منتدى الباحث الإسماعيلي
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

منتدى الباحث الإسماعيلي

موقع شخصي وغير رسمي
 
الرئيسيةأحدث الصورالتسجيلدخول
بحـث
 
 

نتائج البحث
 
Rechercher بحث متقدم
المواضيع الأخيرة
» خمس رسائل إسماعيلية - تحقيق عارف تامر
شبكات الإجرام الإلكتروني.. تخترق الكومبيوترات لجني الأرباح Icon_minitimeالإثنين سبتمبر 11, 2023 8:10 am من طرف الاسماعيلي اليامي

» كتاب شجرة اليقين للداعي عبدان - تحقيق الدكتور عارف تامر
شبكات الإجرام الإلكتروني.. تخترق الكومبيوترات لجني الأرباح Icon_minitimeالإثنين سبتمبر 11, 2023 8:09 am من طرف الاسماعيلي اليامي

» منخبات اسماعيلية
شبكات الإجرام الإلكتروني.. تخترق الكومبيوترات لجني الأرباح Icon_minitimeالإثنين سبتمبر 11, 2023 8:08 am من طرف الاسماعيلي اليامي

» كتاب الطهارة للقاضي النعمان
شبكات الإجرام الإلكتروني.. تخترق الكومبيوترات لجني الأرباح Icon_minitimeالإثنين سبتمبر 11, 2023 7:27 am من طرف الاسماعيلي اليامي

» كتاب مصابيح في اثبات الامامة للداعي الكرماني
شبكات الإجرام الإلكتروني.. تخترق الكومبيوترات لجني الأرباح Icon_minitimeالخميس أغسطس 31, 2023 8:07 pm من طرف همداني

» كتاب سرائر وأسرار النطقاء لـ جعفر بن منصور اليمن /نرجو التدقيق
شبكات الإجرام الإلكتروني.. تخترق الكومبيوترات لجني الأرباح Icon_minitimeالخميس أغسطس 31, 2023 8:05 pm من طرف همداني

» كتاب نهج البلاغة للامام علي عليه السلام
شبكات الإجرام الإلكتروني.. تخترق الكومبيوترات لجني الأرباح Icon_minitimeالثلاثاء يوليو 11, 2023 9:48 pm من طرف ابو محمد الكيميائي

» ارحب بالاخ حسين حسن
شبكات الإجرام الإلكتروني.. تخترق الكومبيوترات لجني الأرباح Icon_minitimeالأربعاء يوليو 27, 2022 5:12 am من طرف الصقر

» كتاب دعائم الاسلام
شبكات الإجرام الإلكتروني.. تخترق الكومبيوترات لجني الأرباح Icon_minitimeالثلاثاء فبراير 01, 2022 6:16 am من طرف همداني

المواقع الرسمية للاسماعيلية الآغاخانية

 

 شبكات الإجرام الإلكتروني.. تخترق الكومبيوترات لجني الأرباح

اذهب الى الأسفل 
كاتب الموضوعرسالة
abo durid
متميز
abo durid


عدد الرسائل : 658
العمر : 39
Localisation : اول لفة يمين ...
تاريخ التسجيل : 09/03/2007

شبكات الإجرام الإلكتروني.. تخترق الكومبيوترات لجني الأرباح Empty
مُساهمةموضوع: شبكات الإجرام الإلكتروني.. تخترق الكومبيوترات لجني الأرباح   شبكات الإجرام الإلكتروني.. تخترق الكومبيوترات لجني الأرباح Icon_minitimeالخميس يناير 17, 2008 6:11 pm

شبكات الإجرام الإلكتروني.. تخترق الكومبيوترات لجني الأرباح Internet1.450177



اقتباس :
برامج تطلب «فدية» بعد اختطاف ملفات المستخدم.. وأخرى تبتز الشركات من أجل عدم تعطيل مواقعها


