الفصل : 4
العنوان : تحديد الهندسة الاجتماعية والبرامج الضارة (Identifying Social Engineering And Malware )
Social Engineering
مصطلح شهير جدا في عالم الاختراق والخداع , بحيث عندما تعجز عن اختراق الالة او خداع الالة تذهب الى خداع من يستخدم ويتحكم في هذه الالة , بحيث رغم من بساطة الامر , وان البعض يرون ان الهندسة الاجتماعية ما هي الا للاشخاص ال scrip kids لا اعرف لماذا , ولكن حرفيا استخدام هذه المهارة يمكنك بها اختراق اعظم الشركات , بحيث هي تعتمد على اللعب على مشاعر البشر ,بحيث انت من خلالها تقوم بجمع المعلومات ومن خلال المعلومات تقوم باستغلالها للوصول الى الهدف , اللي يكون دائما غير مصرح به , يعني عندما يعجز ال Threat Actor من اختراق الالة يذهب الى اختراق مشاعر الانسان
مثل بسيط
عندما تريد ان تدخل على جهازك في الشركة وانت لست في الشركة , بحيث انت في دولة اخرى لعمل شئ هناك , وتريد ان تدخل على جهازك الموجودة على المكتب اللي ف في الشركة , فيجب ان يكون لديك ال user وال password الخاص بالجهاز , حتى يمكنك الوصول باستخدام احدى التقنيات مثل ال Vpn مثلا , ولكن يصادفك القدر وتنسى ال password مثلا , هنا ستقوم بالاتصال من الشركة بحيث يقوموا باعطاء لكم ال password اللي انت نسيته , ولكن ماذا لو ان الشخص اللي سيقوم بهذا السيناريو ليس المهندس الاساسي , بل شخص منتحل شخصية هذا المهندس لمجرد انه يعرف اسمه وعمله وانه خارج الشركة , فيتصل هو بالشركة ويقوم بهذه العملية وهم يعطونه الباسورد , وفقط يكون هنا هو نفذ عملية الهندسة الاجتماعية , طبعا لا بد من ان يكون من ينفذ هذه العملية ان يكون لديه مهارة الالقاء والثقة القوية , والمعلومات القوية التي ستساعده في فعل هذا , ويجب على الشركة ان يكون لديها الوعي , بحيث كل الموظفين في الشركة, بحيث يجب ان يكون هناك تمارين لهذه الهجمات
الان تعرفنا على ما هي الهندسة الاجتماعية , وهي كل ما تعرف تكدب وتحترف فيه , هتكون متفوق اكثر , والان سنعرض اشكال الهندسة الاجتماعية :
Impersonation
وهو انتحال الشخصية بحيث شخص يدعي انه شخص معين وهو ليس كذلك , مثل المثال السابق اللذي اخذناه , ويكون هذا الانخداع من خلال مكالمة او رسالة بحيث لا يستطيع الشخص ان يتعرف عليه مباشرة , لذلك يجب ان يكون من يتعامل مع الرد ان يكون بالفعل متمرس ولديه الحذر دوما
Dumster Diving
غطس القمامة , وهو بالفعل من احدي الطرق لجمع المعلومات بحيث بيكون هناك مكب نفايات لاي شركة تقوم فيها برمي الملفات والاوراق القديمة او اللي هي لا تحتاجها ,ولكن اكيد هذه الاوراق يكون فيها مثلا اسماء الموظفين او الايميلات القديمة او المعاملات التي تمت او و او و او والكثير جدا
Dumster Diving |
Tail Gating
ذيل البوابة , بحيث في الا secure area المفروض لا يدخل اي شخص الا ومعاه ال access card فيكون فيه شخص منتظر انه يدخل secure area وراء الشخص اللي معاه ال access
Tail Gating |
Piggy backing
وهي نفس ال Tail ولكن بيدخل ال threat actor وهو معاه ال access card وبيكون هو سرقها او اخذها من شخص في الداخل معناه انه فيه threat actor داخلي
Identity fraud
نصب الهوية , وهي ان شخص لديه بعض المعلومات عن شخص اخر ويستخدمها ليه , مثلا معه رقم هاتفه او اسمه او عنوانه , ويستخدمه ليه , مثلا شخص يقدم على قرض ووضع عنوان المنزل عنوان منزل اخر يعني هو لم يزيف جميع البيانات بل البعض منها , يعني كوكتيل بين المعلومات الصحيحة الملعومات الخاطئة
