SlideShare une entreprise Scribd logo
1  sur  14
Télécharger pour lire hors ligne
‫الموضوع / البرامج الخبيثة‬
‫اسم المتدرب / سالم عمر سالم بامفلح جروم‬

‫رقم األكاديمي / 806423411‬
‫مقدمة‬
‫ما المقصود بالبرامج الخبيثة؟‬
‫طلق مصطلح “البرامج الخبيثة )‪(Malicious Software‬أو اختصاراً بـ ‪،Malware‬‬
‫على أي برامج يتم تثبيتها على جهاز الحاسوب و تقوم بوظائف غير مرغوب فيها، و غالبا ً ما‬
‫يكون مصدرها جهات ربحية إعالنية. تتراوح الوظائف التي تقوم بها البرامج الخبيثة ما بين‬
‫نشر اإلعالنات المزعجة إلى إحداث خلل حقيقي في عمل النظام و قد يؤدي بدوره إلى تدمير‬
‫البيانات على جهاز الحاسوب. باإلضافة إلى عمليات سرقة كلمات المرور و إصابة األجهزة‬
‫األخرى على نفس الشبكة. تقوم بعض البرامج الخبيثة أيضا ً بمراقبة عادات التصفح للمستخدم‬
‫و إرسال هذه البيانات إلى جهات خارجية بهدف االستفادة ألغراض إعالنية‬
‫أنواع البرامج الخبيثة و آلية عملها‬

‫فيما يلي بعض تصنيفات البرامج الخبيثة :‬
‫1/ الفيروسات )‪ (VIRUSES‬هي عبارة عن برامج لها قابلية نسخ‬
‫نفسها و االنتشار إلى أجهزة الحاسوب األخرى و قد تقوم بدمج نفسها م ع‬
‫ملفات و بيانات موجودة بالفعل بما يسبب تلفا ً للبيانات و خلل في عم ل‬
‫البرامج المختلفة . و بعض الفيروسات قد تستهلك ذاكرة الحاسوب بشكل‬
‫كامل .‬
‫2/ برامج اإلعالنات )‪ (ADWARE‬هي برامج يتم دعمها ماديا ً من‬
‫منتجها أو من جهات آخري، و هذه البرامج تقوم بعرض إعالنات‬
‫للمستخدم عند استخدامه لألنترنت، و هي غالبا ً ما تقوم بمراقبة المح توى‬
‫ً‬
‫الذي يتصفحه المستخدم ة بناء عليها يتم عرض اإلعالنات المختلفة .‬
‫ً‬
‫3 / برامج التجسس ( – )‪ SPYWARE‬هي برمجيات تقوم خلسة بجمع المعلومات عن‬
‫المستخدمين و ارسالها إلى جهات خارجية مهتمة بجمع البيانات، و تترارح المعلومات‬
‫التي يتم جمعها ما بين قائمة المواقع التي يتصفحها المستخدم إلى مع لومات متعلقة‬
‫بعنوان المستخدم و نظام تشغليه و حتى بيانات بطاقات االئتمان و قوا ئم المحادثة و‬
‫المراسالت و عناوين البريد االلكتروني، و أيضا ً قد تقوم بجمع معلوم ات عن نوع‬
‫اتصال االنترنت لدى المستخدم و عنوان اآليبي الخاص به .‬
‫4/ برامج التطفل على المتصفح )‪ -(BROWSER HIJACKING‬و هي برامج‬
‫إعالنية و لكن بدال ً من اظهار االعالنات بصورة صريحة تقوم بتغيير ا إلعدادات في‬
‫المتصفح كإضافة أشرطة ادوات إعالنية و تغيير محرك البحث االفتراضي و الصفحة‬
‫الرئيسية و قد تقوم بانشاء اختصارات على سطح المكتب و قد تقوم أيضا ً بتحويل‬
‫الروابط أثناء التصفح إلى مواقع و عناوين أخرى .‬
‫طرق انتشار البرامج الخبيثة‬
‫1 /مُ دمجة مع برمجيات أخرى : وتكون بصورة مخفية و يطلق عليها غالبا ً البرامج المخفية أو‬
‫اصطالحا ً بأحصنة طروادة )‪ - (TROJAN HORSES‬و هي التسمية المتأثرة بالملحمة‬
‫التاريخية التي تم تهريب الجنود فيها داخل حصان خشبي كبير – فمثال ً يوجد بعض برامج‬
‫المحادثة الفورية التي تقوم بتثبيت برامج تجسس مثل برنامج ‪، WILD TANGENT‬‬
‫باإلضافة إلى برامج المشاركة ‪ P2P‬مثل ‪ KAZAA‬و ‪ EMULE‬و ‪ LIMEWIRE‬و‬
‫غيرها من البرامج التي تكون مدموجة مع برامج ذات أنشطة دعائية أو إ عالنية، و هناك أيضا ً‬
‫فئة من البرامج التي تدعي تسريع التصفح و تقوم لذلك بتغيير إعدادات المتصفح ليتم استخدام‬
‫إعدادات تخدم جهات خارجية ألغراض ربحية دعائية .‬

‫2/استغالل الثغرات األمنية في متصفح االنترنت: بعض البرامج الخبيثة يتم تثبيتها على أجهزة المستخدمين عبر‬
‫استغالل لبعض الثغرات األمنية في متصفح االنترنت أو في بعض االضافات التي يدعمها المتصفح، فمثالً هناك‬
‫ُ‬
‫تقنية ‪ActiveX‬و التي تستخدم في ربط التطبيقات المكتبية باالنترنت، هذه التقنية يتم استغاللها من بعض‬
‫المواقع لتثبيت البرامج على األجهزة و ذلك عبر ظهور رسالة استعالم و عند الضغط على ‪Yes‬يتم تثبيت‬
‫البرنامج، وقد يتم تثبيت البرنامج إذا كانت إعدادات األمان أقل من الوضع الطبيعي، هذه البرمجيات التي يتم‬
‫تثبيتها عبر ‪ActiveX‬اصبحت قليلة جداً و قاربت على االنتهاء ألن المتصفحات الحديثة تقوم بحظر هذه‬
‫العناصر إال إذا تم السماح بها من المستخدم بشكل صريح، و في المقابل فهناك نوع جديد من البرمجيات التي‬
‫تقوم باستغالل تقنيات تفاعلية أخرى مثل الـ. ‪Flash‬‬
‫3 / حاجة بعض المواقع لبرامج خاصة : بعض مواقع االنترنت تطلب من المستخدم تثبيت برامج‬
‫خاصة ليتمكن من تصفح محتوى الموقع، و عند الموافقة على تثبيت البرن امج يتم زرع برامج‬
‫مخفية و أما الرفض فقد يؤدي إلى ظهور رسائل خطأ عديدة و التي غالبا ً ما تكون مزيفة . هناك‬
‫بعض المواقع التي تقوم باستخدام شهادات األمان ‪ HTTPS‬و ت ُ علم المستخدم بأن الموقع آمن‬
‫بسبب استخدام شهادات األمان و هذا يعتبر تفسير خاطئ لشهادات األمان التي تنحصر مهمتها في‬
‫أمرين، األول هو اثبات ان الشركة التي تملك الموقع هي نفسها الشركة التي تم تسجيل الموقع‬
‫باسمها و الثاني هو أن البيانات المدخلة يتم تشفيرها بحيث ال يتمكن أحد من قراءتها سوى‬
‫المستخدم و السيرفر فقط . و في كال الحالتين فإن شهادات األمان ال تثبت ح سن نية صاحب الموقع‬
‫ُ‬
‫الذي يملك السيرفر على االطالق .‬