يستطيع أحد القراصنة الشباب البالغ من العمر 21 عاما، الذي يعرف بالاسم الرمزي «0x80»، الوصول إلى 2000 كومبيوتر في العام أثناء فترة نومه التي تستغرق 6 ساعات، وذلك بسبب أنّ برنامجه الذي طوّره بنفسه يقوم بمسح الكومبيوترات المتصلة بالإنترنت في محاولة للعثور على ثغرة أمنيّة والدخول إلى الكومبيوتر وإضافته إلى شبكة كبيرة. وبعد استيقاظه من النوم، سيقوم القرصان بإرسال أوامر إلى الكومبيوترات المصابة بهذا البرنامج لتحميل برامج مخفيّة تقوم بعرض الكثير من الإعلانات المختلفة على كومبيوترات المستخدمين. وتأخذ هذه العمليّة حوالي دقيقتين فقط، ليحصل بعدها على 300 دولار أميركيّ من إحدى شركات الإعلان لقاء «أتعابه»، ويقوم بعدها بالدردشة مع أصدقائه على الإنترنت. وإن قام بعمل الأمر نفسه لشركات أخرى، فإنّه سيحصل على مبالغ تتراوح بين 6800 و10 آلاف دولار أميركيّ في الشهر (يتطلب الأمر منه ساعتين من العمل اليوميّ، وبضع سجائر وكوبا من القهوة). ويقول «0x80» لوالديه بأنّه يعمل في تصميم صفحات الإنترنت للأفراد والشركات من المنزل.
نعم، حياة «0x80» سهلة، خصوصا أنّه ترك الدراسة منذ زمن بعيد. ولكنّ الخوف الأكبر ليس من «0x80» ذلك أنّه مسالم نوعا ما، ولا يقوم بسرقة معلومات من كومبيوترات المستخدمين، بل الخطر هو من المجموعات المنظمة التي تقوم بأعمال أسوأ من ذلك، ومن دون معرفة أصحاب الكومبيوترات، من أجل تكوين جيوش كبيرة من الكومبيوترات والتي يمكن تأجيرها لأشخاص أكثر خطورة. ويستطيع أيّ شخص لديه مهارة في البرمجة تطوير برنامج ضارّ يقوم بالاستيلاء على الكومبيوترات، وقد يكون هذا الشخص صديقك في الدراسة أو العمل، ومن دون أن تعلم ذلك. وحسب دراسة حديثة أجراها «تحالف الأمن الإلكترونيّ القوميّ» National Cyber Security Alliance الأميركيّ وشركة «أميركا أونلاين»، تمّ اكتشاف أنّ 4 من كلّ 5 كومبيوترات في العالم مصابة بفيروس أو برنامج ضارّ بعلم أو من دون علم أصحاب هذه الكومبيوترات. وأصبحت هذه التجارة تدرّ حوالي 2 مليار دولار أميركيّ في السنة الواحدة على أصحابها.

إجرام إلكتروني

* ومن الأحداث الخطيرة الجديدة في عالم الإجرام الإلكترونيّ، استطاعت بعض المجموعات تسخير أجهزة شركة «مونستر» Monster المتخصصة بالبحث عن الوظائف الشاغرة، لنشر البرامج الضارّة بالنيابة عن المجرمين الإلكترونيين. وتمّ حقن الصفحة الرئيسيّة للموقع لتقوم بنشر البرنامج الضارّ على كومبيوترات المتصفحين الذين لم يعلموا بما يحدث في الخفاء. وستقوم كومبيوترات المستخدمين بإرسال آلاف الفيروسات والرسائل الضارّة إلى مجموعات أخرى من المستخدمين في محاولة لإصابة تلك الأجهزة. وقام هذا البرنامج أيضا بتغيير روابط بعض الإعلانات الموجودة على صفحة «مونستر» (مثل إعلانات «تويوتا الماليّة» Toyota Financial و«بيست باي» BestBuy و«إيدي باور» Eddie Baur و«جي ماك مورتغيدج» GMAC Mortgage و«مصرف تراي كاونتيز» Tricounties) لتقوم بأخذ المتصفح إلى مواقع أخرى. ويستفيد المجرمون من هذه العمليّة في الحصول على نسبة أكبر من المستخدمين الذين يقومون بالدخول إلى موقع ما يدفع مالا للمجرم (من دون معرفة بأنّه مجرم) لقاء كلّ متصفح يدخل إلى الموقع عبر إعلان على صفحة المجرم (يقوم المجرم بالتحايل على هذا النظام عن طريق جعل الموقع يظنّ بأنّ المتصفح يأتي من إعلان موجود في موقع المجرم، وليس من موقع آخر). وبهذه الطريقة، فإنّ المجرم سيحصل على مبلغ أكبر من المال من دون بذل أيّ جهد. وإن تمّ حقن ألف صفحة بهذا الفيروس المتخصص، وإن قام 10 أشخاص من كلّ موقع بالنقر على إعلان واحد، وإن كان المجرم سيحصل على 5 سنتات أميركيّّة لقاء كلّ نقرة، فإنّ المبلغ اليوميّ الذي سيحصل عليه هو 500 دولار أميركيّ للموقع الواحد، ومن دون بذل أيّ جهد.

