هل الحرب في سوريا تلهم بدورها القراصنة لابتزاز المستخدمين؟ تحذر نايلة الصليبي من برمجية فدية جديدة تتميز بالخبث الشديد وتطلب من المستخدم الضحية إرسال رابط لتلويث أجهزة أخرى وطلب دفع الفدية من أشخاص أخرين. القراصنة يدّعون أنهم مجموعة من طلاب علوم الكمبيوتر من سوريا.
Monthly Archives: ديسمبر 2016
برنامج لتشفير نقرات لوحة المفاتيح
أحذر دائما من عمليات القرصنة والمعلوماتية التي يضج بها العالم السيبراني و المعلوماتية. عمليات اختراقات و قرصنة و تجسس تطال اليوم كل مستخدم من الشركات و المؤسسات و الحكومات والأفراد.
يتفنن القراصنة بابتكار الأساليب التقنية والبرمجيات الخبيثة للوصول إلى بيانات المستخدم وخاصة الافراد اللذين يعتبرون ضحية دسمة وغير خطرة. ومن بين الأساليب المستخدمة التجسس على تحركات الفرد وما يقوم به على جهازه والتجسس على ما ينقره على لوحة المفاتيح. وهذه البرمجيات الجاسوسة تعرف بالـKeyloggers، التي ان نجحت في التسلل لنظام التشغيل دون ان يكشفها برنامج مكافحة الفيروسات، تقوم بتسجيل كل ما ينقره المستخدم على أزرار لوحة المفاتيح. فعندما نقوم بالنقر على لوحة المفاتيح، تنتقل هذه النقرات عبر نظام التشغيل و بعد ذلك لبرنامج تصفح الإنترنت. وهنا تستفيد برمجيات الـKeyloggers الجاسوسة من هذا الأسلوب في نقل المعطيات بين لوحة المفاتيح وبرنامج تصفح الإنترنت للتجسس الكترونيا على مستخدم الكمبيوتر.
الحل الوحيد لمواجهة التجسس الرقمي على انواعه هو التشفير. لحماية خصوصية المستخدم من خطر الـKeyloggers الصامت يمكن استخدام برنامج KeyScrambler الذي يتوفر بنسخات مدفوعة وبنسخة مجانية للاستخدام الشخصي KeyScrambler Personal، الذي يقوم بتشفير نقرات المستخدم على لوحة المفاتيح، كذلك يوهم نظام التشغيل بأن المستخدم ينقر على أزرار معينة ، بينما هو ينقر على أزرار مختلفة. من مهامه أيضا في النسخة المجانية حماية نظام التشغيل من هجمات البرمجيات الجاسوسة كالـ Keylogger .
يتناسق برنامج KeyScrambler Personal مع عدد كبير من برامج تصفح الإنترنت. وعند تثبيت البرنامج في جهاز الكمبيوتر، يظهر في شريط الأدوات ويعمل بصمت لتشفير النقرات ومراقبة هجمات البرمجيات الجاسوسة التي يمكن ان تتسلل عبر متصفح الإنترنت أو الألعاب او برمجيات الدردشة الآنية و البريد إلكتروني و الصور و أيضا الفيديو.
يتوفر برنامج KeyScrambler Personal لمختلف إصدارات نظام التشغيل ويندوز حتى ويندوز 10 .ولمزيد من المعلومات يمكن زيارة موقع www.qfxsoftware.com حيث يتوفر دليل كامل و مفصل لميزات مختلف نسخات البرنامج و كيفية الاستخدام .
برمجيات خبيثة تتصيد من يهمل تحديث برامج الكمبيوتر
تنقل نايلة الصليبي في تحذير شركة”ESET” لأمن شبكةالمعلومات و مكافحة الفيروسات من حزمة برمجية خبيثة “Stegano Exploit Kit ” مخبأة في صور إعلانات Banners مزيفة على مواقع انترنت لديها ملايين الزوار.

© welivesecurity

© welivesecurity
Clean picture; picture with malicious content; malicious version enhanced for illustrative purposes.
يعتقد خبراء ESET ان حزمة stegano ، التي تنتشر اليوم على مواقع مشهورة ، تهدد عددا هائلا من المستخدمين، فهي تحول كل من ينقر على الإعلان الـ Banners إلى موقع يحوي برمجيات خبيثة تستغل ثلاثة أنواع من الهفوات البرمجية لبرنامج “فلاش أدوبي”،قارئ الملفات المتعددة الوسائل، الشهير بهفواته المميتة. والواقع ان هذه الهفوات الأمنية والبرمجية قد تم تصحيحها في برامج تصفح الإنترنت وفي برنامج “فلاش“. غير ان القراصنة يعتمدون بشكل أساسي في هذا النوع من القرصنة على اهمال المستخدم للتحديثات.

