الاثنين، 19 أكتوبر 2020

واجهة مستخدم و كود C# لقيس مساحة و محيط مستطيل User interface and C # code for measuring rectangular area and perimeter

 في البداية قم بتصميم واجهة مستخدم ثم قم بتسمية العناصر كما في الصورة التالية :


 كود البرنامج :

// كود لحساب مساحة و محيط المستطيل
private void calculBtn_Click(object sender, EventArgs e)

{
      int x, y, surface, env;
      String s="";
      if (XTextBox.Text != "" && YTextBox.Text != "")
      {
            x = int.Parse(XTextBox.Text);
            y = int.Parse(YTextBox.Text);
            surface = x * y;
            env = (x + y) * 2;
            s = "المساحة الجملية للمستطيل = "+surface+" "+ListUnites.Text+"²";
            ResultList.Items.Add(s);
            s = "محيط المستطيل = " + env + " " + ListUnites.Text;
            ResultList.Items.Add(s);
      }
      else {

            MessageBox.Show("قم بإدخال طول و عرض المستطيل ثم اضغط على زر حساب");

     }

}

 

// كود لمراقبة ما يكتبه المستخدم
private void XTextBox_KeyPress(object sender, KeyPressEventArgs e)

{
      if(!char.IsControl(e.KeyChar) && !char.IsDigit(e.KeyChar))

     {
             e.Handled = true;
     }

}
 

private void YTextBox_KeyPress(object sender, KeyPressEventArgs e)

{
       if (!char.IsControl(e.KeyChar) && !char.IsDigit(e.KeyChar))
       {
              e.Handled = true;
      }

}


 بعد كتابة كود البرنامج, يمكنك الآن تشغيله : عليك اختيار وحدة القيس و إدخال طول و عرض المستطيل :


ثم اضغط على زر حساب لكي يتم عرض مساحة ومحيط المستطيل في القائمة المنسدلة :

 

الجمعة، 16 أكتوبر 2020

تطبيق أندرويد لاختراق شبكات الوايفاي

 العديد من مستخدمي الهواتف الذكية يبحثون دائما عن طريقة لاختراق شبكات الوايفاي القريبة منهم. سنتكلم اليوم عن تطبيق WPS Connect وهو أحد تطبيقات Android التي تتيح لك اكتشاف شبكات Wi-Fi التي تدعم WPS ويجب أن تكون ميزة PIN مفتوحة وتم تعيينها على رقم التعريف الشخصي الأصلي.


الغرض من WPS Connect هو تحليل شبكات Wi-Fi المتاحة، وتحديد ما إذا كانت مدعومة ب WPS ثم تحديد ما إذا كانت عرضة للتعرّف على رقم التعريف الشخصي (PIN) الافتراضي و الإتصال بها.

يتطلب WPS Connect جهازًا متجذرًا (Rooted Device). إذا لم يكن هاتفك الذكي أو جهازك اللوحي الذي يعمل بنظام Android مزوّدًا بحق الوصول إلى الجذر أو إذا كنت لا تعرف ما يعنيه ذلك، فلن يعمل هذا التطبيق.

يمكنك هذا البرنامج من التأكد إذا كانت شبكة الوايفاي الخاصة بك بها ثغرات أم لا. إذا وجدت أن شبكتك معرضة للإختراق، هناك خيارات يجب القيام بها، مثل الدخول إلى إعدادات الجهاز (Router) وتعطيل ميزة WPS.

تشغيل تطبيقات و ألعاب أندرويد على جهاز الكمبيوتر

هناك العديد من المنصات التي تقوم بتشغيل تطبيقات و ألعاب الموبايل على أجهزة الكمبيوتر, نقدم لكم من بينها منصة BlueStacks وهي منصة لتطبيقات الأندرويد.

 

إذن لتشغيل ألعاب و تطبيقات أندرويد على جهاز الكمبيوتر, يجب عليك أولا تحميل برنامج BlueStacks من هذا الرابط : https://www.bluestacks.com/


بعد ذلك قم بتثبيت البرنامج على جهاز الكمبيوتر.


بعد إنتهاء عملية التثبيت سيبدأ البرنامج بالإشتغال.


الآن عليك النقر على أيقونة Google Play لتشغيل Play Store


ثم قم بتسجيل دخول حساب Google أو إنشاء حساب جديد لكي تتمكن من تحميل تطبيقات و ألعاب من متجر Google Play.

بإمكانك الآن تحميل تطبيقاتك المفضلة من المتجر.


لتشغيل الألعاب و التطبيقات اللتي قمت بتحميلها و تثبيتها عليك النقر على 'ألعابي' Mes jeux.


الخميس، 15 أكتوبر 2020

أفضل 10 أنظمة تشغيل للقراصنة ومحترفي أمن الشبكات

 نظام التشغيل (OS) هو البرنامج الأساسي لكل جهاز كمبيوتر، والذي يستخدم لتشغيل البرامج والتطبيقات الأخرى. ببساطة نظام التشغيل هو واجهة بين مستخدم الكمبيوتر وأجهزة الكمبيوتر. Linux هو أحد أنظمة التشغيل مفتوحة المصدر وله العديد من الإصدارات حسب احتياجات المستخدم.



