهاز أو السرفر وترسل نفسها إليهم مباشرة.

زيادة على ذلك تبحث هذه الدودة على برنامج المراسلة الفورية mIRC وتقوم بإرسال نفسها إلى كل من يتواجد بغرفة الحوار في حالة وجوده.

Trojans أحصنة طروادة:

لهذه البرامج هدف واحد ألا وهو التحكم عن بعد بجهاز الضحية، سواء من ناحية التجسس على كل المعلومات الموجودة بجهاز الضحية، أو بالتحكم به كما لو كان صانع الحصان جالسا أمام شاشة الجهاز المصاب، أي أنه يستطيع فتح الملفات التي يريدها، تعديلها، حذفها، تحميلها وذلك عبر الإنترنت بطبيعة الحال.

Backdoors الأبواب الخلفية:

هدف هذه البرامج الضارة هو فتح باب بالجهاز يمكن قراصنة الإنترنت ومرسلي الفيروسات من زرع ألغامهم بكل سهولة دون أية ردة فعل من قبل النظام.
غالبا ما تستعمل هذه الأبواب لزرع أحصنة طروادة وهذه بعض الأمثلة لبعض أبواب الويندووز لع أسماء الأحصنة المستغلة لكل واحد منها :

23TTS (Tiny Telnet Server)

25
Ajan, Antigen, Email Password Sender, Happy99, Kuang 2, ProMail trojan, Shtrilitz, Stealth, Tapiras, Terminator, WinPC, WinSpy

31
Agent 31, Hackers Paradise, Masters Paradise

41
Deep Throat


59
DMSetup


79
FireHotcker


80
Executor, RingZero


99
Hidden port


21
Back construction, Blade runner, Doly, Fore, FTP trojan, Invisible FTP, Larva, WebEx, WinCrash

هذه فقط بعض الأمثلة علما أنه هناك أكثر من 175 بابا، يستغل كلا منها حصان طروادة على الأقل.


أوامر BAT (بالنسبة للـ Windows)، وال Shell (بالنسبة للـ Unix/Linux)

لهذه الملفات النصية الملغمة نقطتان قويتان، أولا صغر حجمها فلا يكاد الملف الواحد يتعدى بضع مئات من الأوكتيات، مما يسهل تسللها إلى جهاز الضحية، ثانيا سهولة برمجتها فلا يحتاج إنتاج هذا النوع من الملفات معرفة أحد أدوات البرمجة المتطورة كمبرمج ال C أو مبرمج ال Delphi.

ولكن رغم سهولة برمجتها فغالبا ما تكون نتائجها جد وخيمة، زيادة على ذلك فهذه الملفات الملغمة متجانسة مع جميع أنظمة تشغيل Microsoft بداية من DOS 6.0 وانتهاء ب Windows XP.

Macrosالإضافات النصية الضارة:

استغل مبرمجو هذا النوع من البرامج الضارة بعض الصلاحيات التي أعطتها Microsoft للملفات النصية من نوع Word ، Exel ، Power Point ، Access ، Frontpage لبرمجة إضافات تستغل هذه الهفوة في النظام لزرع سمومها وسطه لأهداف متنوعة حسب رغبة المبرمج، ارتباط هذه الأوامر الخبيثة بالملفات النصية جعل من الشركات أرضا خصبة لانتشارها.

Rootkit علب القيادة:

هذه الأدوات هي من أقوى البرامج الضارة الموجودة حاليا، أهدافها جد متنوعة حسب رغبة مبرمجيها، رصدها جد صعب من قبل المضادات وذلك لذكاء توغلها بالنظام وذلك بحذف أحد ملفات النظام ثم أخد مكانه واسمه، عند تثبيته بالجهاز يستطيع الحصول على كل الحقوق الذي تمكنه من الوصول إلى أهدافه كال Administrator في نظام Windows وال Root في نظام Unix/Linux.

هذا النوع من البرامج الضارة كثير الانتشار في نظام Unix/Linux ، وبدأ انتشاره يدخل شيئا فشيئا إلى عالم ال Windows.

وخطورته تتجلى في أنه حتى لو تمكنا من حذفه فمن الصعب استعادة ملف النظام الذي قام بحذفه في بادئ الأمر.
لذلك غالبا ما يكون الحل الوحيد لمثل هذه المشكلة هو فرمته الجهاز.