ملاحظة
Identity fraud : وهو سرقة جزء معين من الهوية
Identity Theft:وهي سرقة الهوية بالكامل ,سرقة هوية شخص كاملة
Shoulder Surfing
وهو ان شخص يقوم بالتجسس من خلفك , بحيث ان تقوم بكتابة password في صفحة login او تقوم بالكتابة على ال ATM , ومش لازم ان يكون بجانبك ممكن يكون يستخدم منظار من بعيد وهو يراقب كتابت على الة ال ATM لذلك فيفضل ان تقوم باستخدام السكرينات اللي تقوم بمنع شخص يرى شئ من بعيد
Lunchtime attacks
وهو من اسمه بحيث في وقت الغذاء يكون الانسان جائع وممكن ان يترك جهازه وهو مفتوح بدون ان يقوم باغلاقه او وضعه في وضع ال sleep ,لان ممكن شخص يهاجم جهازك وياخذ منه كل البيانات , طبعا الانظمة الحديثة تقوم بعمل اغلاق للشاشة او الانتقال الى الsleep mode بعد فترة معينة من عدم لمس الجهاز , ويمكنك انت ان تتحكم بهذه المدة
PHISHING
وهو من اشهر اشكال ال Social Engineering بحيث هو مزيج من ال Social Engineering وال spoofing
ممكن يكون عبارة عن ايميل قادم لك ويخدعك بحيث انك تنزل ملف معين , وهو يكون في الحقيقة ملف ضار او Malware , بحيث مثلا تكون الرسالة انهم شركة ويردون العمل معاك فيجعلونك تدخل على link او تنزل ملف معين , وفي الحقيقة تاكل احلى malware
او ممكن ان تاتيك رسالة من البنك , تقول لك “ايها العميل العزيز جدا اللي بنحبه جدا , حدث بياناتك لانها في عرضة الخطر “, ويضعوا لك لينك الموقع وانت من خوفك وقلقك تدخل بدون تفكير وتقوم بتجديد بياناتك , وتذهب وانت في سلام وتشعر بانك امن شخص في العالم حاليا , وانت الان تم سرقت بيناتك , بحيث الموقع اللي انت دخلته هي صفحة مزورة وتكون مشابهة تماما لموقع البنك
PHISHING |
وال PHISHING لديه الكثير من الاشكال وهي :
Spear phishing
بحيث في البداية يجب ان تعرف هل سترسل الايميل الى شخص تعرفه او الى الاف الاشخاص او الى شخص لا تعرفه او الى كبار السن , بحيث في هذا النوع اللي هو Spear phishing يكون من نوع اشخاص انت تعرفهم , ولديك معلومات عندهم مثلا اسمهم وعمرهم وارقامهم , لان هذه الاشياء تفرق , بحيث انت عندما تكتب اشياء مثلا hello dear فهذه اصبحت اشياء متعرف عليها , فذكرك لاشياء مثل الاسم تزيد من الثقة لان هذه المعلومات لا يعرفها شخص الا الشركة
Whaling
وهي بتكون موجه للاداريين والكبار والمشرفين , بحيث هما يكونوا غير مطلعين على اخر اخبار التقنية والهجمات , لان كل وظيفتهم هي النقر وفقط , وليس لهم العلوم القوية والحديثة في مجال تجنب الاختراق
Vishing
حيث بتكون من خلال ال voice يعني شخص ينفذ مكالمة معك بدل الايميل بحيث تكون نسبة تجاهل المكالمات اقل من الايميل ,وايضا فرصة انك تقنعهم من خلال صوتكو والالقاء الخاص بك افضل
Spam
وهي الرسائل المزعجة , وانت تقوم بارسال رسالة الى الاف الاشخاص وان لم تكن الملاين , بحيث تكون نسبة فتح الرسالة ما بين كل هؤلاء الاشخاص اكثر , ولكن اصبحت صناديق الايميل اللي مثل gmail تجعل هذه الرسائل في صندوق اسمه ال spam
Hoaxes
وهي الاعلانات التي تظهر لك في المواقع المجانية وتقول لم “ ارع يا صديقي يوجد في جهازك 604898 فايروس فتاك , نزل الاداة المجانية لازالتها اخي في الله “ وتكون بلعت malware ممكن يكون ضعيف ولكن تكون انت وضع المغفل
ملاحظة
حاليا الشركات صارت تعتمد على اجهزة وانظمة تسمى email get way وهي تقوم بفحص الايميل هل هوسليم ولا لا ف مكان منعزل تماما عن الشبكة والبيئة
الشركات والبنوك حاليا صارت لا تعتمد على ال user وال password فقط , بل تعتمد على ال code اللي انت ترسله لك في الهاتف , بحيث هذا الكود تقول لك ان لاترسله الى اي شخص في هذا الكوكب, نعم يا صديقي انت في امان
Malware
مصطلح الMalware وهو من احدى المصطلحات الشائعة جدا , وللاسف هو احيانا يختلط باسم ال virus ولكن دعنا نقوم بتعريفه جيدا ,بحيث هو عبارة عن شئ ضار للجهاز , وهو اختصار ل Malicious Software , حيث هي بتكون برمجية خبيثة تنتشر في النظام , وتاتي بعد محاولات هجوم , وهي من احدى الطرق لل Threat Actor عشان يدخل من خلالها الى النظام يعني ده يسمى ال Vector Attack الخاصة به , وال malware له الكثير من الانواع والمهمة جدا , بحيث هي :
Viruses
وهو من اشهر المصطلحات في ال Malware وتقريبا هو اشهر منه , بحيث هو برنامج يقوم بالتكاثر في جهازك , لما انت تتفاعل معه, حيث عندما يكون لديك برنامج مصاب بال virus وانت تقوم بالضغط عللى هذا البرنامج يقوم البرنامج بالعمل +الفايروس ايضا يقوم بالعمل , حيث هنا سيبدا بالانتشار دون علمك ,ويبدا ايضا باصابة البرامج المجاورة منه , وايضا يكون معه اشياء يقوم بتحميلها وتسمى بال pyload :حمولة , بحيث وهي اللي بتفتح قناة اتصال بينك وبين ال threat actor للتحكم في جهازك , ويكون الفاروس في صورة او ملف , ويعمل حتى انت بنفسك تتفاعل معه
Worms
هي نفس الفايروس بالظبط من حيث ما تقوم به ,ولكن الفرق الاكبر هي انها تعمل بدون ما تتفاعل معها من الاساس , مجرد وجودها في جهازك هي بدات في العمل وفي الانتشار والتكاثر والاصابة مثل الفايروس بالظبط , ولكن لا تحتاج ابدا ان تتفاعل معها
Trojan
حصان طروادة , هناك قصة في البداية يجب ان اخبركم بها , هناك مدينة تسمى “طروادة” كان اليونان يريدوا ان يحتلوها ,ولكن قاموا باختراع فكرة , وهي انهم يقوموا ببناء حصان كبير (تمثال) ويتركوه ,ويقوموا بجعل انفسهم كانهم انسحبوا من المعركة , وخرج شعب طروادة وفرحوا وقاموا باخذ التمثال كنصر لهم , انهم سرقوا احدى ممتلكاتهم , وفي الليل خرج جنود اليونان من الحصان او التمثال ,من غير ما احد يعرف انه في احد في التمثال اصلا , والجنود خرجوا
وقاموا بعدها بقتل كل الحماة في المدينة وسيطروا على المدينة
مثل هذه الفكرة , يتم تطبيقها في عالم ال hacking , فيه برنامج عادي لديه الايقونة الخاصة به السليمة وكذلك الاسم , ولكن يكون مزروع فيه برمجية خبيثة وتكون هي ال trojan , وتقوم هذه البرمجية بزرع ال backdoor , وبيشتغل ال trojan في الخفاء عنك
Trojan |
Potentially Unwanted Programs (PUPS)
في اغلب الاحيان لو جيت تنزل حزمة او برنامج معين , في برامج وادوات اخرى ملهاش علاقة بالحزمة يتم تنزيلها بدون اذنك , وبنسوي هذه الحركة السيئة باسم ال PUPS , ومش شرط البرامج اللي بتنزل تكون ضارة , بحيث احيانا تاتي كنوع من الدعاية او ما الى ذلك , لذلك احيانا لا نجعلها في خانة ال malware ولكن نسميها باسم ال gray ware لانه بيقوم بتثبيت ملفات غير ضارة ولكن بدون اذنك
Computer Viruses