سنتحدث في هذه التدوينة عن 10 أمثلة من أنظمة تشغيل Linux التي يسخدمها القراصنة و محترفي أمن المعلومات.

  •  Kali Linux
 Kali Linux هو توزيعة Linux مشتقة من Debian. وهو أحد أفضل أنظمة التشغيل المفضلة لدى الهاكرز.
Kali Linux هو مشروع مفتوح المصدر تتم صيانته وتمويله بواسطة Offensive Security، وهو مزود خدمات تدريب على أمن المعلومات واختبار الاختراق على مستوى عالمي. في البداية، تم تسمية Kali Linux باسم Backtrack linux والتي وُلدت للاستخدام الشخصي من قبل مطوريها. كان BackTrack عبارة عن توزيعة Linux تركز على الأمن المعلوماتي، استنادًا إلى توزيع Knoppix Linux الذي يهدف إلى استخدام الطب الشرعي الرقمي واختبار الاختراق. في مارس 2013، أعاد فريق Offensive Security بناء BackTrack حول توزيعة Debian وأطلقها تحت اسم Kali Linux. الآن يتم صيانته وتمويله بواسطة Offensive Security Ltd.

  • NodeZero
 هو توزيعة Linux مبنية على Ubuntu لاختبار الاختراق.
يتميز NodeZero بـ THC IPV6 Attack Toolkit التي تتضمن أدوات مثل live6 ، و detection-new-ip6 ، و dnsdict6 ، و dos-new-ip6 ، و fake-advertise6 ، و fake-mipv6 ، و fake_mld6 ، و fake_router6 ، والتنفيذ 6 ، والتنفيذ 6 د ، والطفيلي 6 ، و Rec6 ، و redir6 ، و rsmurf6 ، sendpees6 و smurf6 و toobig6 و trace6.
عرف NodeZero رسميًا باسم Ubuntu Pentest Edition وكان أول توزيعة pentesting مبنية على Ubuntu / Gnome تم إصدارها.

  • Parrot Security OS
Parrot Security OS هو توزيعة Linux تعتمد على Debian مع التركيز على أمان الكمبيوتر. وهي مصممة لاختبار الاختراق وتقييم الضعف والتخفيف، والتحليل الجنائي للكمبيوتر وتصفح الويب المجهول. تم تطويره من قبل فريق Frozenbox.
نظام Parrot Security OS عبارة عن مزيج من نظام التشغيل Frozenbox OS و Kali Linux. يستخدم Kali repos لتحديث أدواته، ولكن لديه Repo خاص به لتخزين الحزم المخصصة.
  • Network Security Toolkit
  NST هو عبارة عن محرك أقراص فلاش USB / DVD مباشر يستند إلى نظام Linux يوفر مجموعة من أدوات أمان الكمبيوتر والشبكات وهي أدوات مفتوحة المصدر لأداء مهام تشخيص ومراقبة الشبكات. يمكن استخدام التوزيع كأداة لتحليل أمان الشبكة والتحقق من صحتها ومراقبتها على الخوادم التي تستضيف الأجهزة الافتراضية.
  • BlackArch Linux
  BlackArch Linux هو توزيع مفتوح المصدر لنظام Linux مشتق من نظام التشغيل Arch Linux الخفيف الوزن والقوي ومصمم من الألف إلى الياء ليستخدمه متخصصو الأمن في مهام اختبار الاختراق والتدقيق الأمني. يحتوي على 1819 أداة، يمكنك تثبيت الأدوات بشكل فردي أو في مجموعات. يتوافق BlackArch Linux مع تثبيتات Arch الحالية.
  • Back box
BackBox هو توزيعة Linux قائم على نظام Ubuntu مطور لاختبار الثغرات و تقييم الأمان ويوفر مجموعة أدوات لتحليل الشبكات والأنظمة المعلوماتية. تتضمن بيئة سطح المكتب BackBox مجموعة كاملة من الأدوات المطلوبة للقرصنة الأخلاقية واختبار الأمان. يعد BackBox أكثر من مجرد نظام تشغيل، فهو مشروع مفتوح المصدر مجاني يهدف إلى تعزيز ثقافة الأمن في بيئة تكنولوجيا المعلومات و المساهمة في جعلها أفضل وأكثر أمانًا.
  • Samurai Web Testing Framework
Samurai Web Testing Framework عبارة عن آلة افتراضية، مدعومة في VirtualBox و VMWare ، تم تكوينها مسبقًا لتعمل على اختبار بيئة الويب. يحتوي هذا النظام على أفضل البرامج مفتوحة المصدر والأدوات المجانية التي تركز على اختبار مواقع الويب ومهاجمتها.
  • GnackTrack Linux
GnackTrack هو توزيع Linux مباشر (وقابل للتثبيت) مصمم لاختبار الاختراق وهو مبني على Ubuntu. على الرغم من أن هذا يبدو مثل BackTrack ، إلا أنه بالتأكيد ليس كذلك، إنه مشابه جدًا ولكنه يعتمد على Gnome المحبوب للغاية.  مطور GnackTrack هو Matthew Phillips. استند أحدث إصدار من GnackTrack R6 إلى Ubuntu 10.10 Maverick Meerkat.
  • CAINE
CAINE (بيئة التحقيق بمساعدة الكمبيوتر) هي توزيع مباشر لـ GNU / Linux قائم على Ubuntu تم إنشاؤه كمشروع للطب الشرعي الرقمي. إنه يوفر بيئة كاملة للطب الشرعي تم تنظيمها لدمج أدوات البرامج الحالية كوحدات برمجية ولتوفير واجهة رسومية سهلة الاستخدام. أهداف التصميم الرئيسية التي يهدف CAINE إلى ضمانها هي: بيئة قابلة للتشغيل البيني تدعم المحقق الرقمي خلال المراحل الأربع للتحقيق الرقمي، وواجهة رسومية سهلة الاستخدام، وتجميع شبه آلي للتقرير النهائي.
  • Live Hacking Linux
Live Hacking DVD هو توزيعة Linux جديدة مليئة بالأدوات المساعدة للقرصنة الأخلاقية واختبار الاختراق والتحقق من الإجراءات المضادة. استنادًا إلى Ubuntu ، يتم تشغيل "Live DVD" مباشرة من قرص DVD ولا يتطلب التثبيت على القرص الثابت. لتصغير حجم توزيع Linux هذا، تمت إزالة واجهة مستخدم GNOME، مما يعني أن هذا التوزيع يشتغل بأسطر أوامر فقط. ومع ذلك، فإن هذا لا يقلل من قوة الأدوات والمرافق المضمنة لأن معظم برامج الاختراق وأدوات القرصنة الأخلاقية هي أسطر أوامر.