‫4/عبر البريد االلكتروني: و هي طريقة شائعة لنشر البرمجيات الخبيثة بأنواعها، فقد يتم ارسال هذه البرامج من‬
‫خالل مرفقات يتم ارسالها مع البريد االلكتروني أو قد تكون من خالل ارسال رسائل مزيفة أو وهمية‬
‫)‪ (Phishing or Spam‬بحيث يتم وضع روابط لمواقع تحتوي على برمجيات خبيثة فيتم تثبيت هذه‬
‫البرمجيات من هذه المواقع من خالل الطرق المذكورة أعاله.‬
‫أنواع الملفات التي يمكن ان يصيبها الفيروس‬
‫بشكل عام الفيروس تصيب الملفات التنفيذية أو الملفات المشفرة غير النصية مثل التالية:‬
‫الملفات ذاتية التنفيذ مثل ملفات ذات امتداد (.‪).EXE ,.COM‬ضمن أنظمة التشغيل دوس وميكروسوفت‬
‫ويندوز،أو (‪ )ELF‬في أنظمة لينكس.‬
‫سجالت الملفات والبيانات(‪ )VOLUME BOOT RECORD‬في األقراص المرنة والصلبة والسجل‬
‫رقم (0) في القرص الصلب‪.MASTER BOOT‬‬
‫ملفات األغراض العامة مثل ملفات الباتش والسكريبت في ويندوز وملفات الشل في يونيكس.‬
‫ملفات االستخدام المكتبي في نظام تشغيل مايكروسوفت ويندوز التي تحتوي ماكرو مثل مايكروسوفت‬
‫وورد ومايكروسوفت إكسل ومايكروسوفت أكسس.‬
‫قواعد البيانات وملفات االوتولوك لها دور كبير في االصابة ونشر االصابة لغيرها لما تحويه من عناوين‬
‫البريد االلكتروني.‬
‫الملفات من النوع (‪ )PDF‬وبعض نصوص ‪ HTML‬احتمال احتوائها على كود خبيث.‬
‫الملفات المضغوطة مثل ‪ ZIP‬و‪.RAR‬‬
‫ملفات ‪.3MP‬‬
‫أعراض البرامج الخبيثة :‬
‫ً‬
‫1/ األداء السيء للحاسوب ( أكثر من المعدل الطبيعي المتوقع ) خاصة عند االتصال باألنترنت .‬

‫2/ توقف الحاسوب عن االستجابة بشكل متكرر بعد فترة كافية من العمل بدو ن مشاكل .‬
‫3/ يستغرق الحاسوب فترة أطول أثناء بدء التشغيل‬
‫4/ اإلغالق الفجائي للمتصفح أو توقفه عن االستجابة .‬
‫5/ نتائج البحث من موقع معين تقود إلى صفحات على مواقع غير الظاهرة في نتائج البحث‬
‫6/ الضغط على روابط معينة قد ال يستجيب أو قد يتم التحويل إلى مواقع ل يست ذات عالقة .‬
‫7/ تغيير الصفحة الرئيسية للمتصفح، و قد ال يكون من الممكن إعادة ضبطه ا .‬
‫8/ إعالنات منبثقة متكررة أثناء تصفح مواقع ال تحتويها عادة ً أو عند ع دم تشغيل المتصفح أصال ً .‬
‫9/ وجود أشرطة أدوات اضافية في متصفح االنترنت .‬

‫01/ إضافة بعض المواقع إلى المفضلة بدون تدخل المستخدم .‬
‫11/ إضافة بعض األيقونات الدعائية لسطح المكتب بدون تدخل المستخدم .‬
‫21/ تشغيل المتصفح بشكل آلي و عرض إعالنات لبعض المواقع .‬
‫31/ عند فتح المتصفح لعرض بعض المواقع، يتم تشغيل صفحات آخرى إعالنية .‬
‫ً‬
‫41/ ال يمكن تشغيل بعض البرامج، خاصة برامج الحماية .‬
‫51/ بعض مكونات نظام التشغيل أو برامجه تتوقف عن العمل .‬
‫61/ استخدام نظام حماية من الفيروسات و البرامج الخبيثة األخرى مع ضرور ة التحديث المستمر .‬
‫71/ تغيير إعدادات األمان في المتصفح إلى مستوى مرتفع من الحماية .‬
‫81/ حظر أو تقليل اإلعالنات المنبثقة )‪ ( POP-UP ADS‬أثناء التصفح .‬
‫91/ تحديث نظام التشغيل و المتصفح و تطبيق التحديثات األمنية بانتظام .‬
‫02/ استخدام برامج فحص األمان للمواقع مثل ‪MCAFEE SITE ADVISOR‬‬
‫12/الحذر أثناء تصفح االنترنت و معرفة البرامج التي يتم تثبيتها.‬
‫إزالة البرامج الخبيثة :‬
‫عند مالحظة وجود أي مظاهر على الحاسوب و أداءه من تلك المذكورة أعال ه، يمكن اتباع التعليمات‬
‫التالية :‬
‫1/ ال تحاول إزالة هذه البرامج بشكل شخصي، بل يمكن االتصال أوال ً على مكتب الدعم الفني و الذين‬
‫يمكنهم تأكيد أو نفي وجود برامج خبيثة و عند وجودها يمكنهم طلب احض ار جهاز الحاسوب لتتم‬
‫صيانته، هذه العملية ضرورية حتى يتم الحفاظ على الملفات و البيانات الموجودة على الحاسوب . و‬
‫في أسوأ الظروف عندما يكون الخلل الناتج عن البرامج الخبيثة كبيرا ً و ال يمكن ازالته بالطرق‬
‫التقليدية، فعندها يجب إعادة تهيئة الحاسوب و تركيب نظام التشغيل م ن جديد عليه وإذا لم يتم‬
‫الحفاظ على البيانات في أقراص منفصلة أو في ن ُ سخ احتياطية على أقرا ص تخزين خارجية، فعندها‬
‫قد يتم فقدان كافة البيانات الموجودة على الحاسوب .‬
‫2/ قد تكون إزالة البرامج الخبيثة مهمة صعبة جدا ً ، و حتى عند إزالة ال برامج الخبيثة عن طريق‬
‫إضافة و إزالة البرامج، فإن أجزاء من هذه البرمجيات غالبا ً ما تظل كامنة في النظام و تسبب‬
‫تدهورا ً في أداء النظام .‬
‫3/ال يتم حاليا ً تقديم الدعم لبرامج إزالة البرمجيات الخبيثة بشكل آلي، و أي استعمال لهذه البرامج‬
‫يتم ضمن مسئولية المستخدم نفسه، و لهذا فيجب الحرص على انشاء نسخة احتياطية من الملفات و‬
‫البيانات الهامة على أقراص ‪CD‬أو ‪DVD‬أو ‪Flash‬قبل تشغيل أي من هذه البرامج‬
‫4/يوجد بعض البرمجيات التي تم تصميمها لفحص أجزاء معينة في النظام مثل سجل النظام و‬
‫ملفات البرامج:‬
‫‪Windows Defender‬‬
‫063 ‪IOBit Security‬‬
‫‪Webroot Spy sweeper‬‬
‫‪ESET Smart Security‬‬
‫‪Norton Internet Security last version‬‬
‫‪Kaspersky Internet Security‬‬
‫عند العزم على استخدام أي من هذه البرامج، يجب التأكد أوالً من الحصول على أحدث نسخة من‬
‫البرنامج، كما يجب تحديثها إن كانت قابلة للتحديث و من ثم تجريب استخدام مجموعة من هذه‬
‫البرامج و عدم االقتصار على واحد فقط، كما يستحسن تكرار الفحص أكثر من مرة.‬
‫منع البرامج الخبيثة والحد منها‬

‫في الخالصة فإن أفضل حماية ممكنة هي عبارة عن الدمج بين استخدام بر نامج قوي‬
‫للحماية من الفيروسات باإلضافة إلى تغيير إعدادات األمان في المتصف ح و أيضا ً‬
‫الحرص و الحذر أثناء االستخدام . حيث ال يوجد حتى اللحظة برنامج حماية يستطيع‬
‫كشف كل البرامج الخبيثة و ذلك بسبب أعدادها الكبيرة و التي تزيد بش كل مهول كل‬
‫يوم، و لكن عند استخدام االنترنت بطريقة حذرة و حريصة فإن امكانية التثبيت الغير‬
‫متعمد للبرامج الخبيثة تقل كثيرا ً .‬
‫الخالصة‬
‫-‬