تكلمنا عن ال virus , والان سنتكلم عنه بشكل اكثر تفصيلي وانواعه ,بحيث مثل ما ذكرنا هو بيكون عبارة عن ملف او صورة وانت تقوم بتشغيلها وهو يبدا بعمله , والان ذكر انواعه وهي :
Non-Residen
وهو نوع يصيب برامج ال exe , وكل ما كان البرنامج اللي انت شغلته هو مصاب بالفايروس ما زال يعمل كده الفايروس هيفضل شغال , وهيبدا بالتكاثر واصابة ملفات ال exe الاخرى , بحيث اي برنامج بيعي مثل ال chrome مثلا , لما يشتغل بياخذ شئ ما يسمى ال ID proccess والفايروس هنا بيكون من احدى ال process التي تعمل مع البرنامج , بحيث كل ما كان البرنامج يعمل الفايروس ايضا سيضل يعمل , ولو ال chrome تم اغلاقه الفايروس سيتم اغلاقه لانه ال process كلها ستتوقف
Memory Resident
حيث بيفضل في الذاكرة شغال , لما البرنامج المصاب يعمل وياخذ ال ID procces الفايروس سيعمل من احدى هذه ال Proccess وسيقوم باخذ ID proccess منفصل عن البرنامج الاساسي وهيفضل شغال في ال proccess في الخفاء بدون علمك , لذلك لا بد من ان تقوم بفحص ال proccess التي تعمل عندك بنفسك
Boot
وهو الاخطر , حيث هو يقوم باصابة ال partition اللي فيها ملفات ال boot الخاصة بالنظام , هذا الكلام معناه انه كل ما تقوم بتشغيل النظام الخاص بك , الفايروس سيقوم بالعمل معك ايضا
Script And Macro Viruses
وهو يقوم باصابة ملفات معينة في النظام عندك , مثلا فايروس مصمم لاصابة ملفات ال office اللي عندك في النظام ,او مثلا يكون خاص باصابة برامج كتابة الاكواد , بحيث لما تقوم بكتابة كود سيكون هذا الكود مصاب
ملحوظة :
لو تتسائل كيف يتم نقل الفايروس , بحيث بيكون من خلال host دوما , يعني هو مش بيجي لوحده , لازم يكون في شخص مصاب بيه وينقله لشخص , مثل كده فايروس كرونا المحضر والمجهز للعالم , بينتقل مثله بالظبط كده ,يعني مثلا صورة مصابة عندك وارسلتها لشخص اخر فهو سيصاب ايضا او احيانا تاتي من خلال network بحيث الفايروس يدخل في الشبكة ويصيب كل من فيها
Computer Worms
وهي نفس الفايروس بالظبط مثل ما ذكرنا سابقا , ولكن الفرق هو انه لا يريد ان تقوم ان تتفاعل معه , غير كده كاننا نتكلم عن الفايروس , ولكن من اشهر صور الانتقال الخاص به هو بيكون من خلال ال network يعني لو انت مصاب بها معناه ان ك من في الشبكة سيصاب به , وايضا ستقوم بعمل استهلاك للبيانات الشبكة , وتقوم بتقليل سرعة الشبكة وممكن ان تقوم بعمل crash للنظام الخاص بك , بسبب كثرة تكاثرها , ولو فيه سيرفر في الشبكة كده السيرفر هيحصل عليه هجوم ال dos attack ويقوم الفايروس ايضا بفعل هذا
spyware
حيث هو malware مخصص للتجسس بحيث لو اصابك , سيقوم ال threat actor بالتجسس عليك ويقوم مثلا : بفتح الكاميرا ,او المايكروفون ,او يقوم بتسجيل الشاشة
keylogger
وهو malware يقوم بسرقة ضغطات الكيبورد الخاصة بك , ويتم تخزين ملف الضغطات في الجهاز نفسه , لذلك لا بد ان يقوم ال attacker ان يجلس على الحاسوب بطريقة مباشرة ,لذلك هو malware سهل الكشف ولكن انت ممكن ان تقوم تطويره , ولكن ميزته ان لو الشخص يقوم بكتابة في شاشة login سيقوم هنا بتسجيل ال user وال password
keylogger |
Adware
من خلال اسمه فهو malware يقوم باظهار الاعلانات في نظامك انت , هو لا يقوم بعمل شئ الا فقط ازعاجك
Backdoor
