شهادة Security Plus الفصل 4 : تحديد الهندسة الاجتماعية والبرامج الضارة (Identifying Social Engineering And Malware )

sparrow
0

 


 

الفصل : 4


العنوان : تحديد الهندسة الاجتماعية والبرامج الضارة (Identifying Social Engineering And Malware )






Social Engineering 

مصطلح شهير جدا في عالم الاختراق والخداع , بحيث عندما تعجز عن اختراق الالة او خداع الالة تذهب الى خداع من يستخدم ويتحكم في هذه الالة , بحيث رغم من بساطة الامر , وان البعض يرون ان الهندسة الاجتماعية ما هي الا للاشخاص ال scrip kids لا اعرف لماذا , ولكن حرفيا استخدام هذه المهارة يمكنك بها اختراق اعظم الشركات , بحيث هي تعتمد على اللعب على مشاعر البشر ,بحيث انت من خلالها تقوم بجمع المعلومات ومن خلال المعلومات تقوم باستغلالها للوصول الى الهدف , اللي يكون دائما غير مصرح به , يعني عندما يعجز ال Threat Actor من اختراق الالة يذهب الى اختراق مشاعر الانسان 

 

مثل بسيط

عندما تريد ان تدخل على جهازك في الشركة وانت لست في الشركة , بحيث انت في دولة اخرى لعمل شئ هناك , وتريد ان تدخل على جهازك الموجودة على المكتب اللي ف في الشركة , فيجب ان يكون لديك ال user وال password الخاص بالجهاز , حتى يمكنك الوصول باستخدام احدى التقنيات مثل ال Vpn مثلا , ولكن يصادفك القدر وتنسى ال password مثلا , هنا ستقوم بالاتصال من الشركة بحيث يقوموا باعطاء لكم ال password اللي انت نسيته , ولكن ماذا لو ان الشخص اللي سيقوم بهذا السيناريو ليس المهندس الاساسي , بل شخص منتحل شخصية هذا المهندس لمجرد انه يعرف اسمه وعمله وانه خارج الشركة , فيتصل هو بالشركة ويقوم بهذه العملية وهم يعطونه الباسورد , وفقط يكون هنا هو نفذ عملية الهندسة الاجتماعية , طبعا لا بد من ان يكون من ينفذ هذه العملية ان يكون لديه مهارة الالقاء والثقة القوية , والمعلومات القوية التي ستساعده في فعل هذا , ويجب على الشركة ان يكون لديها الوعي , بحيث كل الموظفين في الشركة, بحيث يجب ان يكون هناك تمارين لهذه الهجمات 


الان تعرفنا على ما هي الهندسة الاجتماعية , وهي كل ما تعرف تكدب وتحترف فيه , هتكون متفوق اكثر , والان سنعرض اشكال الهندسة الاجتماعية : 


Impersonation

وهو انتحال الشخصية بحيث شخص يدعي انه شخص معين وهو ليس كذلك , مثل المثال السابق اللذي اخذناه , ويكون هذا الانخداع من خلال مكالمة او رسالة بحيث لا يستطيع الشخص ان يتعرف عليه مباشرة  , لذلك يجب ان يكون من يتعامل مع الرد ان يكون بالفعل متمرس ولديه الحذر دوما 


Dumster Diving

غطس القمامة , وهو بالفعل من احدي الطرق لجمع المعلومات بحيث بيكون هناك مكب نفايات لاي شركة تقوم فيها برمي الملفات والاوراق القديمة او اللي هي لا تحتاجها ,ولكن اكيد هذه الاوراق يكون فيها مثلا اسماء الموظفين او الايميلات القديمة او المعاملات التي تمت او و او و او والكثير جدا

 

Dumster Diving



Tail Gating

ذيل البوابة , بحيث  في الا secure area المفروض لا يدخل اي شخص الا ومعاه ال access card فيكون فيه شخص منتظر انه يدخل secure area وراء الشخص اللي معاه ال access 


Tail Gating



Piggy backing

وهي نفس ال Tail ولكن بيدخل ال threat actor وهو معاه ال access card وبيكون هو سرقها او اخذها من شخص في الداخل معناه انه فيه threat actor داخلي 


Identity fraud

نصب الهوية , وهي ان شخص لديه بعض المعلومات عن شخص اخر ويستخدمها ليه , مثلا معه رقم هاتفه او اسمه او عنوانه , ويستخدمه ليه , مثلا شخص يقدم على قرض ووضع عنوان المنزل عنوان منزل اخر  يعني هو لم يزيف جميع البيانات بل البعض منها , يعني كوكتيل بين المعلومات الصحيحة الملعومات الخاطئة 