الأربعاء، 26 فبراير 2020

كل ما تحتاج معرفته عن الفيروسات و جميع البرمجيات الضارة

ما هي البرامج الضارة؟ كل ما تحتاج لمعرفته حول الفيروسات وأحصنة طروادة وجميع البرامج الخبيثة.

تعد الهجمات السيبرانية والبرامج الضارة واحدة من أكبر التهديدات على الإنترنت. تعرف على الأنواع المختلفة من البرامج الضارة وكيفية تجنب الوقوع ضحية لها.

ما هي البرامج الضارة(Malware
هي برامج يتم تطويرها بواسطة قراصنة عبر الإنترنت بهدف الوصول إلى جهاز كمبيوتر أو شبكة إتصال أو التسبب في حدوث ضرر لهم دون أن يشعر الضحية بوجود خطر حقيقي.

ما هو أول فيروس كمبيوتر؟
بالنسبة للبعض، كانت النسخة الأولى لفيروس الكمبيوتر - البرنامج الذي ينتقل من مضيف إلى مضيف دون إدخال مستخدم نشط - هي Creeper، والتي ظهرت لأول مرة في أوائل سبعينيات القرن الماضي، أي قبل 10 سنوات من المصطلح الفعلي "فيروس الكمبيوتر" و الذي صاغه عالم الكمبيوتر الأمريكي البروفيسور ليونارد أدلمان.

ظهر Creeper على نظام التشغيل Tenex المستخدم في جميع أنحاء ARPANET (شبكة وكالة مشاريع البحوث المتقدمة) و كان ينتقل من نظام إلى آخر، مع عرض رسالة على الأجهزة المصابة "I'M THE CREEPER : CATCH ME IF YOU CAN!" قبل أن ينتقل إلى جهاز آخر. لكن عندما ينتقل Creeper إلى جهاز جديد يزيل نفسه من الكمبيوتر السابق، مما يعني أنه لم يكن قادراً على الإنتشار في أجهزة متعددة في وقت واحد.

في حين لم يتم إنشاء Creeper لأغراض ضارة أو القيام بأي نشاط يتجاوز التسبب في إزعاج خفيف، فقد كان هذا هو المثال الأول للبرامج التي تعمل بهذه الطريقة.
بعد ذلك بوقت قصير، تم إنشاء نوع جديد من البرامج للعمل بطريقة مماثلة - ولكن بهدف إزالة Creeper. كان يطلق عليه Reaper.
بدلاً من ذلك، يعتقد البعض أن عنوان أول فيروس للكمبيوتر يجب أن ينتقل إلى أحد الفيروسات يسمى Brain، لأنه على عكس Creeper، يمكن أن ينسخ نفسه بنفسه دون الحاجة إلى إزالة نفسه من نظام سابق أولا، وهو ما تفعله الآن العديد من أنواع الأكواد الخبيثة.