© welivesecurity
واتساب،فيسبوك ولينكدإن مصيدة لابتزاز القراصنة وبرمجية الفدية
تحذر نايلة الصليبي من عمليات اصطياد تنتشر منذ مدّة عبر “الواتساب” وأيضا عبر صور مفخخة ببرمجيات فدية عبر “فيسبوك” و “لينكدإن” لابتزاز المستخدمين. وهي تنتشر في العالم العربي كالنار في الهشيم.فما هو الإصطياد؟ و كيف تفادي الوقوع في فخ القراصنة؟ مع فهد الدوسري،خبير أمن المعلومات والهاكر الأخلاقي.
تنتشر اليوم في دول الخليج العربي ظاهرة ابتزاز من خلال السيطرة على جهاز الهاتف الذكي وجهاز الكمبيوتر وتلويثه عن طريق روابط مفخخة ببرمجية خبيثة على منصة التحادث “واتساب” .
كذلك كشفت شركة أمن المعلومات الإسرائيلية CheckPoint عن اسلوب جديد في بعثرة برامج الفدية الـransomware ، التي تقوم بتشفير محتوى الكمبيوتر أو الهاتف الذكي ويصبح عصيا على صاحب الجهاز استخدامه، ولإستعادة السيطرة على الجهاز عليه دفع فدية مالية لفك تشفير الملفات واستعادة بياناته.
حسب خبراء CheckPoint الذين أطلقوا اسم ImageGate على هذه الظاهرة ان برمجية الفدية الخبيثة تستخدم الصور المفخخة من نسق أوامتدادات SVGوJS،HTA وهي نسخة معدلة من برمجية الفدية الأشهر Locky و هذه الـransomware. تنتشر عبر “فيسبوك” و “لينكدإن” وتستغل هفوة في اعدادات هذه المنصات
يستضيف برنامج “إي ميل” فهد الدوسري ، خبير أمن المعلومات و الهاكر الأخلاقي. الذي سلط الضوء على آلية الإصطياد و كيفية تفادي تلوث الأجهزة ببرامج الفدية هذه
علما ان متحدثا باسم “فيسبوك”نفى ما أوردته شركة CheckPoint، هذا وكان قد أكد خبراء “فيسبوك” أنهم قاموا بتحقيق حول ما جاء في التقرير
و أن وجود عدة اضافات خبيثة تابعة لمتصفح كروم، هي سبب هذه المشكلة على الشبكة الإجتماعية وقاموا بحجب هذه الإضافات و تم التبليغ عنها .
استرجاع الملفات التي حذفت عن طريق الخطأ في أجهزة الآيفون والآيباد
تقترح نايلة الصليبي أداة عملية لاسترجاع الملفات والبيانات التي حذفت عن طريق الخطأ في أجهزة “الآيفون” و “الآي باد”وأيضا “الآي بود”.
النصيحة الأولى تبقى مزامنة هذه الأجهزة الذكية و حفظ محتواها دوريا في جهاز الكمبيوتر من خلال iTunes أو عبر خدمة الـiCloud . في حال توفرت لدى المستخدم خدمة انترنت جيدة، اذ ان حفظ البيانات في خدمة iCloud يتطلب وقتا وسرعة انترنت عالية. مما يتيح لنا حفظ نسخة مشفرة من ملفاتنا المهنية أو الشخصية.
يتيح PhoneRescue عدّة خيارات لاسترجاع البيانات المختلفة. اما مباشرة من الأجهزة الذكية المحمولة أو الكمبيوتر اللوحي أو استرجاع الملفات من خلال النسخة الاحتياطية من برنامج iTunes الذي يحفظ الملفات مشفرة ويقوم بفك التشفير واستخراج الملفات المهمة المحفوظة كذلك الأمر من خدمة iCloud.
ومن ميزات PhoneRescue استرجاع أكثر من عشرين نسق من أنساق الملفات الرقمية كالملفات الصوتية، الصور، الفيديو، و ايضا بيانات تطبيقات الطرف الثالث، بالإضافة للرسائل والصور في التطبيقات. وأيضا من الميزات الفعالة في برنامج PhoneRescue إمكانية استرجاع الملفات المحفوظة في الأجهزة المعطوبة.
هنالك خدمات وخصائص عديدة لـ PhoneRescue يمكنكم مراجعتها على موقع البرنامج .
يتوفر برنامج PhoneRescue لأجهزة الكمبيوتر التي تعمل بمختلف إصدارات نظام التشغيل ويندوز و أيضا لأجهزة كمبيوتر آبل.