الباب الخلفي , حيث هي بوابة خفية يقوم المهاجم بفتحها في جهاز الصحية , باستخدام الفايروس اللي بيكون مزروع فيه ال backdoor او باستخدام ال trojan والبواية ده بتكون مثل البواية الرئيسية , بيقدر المهاجم يدخل ويخرج منها , حيث ال backdoor يقوم بفتح port او service المهاجم بيحاول انه يدخل من خلالها , ولما يدخل يقوم المهاجم بزرع شئ ما يسمى بال Remote Access Trojan(RAT) حيث هي بتسمح للمهاجم ان يثوم بالتحكم الكامل في جهاز الضحية بحيث ال backdoor لوحده ليس كافي
ولما المهاجم يبدا يتحكم في جهازك , كده اصبح جهازك يسمى باسم ال Bot حيث انت اصبحت تجت سيطرته بالكامل , ويكون المهاجم عمل مع ناس كثير نفس الموضوع , وبيكون معاه جروب من ال bots ,ونقوم بتسميه هذا الجروب باسم ال.botnet ويقوموا بهجمات مثل ال DDOS
RooTKITS
وهي برامج لترقية الصلاحيات , حيث لما المهاجم يقوم بالدخول الى الجهاز , يدخل ب user عادي , ولا يمكلك صلاحيات ال admin او root , بحيث سيكونوا هو مقيد , فاداوت مثل ال RooTKITS تقوم بهذه المهمة
Ransomware : برامج الفدية
حيث ال malwares نالت شهرة كبيرة في الاونة الاخيرة , بحيث من اسمها يقوم ال threat actor يبتزك شئ مقابل المال , بحيث لدينا نوعين منهم وهم :
في برامج تظهر لك وتقول لك انا عرفت ان تقوم بعمل اشياء مثل كذا او كذا , او انه عرف انك حرامي ومعه الاثبات على ذلك , ويهدد بدفع المال او يقوم بتبليغ الشرطة ,ولو تاخرت عن موعد الدفع يقوموا بتزويد الفدية او يقوموا بالتبليغ
وفي البرامج الاكثر ضررا , وهي اللي تقوم بعمل crypto لجميع بياناتك , وكل ما تقوم بالضغط على ملف ما تظهر لك رسالة التهديد ولو مدفعتش هيقوموا بحذف جميع الملفات , ويكون واضع طريقة التواصل او الدفع في رسالة التهديد ,وهذا النوع هو المنتشر اكثر
ملحوظة : الناس او الشركات اللي تقوم بعمل backup للبيانات الخاصة بهم , بحيث يكونوا مامنين نفسهم ضد هذه ال malware,بحيث لو اصابوا بها يقوموا بسمح النسخة الاساسية بالكامل واستخدام ال backup معهم, لذلك تاكد دوما ان معك ال backup لبياناتك
Ransomware |
علامات اصابتك بال Malware
1- ظهور ال ADS او الاعلانات في جهازك
2-اشعارات من ال antivirus انه اكتشف شئ ضار
3-استهلاك عالي لل CPU او Memory او Network
4-اصابة ملفاتك او ظهور أيقونات ثانية وبكثرة
5-امتلاء سعة تخزيين الديسك بسبب ظهور الملفات الكثيرة وتكاثرها
معلومة
اصبحت الشركات واصحاب ال network الكبيرة , يستخدموا انظمة واجهزة باسم ال Sandbox وهو تكنيك بيخليك تقدر تعمل scan كامل لل files والايميلات عشان تتاكد من خلوها من ال malware وتتاكد من امانها من خلال عزلها في بيئة لوحدها بعيددة عن اي كل شئ , رغم اتصالها بالشبكة وكل شئ
واذا واجهتك اي مشكلة في الفهم او ما شابه , يمكنك على الفور الذهاب الى المجتمع الخاص بنا في Telegram للمناقشة والتواصل معنا من هنا
او اذا واجهتك مشكلة في الموقع او تريد اجابة سريعة يمكنك الذهاب الى اخر صفحة في الموقع ستجد صفحة اتصل بنا موجودة يمكنك ارسالة لنا مشكلتك , وسيتم الرد عليها بسرعة جدا ان شاء الله
ويمكنك الأنضمام الى المجتمع Hidden Lock بالكامل مع جميع قنواته للأستفادة في اخر الأخبار في عالم التقنية وايضا الكتب بالمجان والكورسات والمقالات من خلال الرابط التالي لمجموعة القنوات من هنا
يمكنك ايضا متابعتنا في منصات X او Twitter سابقا , لمشاهدة الاخبار والمقالات السريعة والمهمة من
وفقط كان معكم sparrow مقدم هذه الشهادة من فريق Hidden Lock