دودة موريس(Morris Worm)
تتميز Morris Worm بالسمعة السيئة لأول دودة كمبيوتر تحظى باهتمام وسائل الإعلام الرئيسية لأنها في غضون ساعات من الاتصال بالإنترنت تسببت في إصابة الآلاف من أجهزة الكمبيوتر. وتقدر تكلفة الأضرار التي لحقت بالإنتاجية المفقودة بين 100000 دولار و 1000000 دولار. لكن مثل Creeper و Brain لا تُصنّف دودة Morris على أنها برامج ضارة، لأنها مثال آخر على تجربة خاطئة.
تم تصميم البرنامج لمحاولة اكتشاف حجم الإنترنت بسلسلة من عمليات المسح الضوئي في عام 1988، ولكن بعض الأخطاء في شفرة البرنامج أدت إلى تشغيل الحرمان الخدمة(Denial of Service) أحيانًا عدة مرات على نفس الجهاز، مما جعل بعض أجهزة الكمبيوتر تعمل ببطء شديد حتى أصبحوا عديمي الفائدة. نتيجة لدودة Morris، تم تجزئة الإنترنت لفترة وجيزة لعدة أيام لمنع انتشار الشبكات وتنظيفها.

ما هو تاريخ البرامج الضارة؟
تعد Creeper و Brain و Morris أمثلة مبكرة على الفيروسات، إلا أنها لم تكن برمجيات خبيثة بالمعنى الحقيقي للكلمة، لأنها لم تكن مصممة خصيصا لإحداث ضرر على أجهزة الكمبيوتر.
مع ظهور الويب والقدرة على الاتصال بأجهزة الكمبيوتر في جميع أنحاء العالم، شهدت أوائل التسعينات من القرن الماضي إحداث العديد من شركات الإنترنت و بينما كان الناس يبحثون عن توفير الخدمات و جني أرباح باستخدام هذه التكنولوجيا الجديدة، إلا أنه كما هو الحال مع أي شكل آخر من أشكال التكنولوجيا الجديدة، كان هناك أولئك الذين يتطلعون إلى إساءة استخدامها لأغراض كسب المال أو التسبب في المتاعب.
سمح الانتشار المتزايد للبريد الإلكتروني الشخصي للمهاجمين بنشر البرامج الضارة والفيروسات عبر مرفقات البريد الإلكتروني، والتي كانت قوية بشكل خاص ضد المستخدمين دون أي نوع من الحماية من البرامج الضارة.
تسببت أنواع مختلفة من البرامج الضارة في حدوث مشاكل لمستخدمي الكمبيوتر في التسعينيات(حذف البيانات وإفساد محركات الأقراص الصلبة، أو مجرد إزعاج الضحايا من خلال تشغيل الأصوات أو وضع رسائل سخيفة على أجهزتهم).
ربما كانت بعض هذه الهجمات تبدو بسيطة، ولكن هي التي وضعت الأسس للبرمجيات الخبيثة كما نعرفها اليوم.

Casino Disk Destroyer أحد البرامج الضارة تم تصميمه في التسعينات
 يعطي فرصة للضحية للعب لعبة قبل أن يقوم بمسح بياناته.

ما هي أنواع البرامج الضارة المختلفة؟
مثل البرامج المشروعة، تطورت البرامج الضارة على مر السنين وتأتي مجهزة بوظائف مختلفة حسب أهداف المطور. يجمع مؤلفو البرامج الضارة أحيانًا ميزات أنواع مختلفة من البرمجيات الخبيثة لجعل الهجوم أكثر فاعلية (مثل استخدام ransomware كإلهاء للقيام هجوم طروادة).


  • فيروس الكمبيوتر

يعد فيروس الكمبيوتر في جوهره، أحد أشكال البرامج أو الأكواد القادرة على نسخ نفسه على أجهزة الكمبيوتر. أصبح الاسم مرتبطًا بأداء مهام ضارة مثل إتلاف البيانات.
بينما تطورت البرامج الضارة لتصبح أكثر من فيروسات الكمبيوتر فقط، لا تزال هناك بعض أشكال الفيروسات التقليدية مثل دودة Conficker البالغة من العمر 15 عامًا والتي لا تزال تتسبب في حدوث مشكلات للأنظمة القديمة. البرامج الخبيثة من ناحية أخرى، مصممة لتزويد المهاجمين بالعديد من الأدوات لاستعمالها لأغراض أخرى.


  • حصان طروادة Trojan

أحد أشكال البرامج الضارة الأكثر شيوعًا - حصان طروادة - هو أحد أشكال البرامج الضارة التي تتنكر في الغالب كأداة شرعية تخدع المستخدم في تثبيته حتى يتمكن من تنفيذ أهدافه الضارة.
إسمها هذه البرمجيات يأتي من قصة طروادة القديمة مع الإغريق، حيث أرسل الإغريق حصان خشبي عملاق كان يختبأ داخله جنودهم، و زعموا أنه هدية لمدينة تروي. بمجرد أن كان الحصان داخل أسوار المدينة، ظهر الجنود الإغريق من داخل الحصان الخشبي العملاق و استولوا على المدينة.
تعمل برامج Trojan بنفس الطريقة، حيث تتسلل إلى النظام غالبًا ما يتم تخفيها كأداة شرعية مثل التحديث أو تنزيل Flash ثم بمجرد بدء تشغيل النظام، تبدأ هجماتها. بمجرد تثبيته في النظام يمكن ل- Trojan الوصول إلى كل شيء والتقاطه( تسجيلات الدخول وكلمات المرور، ضغطات المفاتيح، لقطات الشاشة، معلومات النظام، التفاصيل المصرفية، والمزيد) وإرسالها سرا إلى المهاجمين. في بعض الأحيان، يمكن ل Trojan السماح للمهاجمين بتعديل البيانات أو إيقاف الحماية من البرامج الضارة(Anti-Malwares). قوة برمجيات Trojan تجعلها أداة مفيدة للجميع (من الهاكرز منفردين، إلى العصابات الإجرامية إلى العمليات التي ترعاها الدولة للقيام بالتجسس على نطاق واسع).