 

 ملاحظة

   Identity fraud : وهو سرقة جزء معين من الهوية

   Identity Theft:وهي سرقة الهوية بالكامل ,سرقة هوية شخص كاملة 

 


Shoulder Surfing

وهو ان شخص يقوم بالتجسس من خلفك , بحيث ان تقوم بكتابة password في صفحة login او تقوم بالكتابة على ال ATM , ومش لازم ان يكون بجانبك ممكن يكون يستخدم منظار من بعيد وهو يراقب كتابت على الة ال ATM لذلك فيفضل ان تقوم باستخدام السكرينات اللي تقوم بمنع شخص يرى شئ من بعيد 


Lunchtime attacks

وهو من اسمه بحيث في وقت الغذاء يكون الانسان جائع وممكن ان يترك جهازه وهو مفتوح بدون ان يقوم باغلاقه او وضعه في وضع ال sleep  ,لان ممكن شخص يهاجم جهازك وياخذ منه كل البيانات , طبعا الانظمة الحديثة تقوم بعمل اغلاق للشاشة او الانتقال الى الsleep mode بعد فترة معينة من عدم لمس الجهاز , ويمكنك انت ان تتحكم بهذه المدة 


PHISHING

وهو من اشهر اشكال ال Social Engineering بحيث هو مزيج من ال Social Engineering وال spoofing 


ممكن يكون عبارة عن ايميل قادم لك ويخدعك بحيث انك تنزل ملف معين , وهو يكون في الحقيقة ملف ضار او Malware , بحيث مثلا تكون الرسالة انهم شركة ويردون العمل معاك فيجعلونك تدخل على link او تنزل ملف معين , وفي الحقيقة تاكل احلى malware

او ممكن ان تاتيك رسالة من البنك , تقول لك “ايها العميل العزيز جدا اللي بنحبه جدا , حدث بياناتك لانها في عرضة الخطر “, ويضعوا لك لينك الموقع  وانت من خوفك وقلقك تدخل بدون تفكير وتقوم بتجديد بياناتك , وتذهب وانت في سلام وتشعر بانك امن شخص في العالم حاليا , وانت الان تم سرقت بيناتك , بحيث الموقع اللي انت دخلته هي صفحة مزورة وتكون مشابهة تماما لموقع البنك


PHISHING


وال PHISHING لديه الكثير من الاشكال وهي :


Spear phishing

بحيث في البداية يجب ان تعرف هل سترسل الايميل الى شخص تعرفه او الى الاف الاشخاص او الى شخص لا تعرفه او الى كبار السن , بحيث في هذا النوع اللي هو Spear phishing يكون من نوع اشخاص انت تعرفهم , ولديك معلومات عندهم مثلا اسمهم وعمرهم وارقامهم , لان هذه الاشياء تفرق , بحيث انت عندما تكتب اشياء مثلا hello dear فهذه اصبحت اشياء متعرف عليها , فذكرك لاشياء مثل الاسم تزيد من الثقة لان هذه المعلومات لا يعرفها شخص الا الشركة 


Whaling

وهي بتكون موجه للاداريين والكبار والمشرفين , بحيث هما يكونوا غير مطلعين على اخر اخبار التقنية والهجمات , لان كل وظيفتهم هي النقر وفقط , وليس لهم العلوم القوية والحديثة في مجال تجنب الاختراق 


Vishing

حيث بتكون من خلال ال voice يعني شخص ينفذ مكالمة معك بدل الايميل بحيث تكون نسبة تجاهل المكالمات اقل من الايميل ,وايضا فرصة انك تقنعهم من خلال صوتكو والالقاء الخاص بك افضل 


Spam

وهي الرسائل المزعجة , وانت تقوم بارسال رسالة الى الاف الاشخاص وان لم تكن الملاين , بحيث تكون نسبة فتح الرسالة ما بين كل هؤلاء الاشخاص اكثر , ولكن اصبحت صناديق الايميل اللي مثل gmail تجعل هذه الرسائل في صندوق اسمه ال spam 


Hoaxes

وهي الاعلانات التي تظهر لك في المواقع المجانية وتقول لم “ ارع يا صديقي يوجد في جهازك 604898 فايروس فتاك , نزل الاداة المجانية لازالتها اخي في الله “ وتكون بلعت malware ممكن يكون ضعيف ولكن تكون انت وضع المغفل 


ملاحظة

حاليا الشركات صارت تعتمد على اجهزة وانظمة تسمى email get way  وهي تقوم بفحص الايميل هل هوسليم ولا لا ف مكان منعزل تماما عن الشبكة والبيئة 