‫البرامج الخبيثة هي برمجية يتم تضمينها أو إدراجها عمدا , في نظام الحاسوب ألغراض ضارة ,بدون رضا المالك. فقد‬
‫تستخدم لعرقلة تشغيل الحاسوب, جمع معلومات حساسة, أو الوصول إلى أنظمة الكمبيوتر الخاصة . وعندما يتم تثبيت‬
‫البرمجية الخبيثة فقد يكون من الصعب جداً إزالتها‬

‫-‬

‫أنواع البرامج الخبيثة : الفيروسات – برامج اإلعالنات -برامج التجسس – برامج التطفل على المتصفح‬

‫-‬

‫تنتشر البرامج الضارة عن طريق :‬

‫* تنزيل البرامج المجانية من مواقع اإلنترنت والتي تحتوي على برامج ضارة بشكل خفي‬
‫* تنزيل البرامج المصرح بها التي تحتوي على برامج ضارة بشكل خفي‬
‫* زيارة أحد مواقع الويب المصابة بالبرامج الضارة‬
‫* النقر على نافذة منبثقة أو رسالة خطأ زائفة تعمل على بدء تنزيل أحد البرامج الضارة‬
‫* فتح أحد مرفقات البريد اإللكتروني الذي يحتوي على برنامج ضار‬
‫ أعراض اإلصابة : تكرار رسائل الخطأ في أكثر من برنامج , ظهور رسالة تعذر الحفظ لعدم كفاية المساحة.‬‫, تكرار اختفاء بعض الملفات التنفيذية. , حدوث بطء شديد في إقالع[نظام التشغيل], فعند تشغيل البرنامج المصاب فإنه قد يصيب‬
‫باقي الملفات الموجودة معه .‬
‫- استخدام برامج مكافحة الفيروسات تجنبك من مخاطر البرامج الخبيثة شريطة ان تمتلك آخر تحديث مع البرنامج .‬
‫المراجع‬
https://support.google.com/adwords/answer/2375413?hl=ar

http://site.iugaza.edu.ps/mhoby/bulletins/malware1/

http://site.iugaza.edu.ps/mhoby/bulletins/malware2/
http://ar.wikipedia.org/wiki/%D9%81%D9%8A%D8%B1%D9%88%
D8%B3_%D8%A7%D9%84%D8%AD%D8%A7%D8%B3%D9%88
%D8%A8

Contenu connexe

Tendances

information security
information securityinformation security
information securityMoamen Ayyad
 
ثق بنفسك وابدأ الحياة -القسم الاول -الثقة بالنفس- د.شهيد الأمين
ثق بنفسك وابدأ الحياة -القسم الاول -الثقة بالنفس- د.شهيد الأمينثق بنفسك وابدأ الحياة -القسم الاول -الثقة بالنفس- د.شهيد الأمين
ثق بنفسك وابدأ الحياة -القسم الاول -الثقة بالنفس- د.شهيد الأمينShahid Alamin
 
امن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةامن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةايمن البيلي
 
امن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولىامن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولىايمن البيلي
 
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةالتعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةAhmed Al Enizi
 
عرض تقديمي محتوى مفاهيم التكنولوجيا
عرض تقديمي محتوى مفاهيم التكنولوجيا عرض تقديمي محتوى مفاهيم التكنولوجيا
عرض تقديمي محتوى مفاهيم التكنولوجيا Adel Alnahal
 
الفيروسات واشباها
الفيروسات واشباهاالفيروسات واشباها
الفيروسات واشباهاAmmed-6
 
الابتزاز الالكتروني
الابتزاز الالكترونيالابتزاز الالكتروني
الابتزاز الالكترونيNoorAlzahraa7
 
مكونات الحاسوب
مكونات الحاسوبمكونات الحاسوب
مكونات الحاسوبEyad Almasri
 
تعريف نظام التشغيل وكيفية عمله
تعريف نظام التشغيل وكيفية عملهتعريف نظام التشغيل وكيفية عمله
تعريف نظام التشغيل وكيفية عملهAhmad Abdelbaqy
 
أنواع نظم التشغيل
أنواع نظم التشغيلأنواع نظم التشغيل
أنواع نظم التشغيلAhmad Abdelbaqy
 
مكونات الكمبيوتر
مكونات الكمبيوترمكونات الكمبيوتر
مكونات الكمبيوترmeroana123
 
2 الثقة بالنفس
2  الثقة بالنفس2  الثقة بالنفس
2 الثقة بالنفسshekha aldos
 
(Win7) مقدمة في نظام التشغيل
(Win7) مقدمة في نظام التشغيل  (Win7) مقدمة في نظام التشغيل
(Win7) مقدمة في نظام التشغيل DrMohammed Qassim
 
اساليب التدريب
اساليب التدريباساليب التدريب
اساليب التدريبMarwaBadr11
 
الجرائم المعلوماتية
الجرائم المعلوماتيةالجرائم المعلوماتية
الجرائم المعلوماتيةEiman Idris
 
شبكات و أمن المعلومات 2
شبكات و أمن المعلومات 2شبكات و أمن المعلومات 2
شبكات و أمن المعلومات 2emad tawfeek
 
عرض المسؤولية
عرض المسؤوليةعرض المسؤولية
عرض المسؤوليةbander
 
الاتصال الداخلي والسعادة المؤسسية .pdf
الاتصال الداخلي والسعادة المؤسسية .pdfالاتصال الداخلي والسعادة المؤسسية .pdf
الاتصال الداخلي والسعادة المؤسسية .pdfNaif Althayt
 

Tendances (20)

information security
information securityinformation security
information security
 
ثق بنفسك وابدأ الحياة -القسم الاول -الثقة بالنفس- د.شهيد الأمين
ثق بنفسك وابدأ الحياة -القسم الاول -الثقة بالنفس- د.شهيد الأمينثق بنفسك وابدأ الحياة -القسم الاول -الثقة بالنفس- د.شهيد الأمين
ثق بنفسك وابدأ الحياة -القسم الاول -الثقة بالنفس- د.شهيد الأمين
 
امن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةامن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسة
 
امن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولىامن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولى
 
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةالتعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحلية
 
عرض تقديمي محتوى مفاهيم التكنولوجيا
عرض تقديمي محتوى مفاهيم التكنولوجيا عرض تقديمي محتوى مفاهيم التكنولوجيا
عرض تقديمي محتوى مفاهيم التكنولوجيا
 
الفيروسات واشباها
الفيروسات واشباهاالفيروسات واشباها
الفيروسات واشباها
 
الابتزاز الالكتروني
الابتزاز الالكترونيالابتزاز الالكتروني
الابتزاز الالكتروني
 
مكونات الحاسوب
مكونات الحاسوبمكونات الحاسوب
مكونات الحاسوب
 
تعريف نظام التشغيل وكيفية عمله
تعريف نظام التشغيل وكيفية عملهتعريف نظام التشغيل وكيفية عمله
تعريف نظام التشغيل وكيفية عمله
 
أنواع نظم التشغيل
أنواع نظم التشغيلأنواع نظم التشغيل
أنواع نظم التشغيل
 
مكونات الكمبيوتر
مكونات الكمبيوترمكونات الكمبيوتر
مكونات الكمبيوتر
 
2 الثقة بالنفس
2  الثقة بالنفس2  الثقة بالنفس
2 الثقة بالنفس
 
(Win7) مقدمة في نظام التشغيل
(Win7) مقدمة في نظام التشغيل  (Win7) مقدمة في نظام التشغيل
(Win7) مقدمة في نظام التشغيل
 
اساليب التدريب
اساليب التدريباساليب التدريب
اساليب التدريب
 
الجرائم المعلوماتية
الجرائم المعلوماتيةالجرائم المعلوماتية
الجرائم المعلوماتية
 
شبكات و أمن المعلومات 2
شبكات و أمن المعلومات 2شبكات و أمن المعلومات 2
شبكات و أمن المعلومات 2
 
عرض المسؤولية
عرض المسؤوليةعرض المسؤولية
عرض المسؤولية
 
الاتصال الداخلي والسعادة المؤسسية .pdf
الاتصال الداخلي والسعادة المؤسسية .pdfالاتصال الداخلي والسعادة المؤسسية .pdf
الاتصال الداخلي والسعادة المؤسسية .pdf
 
الأمن السيبراني
الأمن السيبرانيالأمن السيبراني
الأمن السيبراني
 

En vedette

البرامج الخبيثه
البرامج الخبيثه البرامج الخبيثه
البرامج الخبيثه renowasfi99
 
cissp شهادة
cissp شهادةcissp شهادة
cissp شهادةSalem Salem
 
cissp شهادة
cissp شهادة cissp شهادة
cissp شهادة Salem Salem
 
شهادات تاهلية1
شهادات تاهلية1شهادات تاهلية1
شهادات تاهلية1Salem Salem
 
ملزمة لغة عربية للصف الأول الإعدادى مستر رضا عبد الرحمن - ترم أول
ملزمة  لغة عربية للصف الأول الإعدادى   مستر رضا عبد الرحمن - ترم أولملزمة  لغة عربية للصف الأول الإعدادى   مستر رضا عبد الرحمن - ترم أول
ملزمة لغة عربية للصف الأول الإعدادى مستر رضا عبد الرحمن - ترم أولأمنية وجدى
 
ملخص وتدريبات قصة عقبة بن نافع أولى إعدادى للترمين أ/أمنية وجدى
ملخص وتدريبات قصة عقبة بن نافع أولى إعدادى للترمين أ/أمنية وجدى ملخص وتدريبات قصة عقبة بن نافع أولى إعدادى للترمين أ/أمنية وجدى
ملخص وتدريبات قصة عقبة بن نافع أولى إعدادى للترمين أ/أمنية وجدى أمنية وجدى
 
بوكلت العربى أولى اعدادى ت1
بوكلت العربى أولى اعدادى ت1بوكلت العربى أولى اعدادى ت1
بوكلت العربى أولى اعدادى ت1أمنية وجدى
 
عقبة بن نافع للترمين معا بالتدريبات بملف وورد أمنية وجدى
عقبة بن نافع للترمين معا  بالتدريبات بملف وورد أمنية وجدىعقبة بن نافع للترمين معا  بالتدريبات بملف وورد أمنية وجدى
عقبة بن نافع للترمين معا بالتدريبات بملف وورد أمنية وجدىأمنية وجدى
 

En vedette (8)

البرامج الخبيثه
البرامج الخبيثه البرامج الخبيثه
البرامج الخبيثه
 
cissp شهادة
cissp شهادةcissp شهادة
cissp شهادة
 
cissp شهادة
cissp شهادة cissp شهادة
cissp شهادة
 
شهادات تاهلية1
شهادات تاهلية1شهادات تاهلية1
شهادات تاهلية1
 
ملزمة لغة عربية للصف الأول الإعدادى مستر رضا عبد الرحمن - ترم أول
ملزمة  لغة عربية للصف الأول الإعدادى   مستر رضا عبد الرحمن - ترم أولملزمة  لغة عربية للصف الأول الإعدادى   مستر رضا عبد الرحمن - ترم أول
ملزمة لغة عربية للصف الأول الإعدادى مستر رضا عبد الرحمن - ترم أول
 
ملخص وتدريبات قصة عقبة بن نافع أولى إعدادى للترمين أ/أمنية وجدى
ملخص وتدريبات قصة عقبة بن نافع أولى إعدادى للترمين أ/أمنية وجدى ملخص وتدريبات قصة عقبة بن نافع أولى إعدادى للترمين أ/أمنية وجدى
ملخص وتدريبات قصة عقبة بن نافع أولى إعدادى للترمين أ/أمنية وجدى
 
بوكلت العربى أولى اعدادى ت1
بوكلت العربى أولى اعدادى ت1بوكلت العربى أولى اعدادى ت1
بوكلت العربى أولى اعدادى ت1
 
عقبة بن نافع للترمين معا بالتدريبات بملف وورد أمنية وجدى
عقبة بن نافع للترمين معا  بالتدريبات بملف وورد أمنية وجدىعقبة بن نافع للترمين معا  بالتدريبات بملف وورد أمنية وجدى
عقبة بن نافع للترمين معا بالتدريبات بملف وورد أمنية وجدى
 

Similaire à البرامج الخبيثة 11

البرامج الخبيثة
البرامج الخبيثة البرامج الخبيثة
البرامج الخبيثة alooh1
 
جرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانجرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانzedan666
 
أنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرزأنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرزsultan_Alqarni
 
امن البيئة الإلكترونية
امن البيئة الإلكترونيةامن البيئة الإلكترونية
امن البيئة الإلكترونيةaishah9200
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينMOKBAL
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينMOKBAL
 
فيروسات
فيروساتفيروسات
فيروساتhossam1991
 
فارس الجهني(الفيروسات)
فارس الجهني(الفيروسات)فارس الجهني(الفيروسات)
فارس الجهني(الفيروسات)0505577521
 
المحاضرة2
المحاضرة2المحاضرة2
المحاضرة2almgd33
 
New microsoft word document
New microsoft word documentNew microsoft word document
New microsoft word documentAmnh123
 
Presentation to computer viruses in Arabic
Presentation to computer viruses in ArabicPresentation to computer viruses in Arabic
Presentation to computer viruses in ArabicMohammedAlmoughlles
 
تعريف الفيروســــــات
تعريف الفيروســــــات تعريف الفيروســــــات
تعريف الفيروســــــات Lil-boy Dk
 
مميزات برنامج وثق للأرشفة الإلكترونية - برنامج أرشفة إلكترونية للمستندات والو...
مميزات برنامج وثق للأرشفة الإلكترونية - برنامج أرشفة إلكترونية للمستندات والو...مميزات برنامج وثق للأرشفة الإلكترونية - برنامج أرشفة إلكترونية للمستندات والو...
مميزات برنامج وثق للأرشفة الإلكترونية - برنامج أرشفة إلكترونية للمستندات والو...innoKeen
 
كتاب الشامل في التقنية التقني صحراو منير
كتاب الشامل في التقنية التقني  صحراو منيركتاب الشامل في التقنية التقني  صحراو منير
كتاب الشامل في التقنية التقني صحراو منيرمنير صحراوي
 
تعريف نظام التشغيل ومهامه
تعريف نظام التشغيل ومهامهتعريف نظام التشغيل ومهامه
تعريف نظام التشغيل ومهامهLumah Madany
 
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa (1).ppt
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa (1).pptd8a7d984d981d98ad8b1d988d8b3d8a7d8aa (1).ppt
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa (1).pptNORTHCUSTOMS
 

Similaire à البرامج الخبيثة 11 (20)

البرامج الخبيثة
البرامج الخبيثة البرامج الخبيثة
البرامج الخبيثة
 
جرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانجرائم+الح..زيدان بقان
جرائم+الح..زيدان بقان
 
أنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرزأنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرز
 
امن البيئة الإلكترونية
امن البيئة الإلكترونيةامن البيئة الإلكترونية
امن البيئة الإلكترونية
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
 
فيروسات
فيروساتفيروسات
فيروسات
 
فارس الجهني(الفيروسات)
فارس الجهني(الفيروسات)فارس الجهني(الفيروسات)
فارس الجهني(الفيروسات)
 
المحاضرة2
المحاضرة2المحاضرة2
المحاضرة2
 
المحاضرة الرابعة الفيروسات
المحاضرة الرابعة الفيروساتالمحاضرة الرابعة الفيروسات
المحاضرة الرابعة الفيروسات
 
New microsoft word document
New microsoft word documentNew microsoft word document
New microsoft word document
 
Presentation to computer viruses in Arabic
Presentation to computer viruses in ArabicPresentation to computer viruses in Arabic
Presentation to computer viruses in Arabic
 
تعريف الفيروســــــات
تعريف الفيروســــــات تعريف الفيروســــــات
تعريف الفيروســــــات
 
Ransomware.pptx
Ransomware.pptxRansomware.pptx
Ransomware.pptx
 
مميزات برنامج وثق للأرشفة الإلكترونية - برنامج أرشفة إلكترونية للمستندات والو...
مميزات برنامج وثق للأرشفة الإلكترونية - برنامج أرشفة إلكترونية للمستندات والو...مميزات برنامج وثق للأرشفة الإلكترونية - برنامج أرشفة إلكترونية للمستندات والو...
مميزات برنامج وثق للأرشفة الإلكترونية - برنامج أرشفة إلكترونية للمستندات والو...
 
chapter6.pptx
chapter6.pptxchapter6.pptx
chapter6.pptx
 
كتاب الشامل في التقنية التقني صحراو منير
كتاب الشامل في التقنية التقني  صحراو منيركتاب الشامل في التقنية التقني  صحراو منير
كتاب الشامل في التقنية التقني صحراو منير
 
تعريف نظام التشغيل ومهامه
تعريف نظام التشغيل ومهامهتعريف نظام التشغيل ومهامه
تعريف نظام التشغيل ومهامه
 
Network Security
Network SecurityNetwork Security
Network Security
 
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa (1).ppt
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa (1).pptd8a7d984d981d98ad8b1d988d8b3d8a7d8aa (1).ppt
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa (1).ppt
 

Dernier

عرض تقديمي دور مجتمعات التعليم في تحسين جودة الحياة الجامعية .pdf
عرض تقديمي دور مجتمعات التعليم في تحسين جودة الحياة الجامعية .pdfعرض تقديمي دور مجتمعات التعليم في تحسين جودة الحياة الجامعية .pdf
عرض تقديمي دور مجتمعات التعليم في تحسين جودة الحياة الجامعية .pdfr6jmq4dqcb
 
محمد احمد سيد احمد محمد سباق عمر يوسف عبدالكريم
محمد احمد سيد احمد محمد سباق عمر يوسف عبدالكريممحمد احمد سيد احمد محمد سباق عمر يوسف عبدالكريم
محمد احمد سيد احمد محمد سباق عمر يوسف عبدالكريمelqadymuhammad
 
دور مجتمعات التعلم في تحسين جودة الحياة الجامعية .pdf
دور مجتمعات التعلم في تحسين جودة الحياة الجامعية .pdfدور مجتمعات التعلم في تحسين جودة الحياة الجامعية .pdf
دور مجتمعات التعلم في تحسين جودة الحياة الجامعية .pdf575cqhpbb7
 
شكل الحرف وطريقة الرسم DOC-20240322-WA0012..pdf
شكل الحرف وطريقة الرسم DOC-20240322-WA0012..pdfشكل الحرف وطريقة الرسم DOC-20240322-WA0012..pdf
شكل الحرف وطريقة الرسم DOC-20240322-WA0012..pdfshimaahussein2003
 
تطبيقات الذكاء الاصطناعي و استخداماتها في العلوم البيولوجية والطبية
تطبيقات الذكاء الاصطناعي و استخداماتها   في العلوم البيولوجية والطبيةتطبيقات الذكاء الاصطناعي و استخداماتها   في العلوم البيولوجية والطبية
تطبيقات الذكاء الاصطناعي و استخداماتها في العلوم البيولوجية والطبيةMohammad Alkataan
 
الترادف بين اللغة العربية والإنجليزية.pptx
الترادف بين اللغة العربية والإنجليزية.pptxالترادف بين اللغة العربية والإنجليزية.pptx
الترادف بين اللغة العربية والإنجليزية.pptxssuser53c5fe
 
الصف الثاني الاعدادي -علوم -الموجات .pptx
الصف الثاني الاعدادي -علوم -الموجات .pptxالصف الثاني الاعدادي -علوم -الموجات .pptx
الصف الثاني الاعدادي -علوم -الموجات .pptxv2mt8mtspw
 
الوعي المعلوماتي لدى العاملين في المكتبات و مراكز المعلومات
الوعي المعلوماتي لدى العاملين في المكتبات و مراكز المعلوماتالوعي المعلوماتي لدى العاملين في المكتبات و مراكز المعلومات
الوعي المعلوماتي لدى العاملين في المكتبات و مراكز المعلوماتMohamadAljaafari
 
سلسلة في التجويد للدورات التمهيدية والمتوسطة والمتقدمة.pdf
سلسلة في التجويد للدورات التمهيدية  والمتوسطة والمتقدمة.pdfسلسلة في التجويد للدورات التمهيدية  والمتوسطة والمتقدمة.pdf
سلسلة في التجويد للدورات التمهيدية والمتوسطة والمتقدمة.pdfbassamshammah
 
immunology_3.ppt.................................
immunology_3.ppt.................................immunology_3.ppt.................................
immunology_3.ppt.................................hakim hassan
 
_BIMarabia 45.مجلة بيم ارابيا نمذجة معلومات اليناء
_BIMarabia 45.مجلة بيم ارابيا نمذجة معلومات اليناء_BIMarabia 45.مجلة بيم ارابيا نمذجة معلومات اليناء
_BIMarabia 45.مجلة بيم ارابيا نمذجة معلومات اليناءOmarSelim27
 
أسامه رجب علي أحمد (عرض تقديمي عن الجمل التي لها محل من الاعراب والتي ليس لها...
أسامه رجب علي أحمد (عرض تقديمي عن الجمل التي لها محل من الاعراب والتي ليس لها...أسامه رجب علي أحمد (عرض تقديمي عن الجمل التي لها محل من الاعراب والتي ليس لها...
أسامه رجب علي أحمد (عرض تقديمي عن الجمل التي لها محل من الاعراب والتي ليس لها...Osama ragab Ali
 
لطلاب المرحلة الابتدائية طرق تدريس التعبير الكتابي
لطلاب المرحلة الابتدائية طرق تدريس التعبير الكتابيلطلاب المرحلة الابتدائية طرق تدريس التعبير الكتابي
لطلاب المرحلة الابتدائية طرق تدريس التعبير الكتابيfjalali2
 
عرض تقديمي تكليف رقم (1).الرسوم التعليمية
عرض تقديمي تكليف رقم (1).الرسوم  التعليميةعرض تقديمي تكليف رقم (1).الرسوم  التعليمية
عرض تقديمي تكليف رقم (1).الرسوم التعليميةfsaied902
 
1-G9-حل درس سورة الواقعة للصف التاسع 57-74 (1).pptx
1-G9-حل درس سورة الواقعة للصف التاسع 57-74 (1).pptx1-G9-حل درس سورة الواقعة للصف التاسع 57-74 (1).pptx
1-G9-حل درس سورة الواقعة للصف التاسع 57-74 (1).pptxAhmedFares228976
 
إعادة الإعمار-- غزة فلسطين سوريا العراق
إعادة الإعمار--  غزة  فلسطين سوريا العراقإعادة الإعمار--  غزة  فلسطين سوريا العراق
إعادة الإعمار-- غزة فلسطين سوريا العراقOmarSelim27
 
تهيئة ممتعة استراتيجية شريط الذكريات.pptx
تهيئة ممتعة استراتيجية شريط الذكريات.pptxتهيئة ممتعة استراتيجية شريط الذكريات.pptx
تهيئة ممتعة استراتيجية شريط الذكريات.pptxfjalali2
 

Dernier (19)

عرض تقديمي دور مجتمعات التعليم في تحسين جودة الحياة الجامعية .pdf
عرض تقديمي دور مجتمعات التعليم في تحسين جودة الحياة الجامعية .pdfعرض تقديمي دور مجتمعات التعليم في تحسين جودة الحياة الجامعية .pdf
عرض تقديمي دور مجتمعات التعليم في تحسين جودة الحياة الجامعية .pdf
 
محمد احمد سيد احمد محمد سباق عمر يوسف عبدالكريم
محمد احمد سيد احمد محمد سباق عمر يوسف عبدالكريممحمد احمد سيد احمد محمد سباق عمر يوسف عبدالكريم
محمد احمد سيد احمد محمد سباق عمر يوسف عبدالكريم
 
دور مجتمعات التعلم في تحسين جودة الحياة الجامعية .pdf
دور مجتمعات التعلم في تحسين جودة الحياة الجامعية .pdfدور مجتمعات التعلم في تحسين جودة الحياة الجامعية .pdf
دور مجتمعات التعلم في تحسين جودة الحياة الجامعية .pdf
 
شكل الحرف وطريقة الرسم DOC-20240322-WA0012..pdf
شكل الحرف وطريقة الرسم DOC-20240322-WA0012..pdfشكل الحرف وطريقة الرسم DOC-20240322-WA0012..pdf
شكل الحرف وطريقة الرسم DOC-20240322-WA0012..pdf
 
تطبيقات الذكاء الاصطناعي و استخداماتها في العلوم البيولوجية والطبية
تطبيقات الذكاء الاصطناعي و استخداماتها   في العلوم البيولوجية والطبيةتطبيقات الذكاء الاصطناعي و استخداماتها   في العلوم البيولوجية والطبية
تطبيقات الذكاء الاصطناعي و استخداماتها في العلوم البيولوجية والطبية
 
الترادف بين اللغة العربية والإنجليزية.pptx
الترادف بين اللغة العربية والإنجليزية.pptxالترادف بين اللغة العربية والإنجليزية.pptx
الترادف بين اللغة العربية والإنجليزية.pptx
 
الصف الثاني الاعدادي -علوم -الموجات .pptx
الصف الثاني الاعدادي -علوم -الموجات .pptxالصف الثاني الاعدادي -علوم -الموجات .pptx
الصف الثاني الاعدادي -علوم -الموجات .pptx
 
.العروض التقديمية والرسومات التعليمية bdf
.العروض التقديمية والرسومات التعليمية bdf.العروض التقديمية والرسومات التعليمية bdf
.العروض التقديمية والرسومات التعليمية bdf
 
الوعي المعلوماتي لدى العاملين في المكتبات و مراكز المعلومات
الوعي المعلوماتي لدى العاملين في المكتبات و مراكز المعلوماتالوعي المعلوماتي لدى العاملين في المكتبات و مراكز المعلومات
الوعي المعلوماتي لدى العاملين في المكتبات و مراكز المعلومات
 
سلسلة في التجويد للدورات التمهيدية والمتوسطة والمتقدمة.pdf
سلسلة في التجويد للدورات التمهيدية  والمتوسطة والمتقدمة.pdfسلسلة في التجويد للدورات التمهيدية  والمتوسطة والمتقدمة.pdf
سلسلة في التجويد للدورات التمهيدية والمتوسطة والمتقدمة.pdf
 
immunology_3.ppt.................................
immunology_3.ppt.................................immunology_3.ppt.................................
immunology_3.ppt.................................
 
عرض تقديمي عن اسم المفعول.امل عرفات محمد العربي جامعة جنوب الوادي تربيه عام ...
عرض تقديمي عن اسم المفعول.امل عرفات محمد العربي  جامعة جنوب الوادي تربيه عام ...عرض تقديمي عن اسم المفعول.امل عرفات محمد العربي  جامعة جنوب الوادي تربيه عام ...
عرض تقديمي عن اسم المفعول.امل عرفات محمد العربي جامعة جنوب الوادي تربيه عام ...
 
_BIMarabia 45.مجلة بيم ارابيا نمذجة معلومات اليناء
_BIMarabia 45.مجلة بيم ارابيا نمذجة معلومات اليناء_BIMarabia 45.مجلة بيم ارابيا نمذجة معلومات اليناء
_BIMarabia 45.مجلة بيم ارابيا نمذجة معلومات اليناء
 
أسامه رجب علي أحمد (عرض تقديمي عن الجمل التي لها محل من الاعراب والتي ليس لها...
أسامه رجب علي أحمد (عرض تقديمي عن الجمل التي لها محل من الاعراب والتي ليس لها...أسامه رجب علي أحمد (عرض تقديمي عن الجمل التي لها محل من الاعراب والتي ليس لها...
أسامه رجب علي أحمد (عرض تقديمي عن الجمل التي لها محل من الاعراب والتي ليس لها...
 
لطلاب المرحلة الابتدائية طرق تدريس التعبير الكتابي
لطلاب المرحلة الابتدائية طرق تدريس التعبير الكتابيلطلاب المرحلة الابتدائية طرق تدريس التعبير الكتابي
لطلاب المرحلة الابتدائية طرق تدريس التعبير الكتابي
 
عرض تقديمي تكليف رقم (1).الرسوم التعليمية
عرض تقديمي تكليف رقم (1).الرسوم  التعليميةعرض تقديمي تكليف رقم (1).الرسوم  التعليمية
عرض تقديمي تكليف رقم (1).الرسوم التعليمية
 
1-G9-حل درس سورة الواقعة للصف التاسع 57-74 (1).pptx
1-G9-حل درس سورة الواقعة للصف التاسع 57-74 (1).pptx1-G9-حل درس سورة الواقعة للصف التاسع 57-74 (1).pptx
1-G9-حل درس سورة الواقعة للصف التاسع 57-74 (1).pptx
 
إعادة الإعمار-- غزة فلسطين سوريا العراق
إعادة الإعمار--  غزة  فلسطين سوريا العراقإعادة الإعمار--  غزة  فلسطين سوريا العراق
إعادة الإعمار-- غزة فلسطين سوريا العراق
 
تهيئة ممتعة استراتيجية شريط الذكريات.pptx
تهيئة ممتعة استراتيجية شريط الذكريات.pptxتهيئة ممتعة استراتيجية شريط الذكريات.pptx
تهيئة ممتعة استراتيجية شريط الذكريات.pptx
 

البرامج الخبيثة 11

  • 1. ‫الموضوع / البرامج الخبيثة‬ ‫اسم المتدرب / سالم عمر سالم بامفلح جروم‬ ‫رقم األكاديمي / 806423411‬
  • 2. ‫مقدمة‬ ‫ما المقصود بالبرامج الخبيثة؟‬ ‫طلق مصطلح “البرامج الخبيثة )‪(Malicious Software‬أو اختصاراً بـ ‪،Malware‬‬ ‫على أي برامج يتم تثبيتها على جهاز الحاسوب و تقوم بوظائف غير مرغوب فيها، و غالبا ً ما‬ ‫يكون مصدرها جهات ربحية إعالنية. تتراوح الوظائف التي تقوم بها البرامج الخبيثة ما بين‬ ‫نشر اإلعالنات المزعجة إلى إحداث خلل حقيقي في عمل النظام و قد يؤدي بدوره إلى تدمير‬ ‫البيانات على جهاز الحاسوب. باإلضافة إلى عمليات سرقة كلمات المرور و إصابة األجهزة‬ ‫األخرى على نفس الشبكة. تقوم بعض البرامج الخبيثة أيضا ً بمراقبة عادات التصفح للمستخدم‬ ‫و إرسال هذه البيانات إلى جهات خارجية بهدف االستفادة ألغراض إعالنية‬
  • 3. ‫أنواع البرامج الخبيثة و آلية عملها‬ ‫فيما يلي بعض تصنيفات البرامج الخبيثة :‬ ‫1/ الفيروسات )‪ (VIRUSES‬هي عبارة عن برامج لها قابلية نسخ‬ ‫نفسها و االنتشار إلى أجهزة الحاسوب األخرى و قد تقوم بدمج نفسها م ع‬ ‫ملفات و بيانات موجودة بالفعل بما يسبب تلفا ً للبيانات و خلل في عم ل‬ ‫البرامج المختلفة . و بعض الفيروسات قد تستهلك ذاكرة الحاسوب بشكل‬ ‫كامل .‬ ‫2/ برامج اإلعالنات )‪ (ADWARE‬هي برامج يتم دعمها ماديا ً من‬ ‫منتجها أو من جهات آخري، و هذه البرامج تقوم بعرض إعالنات‬ ‫للمستخدم عند استخدامه لألنترنت، و هي غالبا ً ما تقوم بمراقبة المح توى‬ ‫ً‬ ‫الذي يتصفحه المستخدم ة بناء عليها يتم عرض اإلعالنات المختلفة .‬
  • 4. ‫ً‬ ‫3 / برامج التجسس ( – )‪ SPYWARE‬هي برمجيات تقوم خلسة بجمع المعلومات عن‬ ‫المستخدمين و ارسالها إلى جهات خارجية مهتمة بجمع البيانات، و تترارح المعلومات‬ ‫التي يتم جمعها ما بين قائمة المواقع التي يتصفحها المستخدم إلى مع لومات متعلقة‬ ‫بعنوان المستخدم و نظام تشغليه و حتى بيانات بطاقات االئتمان و قوا ئم المحادثة و‬ ‫المراسالت و عناوين البريد االلكتروني، و أيضا ً قد تقوم بجمع معلوم ات عن نوع‬ ‫اتصال االنترنت لدى المستخدم و عنوان اآليبي الخاص به .‬ ‫4/ برامج التطفل على المتصفح )‪ -(BROWSER HIJACKING‬و هي برامج‬ ‫إعالنية و لكن بدال ً من اظهار االعالنات بصورة صريحة تقوم بتغيير ا إلعدادات في‬ ‫المتصفح كإضافة أشرطة ادوات إعالنية و تغيير محرك البحث االفتراضي و الصفحة‬ ‫الرئيسية و قد تقوم بانشاء اختصارات على سطح المكتب و قد تقوم أيضا ً بتحويل‬ ‫الروابط أثناء التصفح إلى مواقع و عناوين أخرى .‬
  • 5. ‫طرق انتشار البرامج الخبيثة‬ ‫1 /مُ دمجة مع برمجيات أخرى : وتكون بصورة مخفية و يطلق عليها غالبا ً البرامج المخفية أو‬ ‫اصطالحا ً بأحصنة طروادة )‪ - (TROJAN HORSES‬و هي التسمية المتأثرة بالملحمة‬ ‫التاريخية التي تم تهريب الجنود فيها داخل حصان خشبي كبير – فمثال ً يوجد بعض برامج‬ ‫المحادثة الفورية التي تقوم بتثبيت برامج تجسس مثل برنامج ‪، WILD TANGENT‬‬ ‫باإلضافة إلى برامج المشاركة ‪ P2P‬مثل ‪ KAZAA‬و ‪ EMULE‬و ‪ LIMEWIRE‬و‬ ‫غيرها من البرامج التي تكون مدموجة مع برامج ذات أنشطة دعائية أو إ عالنية، و هناك أيضا ً‬ ‫فئة من البرامج التي تدعي تسريع التصفح و تقوم لذلك بتغيير إعدادات المتصفح ليتم استخدام‬ ‫إعدادات تخدم جهات خارجية ألغراض ربحية دعائية .‬ ‫2/استغالل الثغرات األمنية في متصفح االنترنت: بعض البرامج الخبيثة يتم تثبيتها على أجهزة المستخدمين عبر‬ ‫استغالل لبعض الثغرات األمنية في متصفح االنترنت أو في بعض االضافات التي يدعمها المتصفح، فمثالً هناك‬ ‫ُ‬ ‫تقنية ‪ActiveX‬و التي تستخدم في ربط التطبيقات المكتبية باالنترنت، هذه التقنية يتم استغاللها من بعض‬ ‫المواقع لتثبيت البرامج على األجهزة و ذلك عبر ظهور رسالة استعالم و عند الضغط على ‪Yes‬يتم تثبيت‬ ‫البرنامج، وقد يتم تثبيت البرنامج إذا كانت إعدادات األمان أقل من الوضع الطبيعي، هذه البرمجيات التي يتم‬ ‫تثبيتها عبر ‪ActiveX‬اصبحت قليلة جداً و قاربت على االنتهاء ألن المتصفحات الحديثة تقوم بحظر هذه‬ ‫العناصر إال إذا تم السماح بها من المستخدم بشكل صريح، و في المقابل فهناك نوع جديد من البرمجيات التي‬ ‫تقوم باستغالل تقنيات تفاعلية أخرى مثل الـ. ‪Flash‬‬
  • 6. ‫3 / حاجة بعض المواقع لبرامج خاصة : بعض مواقع االنترنت تطلب من المستخدم تثبيت برامج‬ ‫خاصة ليتمكن من تصفح محتوى الموقع، و عند الموافقة على تثبيت البرن امج يتم زرع برامج‬ ‫مخفية و أما الرفض فقد يؤدي إلى ظهور رسائل خطأ عديدة و التي غالبا ً ما تكون مزيفة . هناك‬ ‫بعض المواقع التي تقوم باستخدام شهادات األمان ‪ HTTPS‬و ت ُ علم المستخدم بأن الموقع آمن‬ ‫بسبب استخدام شهادات األمان و هذا يعتبر تفسير خاطئ لشهادات األمان التي تنحصر مهمتها في‬ ‫أمرين، األول هو اثبات ان الشركة التي تملك الموقع هي نفسها الشركة التي تم تسجيل الموقع‬ ‫باسمها و الثاني هو أن البيانات المدخلة يتم تشفيرها بحيث ال يتمكن أحد من قراءتها سوى‬ ‫المستخدم و السيرفر فقط . و في كال الحالتين فإن شهادات األمان ال تثبت ح سن نية صاحب الموقع‬ ‫ُ‬ ‫الذي يملك السيرفر على االطالق .‬ ‫4/عبر البريد االلكتروني: و هي طريقة شائعة لنشر البرمجيات الخبيثة بأنواعها، فقد يتم ارسال هذه البرامج من‬ ‫خالل مرفقات يتم ارسالها مع البريد االلكتروني أو قد تكون من خالل ارسال رسائل مزيفة أو وهمية‬ ‫)‪ (Phishing or Spam‬بحيث يتم وضع روابط لمواقع تحتوي على برمجيات خبيثة فيتم تثبيت هذه‬ ‫البرمجيات من هذه المواقع من خالل الطرق المذكورة أعاله.‬
  • 7. ‫أنواع الملفات التي يمكن ان يصيبها الفيروس‬ ‫بشكل عام الفيروس تصيب الملفات التنفيذية أو الملفات المشفرة غير النصية مثل التالية:‬ ‫الملفات ذاتية التنفيذ مثل ملفات ذات امتداد (.‪).EXE ,.COM‬ضمن أنظمة التشغيل دوس وميكروسوفت‬ ‫ويندوز،أو (‪ )ELF‬في أنظمة لينكس.‬ ‫سجالت الملفات والبيانات(‪ )VOLUME BOOT RECORD‬في األقراص المرنة والصلبة والسجل‬ ‫رقم (0) في القرص الصلب‪.MASTER BOOT‬‬ ‫ملفات األغراض العامة مثل ملفات الباتش والسكريبت في ويندوز وملفات الشل في يونيكس.‬ ‫ملفات االستخدام المكتبي في نظام تشغيل مايكروسوفت ويندوز التي تحتوي ماكرو مثل مايكروسوفت‬ ‫وورد ومايكروسوفت إكسل ومايكروسوفت أكسس.‬ ‫قواعد البيانات وملفات االوتولوك لها دور كبير في االصابة ونشر االصابة لغيرها لما تحويه من عناوين‬ ‫البريد االلكتروني.‬ ‫الملفات من النوع (‪ )PDF‬وبعض نصوص ‪ HTML‬احتمال احتوائها على كود خبيث.‬ ‫الملفات المضغوطة مثل ‪ ZIP‬و‪.RAR‬‬ ‫ملفات ‪.3MP‬‬
  • 8. ‫أعراض البرامج الخبيثة :‬ ‫ً‬ ‫1/ األداء السيء للحاسوب ( أكثر من المعدل الطبيعي المتوقع ) خاصة عند االتصال باألنترنت .‬ ‫2/ توقف الحاسوب عن االستجابة بشكل متكرر بعد فترة كافية من العمل بدو ن مشاكل .‬ ‫3/ يستغرق الحاسوب فترة أطول أثناء بدء التشغيل‬ ‫4/ اإلغالق الفجائي للمتصفح أو توقفه عن االستجابة .‬ ‫5/ نتائج البحث من موقع معين تقود إلى صفحات على مواقع غير الظاهرة في نتائج البحث‬ ‫6/ الضغط على روابط معينة قد ال يستجيب أو قد يتم التحويل إلى مواقع ل يست ذات عالقة .‬ ‫7/ تغيير الصفحة الرئيسية للمتصفح، و قد ال يكون من الممكن إعادة ضبطه ا .‬ ‫8/ إعالنات منبثقة متكررة أثناء تصفح مواقع ال تحتويها عادة ً أو عند ع دم تشغيل المتصفح أصال ً .‬ ‫9/ وجود أشرطة أدوات اضافية في متصفح االنترنت .‬ ‫01/ إضافة بعض المواقع إلى المفضلة بدون تدخل المستخدم .‬
  • 9. ‫11/ إضافة بعض األيقونات الدعائية لسطح المكتب بدون تدخل المستخدم .‬ ‫21/ تشغيل المتصفح بشكل آلي و عرض إعالنات لبعض المواقع .‬ ‫31/ عند فتح المتصفح لعرض بعض المواقع، يتم تشغيل صفحات آخرى إعالنية .‬ ‫ً‬ ‫41/ ال يمكن تشغيل بعض البرامج، خاصة برامج الحماية .‬ ‫51/ بعض مكونات نظام التشغيل أو برامجه تتوقف عن العمل .‬ ‫61/ استخدام نظام حماية من الفيروسات و البرامج الخبيثة األخرى مع ضرور ة التحديث المستمر .‬ ‫71/ تغيير إعدادات األمان في المتصفح إلى مستوى مرتفع من الحماية .‬ ‫81/ حظر أو تقليل اإلعالنات المنبثقة )‪ ( POP-UP ADS‬أثناء التصفح .‬ ‫91/ تحديث نظام التشغيل و المتصفح و تطبيق التحديثات األمنية بانتظام .‬ ‫02/ استخدام برامج فحص األمان للمواقع مثل ‪MCAFEE SITE ADVISOR‬‬ ‫12/الحذر أثناء تصفح االنترنت و معرفة البرامج التي يتم تثبيتها.‬
  • 10. ‫إزالة البرامج الخبيثة :‬ ‫عند مالحظة وجود أي مظاهر على الحاسوب و أداءه من تلك المذكورة أعال ه، يمكن اتباع التعليمات‬ ‫التالية :‬ ‫1/ ال تحاول إزالة هذه البرامج بشكل شخصي، بل يمكن االتصال أوال ً على مكتب الدعم الفني و الذين‬ ‫يمكنهم تأكيد أو نفي وجود برامج خبيثة و عند وجودها يمكنهم طلب احض ار جهاز الحاسوب لتتم‬ ‫صيانته، هذه العملية ضرورية حتى يتم الحفاظ على الملفات و البيانات الموجودة على الحاسوب . و‬ ‫في أسوأ الظروف عندما يكون الخلل الناتج عن البرامج الخبيثة كبيرا ً و ال يمكن ازالته بالطرق‬ ‫التقليدية، فعندها يجب إعادة تهيئة الحاسوب و تركيب نظام التشغيل م ن جديد عليه وإذا لم يتم‬ ‫الحفاظ على البيانات في أقراص منفصلة أو في ن ُ سخ احتياطية على أقرا ص تخزين خارجية، فعندها‬ ‫قد يتم فقدان كافة البيانات الموجودة على الحاسوب .‬ ‫2/ قد تكون إزالة البرامج الخبيثة مهمة صعبة جدا ً ، و حتى عند إزالة ال برامج الخبيثة عن طريق‬ ‫إضافة و إزالة البرامج، فإن أجزاء من هذه البرمجيات غالبا ً ما تظل كامنة في النظام و تسبب‬ ‫تدهورا ً في أداء النظام .‬
  • 11. ‫3/ال يتم حاليا ً تقديم الدعم لبرامج إزالة البرمجيات الخبيثة بشكل آلي، و أي استعمال لهذه البرامج‬ ‫يتم ضمن مسئولية المستخدم نفسه، و لهذا فيجب الحرص على انشاء نسخة احتياطية من الملفات و‬ ‫البيانات الهامة على أقراص ‪CD‬أو ‪DVD‬أو ‪Flash‬قبل تشغيل أي من هذه البرامج‬ ‫4/يوجد بعض البرمجيات التي تم تصميمها لفحص أجزاء معينة في النظام مثل سجل النظام و‬ ‫ملفات البرامج:‬ ‫‪Windows Defender‬‬ ‫063 ‪IOBit Security‬‬ ‫‪Webroot Spy sweeper‬‬ ‫‪ESET Smart Security‬‬ ‫‪Norton Internet Security last version‬‬ ‫‪Kaspersky Internet Security‬‬ ‫عند العزم على استخدام أي من هذه البرامج، يجب التأكد أوالً من الحصول على أحدث نسخة من‬ ‫البرنامج، كما يجب تحديثها إن كانت قابلة للتحديث و من ثم تجريب استخدام مجموعة من هذه‬ ‫البرامج و عدم االقتصار على واحد فقط، كما يستحسن تكرار الفحص أكثر من مرة.‬
  • 12. ‫منع البرامج الخبيثة والحد منها‬ ‫في الخالصة فإن أفضل حماية ممكنة هي عبارة عن الدمج بين استخدام بر نامج قوي‬ ‫للحماية من الفيروسات باإلضافة إلى تغيير إعدادات األمان في المتصف ح و أيضا ً‬ ‫الحرص و الحذر أثناء االستخدام . حيث ال يوجد حتى اللحظة برنامج حماية يستطيع‬ ‫كشف كل البرامج الخبيثة و ذلك بسبب أعدادها الكبيرة و التي تزيد بش كل مهول كل‬ ‫يوم، و لكن عند استخدام االنترنت بطريقة حذرة و حريصة فإن امكانية التثبيت الغير‬ ‫متعمد للبرامج الخبيثة تقل كثيرا ً .‬
  • 13. ‫الخالصة‬ ‫-‬ ‫البرامج الخبيثة هي برمجية يتم تضمينها أو إدراجها عمدا , في نظام الحاسوب ألغراض ضارة ,بدون رضا المالك. فقد‬ ‫تستخدم لعرقلة تشغيل الحاسوب, جمع معلومات حساسة, أو الوصول إلى أنظمة الكمبيوتر الخاصة . وعندما يتم تثبيت‬ ‫البرمجية الخبيثة فقد يكون من الصعب جداً إزالتها‬ ‫-‬ ‫أنواع البرامج الخبيثة : الفيروسات – برامج اإلعالنات -برامج التجسس – برامج التطفل على المتصفح‬ ‫-‬ ‫تنتشر البرامج الضارة عن طريق :‬ ‫* تنزيل البرامج المجانية من مواقع اإلنترنت والتي تحتوي على برامج ضارة بشكل خفي‬ ‫* تنزيل البرامج المصرح بها التي تحتوي على برامج ضارة بشكل خفي‬ ‫* زيارة أحد مواقع الويب المصابة بالبرامج الضارة‬ ‫* النقر على نافذة منبثقة أو رسالة خطأ زائفة تعمل على بدء تنزيل أحد البرامج الضارة‬ ‫* فتح أحد مرفقات البريد اإللكتروني الذي يحتوي على برنامج ضار‬ ‫ أعراض اإلصابة : تكرار رسائل الخطأ في أكثر من برنامج , ظهور رسالة تعذر الحفظ لعدم كفاية المساحة.‬‫, تكرار اختفاء بعض الملفات التنفيذية. , حدوث بطء شديد في إقالع[نظام التشغيل], فعند تشغيل البرنامج المصاب فإنه قد يصيب‬ ‫باقي الملفات الموجودة معه .‬ ‫- استخدام برامج مكافحة الفيروسات تجنبك من مخاطر البرامج الخبيثة شريطة ان تمتلك آخر تحديث مع البرنامج .‬