  • برامج التجسس(Spywares)

برامج التجسس عبارة عن برنامج يراقب الأفعال التي يتم تنفيذها على جهاز كمبيوتر شخصي أو أجهزة أخرى. قد يشمل ذلك سجل تصفح الويب أو التطبيقات المستخدمة أو الرسائل المرسلة. قد تصل برامج التجسس كبرنامج Trojan أو قد يتم تنزيلها على الأجهزة بطرق أخرى. على سبيل المثال، قد يقوم شخص بتنزيل شريط أدوات لمتصفح الويب الخاص به ثم يجد أنه مزود ببرامج تجسس لأغراض مراقبة نشاطه على الإنترنت واستخدامه للكمبيوتر، أو يمكن للإعلانات الخبيثة تنزيل البرنامج سراً على جهاز كمبيوتر أو غيره من الأجهزة.
في بعض الحالات، تُباع برامج التجسس كبرنامج مصمم لأغراض(مثل البرامج التي يقوم بتنزيلها الآباء لمراقبة استخدام أطفالهم للإنترنت)، وهي برامج مصممة ليتم تجاهلها من طرف برنامج الحماية من الفيروسات والأمان(Anti-Malware).
هناك حالات مختلفة من هذه الأدوات(مثل التي يستخدمها أصحاب الشركات للتجسس على نشاط الموظفين، أو الأشخاص الذين يستخدمون برامج التجسس للتجسس على أزواجهن).
تتجسس البرمجيات الخبيثة التي تعمل بنظام Android على مستخدمي الهواتف الذكية وتعمل على زيادة فاتورة هواتفهم.
أيضًا استخدمت مجموعة من القراصنة سحر Facebook لخداع الضحايا في تنزيل برامج التجسس التي تعمل بنظام Android.
يستخدم بعض القراصنة خدمة الواي فاي في الفنادق للتجسس على الضيوف، وسرقة بياناتهم.


  • برنامج الفدية Ransomware

في حين أن معظم أنواع البرمجيات الخبيثة تعتمد على أن تبقى مخفية لأطول فترة ممكنة، ليس هو الحال بالنسبة لبرامج الفديةRansomware. غالبًا ما يتم تسليمها عبر مرفق أو رابط خبيث في رسالة بريد إلكتروني للتصيد (Phishing)، يقوم Ransomware بتشفير النظام المصاب، وينتظر الضحية حتى يدفع فدية التي يتم تسليمها عبر عملة بيتكوين أو عملة مشفرة أخرى، من أجل استعادة البيانات الخاصة به.
قد يبدو الأمر بسيطًا، ولكن باستخدام Ransomware قام مجرموا الأنترنات بجني أكثر من مليار دولار من هذه الهجمات خلال عام 2016 وحده. و جاء في تقرير ل Europol أن Ransomware تفوق على معظم تهديدات الجريمة الإلكترونية العالمية الأخرى في عام 2017.

Ransomware يطلب فدية من الضحية لكي يسترجع بياناته


  • البرامج الضارة الماسحة Wiper Malware

ال- Wiper malware لها هدف واحد بسيط وهو تدمير أو مسح جميع البيانات من الكمبيوتر أو الشبكة المستهدفة. يمكن أن تتم عملية المسح بعد أن يأخذ المهاجمون سرًا البيانات المستهدفة من الشبكة لأنفسهم، أو يمكن إطلاقها بنية تخريب الهدف.
يعتبر Shamoon أول وأهم برنامج Wiper Malware تم استخدامه لاستهداف شركات الطاقة السعودية بهدف سرقة البيانات ثم مسحها من الأجهزة المصابة. تشمل الحالات الأكثر حداثة لهجمات المساحات StoneDrill و Mamba، والتي لا تقوم فقط بحذف البيانات، ولكنها تجعل القرص الصلب غير قابل لإعادة الاستخدام.
من أكثر ال- Wiper malware البارزة في السنوات الأخيرة كان Petya ransomware. كان يعتقد في البداية أنه من البرمجيات الخبيثة هي Ransomware، لكن اتضح أنه لم يكن هناك من سبيل للضحايا لاسترداد بياناتهم عن طريق دفع الفدية، إذ يقوم Petya بتدمير البيانات بشكل غير قابل للاسترداد.