 


الشركات والبنوك حاليا صارت لا تعتمد على ال user وال password فقط , بل تعتمد على ال code اللي انت ترسله لك في الهاتف , بحيث هذا الكود تقول لك ان لاترسله الى اي شخص في هذا الكوكب, نعم يا صديقي انت في امان 


Malware

 

مصطلح الMalware وهو من احدى المصطلحات الشائعة جدا , وللاسف هو احيانا يختلط باسم ال virus ولكن دعنا نقوم بتعريفه جيدا ,بحيث هو عبارة عن شئ ضار للجهاز , وهو اختصار ل Malicious Software , حيث هي بتكون برمجية خبيثة تنتشر في النظام , وتاتي بعد محاولات هجوم , وهي من احدى الطرق لل Threat Actor عشان يدخل من خلالها الى النظام يعني ده يسمى ال Vector Attack الخاصة به , وال malware له الكثير من الانواع والمهمة جدا , بحيث هي : 


Viruses

وهو من اشهر المصطلحات في ال Malware وتقريبا هو اشهر منه , بحيث هو برنامج يقوم بالتكاثر في جهازك , لما انت تتفاعل معه, حيث عندما يكون لديك برنامج مصاب بال virus وانت تقوم بالضغط عللى هذا البرنامج يقوم البرنامج بالعمل +الفايروس ايضا يقوم بالعمل , حيث هنا سيبدا بالانتشار دون علمك ,ويبدا ايضا باصابة البرامج المجاورة منه , وايضا يكون معه اشياء يقوم بتحميلها وتسمى بال pyload :حمولة , بحيث وهي اللي بتفتح قناة اتصال بينك وبين ال threat actor للتحكم في جهازك , ويكون الفاروس في صورة او ملف , ويعمل حتى انت بنفسك تتفاعل معه 


Worms

هي نفس الفايروس بالظبط من حيث ما تقوم به ,ولكن الفرق الاكبر هي انها تعمل بدون ما تتفاعل معها من الاساس , مجرد وجودها في جهازك هي بدات في العمل وفي الانتشار والتكاثر والاصابة مثل الفايروس بالظبط , ولكن لا تحتاج ابدا ان تتفاعل معها 


Trojan

حصان طروادة , هناك قصة في البداية يجب ان اخبركم بها , هناك مدينة تسمى “طروادة” كان اليونان يريدوا ان يحتلوها ,ولكن قاموا باختراع فكرة , وهي انهم يقوموا ببناء حصان كبير (تمثال) ويتركوه ,ويقوموا بجعل انفسهم كانهم انسحبوا من المعركة , وخرج شعب طروادة وفرحوا وقاموا باخذ التمثال كنصر لهم , انهم سرقوا احدى ممتلكاتهم , وفي الليل خرج جنود اليونان من الحصان او التمثال ,من غير ما احد يعرف انه في احد في التمثال اصلا , والجنود خرجوا 

وقاموا بعدها بقتل كل الحماة في المدينة وسيطروا على المدينة 


مثل هذه الفكرة , يتم تطبيقها في عالم ال hacking , فيه برنامج عادي لديه الايقونة الخاصة به السليمة وكذلك الاسم , ولكن يكون مزروع فيه برمجية خبيثة وتكون هي ال trojan , وتقوم هذه البرمجية بزرع ال backdoor , وبيشتغل ال trojan في الخفاء عنك


Trojan


Potentially Unwanted Programs (PUPS)

في اغلب الاحيان لو جيت تنزل حزمة او برنامج معين , في برامج وادوات اخرى ملهاش علاقة بالحزمة يتم تنزيلها بدون اذنك , وبنسوي هذه الحركة السيئة باسم ال PUPS , ومش شرط البرامج اللي بتنزل تكون ضارة , بحيث احيانا تاتي كنوع من الدعاية او ما الى ذلك , لذلك احيانا لا نجعلها في خانة ال malware ولكن نسميها باسم ال gray ware لانه بيقوم بتثبيت ملفات غير ضارة ولكن بدون اذنك

 

Computer  Viruses

تكلمنا عن ال virus , والان سنتكلم عنه بشكل اكثر تفصيلي وانواعه ,بحيث مثل ما ذكرنا هو بيكون عبارة عن ملف او صورة وانت تقوم بتشغيلها وهو يبدا بعمله , والان ذكر انواعه وهي : 


Non-Residen

وهو نوع يصيب برامج ال exe , وكل ما كان البرنامج اللي انت شغلته هو مصاب بالفايروس ما زال يعمل كده الفايروس هيفضل شغال , وهيبدا بالتكاثر واصابة ملفات ال exe الاخرى , بحيث اي برنامج بيعي مثل ال chrome مثلا , لما يشتغل بياخذ شئ ما يسمى ال ID proccess والفايروس هنا بيكون من احدى  ال process التي تعمل مع البرنامج , بحيث كل ما كان البرنامج يعمل الفايروس ايضا سيضل يعمل , ولو ال chrome تم اغلاقه الفايروس سيتم اغلاقه لانه ال process كلها ستتوقف 


Memory Resident

حيث بيفضل في الذاكرة شغال , لما البرنامج المصاب يعمل وياخذ ال ID procces الفايروس سيعمل من احدى هذه ال Proccess وسيقوم باخذ ID proccess منفصل عن البرنامج الاساسي وهيفضل شغال في ال proccess في الخفاء بدون علمك , لذلك لا بد من ان تقوم بفحص ال proccess التي تعمل عندك بنفسك 


Boot

وهو الاخطر , حيث هو يقوم باصابة ال partition اللي فيها ملفات ال boot الخاصة بالنظام , هذا الكلام معناه انه كل ما تقوم بتشغيل النظام الخاص بك , الفايروس سيقوم بالعمل معك ايضا 



Script And Macro Viruses

وهو يقوم باصابة ملفات معينة في النظام عندك , مثلا فايروس مصمم لاصابة ملفات ال office اللي عندك في النظام ,او مثلا يكون خاص باصابة برامج كتابة الاكواد , بحيث لما تقوم بكتابة كود سيكون هذا الكود مصاب 


ملحوظة :

 لو تتسائل كيف يتم نقل الفايروس , بحيث بيكون من خلال host دوما , يعني هو مش بيجي لوحده , لازم يكون في شخص مصاب بيه وينقله لشخص , مثل كده فايروس كرونا المحضر والمجهز للعالم , بينتقل مثله بالظبط كده ,يعني مثلا صورة مصابة عندك وارسلتها لشخص اخر فهو سيصاب ايضا او احيانا تاتي من خلال network بحيث الفايروس يدخل في الشبكة ويصيب كل من فيها 

 




Computer Worms

وهي نفس الفايروس بالظبط مثل ما ذكرنا سابقا , ولكن الفرق هو انه لا يريد ان تقوم ان تتفاعل معه , غير كده كاننا نتكلم عن الفايروس , ولكن من اشهر صور الانتقال الخاص به هو بيكون من خلال ال  network يعني لو انت مصاب بها معناه ان ك من في الشبكة سيصاب به , وايضا ستقوم بعمل استهلاك للبيانات الشبكة , وتقوم بتقليل سرعة الشبكة وممكن ان تقوم بعمل crash للنظام الخاص بك , بسبب كثرة تكاثرها , ولو فيه سيرفر في الشبكة كده السيرفر هيحصل عليه هجوم ال dos attack ويقوم الفايروس ايضا بفعل هذا 


spyware

حيث هو malware مخصص للتجسس بحيث لو اصابك , سيقوم ال threat actor بالتجسس عليك ويقوم مثلا : بفتح الكاميرا ,او المايكروفون ,او يقوم بتسجيل الشاشة


keylogger

وهو malware يقوم بسرقة ضغطات الكيبورد الخاصة بك , ويتم تخزين ملف الضغطات في الجهاز نفسه , لذلك لا بد ان يقوم ال attacker ان يجلس على الحاسوب بطريقة مباشرة ,لذلك هو malware سهل الكشف ولكن انت ممكن ان تقوم تطويره , ولكن ميزته ان لو الشخص يقوم بكتابة في شاشة login سيقوم هنا بتسجيل ال user وال password 


keylogger

Adware 

من خلال اسمه فهو malware يقوم باظهار الاعلانات في نظامك انت , هو لا يقوم بعمل شئ الا فقط ازعاجك


Backdoor

الباب الخلفي  , حيث هي بوابة خفية يقوم المهاجم بفتحها في جهاز الصحية , باستخدام الفايروس اللي بيكون مزروع فيه ال backdoor او باستخدام ال trojan والبواية ده بتكون مثل البواية الرئيسية , بيقدر المهاجم يدخل ويخرج منها , حيث ال backdoor يقوم بفتح port او service المهاجم بيحاول انه يدخل من خلالها , ولما يدخل يقوم المهاجم بزرع شئ ما يسمى بال Remote Access Trojan(RAT) حيث هي بتسمح للمهاجم ان يثوم بالتحكم الكامل في جهاز الضحية  بحيث ال backdoor لوحده ليس كافي 


ولما المهاجم يبدا يتحكم في جهازك , كده اصبح جهازك يسمى باسم ال Bot حيث انت اصبحت تجت سيطرته بالكامل , ويكون المهاجم عمل مع ناس كثير نفس الموضوع , وبيكون معاه جروب من ال bots ,ونقوم بتسميه هذا الجروب باسم ال.botnet ويقوموا بهجمات مثل ال DDOS 


RooTKITS

وهي برامج لترقية الصلاحيات , حيث لما المهاجم يقوم بالدخول الى الجهاز , يدخل ب user عادي , ولا يمكلك صلاحيات ال admin او root , بحيث سيكونوا هو مقيد , فاداوت مثل ال RooTKITS تقوم بهذه المهمة 



Ransomware : برامج الفدية 

حيث ال malwares نالت شهرة كبيرة في الاونة الاخيرة , بحيث من اسمها يقوم ال threat actor يبتزك شئ مقابل المال , بحيث لدينا نوعين منهم وهم : 


في برامج تظهر لك وتقول لك انا عرفت ان تقوم بعمل اشياء مثل كذا او كذا , او انه عرف انك حرامي ومعه الاثبات على ذلك , ويهدد بدفع المال او يقوم بتبليغ الشرطة ,ولو تاخرت عن موعد الدفع يقوموا بتزويد الفدية او يقوموا بالتبليغ 


وفي البرامج الاكثر ضررا , وهي اللي تقوم بعمل crypto لجميع بياناتك , وكل ما تقوم بالضغط على ملف ما تظهر لك رسالة التهديد ولو مدفعتش هيقوموا بحذف جميع الملفات , ويكون واضع طريقة التواصل او الدفع في رسالة التهديد ,وهذا النوع هو المنتشر اكثر 


ملحوظة : الناس او الشركات اللي تقوم بعمل backup للبيانات الخاصة بهم , بحيث يكونوا مامنين نفسهم  ضد هذه ال malware,بحيث لو اصابوا بها يقوموا بسمح النسخة الاساسية بالكامل واستخدام ال backup معهم, لذلك تاكد دوما ان معك ال backup لبياناتك 

Ransomware


علامات اصابتك بال Malware 

 

1- ظهور ال ADS او الاعلانات في جهازك 

2-اشعارات من ال antivirus انه اكتشف شئ ضار 

3-استهلاك عالي لل CPU او Memory او Network 

4-اصابة ملفاتك او ظهور أيقونات ثانية وبكثرة 

5-امتلاء سعة تخزيين الديسك بسبب ظهور الملفات الكثيرة وتكاثرها 


معلومة

  اصبحت الشركات واصحاب ال network الكبيرة , يستخدموا انظمة واجهزة باسم ال Sandbox وهو تكنيك بيخليك تقدر تعمل scan كامل لل files والايميلات عشان تتاكد من خلوها من ال malware وتتاكد من امانها من خلال عزلها في بيئة لوحدها بعيددة عن اي كل شئ , رغم اتصالها بالشبكة وكل شئ 

 


■ النهاية 

نكون هنا انتهينا من الفصل 4 من شهادة security plus المقدمة من CompTIA ما زال لدينا الكثير ولكن الموضوع سيكون سهل وسريع وممتع جدا

واذا واجهتك اي مشكلة في الفهم او ما شابه , يمكنك على الفور الذهاب الى المجتمع الخاص بنا في Telegram للمناقشة والتواصل معنا من هنا  


او اذا واجهتك مشكلة في الموقع او تريد اجابة سريعة يمكنك الذهاب الى اخر صفحة في الموقع ستجد صفحة اتصل بنا موجودة يمكنك ارسالة لنا مشكلتك , وسيتم الرد عليها بسرعة جدا ان شاء الله 


ويمكنك الأنضمام الى المجتمع Hidden Lock بالكامل مع جميع قنواته للأستفادة في اخر الأخبار في عالم التقنية وايضا الكتب بالمجان والكورسات والمقالات من خلال الرابط التالي لمجموعة القنوات من     هنا 


يمكنك ايضا متابعتنا في منصات X او Twitter سابقا , لمشاهدة الاخبار والمقالات السريعة والمهمة من  

هنا


وفقط كان معكم sparrow مقدم هذه الشهادة من فريق Hidden Lock








إرسال تعليق

0تعليقات

إرسال تعليق (0)

#buttons=(موافق!) #days=(20)

يستخدم موقعنا ملفات تعريف الارتباط لتحسين تجربتك. تاكد الان
Ok, Go it!