وتُعتبر هذه المحاولة الثانية للمجرمين في اختراق الموقع المذكور (بسبب شهرته ودخول آلاف المتصفحين إليه في اليوم الواحد)، إذ إنّه تمّ عمل ذلك في الصيف الماضي، حيث اكتُشف فيروس اسمه Infostealer.Monstres يقوم بالحصول على معلومات المتصفحين الخاصّة عن طريق إرسال رسائل لهم تحت اسم شركات حقيقيّة مشتركة بالموقع تريد توظيفهم. وإن قام المستخدم بفتح الرسالة وتشغيل الملف المرفق، فإنّ كومبيوتره سيصاب بفيروس متخصص يقوم بتشفير الكثير من الملفات على كومبيوتره، وعرض رسالة تطلب منه دفع «فدية» لقاء إرجاع ملفاته إلى وضعها الطبيعيّ. ويمكن تخيّل حجم الكارثة لو أنّ الكومبيوتر المصاب كان يحتوي على وثائق متعلقة بالعمل، أو معلومات شخصيّة مهمة.

تأجير الشبكات

* تقوم مجموعات كبيرة من المجرمين الالكترونيين بتجنيد مئات الآلاف من الكومبيوترات وتأجيرها لجهات مهتمّة في استخدام قدرات جيش كبير من الكومبيوترات التي تنفذ ما يُطلب منها، لتصبح هذه الطريقة هي أساس التجارة الإجراميّة الإلكترونيّة في الإنترنت. ومن الممكن لهذه الجهات استخدام الشبكة الكبيرة في إرسال ملايين الرسائل الإلكترونيّة والترويج لمنتجات حقيقيّة أو افتراضيّة، أو لابتزاز الأموال من الشركات الضخمة لقاء «عدم إيقاف الموقع عن العمل» عن طريق جعل هذه الشبكة المهولة تقوم بالاتصال المكثف مع أجهزة الموقع، لينهار الموقع تحت وطأة هذه الطلبات الكبيرة، خصوصا في فترات الذروة، مثل أيّام الأعياد أو في فترة ارتفاع أسعار أسهم الشركة، والكثير غيرها من التهديدات.

ويقدّم مبرمجو هذه البرامج الضارّة خدمات الدعم الفنيّ لبرامجهم التي يتمّ استئجارها ويقومون بإخضاعها لسلسلة من التجارب عبر الإنترنت وتحديثات مجانيّة لضمان جودة برامجهم. وتقوم بعض المنتديات المتخصصة بالعمل كوسيط بين الطرفين، حيث إنّها تقوم بالعمل كطرف محايد وربط الأطراف ببعضها بعضا بعد ضمان سريان عملية البيع والشراء، لقاء أجور بسيطة. هذا ويتمّ تسجيل المشتركين وتقييمهم من المجتمع حسب جدوى برامجهم، ويتمّ تخزين معلومات المشتركين في قواعد بيانات موزعة وذلك لضمان عدم ضياع المعلومات في حال إقفال السلطات للمنتدى. وتقوم بعض المنتديات بالتأكد من عمل البرامج وحتى التأكد من أرقام البطاقات المسروقة (ومن دون استعمالها، وذلك للحفاظ على المصداقيّة والشرف المهنيّ!) وتقييم البرنامج وفق ذلك، ليقوم المشترون بقراءة تقييم المواقع وشراء البرنامج المذكور أو البحث عن غيره. ويمكن شراء البرامج بأسعار متفاوتة حسب الميزانيّات، وتتراوح أسعار البرامج بين 20 سنتا للميغابايت الواحد من المعلومات وألف دولار أميركيّ للبرنامج المتكامل والمتطوّر، أو 150 دولارا لقاء كلّ مليون سهم يتمّ التلاعب به في أسواق المال، أو 100 دولار أميركيّ لإيقاف موقع منافس لك عن العمل. وتجدر الإشارة إلى أنّ الكثير من هذه المنتديات متوفر باللغة الإنجليزيّة والعربيّة والإسبانيّة والصينيّة والفيتناميّة والروسيّة (النسبة الأكبر من هذه المنتديات هي للغة الروسيّة).

ويقول صديقنا «0x80» المسالم انّ الكومبيوترات التي يستهدفها ستصبح مستعبدة في شبكة أخرى إن لم يستعبدها هو بنفسه، وذلك أمر لا مفرّ منه، ولذلك فإنّه يفضل أن يستخدمها لصالحه عوضا أن يستخدمها قرصان آخر ويقوم بتأجيرها لشبكة سيّئة غير قانونيّة. وبعد الاطلاع على ملفات المستخدمين الذين وصل إليهم، فإنّه يعتبر أنّ أغلبهم لا يقوم بإجراء العمليات التجاريّة على الإنترنت، وهم لا يستخدمونها لأيّ غرض يستحق المخاطرة بأجهزتهم. وتحتوي شبكته الآن على كومبيوترات من أكثر من 20 بلدا، والعدد آخذ بالازدياد مع مرور كلّ ساعة. ويقول بأنّه يستطيع زيادة عدد الكومبيوترات المستعبدة في كلّ يوم بشكل كبير، ولكنّه لا يريد عمل ذلك، وإلا فإنّ الشركات التي تدفع له المال لقاء النقر على إعلاناتها ستكتشف ذلك وستقوم بإلغاء الاتفاق معه لأسباب قانونيّة، ولذلك فإنّه يكتفي باستعباد 2000 كومبيوتر في اليوم الواحد. ويستطيع «0x80» الحصول على معلومات متعلقة بالحسابات المصرفيّة للمستخدمين وقراءة بريدهم اليوميّ (حتى بريد بعض الأفراد الذين يعملون في الهيئات الحكوميّة)، ولكنّه لا يستخدمها ولا يقوم بتأجيرها خوفا من الدخول إلى السجن، إذ أنّه يريد كسب المال بشكل معقول، وليس بشكل قد يدخله السجن. ولكنّ الكثير من القراصنة غيره لا يكترثون لهذا الموضوع، ولا يعتقدون بأنّه سيتمّ العثور وإلقاء القبض عليهم، ويقومون بتأجير هذه الشبكات الضخمة.

عقوبات قانونيّة

* تمّ القبض على مجموعة كبيرة من الأفراد الذين يقومون بتأجير شبكات الكومبيوتر المصابة، وتمّ الحكم عليهم بأحكام لا تساهل فيها، مثل «جينسن جيمس» أنتشيتا وعمره 20 عاما، الذي استطاع تكوين شبكة من الكومبيوترات وصل عددها إلى 400 ألف جهاز واستطاع الحصول على 3 آلاف دولار أميركيّ لقاء تأجير هذه الشبكة، و107 آلاف دولار أميركيّ لقاء عرض إعلانات على الكومبيوترات المستعبدة. وتمّ الحكم على «جينسن» بالسجن لـ57 شهرا، تليها فترة 3 سنوات من المراقبة عن كثب ومراقبة استخدامه للكومبيوترات والإنترنت والحدّ منها بشكل كبير، ودفعه 60 ألف دولار أميركيّ وإعادة كومبيوتر جديد وسيّارة حديثة قام بشرائهما بمال مسروق، و15 ألف دولار أميركيّ للحكومة الأميركيّة لقاء أجور صيانة لشبكتين أصابهما البرنامج الذي طوّره.

وعلى صعيد آخر، فإنّ «آسيدستورم» Acidstorm هو مدير من نوع خاصّ، حيث إنّه يدير شبكة من الكومبيوترات المستعبدة وصل عددها إلى 250 ألف كومبيوتر لنشر برامجه الضارّة وسرقة المعلومات الشخصيّة من الكومبيوترات المصابة. الاسم الحقيقيّ لهذا المدير هو «جوناثان كينيث شايفر»، وهو يبلغ من العمر 26 عاما، ويعمل في قسم الدعم الفنيّ في شركة 3G Communications التي تقدم خدمات التحادث عبر الإنترنت، وقد تمّ إلقاء القبض عليه مؤخرا، وقد تصل فترة سجنه إلى 60 عاما، بالإضافة إلى تغريمه مبلغ مليون و750 ألف دولار أميركيّ. واستطاع «جوناثان» إدارة شبكة ضخمة من منزله وعمله، واستطاع سرقة الكثير من المعلومات الماليّة الموجودة في كومبيوترات المستخدمين المتعلقة بحساباتهم المصرفيّة والماليّة في الإنترنت، بالإضافة إلى حصوله على كلمات السرّ الخاصّة بمستخدمي هذه الشبكة، ومن ثمّ شراء الكثير من السلع من الإنترنت باستخدام هذه الحسابات. واستطاع أيضا الاتفاق مع شركات الإعلانات لترويج إعلاناتها عبر هذه الشبكة والحصول على مبالغ لقاء كلّ نقرة على الإعلان، ليصل المجموع إلى أكثر من 14 ألف دولار أميركيّ في شهر واحد.