  • دودة الكمبيوترComputer worms

دودة الكمبيوتر هي نوع من البرمجيات الخبيثة التي صممت لنشر نفسها من نظام إلى آخر دون اتخاذ إجراءات من جانب مستخدمي تلك الأنظمة. غالبًا ما تستغل الديدان الثغرات الأمنية في أنظمة التشغيل أو البرامج، ولكنها أيضًا قادرة على توزيع نفسها عبر مرفقات البريد الإلكتروني في الحالات التي يمكنها فيها الوصول إلى دفتر الاتصال على جهاز مصاب.


  • ال- Adware

الهدف النهائي للعديد من مجرمي الإنترنت هو كسب المال وبالنسبة للبعض منهم، فإن البرامج الدعائية هي طريقة للقيام بذلك. ال- Adware مصمم لإظهار الإعلانات على صفحات الويب بشكل عبثي، و غالبا ما تكون الطريقة الوحيدة للتخلص منها هي النقر فوق الإعلان. بالنسبة لمجرمي الانترنات، تحقق كل نقرة إيرادات إضافية.
في معظم الحالات، لا توجد إعلانات ضارة لسرقة البيانات من الضحية أو التسبب في تلف الجهاز، بل تقوم بإزعاج المستخدم لدفعه إلى النقر بشكل متكرر على النوافذ المنبثقة. ومع ذلك، في حالة الأجهزة المحمولة، يمكن أن يؤدي ذلك إلى استنزاف شديد للبطارية أو جعل الجهاز بطيء بسبب تدفق النوافذ المنبثقة التي تشغل الشاشة بأكملها.


  • شبكة الروبوتات Botnet

ال-Botnet - إختصار لشبكة الروبوتات - يستخدم مجرمي الإنترنت الذين برامج خبيثة لبناء شبكة من الأجهزة المخترقة(قد يصل عددها إلى الملايين) و ذلك إصابة الأجهزة الضعيفة Vulnerables devices مما يسمح للمخترقين بإصدار أوامر عن بعد لجميع الأجهزة المصابة من نقطة واحدة. من خلال إصدار أوامر إلى جميع أجهزة الكمبيوتر المصابة في شبكة الروبوتات، يمكن للمهاجمين تنفيذ حملات منسقة واسعة النطاق، بما في ذلك هجمات DDoS، والتي تزيد من قوة جيش الأجهزة لإغراق الضحية أو السيطرة على موقع الويب و إغلاق خدمته،....
من الهجمات الشائعة الأخرى التي تنفذها شبكات الروبوتات، حملات مرفقات البريد الإلكتروني العشوائي والتي يمكن استخدامها أيضًا لتجنيد المزيد من الأجهزة في الشبكة أو لمحاولات سرقة البيانات المالية، في حين تم استخدام شبكات الروبوت الصغيرة في محاولات لإختراق أهداف محددة. تم تصميم Botnets للحفاظ على هدوئها لضمان أن المستخدم غافل تمامًا عن أن أجهزته تخضع لسيطرة مهاجم. مع زيادة اتصال الأجهزة بالإنترنت، أصبحت المزيد من الأجهزة أهدافًا لشبكات الروبوتات. حيث تم تشغيل شبكة Mirai الروبوتية التي استخدمت لإبطاء خدمات الإنترنت في أواخر عام 2016، و قد تم بناء هذه الشبكة بواسطة أجهزة Internet of Things، و ذلك لأن أنظمة أمان هذه الأجهزة سيئة و تفتقد لأدوات إزالة البرامج الضارة.


  • البرمجيات الخبيثة Cryptocurrency Miner

ساهم التطور الكبير للعملات المشفرة في لهفة العديد من الأشخاص للحصول عليها. في كثير من الحالات، لا يقوم الأشخاص بشراء العملات المشفرة، بل يكرسون جزءًا من طاقة الحواسيب و الشبكات الخاصة بهم أو موقع ويب لتعدين هذه العملات. أما بالنسبة للهاكرز، فإنهم يعتمدون طرق أخرى للقيام بذلك.حيث يستخدم بعض مجرمي الأنترنات برامج ضارة للتسلل إلى أجهزة كمبيوتر سرا و تكوين شبكة روبوتات Botnets، كل ذلك دون أن يدرك الضحية أن جهازه قد تعرض للخطر. ثم يتم إرسال تعليمات برمجية ضارة إلى الأجهزة المستهدفة بهدف الاستفادة من طاقة معالجة الكمبيوترات لتشغيل عمليات التعدين في الخلفية. المشكلة بالنسبة لمستخدمي الأنظمة المصابة هي أن النظام يتباطأ إلى حد كبير لأن المهاجمين يستغلون جزء كبير من قدرة الكمبيوتر على المعالجة، لكن بالنسبة للضحية فإن ذلك يبدو كما لو أنه يحدث دون سبب.
يُعتقد أن واحدة من أكبر شبكات العملات الإلكترونية المجرمةSmominru botnet، تتكون من أكثر من 500000 نظام، قامت باستخدامهم لجمع 3.6 مليون دولار على الأقل.
يمكن استغلال أجهزة الكمبيوتر الشخصية أو خوادم Windows لتعدين العملات المشفرة، ولكن أجهزة أنترنات الأشياء Internet of Things هي أيضًا أهداف شائعة لأغراض الحصول على أموال بطريقة غير مشروعة. حيث الافتقار إلى الأمن و طبيعة العديد من أجهزة أنترنات الأشياء المرتبطة ببعضها البعض تجعلها أهدافًا سهلة لمجرمي العملات المشفرة. يشير تحليل أجرته شركة Cisco Talos إلى أن نظامًا واحدًا يتم اختراقه و استغلاله لتشفير عملة Monero يمكن أن يجمع 0.28 Monero يوميًا، قد وكأنه مبلغ صغير، لكن ماذا عن شبكة روبوتات Botnets مكونة من 2000 نظام؟ يمكن أن يصل المبلغ إلى 568 دولارًا في اليوم أو أكثر من 200000 دولار في السنة.

المصادر : ZDNET
مواضيع أخرى:
  • كيف يتم إرسال البرامج الضارة؟
  • ما هي البرمجيات الخبيثة المخادعة؟
  • هل فقط أجهزة كمبيوتر Windows يمكن أن تصاب ببرامج ضارة؟
  • البرمجيات الخبيثة المثممة لنظام ماك.
  • ما هي البرمجيات الخبيثة لهواتف المحمولة؟
  • ما هي البرامج الضارة المصممة للأندرويد؟
  • هل يمكن أن يصاب جهاز iPhone بالبرامج الضارة؟
  • ما هي البرامج الضارة الخاصة بأنترنات الأشياء؟
  • البرامج الضارة كأداة للحرب الإلكترونية الدولية.
  • كيف تحمي نفسك من البرامج الضارة؟



الاثنين، 24 فبراير 2020

الآلاف من حسابات ديزني+ المخترقة معروضة للبيع على منتديات القرصنة


لم يضيع المخترقون أي وقت وبدأوا في سرقة حسابات مستخدمين من Disney+ بعد ساعات من إطلاق الخدمة.
يتم الآن عرض العديد من هذه الحسابات مجانًا على منتديات القرصنة، أو متاحة للبيع بأسعار تتراوح من 3 دولارات إلى 11 دولارً.

تم إطلاق خدمة بث الفيديو من Disney+ في 12 نوفمبر 2019. على الرغم من أن الخدمة متوفرة فقط في الولايات المتحدة وكندا وهولندا، فقد جمعت بالفعل أكثر من 10 ملايين مستخدم في أول 24 ساعة.
لكن تزامن إطلاق
Disney+ مع بعض المشاكل التقنية حيث أبلغ العديد من المستخدمين عن عدم قدرتهم على بث أفلامهم وعروضهم المفضلة.

ولكن تم إخفاء عدد كبير من المستخدمين الذين أبلغوا عن فقدان إمكانية الوصول إلى حساباتهم، وكان ذلك مخفيًا في فيضان الشكاوى حول المشكلات التقنية.

أبلغ العديد من المستخدمين أن الهاكرز كانوا يدخلون إلى حساباتهم، ويقومون بتسجيل خروجهم من جميع الأجهزة، ثم يغيرون البريد الإلكتروني وكلمة المرور للحساب، ويأخذون الحساب بشكل فعال ويغلقون المالك السابق.

اعترف اثنان من المستخدمين بأنهم قاموا بإعادة استخدام كلمات المرور كانوا قد استخدموها في مواقع أخرى. ومع ذلك، قال مستخدمون آخرون عبر الإنترنت إنهم لم يفعلوا، واستخدموا كلمات مرور فريدة لحسابات Disney+ الخاصة بهم. يشير هذا إلى أنه في بعض الحالات، حصل الهاكرز على إمكانية الوصول إلى الحسابات باستخدام مجموعات البريد الإلكتروني وكلمات المرور التي تم تسريبها في مواقع أخرى، بينما في حالات أخرى، قد يتم الحصول على بيانات اعتماد Disney+ من المستخدمين المصابين بالبرمجيات الخبيثة أو سرقة المعلومات.

سرعة الهاكرز  في استثمار حسابات Disney+ المسروقة كانت مذهلة. تم عرض الحسابات للبيع في منتديات القرصنة في غضون ساعات بعد إطلاق الخدمة. تختلف الأسعار من 3 دولارات للحساب الواحد إلى ما يصل إلى 11 دولارًا والتي، أكثر من تكلفة حساب Disney+ الشرعي من ديزني، وهو 7 دولارات.

فيما يلي لقطات شاشة التقطها موقع ZDNet للعديد من الإعلانات لبيع حسابات
Disney+ في السوق السوداء.

نتائج البحث عن حسابات ديزني+ في السوق السوداء

الإعلان عن حسابات ديزني+ في موقع باللغة الروسية

متجر على الانترنت لبيع حسابات ديزني+ المخترقة

مشاركة حسابات Disney + التي تم اختراقها على منتدى للقرصنة
 
 و تحتوي بعض الإعلانات في منتديات القرصنة على قوائم بيانات اعتماد حساب ديزني+ التي يتم تقديمها مجانا، لمشاركتها واستخدامها من قبل مجتمع الهاكرز (حيث تسمح ديزني+ بمشاركة الحساب).

 
قراصنة يتبادلون حسابات ديزني+ المخترقة

 المصدر https://www.zdnet.com/
 

الأحد، 23 فبراير 2020

هاكر برتغالي يتسبب في عقوبة للمانشستر سيتي

أصدر الاتحاد الأوروبي لكرة القدم العقوبة في حق عملاق الدوري الإنجليزي الممتاز نادي مانشستر سيتي التي تتضمن غرامة مالية قدرها 30 مليون يورو و منعه من المشاركة في دوري الأبطال الأوروبي لمدة عامين بسبب خرق قواعد اللعب النظيف المالية. بعد إجراء تحقيق، وجدت غرفة التحكيم التابعة لهيئة المراقبة المالية لأندية الاتحاد الأوروبي لكرة القدم (CFCB) السيتي مذنباً بتهمة "المبالغة في إيرادات الرعاية" بين عامي 2012 و 2016. وكانت معظم الرسائل الإلكترونية والمستندات المحاسبية التي توضح أن مالك النادي، الشيخ منصور أحد أفراد العائلة الحاكمة في أبوظبي، حيث تمول في الغالب الرعاية السنوية لقميص النادي والملعب والأكاديمية بمبالغ مالية ضخمة إذ تبلغ قيمتها 70 مليون يورو من قبل شركة طيران بلاده "الاتحاد".

بعد تتبع مصدر التسريبات، تبين أنه هاكر برتغالي إسمه Rui Pinto.تمكن Pinto من إختراق الحسابات الرسمية والبريد الإلكتروني للعديد من المؤسسات الكبرى واكتشاف أسرارها(من بينها نادي مانشستر سيتي)،قام Pinto بإرسال بعض المستندات إلى الإتحاد الأوروبي لكرة القدم و قضى ثلاث سنوات في إرسال معلومات سرية (70 مليون مستند) تخص كبار مسؤولي نادي السيتي إلى مجلة Der Spiegel الألمانية التي تولت عملية النشر و فضح الأمر علانية على مدار السنوات الماضية.أنشأ Pinto موقع "فوتبول ليكس" نشر من خلاله بعض الوثائق والأدلة المتعلقة بحياة مشاهير كرة القدم وعقودهم مع الأندية وغيرها من الأسرار المخفية عن أعين الجميع. أشهرها كان إبراز بعض الأدلة في قضية إدعاء عارضة الأزياء الأمريكية كاثرين مايورغا باغتصاب كريستيانو رونالدو لها قبل نحو 10 سنوات.إضافة إلى ذلك فقد سرّب للصحافة مستندات تفيد بتهرب نجوم بحجم ليونيل ميسي ورونالدو والمدرب السابق لريال مدريد جوزيه مورينيو من دفع الضرائب في إسبانيا. واتهامات لقطاع الناشئين في باريس سان جيرمان بالعنصرية.واقتحم عالم السياسة عندما أرسل وثائق إلى الاتحاد الدولي للصحفيين تثبت تورط أغنى امرأة في إفريقيا، ونجلة الرئيس الأنغولي السابق، إيزابيل دوس سانتوس، في قضايا غسيل أموال واختلاس وصلت قيمتها إلى مليارات الدولارات. ما جعل الحكومة البرتغالية تجمد أرصدة إيزابيل وتشرع في محاكمتها.

في ذلك الوقت كان Pinto البالغ من العمر 31 عامًا، يعيش في المجر أين تم القبض عليه ثم تسليمه بعد ذلك إلى الحكومة البرتغالية حيث لا يزال في سجن لشبونة في انتظار محاكمته فيما يتعلق بـ 147 تهمة بالوصول غير المشروع وانتهاك المراسلات، وتخريب الكمبيوتر، ومحاولة الابتزاز.
ولأن هذه القضية لا تشبه غيرها من القضايا وتتفرد بأبعاد واتهامات متشابكة، فإنها قد تأخذ المزيد من الوقت للوصول إلى القرار النهائي من قبل القضاة.
و في هذا السياق، يقول Pinto إنه يخطط لجعل العالم مكان أفضل وتطهيره من الفساد، ولا يعتبر ما يقوم به سرقة أو ما شابه"لا أعتبر نفسي سارقًا، أنا مواطن أتصرف من أجل خدمة المجتمع، نيتي الوحيدة هي الكشف عن الممارسات غير الشرعية التي تؤثر على عالم كرة القدم".
هذا و قد لاقى Pinto تعاطفًا كبيرًا من طرف بعض جماهير كرة القدم، الذين أطلقوا وسمًا خاصًا عبر تويتر لدعمه والمطالبة بالإفراج عنه (#FreePinto)، لا سيما بعد ثبوت صحة تسريباته وتوقيع الإتحاد الأوروبي لكرة القدم عقوبة بحق مانشستر سيتي بالفعل. أكبر الداعمين له كانت جماهير فرايبورغ و بوروسيا دورتموند.


المصدر : EuroSport