أمثلة:

MonKit

OpticKit

LOC rootkit

Romanian rootkit

Suckit rootkit

Volc rootkit

Gold2 rootkit

Annonoying rootkit

ZK rootkit

ShKit rootkit

AjaKit rootkit

zaRwT rootkit

Hacktool.Rootkit

t0rn rootkit

Ducoci rootkit

Flooders المغرقات :

أما هذه فلها هدف واحد إغراق أحد الأهداف كموقع مثلا وذلك بضخ المعلومات منه أو إليه إلى حد لا يستطيع معه القيام بهامه بشكل جيد أو إفراغ الباندويش الخاص به في مدة جد قصيرة حسب عدد الأجهزة المصابة والتي تقوم بمهاجمة الموقع دون علم صاحبها. تمر هذه المغرقات عبر مرحلتين، الأولى هي إصابة أكبر عدد من الأجهزة وذلك باستعمال أحدى طرق العدوى كالمواقع الكثيرة الزوار أو برامج التحميل من جهاز لآخر، والثانية هي الهجوم من جهاز الضحية على الموقع أو الجهاز المستهدف مما تظهر آثاره في تقل الجهاز عامة و تصفح الإنترنت خاصة.
مثال : القنبلة الرقمية الموقوتة Tchernobyl (نفس إسم فيروس البيوس المعروف)
قام مبرمج هذه القنبلة ببرمجتها ونشرها بحيث سيتم تفعيلها جميعها عبر العالم في وقت واحد وهو يوم 26 أبريل 1999 (الذكرى الثالثة عشر للانفجار النووي Tchernobyl) مما تسبب في إعطاب الاتصالات عبر العالم.

Desktop Hijackers محولات سطح المكتب:

أصبح الكثير من مبرمجي البرامج الضارة يمرون إلى برمجة هذا النوع وذلك للأرباح التي يمكن جنيها منها، طريقة عمل هذه الأخيرة هو إظهار بالونات تنبهك بأن جهازك مصاب، أو أن به فيروسات جد خطيرة، أيضا يمكنها تغيير سطح مكتبك، ووضع صورة مكانه تعلمك بأن جهازك قد تم اختراقه، وفي الأخير إعلامك أن الحل الوحيد هو تحميل مضاد للمتجسسات مزور والذي غالبا ما يكون ثمنه حوالي الخمسين دولار، وهكذا يتمكن مبرمج هذه المحولات من جني أرباح طائلة عبر نشر هذه الأخيرة.
أمثلة:

Bravesentry



Adware Punisher

Adware Sheriff

Alpha Cleaner

AV Gold

Bargain Buddy

Brave Sentry

Malware Wipe

Pest Trap

PS Guard

Quicknavigate.com

Security iGuard

Spy Axe

Spy Guard

Spy Heal

Spy Sheriff

Spyware Soft Stop

Spyware Vanisher

Spyware Quake

Spyware Sheriff

Startsearches.net

UpdateSearches.com

Virtual Maid

Win32.puper

Win Hound

Rogues Bravesentry المضادات المزيفة:

هناك تشابه كبير بين هدف هذه المضادات المزيفة وهدف محولات سطح المكتب وهو إيهام المستعمل أن جهازه مليء بالمشاكل ودفعه لشراء الحل المزيف، لكنها تختلف من ناحية الطريقة فهذه الأخيرة تقود المستعمل لفحص جهازه بواسطتها ثم إعطائه تقريرا يبين أن جهازه مليء بالبرامج الضارة والتي لا يستطيع المضاد الحالي إزالتها مما يحتم شراء النسخة الأقوى والمدفوعة بطبيعة الحال.

Malware Wipe


Safe Error

Spyware Detector

System Doctor

Spyware Nuker

Spyware Remover

Spy Killer

Spy Doctor

Malware Wipe

هذه فقط بعض الأمثلة علما أنه يوجد في غابة الإنترنت أكثر من 1100 مضاد مزيف من هذا النوع.

بشرح SoS Computer
الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://ammar-of-king.mam9.com
brnsesa*mime
عضو ذهبى
brnsesa*mime


عدد المساهمات : 936
تاريخ التسجيل : 27/03/2010

بطاقة الشخصية
منتدى الاصدقاء:
ســــــــــــــــفير الغرام:

برامج الحماية الوهمية والضارة Empty
مُساهمةموضوع: رد: برامج الحماية الوهمية والضارة   برامج الحماية الوهمية والضارة Icon_minitimeالجمعة مايو 07, 2010 7:50 am

عمار اخترت موضوع بفيدني بدراستي شكرا الك بدي اعملله طباعه وحقوق النشر محفوظة
هههههههههههههههههههههه
الرجوع الى أعلى الصفحة اذهب الى الأسفل
 
برامج الحماية الوهمية والضارة
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
» خمس برامج إسلامية.rar
» برامج موبايل جديده.rar
» برنامج من اقوى برامج فصل الصوت عن الموسيقى.rar in

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
عمار احمد بني حمد :: برامج ومواقع هامة-
انتقل الى: