الاقتصادية - الموقع الرسمي لأخبار الاقتصاد والأسواق | الاقتصادية

الأربعاء, 11 مارس 2026 | 22 رَمَضَان 1447
Logo
شركة الاتحاد التعاوني للتأمين7.37
(0.00%) 0.00
مجموعة تداول السعودية القابضة140.4
(-1.54%) -2.20
الشركة التعاونية للتأمين128.3
(-0.54%) -0.70
شركة الخدمات التجارية العربية110.7
(-0.81%) -0.90
شركة دراية المالية5.18
(-0.38%) -0.02
شركة اليمامة للحديد والصلب35.34
(-2.11%) -0.76
البنك العربي الوطني21
(-0.05%) -0.01
شركة موبي الصناعية11.3
(-1.31%) -0.15
شركة البنى التحتية المستدامة القابضة31.84
(1.73%) 0.54
شركة إتحاد مصانع الأسلاك16.39
(-1.62%) -0.27
بنك البلاد26.78
(0.45%) 0.12
شركة أملاك العالمية للتمويل10.41
(-0.29%) -0.03
شركة المنجم للأغذية49
(-0.57%) -0.28
صندوق البلاد للأسهم الصينية11.68
(-0.43%) -0.05
الشركة السعودية للصناعات الأساسية57.5
(1.41%) 0.80
شركة سابك للمغذيات الزراعية135.5
(1.27%) 1.70
شركة الحمادي القابضة25.8
(-0.31%) -0.08
شركة الوطنية للتأمين12.21
(0.16%) 0.02
أرامكو السعودية27.16
(0.97%) 0.26
شركة الأميانت العربية السعودية13.1
(-1.36%) -0.18
البنك الأهلي السعودي40.4
(-0.79%) -0.32
شركة ينبع الوطنية للبتروكيماويات31.92
(1.01%) 0.32

عملية التجسس والاختراق (3 من 4)

أحمد البابطين
أحمد البابطين
الجمعة 1 مايو 2009 1:1

[email protected]

(كيف تعرف أن جهازك قد تم اختراقه؟) تطرقنا في موضوعين سابقين إلى تعريف عمليات التجسس والاختراق التي يقوم بها الهاكرز, ومن ثم شرحنا بعض الطرق التي تساعد على اختراق أجهزة الحاسوب. عرفنا الـ IP Address, الذي قد يساعد على إصابة جهازك بالفيروسات. هذا الموضوع ليس من صلب تخصصنا, ولكن رأيت عرضه والتطرق له من باب الفائدة, خصوصاً في شهر رمضان المبارك. فقد يكون هناك من هوايته التجسس والتخريب, و إيذاء الآخرين وكشف أسرارهم. ولكن قد تساعده هذه الأيام الكريمة على تعديل هوايته الضارة لنفسه وللناس إلى عمل ينفعه ويُنَتفع به. قد يرد بعض الأخطاء، ولكن كما ذكرت سابقاً, هذا موضوع وجدته في بعض المواقع، وعرضته بتصرف.

كيف يختار الهاكر الجهاز الذي يود اختراقه؟

يقوم الهاكر بإدخال عنوان الـ (IP) الخاص بكمبيوتر الضحية في برنامج التجسس، ومن ثم إصدار أمر الدخول إلى الجهاز. وفي الغالب يُستخدم برنامج يعرف بـ (IP Scan). يقوم المخترق بوضع أرقام (IP) افتراضية. أي أنه يقوم بوضع رقمين مختلفين، وبعد ذلك يطلب من الجهاز البحث بينهما. بعدها يقوم البرنامج بإعطائه رقم الـ (IP) الخاص بأي كمبيوتر مضروب يقع ضمن النطاق الذي تم تحديده، والتي تحوي منافذ أو ملفات تجسس فيستطيع الهاكر بعدها أخذ عنوان الـ (IP) ووضعه في برنامج التجسس ومن ثم الدخول إلى الأجهزة المضروبة. ومن أشهر البرامج المستخدمة في عمليات الاختراق برنامج netbus1.70، يستخدم لاختراق السيرفرات وهو الأكثر شيوعا بين مستخدمي المايكروسوفت شات وهو برنامج فيه العديد من الإمكانات التي تمكن الهاكر من التحكم في جهاز الضحية وتوجد نسخ مختلفة أكثر حداثة وتطوراً. كذلك برنامج SUB 7، الذي تستطيع بواسطته التحكم في السيرفر ليعمل كيفما تشاء. هناك برامج أخرى لا يتسع المجال لشرحها, ولكن يمكن التعرف عليها من خلال الإنترنت مثل: Hackers Utility، وBack Orifice، وبرنامج Deep Throat 2.0، وغيرها كثير.

كيف تعرف إذا كان جهازك مخترقاً أم لا ؟

افتح قائمة (Start) ومنها اختر أمر (Run)، أكتب التالي : system.ini, ستظهر لك صفحة، اذهب إلى السطر الخامس. فإذا وجدت أن السطر مكتوب هكذا: user. exe = user. exe

فاعلم أن جهازك لم يتم اختراقه. أما إذا وجدته خلاف ذلك، فاعلم أن جهازك قد تم اختراقه. ما أهم الاحتياطات التي يجب اتخاذها؟

1- استخدم أحدث برامج الحماية، وقم بعمل مسح دوري وشامل على جهازك.

2- لا تدخل إلى المواقع المشبوهة مثل مواقع التجسس, والمواقع التي تحوي أفلاماً وصوراً خليعة لأنها تُستخدم لإدخال ملفات التجسس.

3- عدم فتح أي رسالة إلكترونية مجهولة المصدر.

4- عدم استقبال أية ملفات أثناء (الشات) من أشخاص غير موثوق بهم، خصوصاً إذا كانت هذه الملفات تحمل امتداد exe, bat, com، أو أن تكون ملفات ذات امتداد (jpg, pif, gif, …). 5- يجب حماية الملفات الشخصية والمهمة، وذلك بوضع أرقام سرية.

7- حاول أن يكون لك عدد محدود من الأصدقاء الموثوق بهم عبر الإنترنت.

8- حاول دائماً تغيير كلمة السر بصورة دورية.

9- تأكد من قطع سلك التوصيل بالإنترنت بعد الانتهاء من استخدام الإنترنت.

10- لا تقم بتحميل أي ملف في جهازك الشخصي إن لم تكن متأكدا من مصدره.

للإشتراك في النشرة
تعرف على أحدث الأخبار والتحليلات من الاقتصادية