* نصائح للوقاية من الإجرام الإلكتروني ـ لا تعتقد بأنّ كومبيوترك غير مصاب بفيروس أو برنامج ضارّ، بل تأكد من ذلك عن طريق فحص جهازك بشكل يوميّ ـ قم بفصل كومبيوترك عن الإنترنت عندما لا تستخدمه، وقم بفحصه من الفيروسات والبرامج الضارّة بشكل يوميّ أثناء وجودك بعيدا عنه، أو أثناء نومك ـ قم بتحديث نظام التشغيل والبرامج الموجودة على كومبيوترك بشكل مستمرّ، ويُفضل أن يقوم الكومبيوتر بعمل ذلك بشكل آليّ Auto Update ـ قم بتحميل برامج متخصصة بحماية الكومبيوتر وقم بتحديثها بشكل دوريّ ويُفضل أن يقوم الكومبيوتر بعمل ذلك بشكل آليّ، وينصح بتحميل أكثر من برنامج فحص على الجهاز نظرا لأنّ الكثير من البرامج الضارّة تقوم بتعطيل عمل بعض البرامج التي تكشفها ـ لا تقم بتحميل البرامج والألعاب التي تطلب من المستخدم الموافقة على إضافة برامج إعلانيّة على الكومبيوتر ـ لا تفتح المرفقات التي تصلك من عناوين لا تعرفها، وحتى من العناوين التي تعرفها إن كان نصّ الرسالة غريبا، وقم بإرسال رسالة لصديقك للتأكد من أنّه هو الذي أرسل الرسالة التي وصلتك، وأنّها ليست من صُنع البرنامج الضارّ ـ لا تقم بزيارة المواقع التي تشعر بأنّها مريبة، واخرج منها بسرعة وافحص كومبيوترك فورا بعد فصله من الإنترنت، وقم بفحصه مجددا بعد اتصالك بالإنترنت للتأكد من أنّ البرنامج الضارّ غير موجود ـ لا تقم بتحميل البرامج من شبكات المشاركة بالملفات P2P نظرا لأنّها الوسيلة الأكثر شيوعا لنشر الملفات الضارّة، ولا تقم بتحميل البرنامج الذي تبحث عنه فورا، بل قم بالبحث عنه قليلا واقرأ ردود الأفراد الذين حملوا البرنامج ـ قم بتصفح الإنترنت باستخدام متصفح غير «إنترنت إكسبلورر» Internet Explorer، حيث انّ أغلب البرامج الضارّة تعتمد على تعامل المتصفح المذكور بشكل مباشر مع نظام التشغيل «مايكروسوفت ويندوز». ومن المتصفحات الجيّدة «فايرفوكس» Firefox و«أوبيرا» Opera ـ قم بإغلاق الثغرات الأمنيّة التالية عن طريق تحديث نظام التشغيل وبرامج Winzip وWindows Media Player وQuicktime ومتصفحات Firefox وOpera: Microsoft XML Core Services overflow وebViewFolderIcon overflow وANI overflow وWinZip ActiveX overflow وQuickTime overflow وWindows Media Player flaw وMDAC flaw وMMC flaw

* مواقع مهمّة ـ موقع تحديث نظام التشغيل «ويندوز» http://update.microsoft.com ـ موقع برنامج فحص الكومبيوترات المستعبدة Spybot Search & Destroy www.safer-networking.org ـ موقع برنامج Ad-Aware لإزالة برامج الإعلانات غير المرغوبة www.lavasoft.de ـ موقع متصفح «فايرفوكس» http://www.mozilla.com/firefox ـ موقع متصفح «أوبيرا» http://www.opera.com
الرجوع الى أعلى الصفحة اذهب الى الأسفل
http://hy-host.com/
 
شبكات الإجرام الإلكتروني.. تخترق الكومبيوترات لجني الأرباح
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
منتدى الباحث الإسماعيلي :: ساحة الكومبيوتر و تصميم المواقع-
انتقل الى: