<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>البرمجيات الخبيثة Archives - Cyber Arabs</title>
	<atom:link href="https://cyber-arabs.com/articles_categories/%d8%a7%d9%84%d8%a8%d8%b1%d9%85%d8%ac%d9%8a%d8%a7%d8%aa-%d8%a7%d9%84%d8%ae%d8%a8%d9%8a%d8%ab%d8%a9/feed/" rel="self" type="application/rss+xml" />
	<link>https://cyber-arabs.com/articles_categories/البرمجيات-الخبيثة/</link>
	<description></description>
	<lastBuildDate>Fri, 28 Apr 2023 20:51:39 +0000</lastBuildDate>
	<language>en-US</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.7.1</generator>

<image>
	<url>https://cyber-arabs.com/wp-content/uploads/2022/11/logo-notext.svg</url>
	<title>البرمجيات الخبيثة Archives - Cyber Arabs</title>
	<link>https://cyber-arabs.com/articles_categories/البرمجيات-الخبيثة/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>هل المحطات العامة لشحن الأجهزة جديرة بالثقة؟</title>
		<link>https://cyber-arabs.com/article/%d9%87%d9%84-%d8%a7%d9%84%d9%85%d8%ad%d8%b7%d8%a7%d8%aa-%d8%a7%d9%84%d8%b9%d8%a7%d9%85%d8%a9-%d9%84%d8%b4%d8%ad%d9%86-%d8%a7%d9%84%d8%a3%d8%ac%d9%87%d8%b2%d8%a9-%d8%ac%d8%af%d9%8a%d8%b1%d8%a9-%d8%a8/</link>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Fri, 28 Apr 2023 20:51:39 +0000</pubDate>
				<guid isPermaLink="false">https://cyber-arabs.com/?post_type=article&#038;p=247096</guid>

					<description><![CDATA[<p>حذّر حساب مكتب التحقيقات الفدرالي الأميركي في دنفر على موقع تويتر من المخاطر المحتملة المخبأة في المحطات العامة لشحن الأجهزة عبر منافذ USB، مشيرا إلى أن المتسللين قد يستخدمون هذه المحطات لإصابة الأجهزة ببرامج ضارة وبرامج مراقبة. تنتشر المحطات العامة لشحن الأجهزة بشكل مجاني بكثرة في الأماكن المزدحمة وصالات الانتظار، مثل الفنادق وأكشاك الشوارع والمطارات [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/article/%d9%87%d9%84-%d8%a7%d9%84%d9%85%d8%ad%d8%b7%d8%a7%d8%aa-%d8%a7%d9%84%d8%b9%d8%a7%d9%85%d8%a9-%d9%84%d8%b4%d8%ad%d9%86-%d8%a7%d9%84%d8%a3%d8%ac%d9%87%d8%b2%d8%a9-%d8%ac%d8%af%d9%8a%d8%b1%d8%a9-%d8%a8/">هل المحطات العامة لشحن الأجهزة جديرة بالثقة؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="direction: rtl;">حذّر حساب مكتب التحقيقات الفدرالي الأميركي في دنفر على موقع تويتر من المخاطر المحتملة المخبأة في المحطات العامة لشحن الأجهزة عبر منافذ USB، مشيرا إلى أن المتسللين قد يستخدمون هذه المحطات لإصابة الأجهزة ببرامج ضارة وبرامج مراقبة.</p>
<p style="direction: rtl;">تنتشر المحطات العامة لشحن الأجهزة بشكل مجاني بكثرة في الأماكن المزدحمة وصالات الانتظار، مثل الفنادق وأكشاك الشوارع والمطارات ومراكز التسوق والكافتيريا والمطاعم وغيره.</p>
<p style="direction: rtl;">يُعرف هذا النوع من الجرائم الإلكترونية باسم juice jacking. هو معروف جداً وليس بأمر جديد ومفاجئ على السلطات، لكنه لا يزال يصيب الأماكن العامة المجهزة بمحطات شحن USB. يمكن أن يؤدي تحميل البرامج الضارة على الجهاز الكهربائي إلى تعطيله أو تأمين وصول كامل للمتسللين إلى الجهاز المصاب.</p>
<p style="direction: rtl;">وتجدر الإشارة إلى أن نشر البرامج الضارة لا يتم فقط عبر الهواتف الذكية والأجهزة اللوحية، وإنما من الممكن أن يصيب أيضًا أي جهاز كهربائي محمول يستخدم منفذ الشحن USB، بما في ذلك أجهزة الكمبيوتر المحمولة. إذ تستخدم أحدث إصدارات الكمبيوتر المحمول من HP وMacBook من Apple على سبيل المثال، منافذ USB-C للشحن، وهي المنافذ المعرضة للوقوع في شباك تعديلات القراصنة.</p>
<p style="direction: rtl;">قد يتمكن المتسلل الالكتروني من اختراق المحطات العامة لشحن الأجهزة عبر وصلات USB، ولكن لا يمكنه زرع أي برامج ضارة في منافذ الكهرباء العادية. وهنا، يوضح مكتب التحقيقات الفيدرالي أنه من الأفضل دائمًا للمسافرين حمل أجهزة الشحن وأسلاك USB الخاصة بهم، واستخدام المنافذ الكهربائية بدلاً من المحطات العامة.</p>
<p style="direction: rtl;">كما تُعتبر بنوك الطاقة المحمولة والخاصة خيارًا آمنًا أيضًا وغير مكلف إلى حد ما، تسمح للمسافرين بعدم الاعتماد على منافذ الشحن العامة.</p>
<p style="direction: rtl;">وهنا، نشير إلى ضرورة الضغط على خانة &#8220;عدم الوثوق بهذا الجهاز&#8221; في حال ظهور الخيار عند الاتصال بمنفذ USB عام. فظهور هذا الاشعار هو طريقة بدائية لإخبار الجهاز بأنه موصول بمنفذ عام غير آمن، وبأنه يجب الحذر وعدم مشاركة أي بيانات.</p>
<p style="direction: rtl;">ولتجنب وصول البرامج الضارة إلى أجهزتكم الذكية، ننصحكم أيضاً بتثبيت برامج خاصة مضادة للفيروسات تسمح بتوفير طبقات الحماية اللازمة لمنع المتسللين من إصابة الأجهزة الذكية باستخدام منافذ الشحن العامة المخترقة.</p>
<p style="direction: rtl;">
<p>The post <a href="https://cyber-arabs.com/article/%d9%87%d9%84-%d8%a7%d9%84%d9%85%d8%ad%d8%b7%d8%a7%d8%aa-%d8%a7%d9%84%d8%b9%d8%a7%d9%85%d8%a9-%d9%84%d8%b4%d8%ad%d9%86-%d8%a7%d9%84%d8%a3%d8%ac%d9%87%d8%b2%d8%a9-%d8%ac%d8%af%d9%8a%d8%b1%d8%a9-%d8%a8/">هل المحطات العامة لشحن الأجهزة جديرة بالثقة؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>ما هو الفيروس؟ وكيف يمكن اكتشافه في الأجهزة المصابة؟</title>
		<link>https://cyber-arabs.com/article/%d9%85%d8%a7-%d9%87%d9%88-%d8%a7%d9%84%d9%81%d9%8a%d8%b1%d9%88%d8%b3%d8%9f-%d9%88%d9%83%d9%8a%d9%81-%d9%8a%d9%85%d9%83%d9%86-%d8%a7%d9%83%d8%aa%d8%b4%d8%a7%d9%81%d9%87-%d9%81%d9%8a-%d8%a7%d9%84%d8%a3/</link>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Mon, 27 Feb 2023 18:09:45 +0000</pubDate>
				<guid isPermaLink="false">https://cyber-arabs.hellotree.dev/?post_type=article&#038;p=246937</guid>

					<description><![CDATA[<p>من الطبيعي أن يشعر المستخدم بالخوف والقلق عند اكتشاف وجود فيروس في جهاز الكمبيوتر الخاص به أو أي جهاز الكتروني آخر. إذ قد تكون البيانات والمعلومات الشخصية معرضة للخطر، مثل ملفات مهمة على القرص الصلب أو صور لا يمكن الاستغناء عنها أو مشروع قيد التنفيذ لم يتم حفظه. يمكن للفيروسات، التي تقوم بنشر العديد من [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/article/%d9%85%d8%a7-%d9%87%d9%88-%d8%a7%d9%84%d9%81%d9%8a%d8%b1%d9%88%d8%b3%d8%9f-%d9%88%d9%83%d9%8a%d9%81-%d9%8a%d9%85%d9%83%d9%86-%d8%a7%d9%83%d8%aa%d8%b4%d8%a7%d9%81%d9%87-%d9%81%d9%8a-%d8%a7%d9%84%d8%a3/">ما هو الفيروس؟ وكيف يمكن اكتشافه في الأجهزة المصابة؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>من الطبيعي أن يشعر المستخدم بالخوف والقلق عند اكتشاف وجود فيروس في جهاز الكمبيوتر الخاص به أو أي جهاز الكتروني آخر. إذ قد تكون البيانات والمعلومات الشخصية معرضة للخطر، مثل ملفات مهمة على القرص الصلب أو صور لا يمكن الاستغناء عنها أو مشروع قيد التنفيذ لم يتم حفظه.<br />
يمكن للفيروسات، التي تقوم بنشر العديد من البرامج الضارة، أن تؤثر بشكل كبير على أداء الجهاز وتهدد سلامة المعلومات والبيانات الشخصية. فالفيروسات ليست من نوع واحد فقط وليس هناك من حل جذري للجميع! بحيث يمكن أن يؤثر كل فيروس مختلف على أداء الهاتف أو الكمبيوتر بطرق عديدة ومتنوعة.</p>
<p><strong>ما هو الفيروس؟</strong><br />
عادة ما يكون الفيروس جزء من رمز تم التلاعب به لكي يتمكن من تغيير طريقة عمل الجهاز الالكتروني وكيفية تشغيله. يمكن أن تنتقل الفيروسات من جهاز إلى آخر عبر المرفقات أو الروابط المصابة، وعادة ما ترتبط عند انتقالها بالبرامج المثبتة مسبقًا على الجهاز لتختبئ خلفها.<br />
تُعرف بعض الفيروسات بالديدان، وهو نوع يمكنه نشر العدوى إلى أجهزة أخرى من دون أي تدخل بشري. هذا وتستخدم العديد من الفيروسات الأخرى البرامج الضارة والهندسة الاجتماعية لجذب المستخدمين إلى شباكهم، فيما يتنكر البعض الآخر على شكل برامج مفيدة أولاً لتقوم لاحقا عند تثبيتها باختراق النظام بأكمله.<br />
يمكن أن تساعد برامج مكافحة الفيروسات في إيقاف تقدم الفيروس أو إبطائه، ومع ذلك، من المهم جداً معرفة كيفية التعرف على ما إذا كان الجهاز مصاباً.</p>
<p><strong>كيف يمكن اكتشاف الفيروسات؟</strong><br />
قبل أن تبدأ عملية إزالة الفيروسات، يجب التحقق جيدًا من أن الأعراض التي تظهر على الجهاز المصاب هي من سمات الفيروسات وليست جراء أعطال تقنية. إليكم بعض الدلائل التي تشير إلى أن جهاز الكمبيوتر أو الهاتف المحمول قد يكون مصابًا:<br />
&#8211; ظهور الرسائل المنبثقة. إذا ظهرت الرسائل المنبثقة في كل مرة يتم فيها استخدام الجهاز أو كان من الصعب إغلاقها، فهناك احتمال كبير بأن يكون هذا فيروس. لا يجب النقر أبداً على نافذة منبثقة مريبة في الجهاز المصاب، حتى لو كان تحذيرًا من الفيروسات.<br />
&#8211; بطء عمل الجهاز. يجب تحديث جميع التطبيقات والأنظمة أولاً. إذا لم ترتفع سرعة عمل الجهاز، فمن المحتمل أنه يعاني من الآثار الجانبية لفيروس قام باختراق النظام سابقاً.<br />
&#8211; صدور ضجّة عن القرص الصلب الخاص. إذا كان يصدر عن القرص الصلب صوت ضوضاء مستمر أو يدور مع الحد الأدنى من نشاط الكمبيوتر، فقد يكون الجهاز مصابًا بفيروس.<br />
&#8211; تعطل البرامج باستمرار. إذا جرى تشغيل البرامج وإغلاقها تلقائيًا، أو إذا تم إيقاف تشغيل النظام أو تجميده بشكل عشوائي، فقد يكون الجهاز مصابًا بفيروس.<br />
&#8211; فقدان الملفات. إذا تم فقدان ملفات لم يتم حذفها أبداً، فقد يكون هذا بسبب البرامج الضارة. تقوم بعض البرامج الضارة بحذف الملفات أو نقلها أو تشفيرها حتى لا يتمكن المستخدم من فتحها.<br />
&#8211; نشاط مرتفع على شبكة الانترنت. إذا كان نشاط جهاز الـ Wi-Fi أو الإنترنت مرتفعا، حتى عند عدم استخدام الشبكة، فمن المحتمل أن يكون المسؤول عن ذلك فيروس قام بالتسلل عبر الانترنت إلى الشبكة الخاصة بالمستخدم، وذلك بهدف سرقة المعلومات والبيانات.<br />
&#8211; ارتفاع درجة حرارة الجهاز. إذا كان الجهاز مصابًا بفيروس، فمن المرجح أن يعمل لوقت إضافي مما يؤدي إلى ارتفاع درجة حرارته. على المستخدم مراقبة درجات حرارة وحدة المعالجة المركزية ومدى صعوبة عمل المراوح المسؤولة عن التبريد، بحثاً عن أداء غير طبيعي مما يؤكد وجود الفيروس.<br />
تجدر الإشارة إلى أن أي برنامج لمكافحة الفيروسات سيقوم بإصدار إشعارات واضحة عند رصد أي نوع من الفيروسات أو البرامج الخبيثة، وبالتالي من الأفضل عدم تجاهل هذه التحذيرات بحيث يمكن أن تكون علامة على تعرض جهازكم للهجمات الالكترونية.</p>
<p>The post <a href="https://cyber-arabs.com/article/%d9%85%d8%a7-%d9%87%d9%88-%d8%a7%d9%84%d9%81%d9%8a%d8%b1%d9%88%d8%b3%d8%9f-%d9%88%d9%83%d9%8a%d9%81-%d9%8a%d9%85%d9%83%d9%86-%d8%a7%d9%83%d8%aa%d8%b4%d8%a7%d9%81%d9%87-%d9%81%d9%8a-%d8%a7%d9%84%d8%a3/">ما هو الفيروس؟ وكيف يمكن اكتشافه في الأجهزة المصابة؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>هل يحتاج جهاز الآيفون إلى برنامج لمكافحة الفيروسات؟</title>
		<link>https://cyber-arabs.com/article/%d9%87%d9%84-%d9%8a%d8%ad%d8%aa%d8%a7%d8%ac-%d8%ac%d9%87%d8%a7%d8%b2-%d8%a7%d9%84%d8%a2%d9%8a%d9%81%d9%88%d9%86-%d8%a5%d9%84%d9%89-%d8%a8%d8%b1%d9%86%d8%a7%d9%85%d8%ac-%d9%84%d9%85%d9%83%d8%a7%d9%81/</link>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Fri, 03 Feb 2023 09:24:51 +0000</pubDate>
				<guid isPermaLink="false">https://cyber-arabs.hellotree.dev/?post_type=article&#038;p=246899</guid>

					<description><![CDATA[<p>تُعتبر منتجات شركة آبل Apple من أكثر الأجهزة الالكترونية أمانًا في الأسواق حاليًا، ويعود ذلك إلى نوعية البرامج والأدوات والميزات الأمنية المستخدمة. ولكن ذلك لا يمنع تعرضها إلى الهجمات الالكترونية وإصابتها بالفيروسات، فهل يحتاج جهاز الآيفون iPhone إلى برنامج لمكافحة الفيروسات؟ يوفر نظام التشغيل iOS لأجهزة آيفون وأجهزة آبل الأخرى ميزات أمان تجعل من الصعب [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/article/%d9%87%d9%84-%d9%8a%d8%ad%d8%aa%d8%a7%d8%ac-%d8%ac%d9%87%d8%a7%d8%b2-%d8%a7%d9%84%d8%a2%d9%8a%d9%81%d9%88%d9%86-%d8%a5%d9%84%d9%89-%d8%a8%d8%b1%d9%86%d8%a7%d9%85%d8%ac-%d9%84%d9%85%d9%83%d8%a7%d9%81/">هل يحتاج جهاز الآيفون إلى برنامج لمكافحة الفيروسات؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>تُعتبر منتجات شركة آبل Apple من أكثر الأجهزة الالكترونية أمانًا في الأسواق حاليًا، ويعود ذلك إلى نوعية البرامج والأدوات والميزات الأمنية المستخدمة. ولكن ذلك لا يمنع تعرضها إلى الهجمات الالكترونية وإصابتها بالفيروسات، فهل يحتاج جهاز الآيفون iPhone إلى برنامج لمكافحة الفيروسات؟<br />
يوفر نظام التشغيل iOS لأجهزة آيفون وأجهزة آبل الأخرى ميزات أمان تجعل من الصعب للغاية على البرامج الضارة أن تتمكن من اختراقه. ومع ذلك، إذا تم العبث بالهاتف أو إن كان لا يعلم الشخص كيفية استخدامه بشكل مناسب، فقد يكون من المفيد اتخاذ تدابير أمنية إضافية لتوفير الحماية المطلوبة، مثل تثبيت برنامج خاص لمكافحة الفيروسات.</p>
<p><strong>هل يمكن أن يصاب جهاز الآيفون بالفيروسات؟</strong><br />
نعم، ومثل أي جهاز الكتروني آخر، يمكن أن يصاب iPhone بفيروس. تعمل الفيروسات عن طريق التسلل إلى الأنظمة، والارتباط بالبرامج، والتكاثر بهدف ربط النسخ الإضافية من الفيروس بالبرامج الأخرى العاملة على الجهاز. هذه الطريقة تسمح للمتسللين بالتواصل مع الجهاز لسرقة البيانات وإحداث الضرر.<br />
نظام التشغيل iOS هو نظام مغلق يقيّد التواصل بين البرامج ويتطلب موافقة متجر التطبيقات على أي تطبيق يريد المستخدم تشغيله. هذه القيود تحدّ من قدرة الفيروسات على التواصل والانتشار بشكل كبير. ومع ذلك، إذا تم العبث بنظام التشغيل الأصلي أو كسر الحماية jailbroke أو عدم تحديث النظام إلى نسخته الأخيرة المجددة، يصبح الهاتف عرضة إلى كل أنواع الهجمات والفيروسات.</p>
<p><strong>أنواع أخرى من التهديدات قد تؤثر على جهاز الآيفون</strong><br />
الفيروس هو نوع واحد فقط من البرامج الضارة الأخرى التي يمكن أن تهاجم جهاز الآيفون. فهناك العديد من الأنواع والبرامج الخبيثة والتهديدات الإلكترونية الأخرى التي قد تؤثر على الأجهزة، بما في ذلك:<br />
&#8211; برامج الفدية: برنامج ضار مصمّم لاختراق الأجهزة ومنع المستخدمين من إمكان الولوج إليها، فيقوم المهاجم بالاحتفاظ بحق الوصول إلى المعلومات الموجودة على الجهاز إلى حين دفع الفدية المادية من قبل المستخدم الضحية.<br />
&#8211; التصيد الاحتيالي: عملية إرسال رسائل احتيالية تحتوي على روابط مشبوهة في الإعلانات أو الرسائل أو المكالمات أو رسائل البريد الصوتي أو رسائل البريد الإلكتروني أو مواقع الويب للمستخدمين، وذلك بهدف سرقة هويتهم وأي معلومات شخصية أخرى.<br />
&#8211; خروقات البيانات: الوصول غير القانوني إلى جهاز آخر بقصد سرقة معلومات خاصة أو حساسة.<br />
&#8211; التجسس: برنامج ضار يقوم بمراقبة المستخدم عبر تسجيل تحركاته ومتابعة سلوكه الإلكتروني، مثل المكالمات والنصوص والمواقع والصور والفيديو وضغطات المفاتيح وسجل التصفح وغيره، بهدف الحصول على معلومات حساسة وشخصية.<br />
&#8211; الإعلانات Adware: برنامج يتسبب بظهور العديد من الإعلانات المنبثقة وبشكل متواصل أثناء استخدام المتصفح، مما يدرّ عائدات مادية للمطوّرين في كل مرة يقوم المستخدم بالتفاعل مع الإعلانات.<br />
&#8211; أحصنة طروادة: برامج متخفية في صورة تطبيقات بريئة، تبدو عادية، ولكنها ستقوم بنشر برامج ضارة على الأجهزة بمجرد تنزيلها.<br />
تجدر الإشارة إلى أنه لكل هذه الهجمات المختلفة خصائص متشابهة، مثل المعلومات الشخصية والحساسة التي يبحث عنها المتسللين أو القنوات التي يستخدمونها للتسلل إلى الأجهزة. وبالتالي، قد يتطلب الأمر طبقة إضافية من ميزات الحماية التي تسمح بمكافحتها جميعًا مرة واحدة، أمر سيقوم به أي برنامج شرعي ومعروف لمكافحة الفيروسات.<br />
ولكن في حال أي هجوم الكتروني،<a href="https://cyber-arabs.com/article/%d9%83%d9%8a%d9%81-%d9%8a%d9%85%d9%83%d9%86%d9%83%d9%85-%d8%a7%d9%83%d8%aa%d8%b4%d8%a7%d9%81-%d8%a7%d9%84%d9%81%d9%8a%d8%b1%d9%88%d8%b3%d8%a7%d8%aa-%d8%b9%d9%84%d9%89-%d8%a3%d8%ac%d9%87%d8%b2%d8%a9/"> كيف يمكنكم اكتشاف الفيروسات على أجهزة الآيفون؟</a></p>
<p>The post <a href="https://cyber-arabs.com/article/%d9%87%d9%84-%d9%8a%d8%ad%d8%aa%d8%a7%d8%ac-%d8%ac%d9%87%d8%a7%d8%b2-%d8%a7%d9%84%d8%a2%d9%8a%d9%81%d9%88%d9%86-%d8%a5%d9%84%d9%89-%d8%a8%d8%b1%d9%86%d8%a7%d9%85%d8%ac-%d9%84%d9%85%d9%83%d8%a7%d9%81/">هل يحتاج جهاز الآيفون إلى برنامج لمكافحة الفيروسات؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>ما هي أخطر أنواع البرمجيات الخبيثة؟ وما هي أهدافها؟</title>
		<link>https://cyber-arabs.com/article/%d9%85%d8%a7-%d9%87%d9%8a-%d8%a3%d8%ae%d8%b7%d8%b1-%d8%a3%d9%86%d9%88%d8%a7%d8%b9-%d8%a7%d9%84%d8%a8%d8%b1%d9%85%d8%ac%d9%8a%d8%a7%d8%aa-%d8%a7%d9%84%d8%ae%d8%a8%d9%8a%d8%ab%d8%a9%d8%9f-%d9%88%d9%85/</link>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Wed, 08 Jun 2022 15:26:14 +0000</pubDate>
				<category><![CDATA[أخبار أخرى]]></category>
		<category><![CDATA[برامج]]></category>
		<category><![CDATA[تطبيقات]]></category>
		<category><![CDATA[قرصنة]]></category>
		<category><![CDATA[هجمات الكترونية]]></category>
		<guid isPermaLink="false">https://cyber-arabs.com/?p=244486</guid>

					<description><![CDATA[<p>يستخدم قراصنة الانترنت أنواعا عديدة ومختلفة من البرمجيات الخبيثة والضارة، ولكل منها مستوى تهديد خاص بها. بشكل عام، تحاول البرمجيات الخبيثة تحقيق مآرب سيئة تعود بالمصلحة والمنفعة للمسؤول عن الهجوم الالكتروني. &#160; للبرامج الضارة أهداف عديدة أبرزها: &#8211; تزويد المهاجم بميزة الوصول عن بُعد إلى جهاز الكمبيوتر المصاب بالبرمجية الخبيثة. &#8211; إرسال رسائل بريد الكتروني [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/article/%d9%85%d8%a7-%d9%87%d9%8a-%d8%a3%d8%ae%d8%b7%d8%b1-%d8%a3%d9%86%d9%88%d8%a7%d8%b9-%d8%a7%d9%84%d8%a8%d8%b1%d9%85%d8%ac%d9%8a%d8%a7%d8%aa-%d8%a7%d9%84%d8%ae%d8%a8%d9%8a%d8%ab%d8%a9%d8%9f-%d9%88%d9%85/">ما هي أخطر أنواع البرمجيات الخبيثة؟ وما هي أهدافها؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>يستخدم قراصنة الانترنت أنواعا عديدة ومختلفة من البرمجيات الخبيثة والضارة، ولكل منها مستوى تهديد خاص بها.</p>
<p>بشكل عام، تحاول البرمجيات الخبيثة تحقيق مآرب سيئة تعود بالمصلحة والمنفعة للمسؤول عن الهجوم الالكتروني.</p>
<p>&nbsp;</p>
<h4><strong>للبرامج الضارة أهداف عديدة أبرزها:</strong></h4>
<p>&#8211; تزويد المهاجم بميزة الوصول عن بُعد إلى جهاز الكمبيوتر المصاب بالبرمجية الخبيثة.</p>
<p>&#8211; إرسال رسائل بريد الكتروني بشكل عشوائي من جهاز الكمبيوتر المصاب إلى أنظمة أخرى.</p>
<p>&#8211; الوصول إلى الشبكة المحلية أو الخاصة بالمستخدم.</p>
<p>&#8211; سرقة المعلومات الحساسة و/أو البيانات الشخصية.</p>
<p>&nbsp;</p>
<h4><strong>أخطر أنواع البرمجيات الخبيثة</strong></h4>
<p>&#8211; الاحتيال Scams: خداع المستخدمين بعروض ترويجية وهمية للسفر أو الفوز بتذاكر يانصيب على سبيل المثال، لحثهم على دفع المال بهدف تأكيد هويتهم والحصول عليها.</p>
<p>&#8211; الديدان Worms: تصيب أجهزة الكمبيوتر وتبطئ عمل الشبكات، لا بل قد تعوّق حركة الاتصالات.</p>
<p>&#8211; التصيد الاحتياليPhishing : يكون عبر إنشاء مواقع ويب مزيفة لسرقة بيانات المستخدمين وانتحال هوياتهم للوصول إلى حساباتهم المصرفية على سبيل المثال من بين أمور أخرى عديدة وقد تكون خطيرة.</p>
<p>&#8211; أحصنة طروادة الخلفية Backdoor Trojans: تقوم بفتح باب خلفي على أجهزة الكمبيوتر المخترقة، بما يؤمّن للمهاجمين قدرة تحكم كاملة بالأنظمة المصابة.</p>
<p>&#8211; Keyloggers: تسمح هذه البرامج الخبيثة بتسجيل ضغطات المفاتيح وتخزينها وإرسالها إلى المهاجمين.</p>
<p>&#8211;  ATP (التهديدات المتقدمة واملتواصلة): تقوم بالدخول إلى أجهزة الكمبيوتر المصابة لأغراض المراقبة والتحكم، بهدف استخراج البيانات على أساس مستمر، تلبية لمتطلبات التجسس المؤسساتي أو السياسي.</p>
<p>&#8211; أحصنة طروادة Trojans: تعمل على تثبيت تطبيقات خبيثة على أجهزة الكمبيوتر المصابة، ما يسمح للمهاجمين بالسيطرة على النظام وملفاته وسرقة المعلومات السرية والدخول إلى أي ملفات موجودة على الجهاز.</p>
<p>&#8211; Exploits: تستفيد من الثغرات الأمنية أو نقاط الضعف الموجودة في بروتوكولات الاتصالات للدخول إلى أجهزة الكمبيوتر.</p>
<p>&#8211; برامج التجسس Spyware: تجمع الأسماء وتفاصيل الحسابات وكلمات المرور وأي بيانات أخرى مفيدة بشكل عام، أكان من الشركات أم الأفراد.</p>
<p>&#8211; برامج الروبوت Bots: بمجرد تثبيتها على جهاز الكمبيوتر، تسمح هذه البرامج للمهاجم بالتحكم في أنظمته عن بُعد.</p>
<p>&#8211; برامج الفدية Ransomware: تقوم باختراق الأنظمة للتحكم فيها وحجبها عن المستخدم. تعمل على تشفير الملفات والمطالبة بفدية مالية من الضحية. في حال عدم دفعها، لن تتمكن الضحية من استعادة الوصول إلى الأنظمة المخروقة بسهولة.</p>
<p>&nbsp;</p>
<h4><strong>نصائح لحماية النفس من البرمجيات الخبيثة</strong></h4>
<p>&#8211; التفكير قبل النقر: تجنبوا الضغط على روابط غير موثوقة أو قادمة من جهات مجهولة.</p>
<p>&#8211; التطبيقات الموثوقة فقط: تجنبوا تنزيل التطبيقات من مصادر غير موثوق بها، استخدموا المتاجر الرسمية فقط.</p>
<p>&#8211; تحديث الأنظمة والتطبيقات باستمرار.</p>
<p>&#8211; حماية الهوية الشخصية والملفات الحساسة عبر استخدام كلمات مرور قوية.</p>
<p>&#8211; تثبيت برنامج متقدّم للأمن السيبراني.</p>
<p>&nbsp;</p>
<p>The post <a href="https://cyber-arabs.com/article/%d9%85%d8%a7-%d9%87%d9%8a-%d8%a3%d8%ae%d8%b7%d8%b1-%d8%a3%d9%86%d9%88%d8%a7%d8%b9-%d8%a7%d9%84%d8%a8%d8%b1%d9%85%d8%ac%d9%8a%d8%a7%d8%aa-%d8%a7%d9%84%d8%ae%d8%a8%d9%8a%d8%ab%d8%a9%d8%9f-%d9%88%d9%85/">ما هي أخطر أنواع البرمجيات الخبيثة؟ وما هي أهدافها؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>إليكم تقنيات العدوى التي يستخدمها القراصنة لتوزيع البرامج الخبيثة</title>
		<link>https://cyber-arabs.com/article/%d8%a5%d9%84%d9%8a%d9%83%d9%85-%d8%aa%d9%82%d9%86%d9%8a%d8%a7%d8%aa-%d8%a7%d9%84%d8%b9%d8%af%d9%88%d9%89-%d8%a7%d9%84%d8%aa%d9%8a-%d9%8a%d8%b3%d8%aa%d8%ae%d8%af%d9%85%d9%87%d8%a7-%d8%a7%d9%84%d9%82/</link>
					<comments>https://cyber-arabs.com/article/%d8%a5%d9%84%d9%8a%d9%83%d9%85-%d8%aa%d9%82%d9%86%d9%8a%d8%a7%d8%aa-%d8%a7%d9%84%d8%b9%d8%af%d9%88%d9%89-%d8%a7%d9%84%d8%aa%d9%8a-%d9%8a%d8%b3%d8%aa%d8%ae%d8%af%d9%85%d9%87%d8%a7-%d8%a7%d9%84%d9%82/#respond</comments>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Tue, 07 Jun 2022 12:35:19 +0000</pubDate>
				<category><![CDATA[أخبار أخرى]]></category>
		<category><![CDATA[اختراق]]></category>
		<category><![CDATA[قرصنة]]></category>
		<category><![CDATA[هجمات الكترونية]]></category>
		<guid isPermaLink="false">https://cyber-arabs.com/?p=244483</guid>

					<description><![CDATA[<p>يهدف قراصنة الإنترنت إلى إحداث أكبر قدر ممكن من الضرر على أكبر عدد ممكن من أجهزة الكمبيوتر، ويحاولون القيام بذلك عبر شنّ سلسلة من الهجمات الالكترونية باستخدام مختلف تقنيات العدوى المتوفرة. الهدف الرئيسي للهجمات هو إدخال برامج ضارة إلى كمبيوتر الضحية، على شكل تعليمات برمجية قابلة للتنفيذ أو نصوص سيئة أو محتوى نشط أو برنامج [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/article/%d8%a5%d9%84%d9%8a%d9%83%d9%85-%d8%aa%d9%82%d9%86%d9%8a%d8%a7%d8%aa-%d8%a7%d9%84%d8%b9%d8%af%d9%88%d9%89-%d8%a7%d9%84%d8%aa%d9%8a-%d9%8a%d8%b3%d8%aa%d8%ae%d8%af%d9%85%d9%87%d8%a7-%d8%a7%d9%84%d9%82/">إليكم تقنيات العدوى التي يستخدمها القراصنة لتوزيع البرامج الخبيثة</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>يهدف قراصنة الإنترنت إلى إحداث أكبر قدر ممكن من الضرر على أكبر عدد ممكن من أجهزة الكمبيوتر، ويحاولون القيام بذلك عبر شنّ سلسلة من الهجمات الالكترونية باستخدام مختلف تقنيات العدوى المتوفرة. الهدف الرئيسي للهجمات هو إدخال برامج ضارة إلى كمبيوتر الضحية، على شكل تعليمات برمجية قابلة للتنفيذ أو نصوص سيئة أو محتوى نشط أو برنامج خبيث.</p>
<p>على مدى السنوات القليلة الماضية، أصبح توزيع البرامج الضارة عبر مواقع الويب المخترقة أحد أكثر الطرق شيوعًا لزرع تعليمات برمجية خبيثة على أجهزة الكمبيوتر الخاصة بالضحايا. وهنا تظهر أهمية استخدام برامج مكافحة الفيروسات وجدران الحماية واستراتيجيات الأمان الأخرى لحماية الأنظمة من التهديدات العديدة.</p>
<p>&nbsp;</p>
<h4><strong>أبرز تقنيات العدوى</strong></h4>
<h4><strong>&#8211; العيوب في البرمجة</strong></h4>
<p>تهدف العديد من الفيروسات إلى استغلال الثغرات الأمنية، أي العيوب الموجودة في تصميم الأنظمة أو برامج التطبيقات، من أجل نشر العدوى الخبيثة وإصابة أكبر قدر ممكن من أجهزة الكمبيوتر عبر اللجوء إلى مختلف تقنيات العدوى. العيوب واحدة منها.</p>
<p>تتضمن معظم البرامج ميزات أمان لمنع الاستخدام غير المصرح به لموارد النظام، ومن هنا تأتي أهمية استخدام البرامج الموثوقة من المنصات والمتاجر الرسمية. لكن رغم ذلك، في بعض الأحيان، يتم استخدام تقنيات تطوير غير مهنية قد تسبب أخطاء كبيرة تؤدي إلى ثغرات أمنية خطيرة.</p>
<p>&nbsp;</p>
<h4><strong>&#8211; الهندسة الاجتماعية وأخطاء المستخدم</strong></h4>
<p>لا يمكن إصابة جهاز الكمبيوتر إلا عبر تفعيل رمز البرنامج الضار يدوياً. لهذا السبب يتم تضمين العديد من عينات البرامج الضارة في ملفات قابلة للتنفيذ مرفقة ببرامج شرعية، بحيث عندما يقوم المستخدم بفتح البرنامج، سيتم تفعيل الكود الضار تلقائياً مما يؤدي إلى إصابة الكمبيوتر.</p>
<p>وبالتالي، تجنبوا الضغط على أي روابط قادمة من مصادر غير موثوقة، ولا تقوموا بتعبئة أي بيانات شخصية في أي مواقع غريبة عنكم.</p>
<p>&nbsp;</p>
<h4><strong>&#8211; نقاط ضعف نظام التشغيل</strong></h4>
<p>تم تصميم معظم الفيروسات للاستفادة من نقاط الضعف الموجودة في أنظمة التشغيل الأكثر شيوعًا في السوق، حيث قد يسمح ذلك لها بإصابة ملايين أجهزة الكمبيوتر التي تقوم بتشغيل تطبيق ضعيف، في جميع أنحاء العالم في نفس الوقت.</p>
<p>هذا هو السبب في أن أنظمة التشغيل الأساسية المستخدمة على نطاق واسع مثل Windows أو Google Store تكون عادةً في مرمى مجرمي الإنترنت.</p>
<p>&nbsp;</p>
<h4><strong>استراتيجيات التوزيع</strong></h4>
<h4><strong>&#8211; منصات التواصل الاجتماعي</strong></h4>
<p>لقد منح ظهور مواقع التواصل الاجتماعي مجرمي الإنترنت منصة ضخمة لنشر إبداعاتهم. في السابق، كان البريد الإلكتروني هو الأداة الأساسية لإرسال البريد العشوائي، لكن ظهور Facebook و Twitter و WhatsApp فتح فرصًا جديدة لهذا النوع من البرامج الضارة.</p>
<p>يتم إنشاء الحسابات المزيفة لإعادة توجيه رسائل البريد الإلكتروني المتسلسلة والروابط الضارة، أو مشاركة محتوى غير لائق، أو انتحال هويات المستخدمين لأغراض ضارة. أحد أكثر التهديدات شيوعًا اليوم هو استخدام خدع التصيد الاحتيالي لخداع المستخدمين للنقر فوق الروابط المصابة.</p>
<p>&nbsp;</p>
<h4><strong>&#8211; المواقع المزيفة</strong></h4>
<p>هذه واحدة من أكثر التقنيات استخدامًا على مدار العقود الماضية. تبدأ الخطة بإنشاء موقع ويب باستخدام منصات معروفة مثل WordPress، ثم محاولة تصميمه بشكل جميل بحيث يشجع الزوار على الضغط. عند النقر، يتم تفعيل عملية تنزيل البرامج النصية الضارة وتثبيتها على الأجهزة.</p>
<p>تتضمن هذه الإستراتيجية أيضاً استخدام الإعلانات وتقنيات Black Hat SEO للترويج للموقع المزيف والتأثير على أكبر عدد ممكن من المستخدمين.</p>
<p>&nbsp;</p>
<h4><strong>&#8211; الألعاب على الانترنت</strong></h4>
<p>تُستخدم منصات الألعاب عبر الإنترنت أحيانًا لنشر البرامج الضارة عبر الألعاب، خاصةً تلك المخصصة للأطفال الصغار. تقوم الخطة على حث المستخدم على النقر فوق أي شرط وقبوله من أجل المتابعة.</p>
<p>تُعد تطبيقات الأجهزة المحمولة المجانية أيضًا سلاحًا مفضلًا لمجرمي الإنترنت. في هذه الحالة، يستخدمون ملفات تتضمن تعليمات برمجية ضارة، بمجرد تنزيلها وتثبيتها، ستصيب أجهزة الكمبيوتر وتعرض معلومات الضحية وبياناتها إلى الخطر.</p>
<p>&nbsp;</p>
<h4><strong>&#8211; الإعلانات عبر الإنترنت</strong></h4>
<p>بعض البرامج الضارة قادرة على إصابة المستخدمين بمجرد زيارة موقع ويب، حتى وإن كان موقعًا شرعيًا. تم استخدام هذه التقنية على مدار السنوات القليلة الماضية مع البرامج الضارة لتعدين العملات المشفرة، على سبيل المثال.</p>
<p>كما تم اللجوء أيضًا إلى الإعلانات الضارة، أي الإعلانات ذات الشفرات المخفية التي يتم تشغيلها عند النقر عليها أو عبر الرسائل المنبثقة، بحيث تنقلكم إلى موقع خبيث إن لم يتم تفعيل البرنامج الضار تلقائيا في خلفية الجهاز عند مجرد النقر على الإعلان.</p>
<p>The post <a href="https://cyber-arabs.com/article/%d8%a5%d9%84%d9%8a%d9%83%d9%85-%d8%aa%d9%82%d9%86%d9%8a%d8%a7%d8%aa-%d8%a7%d9%84%d8%b9%d8%af%d9%88%d9%89-%d8%a7%d9%84%d8%aa%d9%8a-%d9%8a%d8%b3%d8%aa%d8%ae%d8%af%d9%85%d9%87%d8%a7-%d8%a7%d9%84%d9%82/">إليكم تقنيات العدوى التي يستخدمها القراصنة لتوزيع البرامج الخبيثة</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyber-arabs.com/article/%d8%a5%d9%84%d9%8a%d9%83%d9%85-%d8%aa%d9%82%d9%86%d9%8a%d8%a7%d8%aa-%d8%a7%d9%84%d8%b9%d8%af%d9%88%d9%89-%d8%a7%d9%84%d8%aa%d9%8a-%d9%8a%d8%b3%d8%aa%d8%ae%d8%af%d9%85%d9%87%d8%a7-%d8%a7%d9%84%d9%82/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>كيف تفرّقون بين الروابط المختصرة الآمنة والخبيثة؟</title>
		<link>https://cyber-arabs.com/article/%d9%83%d9%8a%d9%81-%d8%aa%d9%81%d8%b1%d9%91%d9%82%d9%88%d9%86-%d8%a8%d9%8a%d9%86-%d8%a7%d9%84%d8%b1%d9%88%d8%a7%d8%a8%d8%b7-%d8%a7%d9%84%d9%85%d8%ae%d8%aa%d8%b5%d8%b1%d8%a9-%d8%a7%d9%84%d8%a2%d9%85/</link>
					<comments>https://cyber-arabs.com/article/%d9%83%d9%8a%d9%81-%d8%aa%d9%81%d8%b1%d9%91%d9%82%d9%88%d9%86-%d8%a8%d9%8a%d9%86-%d8%a7%d9%84%d8%b1%d9%88%d8%a7%d8%a8%d8%b7-%d8%a7%d9%84%d9%85%d8%ae%d8%aa%d8%b5%d8%b1%d8%a9-%d8%a7%d9%84%d8%a2%d9%85/#respond</comments>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Tue, 05 Apr 2022 20:20:32 +0000</pubDate>
				<category><![CDATA[أخبار أخرى]]></category>
		<category><![CDATA[اختراق]]></category>
		<category><![CDATA[برامج]]></category>
		<category><![CDATA[هجمات الكترونية]]></category>
		<guid isPermaLink="false">https://cyber-arabs.com/?p=244271</guid>

					<description><![CDATA[<p>نصادف العديد من الروابط المختصرة في حياتنا الرقمية اليومية، والتي لا يمكننا تجنبها، أكان عبر البريد الالكتروني أو وسائل التواصل الاجتماعي. هو بشكل مبسط رابط مختصر لعنوان URL طويل. لا شك في أن الروابط المختصرة مفيدة جدا. فعلى سبيل المثال، يمكن استخدامها في تغريدة على تويتر مما يخلق مساحة أكبر لكتابة شيء آخر مع الرابط. [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/article/%d9%83%d9%8a%d9%81-%d8%aa%d9%81%d8%b1%d9%91%d9%82%d9%88%d9%86-%d8%a8%d9%8a%d9%86-%d8%a7%d9%84%d8%b1%d9%88%d8%a7%d8%a8%d8%b7-%d8%a7%d9%84%d9%85%d8%ae%d8%aa%d8%b5%d8%b1%d8%a9-%d8%a7%d9%84%d8%a2%d9%85/">كيف تفرّقون بين الروابط المختصرة الآمنة والخبيثة؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>نصادف العديد من الروابط المختصرة في حياتنا الرقمية اليومية، والتي لا يمكننا تجنبها، أكان عبر البريد الالكتروني أو وسائل التواصل الاجتماعي. هو بشكل مبسط رابط مختصر لعنوان URL طويل.</p>
<p>لا شك في أن الروابط المختصرة مفيدة جدا. فعلى سبيل المثال، يمكن استخدامها في تغريدة على تويتر مما يخلق مساحة أكبر لكتابة شيء آخر مع الرابط. كما يمكن استخدامها لرصد التفاعل ومتابعة تفاصيل الجمهور الذي ضغط على الرابط.</p>
<p>ولكن في المقابل، قد لا تكون كل الروابط القصيرة آمنة. فأنتم لا تعلمون إلى أين يمكن أن تأخذكم بكبسة زر واحدة وما الذي سيظهر على شاشتكم بشكل غير متوقع. لذلك، فإن عناوين URL المختصرة هي أداة مثالية لنشر البرامج الضارة وتنفيذ هجمات التصيد الاحتيالي.</p>
<h4><strong>كيف تفرّقون إذاً بين الروابط المختصرة الآمنة والخبيثة؟</strong></h4>
<p>استخدام الفطرة السليمة مرشحًا أوليًا جيدًا يمكن الاتكال عليه عند اتخاذ قرار النقر من عدمه، على الرغم من أنه ليس معصومًا عن الخطأ. ولحسن الحظ، هناك عدد من الأدوات التي تتيح لكم معرفة ما وراء كل رابط بالفعل قبل الضغط عليه لتجنب الكوارث لاحقاً.</p>
<p>لنبدأ أولاً بتحديد مصدر عنوان URL. إذا كانت قناة إعلامية عبر الإنترنت أو مدونة تغرد بعنوان مقال مرفق برابط، فمن الطبيعي أن نفترض أن الرابط سينقلنا إلى المقال أو الخبر. لذا يمكن النقر بطمأنينة. ولكن، إذا وجدتم رسالة عبر البريد الالكتروني أو وسائل التواصل الاجتماعي من جهة اتصال غير معروفة تقول: &#8220;مرحبًا، تبدو رائعًا في هذه الصورة!&#8221; مرفقة برابط مختصر، يجب الحذر جدا وتجنب الضغط على الرابط.</p>
<p>يمكن النظر ثانيا إلى مزود الخدمة لتكوين فكرة عن مدى مصداقيته. فمن بين الخدمات العديدة المستخدمة لتقصير الروابط، يكون بعضها أكثر موثوقية وأماناً من البعض الآخر مثل Google و Bit.ly . لا يمكن تكوين ثقة عمياء ولكن من الأفضل الضغط على رابط بعنوان معروف على أن يكون العنوان غريباً تماماً ومجهول المصدر.</p>
<h4><strong>حيلة صغيرة قد تساعدكم!</strong></h4>
<p>إليكم حيلة بسيطة قد تساعدكم على كشف المستور. قوموا بنسخ رابط Bit.ly أو Google ولصقه في شريط عنوان المتصفح، وقبل الضغط على &#8220;Enter&#8221;، ضيفوا الرمز &#8220;+&#8221;. بهذه الطريقة ستتمكنون من رؤية الإحصائيات المرتبطة بعنوان الرابط URL، والأهم من ذلك، ستتمكنون من معرفة موقع الويب الذي سينقلكم إليه الرابط المختصر، من بين أشياء أخرى.</p>
<p>هذه الحيلة المفيدة قد تكشف لكم إن كان الرابط غير معروف وقد تمنعكم من زيارة موقع ويب خبيث. وبالتالي لن يستطيع مجرم الانترنت تنفيذ مخططه السيء وإعطائكم مفاجأة غير مرغوبة من خلال رابط مرفق بعنوان مثير للاهتمام.</p>
<p>في سياق متصل، يمكنكم اللجوء إلى مواقع الكترونية قادرة على عكس عملية تقصير الروابط، مثل LongURL أو Unshorten.it. بمجرد إدخال الرابط المختصر المشبوه ستتمكنون من رؤية الرابط الذي سيقوم بأخذكم إليه.</p>
<h4><strong>خدمة تثبيت امتداد على المتصفح</strong></h4>
<p>هذا ويمكنكم تثبيت امتداد على متصفح غوغل كروم أو موزيلا فايرفوكس يقوم بكشف الروابط وإخباركم إلى أين سيتم نقلكم، من دون الحاجة إلى استشارة موقع ويب خارجي باستمرار.</p>
<p>بالنسبة إلى Firefox، يمكنكم استخدام الإصدار الجديد من Unshorten.it. فبدل أن تقوموا بزيارة موقع خارجي لفحص الرابط المختصر، سيقوم الامتداد بفعل ذلك تلقائيا في متصفح فاير فوكس مما يوفر عليكم بعض الوقت. كل ما عليكم فعله هو النقر بزر الماوس الأيمن فوق الارتباط المختصر وتحديد خيار: &#8220;إلغاء اختصار هذا الرابط&#8221;.</p>
<p>إذا كنتم تستخدمون Google Chrome، فلديكم أيضًا الكثير من الخيارات. على سبيل المثال، امتداد LongURL قادر على عرض جميع البيانات المتعلقة بالرابط المختصر، بما في ذلك عنوان URL.</p>
<p>بغض النظر عن الطريقة التي تختارونها، لا يزال يتعين عليكم استخدام بعض الحس السليم لتقرير ما إذا كانت الصفحة سليمة أم لا. فعندما توسّعون رابطًا ولا يكون اسم موقع الويب مألوفًا أو أن ما ترونه هو عنوان ويب غير مفهوم تمامًا، من الأفضل اتخاذ الحيطة والحذر وعدم النقر على الرابط.</p>
<p>The post <a href="https://cyber-arabs.com/article/%d9%83%d9%8a%d9%81-%d8%aa%d9%81%d8%b1%d9%91%d9%82%d9%88%d9%86-%d8%a8%d9%8a%d9%86-%d8%a7%d9%84%d8%b1%d9%88%d8%a7%d8%a8%d8%b7-%d8%a7%d9%84%d9%85%d8%ae%d8%aa%d8%b5%d8%b1%d8%a9-%d8%a7%d9%84%d8%a2%d9%85/">كيف تفرّقون بين الروابط المختصرة الآمنة والخبيثة؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyber-arabs.com/article/%d9%83%d9%8a%d9%81-%d8%aa%d9%81%d8%b1%d9%91%d9%82%d9%88%d9%86-%d8%a8%d9%8a%d9%86-%d8%a7%d9%84%d8%b1%d9%88%d8%a7%d8%a8%d8%b7-%d8%a7%d9%84%d9%85%d8%ae%d8%aa%d8%b5%d8%b1%d8%a9-%d8%a7%d9%84%d8%a2%d9%85/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>احذروا الخدع الالكترونية.. كيف يمكن التعرف عليها؟ وما الذي يجب فعله؟</title>
		<link>https://cyber-arabs.com/article/%d8%a7%d8%ad%d8%b0%d8%b1%d9%88%d8%a7-%d8%a7%d9%84%d8%ae%d8%af%d8%b9-%d8%a7%d9%84%d8%a7%d9%84%d9%83%d8%aa%d8%b1%d9%88%d9%86%d9%8a%d8%a9-%d9%83%d9%8a%d9%81-%d9%8a%d9%85%d9%83%d9%86-%d8%a7%d9%84%d8%aa/</link>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Fri, 25 Mar 2022 20:01:49 +0000</pubDate>
				<category><![CDATA[أخبار أخرى]]></category>
		<category><![CDATA[اختراق]]></category>
		<category><![CDATA[برامج]]></category>
		<category><![CDATA[هجمات الكترونية]]></category>
		<guid isPermaLink="false">https://cyber-arabs.com/?p=244224</guid>

					<description><![CDATA[<p>غالبًا ما تأتي الخدع الالكترونية على شكل رسالة متسلسلة تطلب من المستلمين إعادة توجيهها إلى جميع جهات الاتصال الخاصة بهم. الهدف ببساطة هو إثارة القلق والارتباك بين المستخدمين. &#160; كيفية التعرف على الخدع الالكترونية ؟ تنطوي معظم الخدع الالكترونية على الإثارة، أي أنها تهدف إلى إثارة القلق والارتباك لدى المتلقي وغالبًا ما يتم اكتشافها بسهولة [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/article/%d8%a7%d8%ad%d8%b0%d8%b1%d9%88%d8%a7-%d8%a7%d9%84%d8%ae%d8%af%d8%b9-%d8%a7%d9%84%d8%a7%d9%84%d9%83%d8%aa%d8%b1%d9%88%d9%86%d9%8a%d8%a9-%d9%83%d9%8a%d9%81-%d9%8a%d9%85%d9%83%d9%86-%d8%a7%d9%84%d8%aa/">احذروا الخدع الالكترونية.. كيف يمكن التعرف عليها؟ وما الذي يجب فعله؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>غالبًا ما تأتي الخدع الالكترونية على شكل رسالة متسلسلة تطلب من المستلمين إعادة توجيهها إلى جميع جهات الاتصال الخاصة بهم. الهدف ببساطة هو إثارة القلق والارتباك بين المستخدمين.</p>
<p>&nbsp;</p>
<h4><strong>كيفية التعرف على الخدع الالكترونية ؟</strong></h4>
<p>تنطوي معظم الخدع الالكترونية على الإثارة، أي أنها تهدف إلى إثارة القلق والارتباك لدى المتلقي وغالبًا ما يتم اكتشافها بسهولة من خلال نوعية الأخبار التي تتضمنها، مثل ادعاءات مستحيلة تتعلق بتأثيرات الفيروس مثل التسبب في حريق جهاز الكمبيوتر أو انفجاره، أو حدوث عواقب وخيمة أخرى مثل حذف كل البيانات والمعلومات في الجهاز.</p>
<p>قد تتضمن أحيانًا تحذيرات كاذبة من شركات تكنولوجيا المعلومات، أو قصص إخبارية مزيفة منسوبة إلى مؤسسات إخبارية حقيقية. تهدف هذه الطريقة الخبيثة إلى إضفاء المصداقية على الخدعة.</p>
<p>كما تميل هذه التحذيرات إلى استخدام لغة تنذر بالخطر، وتثير الخوف من التهديد، وتوحي بالإلحاح والعجلة، وتدعو المستخدمين إلى إبلاغ الآخرين في أقرب وقت ممكن.</p>
<p>عادة ما تكون هذه الخدع غير مؤذية في حد ذاتها، والضرر الأساسي الناجم عنها هو الوقت الذي يضيعه أولئك الذين لا يدركون أنها خدعة، فيقومون بتوجيه الرسالة إلى جهات الاتصال الخاصة بهم، وبالتالي يساهمون في نشر الذعر والخوف.</p>
<p>ومع ذلك، في بعض الأحيان، قد تهدف الخدع إلى التلاعب بالمستخدمين من خلال حملهم على الاعتقاد بأن ملفات النظام الأساسية في جهازهم هي بالفعل فيروسات، وإخبارهم بضرورة حذفها، مما يتسبب بتلف دائم في النظام. الهدف هو الأذية بشكل واضح.</p>
<p>في سياق آخر، يعتقد بعض المحللين أن الخدع والرسائل المتسلسلة الأخرى هي في الحقيقة دودة كمبيوتر تنتشر باستخدام هجوم الهندسة الاجتماعية، وتستغل الجهل والذعر لدى المستخدمين وإهمال فكرة التحقق من صحة المعلومات قبل تمريرها.</p>
<p>تجدر الإشارة هنا إلى أنه من المهم التمييز بين الخدع والمقالب. الأخيرة عبارة عن برامج غير هجومية وغير مؤذية تتخذ إجراءات غير مرغوب فيها أو مزعجة على أجهزة الكمبيوتر، مثل تحريك مؤشر الماوس بشكل عشوائي أو قلب الشاشة رأسًا على عقب وما إلى ذلك.</p>
<p>&nbsp;</p>
<h4><strong>ما الذي يجب فعله؟</strong></h4>
<p>إذا تلقيت خدعة، فمن المستحسن تجاهلها وعدم إرسالها إلى أي شخص. وهناك بعض الخصائص الرئيسية التي قد تساعدكم على تحديد التنبيهات الزائفة:</p>
<p>&#8211; لكي تبدو الرسائل حقيقية، يقوم المهاجمون عادة بتضمينها عنوان وكالة إخبارية أو وكالة إعلامية ذائعة الصيت. وبالمثل، نادرًا ما تتضمن الرسائل تاريخًا، لذلك ستظهر دائمًا مؤخرًا، حتى لو كانت متداولة لفترة طويلة.</p>
<p>&#8211; يتم إرسالها معظم الوقت عبر البريد الإلكتروني، بهدف نشر هذه الشائعات عبر الويب.</p>
<p>&#8211; عادة ما تنذر هذه الرسائل بالخطر وتشجع المستخدمين على اتخاذ إجراءات فورية لحل الموضوع. يجب عدم اتباع التعليمات المكتوبة مطلقًا، بحيث يمكن أن تلحق الضرر بجهاز الكمبيوتر.</p>
<p>ضعوا في اعتباركم أنه بشكل عام، يتحجج المهاجمون بعدم قدرة برامج مكافحة الفيروسات على اكتشاف الفيروس المفترض، من أجل توضيح سبب عدم اكتشاف برامج الأمان الخاصة بالمستخدمين الإصابة. وهي طبعا خدعة لا يجب تصديقها أبدا.</p>
<p>The post <a href="https://cyber-arabs.com/article/%d8%a7%d8%ad%d8%b0%d8%b1%d9%88%d8%a7-%d8%a7%d9%84%d8%ae%d8%af%d8%b9-%d8%a7%d9%84%d8%a7%d9%84%d9%83%d8%aa%d8%b1%d9%88%d9%86%d9%8a%d8%a9-%d9%83%d9%8a%d9%81-%d9%8a%d9%85%d9%83%d9%86-%d8%a7%d9%84%d8%aa/">احذروا الخدع الالكترونية.. كيف يمكن التعرف عليها؟ وما الذي يجب فعله؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>احذروا الإعلانات الخبيثة.. كيف تقعون ضحيتها؟ وما الذي يمكن أن تفعله بكم؟</title>
		<link>https://cyber-arabs.com/article/%d8%a7%d8%ad%d8%b0%d8%b1%d9%88%d8%a7-%d8%a7%d9%84%d8%a5%d8%b9%d9%84%d8%a7%d9%86%d8%a7%d8%aa-%d8%a7%d9%84%d8%ae%d8%a8%d9%8a%d8%ab%d8%a9-%d9%83%d9%8a%d9%81-%d8%aa%d9%82%d8%b9%d9%88%d9%86-%d8%b6%d8%ad/</link>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Tue, 13 Jul 2021 12:13:35 +0000</pubDate>
				<category><![CDATA[أخبار أخرى]]></category>
		<category><![CDATA[حماية الاجهزة]]></category>
		<category><![CDATA[حماية الملفات والبيانات]]></category>
		<category><![CDATA[قرصنة]]></category>
		<category><![CDATA[وظائف الانترنت]]></category>
		<guid isPermaLink="false">https://www.cyber-arabs.com/?p=190015</guid>

					<description><![CDATA[<p>الإعلانات الخبيثة أو الضارة هي نوع من الهجمات الالكترونية الذكية التي تقوم باستغلال الإعلانات عبر الإنترنت لنشر البرامج الضارة على أجهزة الضحايا، أو لإعادة توجيه هؤلاء إلى مواقع ويب ضارة. تناولنا في مقال سابق موضوع Malvertising وماهية هذه الإعلانات؟ وكيفية عملها؟ من المفاهيم الشائعة والخاطئة جداً بشأن الإعلانات الخبيثة تفيد بأنكم إذا لم تنقروا على [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/article/%d8%a7%d8%ad%d8%b0%d8%b1%d9%88%d8%a7-%d8%a7%d9%84%d8%a5%d8%b9%d9%84%d8%a7%d9%86%d8%a7%d8%aa-%d8%a7%d9%84%d8%ae%d8%a8%d9%8a%d8%ab%d8%a9-%d9%83%d9%8a%d9%81-%d8%aa%d9%82%d8%b9%d9%88%d9%86-%d8%b6%d8%ad/">احذروا الإعلانات الخبيثة.. كيف تقعون ضحيتها؟ وما الذي يمكن أن تفعله بكم؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>الإعلانات الخبيثة أو الضارة هي نوع من الهجمات الالكترونية الذكية التي تقوم باستغلال الإعلانات عبر الإنترنت لنشر البرامج الضارة على أجهزة الضحايا، أو لإعادة توجيه هؤلاء إلى مواقع ويب ضارة. تناولنا في مقال سابق <a href="https://cyber-arabs.com/%d8%a7%d8%ad%d8%b0%d8%b1%d9%88%d8%a7-%d8%a7%d9%84%d8%a5%d8%b9%d9%84%d8%a7%d9%86%d8%a7%d8%aa-%d8%a7%d9%84%d8%b6%d8%a7%d8%b1%d8%a9-%d9%88%d8%a7%d9%84%d8%ae%d8%a8%d9%8a%d8%ab%d8%a9-%d9%85%d8%a7-%d9%87/">موضوع Malvertising وماهية هذه الإعلانات؟ وكيفية عملها؟</a></p>
<p>من المفاهيم الشائعة والخاطئة جداً بشأن الإعلانات الخبيثة تفيد بأنكم إذا لم تنقروا على إعلان مصاب، فأنتم في أمان من الهجوم الالكتروني. لسوء الحظ، ليس هذا هو الحال دائماً، إذ يمكن أن تحدث الهجمات بمجرد تحميل صفحة الويب الضارة، سواء نقرتم بالفعل على الإعلان أم لم تفعلوا ذلك.</p>
<p>&nbsp;</p>
<h4><strong>مخاطر الإعلانات الخبيثة</strong></h4>
<p>بحسب نوع الهجوم، تختلف درجة المخاطر التي يمكن أن تطال معلوماتكم الشخصية وبياناتكم الخاصة.</p>
<p>&nbsp;</p>
<p><strong>&#8211; سرقة البيانات الشخصية</strong></p>
<p>قد يقوم المجرمون الالكترونيون باستخدام الإعلانات الخبيثة على الانترنت لزرع برامج تجسس على جهاز الضحية. وعادةً ما تقوم هذه الأنواع من البرامج بنقل البيانات الشخصية للمستخدم إلى خوادم المتسللين، من دون علمه طبعاً.</p>
<p>بعض الإعلانات الضارة الأخرى قد تجبر المتصفح على إعادة توجيهكم إلى مواقع مخادعة أنشأها المتسللون، وينتحلون من خلالها صفة المواقع الشرعية، كطريقة لخداعكم في التخلي عن بيانات تسجيل الدخول الخاصة بكم أو تفاصيل بطاقات الائتمان أو أي معلومات أخرى.</p>
<p>ويمكن استخدام كل هذه المعلومات والبيانات المسروقة لاستغلالكم شخصياً بشكل أكبر، كما يمكن بيعها على الويب المظلم مقابل مبالغ مالية. وهناك يقوم بشرائها مجموعات أخرى من المتسللين عبر الإنترنت بهدف استخدامها في مخططاتهم السيئة مثل سرقة الهوية او برامج الفدية أو غيره.</p>
<p>&nbsp;</p>
<p><strong>&#8211; الابتزاز المالي</strong></p>
<p>قد تقوم إحدى الإعلانات الخبيثة أو الضارة، بعد الضغط عليها، بتثبيت برنامج فدية Ransomware على جهاز الكمبيوتر الخاص بكم. وهو برنامج ضار يقوم المتسلل بزرعه داخل الأجهزة في محاولة لابتزازكم مالياً. سيقوم البرنامج بمنعكم من الوصول إلى ملفاتكم الشخصية، مع عرض رسالة تطلب منكم دفع فدية مالية مقابل منحكم حق الوصول.</p>
<p>&nbsp;</p>
<h4><strong>أنواع الإعلانات الخبيثة</strong></h4>
<p>هناك نوعان رئيسيان من الإعلانات الضارة التي يجب أن تكونوا على دراية بها. يعمل كلاهما على استخدام الإعلانات لاستضافة برامج ضارة، ولكن تختلف سبل إطلاق هذه البرامج الضارة بينهما.</p>
<p>&nbsp;</p>
<p><strong>&#8211; من خلال تحميل الصفحة</strong></p>
<p>البرامج الضارة الأكثر خطورة هي التي يتم تحميلها تلقائياً على جهاز المستخدم بعد الضغط على الإعلان المصاب مباشرة، أي بمجرد تحميل صفحة الويب المخادعة داخل المتصفح. وهنا يتم تنزيل البرنامج الضار من دون أي تفاعل إضافي مع الصفحة، وسيقع المستخدم ضحية بمجرد الضغط فقط على الإعلان. فاحذروا!</p>
<p>&nbsp;</p>
<p><strong>&#8211; من خلال النقر للتحميل</strong></p>
<p>في سيناريو النقر للتنزيل، يجب على المستخدم التفاعل مع الإعلان الضار حتى تبدأ عملية تنزيل البرنامج الضار وبالتالي إصابة الجهاز. يتم تصميم هذا النوع من الإعلانات عادةً لتقليد الإعلانات الشرعية بهدف خداع الشخص الذي يرى الإعلان وحثه على النقر عليه.</p>
<p>&nbsp;</p>
<p>أحد الأسباب التي تجعل من الصعب جداً اكتشاف الإعلانات الخبيثة هو أنه يتم توزيعها بشكل متكرر عبر شبكات الإعلانات الرئيسية عبر الإنترنت ومواقع الناشرين الذين نثق بهم بالفعل. لذلك، في السنوات الأخيرة، وقعت العديد من الشركات الكبيرة ذات السمعة الطيبة ضحية لهجمات الإعلانات الضارة، مما أدى إلى إصابة أجهزة المستخدمين الذين يزورون مواقعها ببرامج ضارة عديدة.</p>
<p>The post <a href="https://cyber-arabs.com/article/%d8%a7%d8%ad%d8%b0%d8%b1%d9%88%d8%a7-%d8%a7%d9%84%d8%a5%d8%b9%d9%84%d8%a7%d9%86%d8%a7%d8%aa-%d8%a7%d9%84%d8%ae%d8%a8%d9%8a%d8%ab%d8%a9-%d9%83%d9%8a%d9%81-%d8%aa%d9%82%d8%b9%d9%88%d9%86-%d8%b6%d8%ad/">احذروا الإعلانات الخبيثة.. كيف تقعون ضحيتها؟ وما الذي يمكن أن تفعله بكم؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>احذروا الإعلانات الضارة والخبيثة.. ما هي؟ وكيف تعمل؟</title>
		<link>https://cyber-arabs.com/article/%d8%a7%d8%ad%d8%b0%d8%b1%d9%88%d8%a7-%d8%a7%d9%84%d8%a5%d8%b9%d9%84%d8%a7%d9%86%d8%a7%d8%aa-%d8%a7%d9%84%d8%b6%d8%a7%d8%b1%d8%a9-%d9%88%d8%a7%d9%84%d8%ae%d8%a8%d9%8a%d8%ab%d8%a9-%d9%85%d8%a7-%d9%87/</link>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Mon, 12 Jul 2021 14:01:19 +0000</pubDate>
				<category><![CDATA[أخبار أخرى]]></category>
		<category><![CDATA[حماية الاجهزة]]></category>
		<category><![CDATA[حماية المعلومات والخصوصية]]></category>
		<category><![CDATA[قرصنة]]></category>
		<category><![CDATA[وظائف الانترنت]]></category>
		<guid isPermaLink="false">https://www.cyber-arabs.com/?p=189517</guid>

					<description><![CDATA[<p>تندرج الإعلانات الضارة ضمن خانة الهجمات الإلكترونية، وتقوم على زرع كود خبيث داخل الإعلانات على الإنترنت. الكود مخفي لا يراه أحد، فيما ستبدو الاعلانات شرعية وعادية بالنسبة للمستخدمين، وهنا تكمن الخطورة. يأتي مصطلح &#8220;الإعلانات الضارة&#8221; Malvertising من كلمتي &#8220;البرامج الضارة&#8221; و &#8220;الإعلانات&#8221;، وهي وسيلة ذكية تقوم على استغلال الإعلانات عبر الإنترنت لنشر البرامج الخبيثة على [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/article/%d8%a7%d8%ad%d8%b0%d8%b1%d9%88%d8%a7-%d8%a7%d9%84%d8%a5%d8%b9%d9%84%d8%a7%d9%86%d8%a7%d8%aa-%d8%a7%d9%84%d8%b6%d8%a7%d8%b1%d8%a9-%d9%88%d8%a7%d9%84%d8%ae%d8%a8%d9%8a%d8%ab%d8%a9-%d9%85%d8%a7-%d9%87/">احذروا الإعلانات الضارة والخبيثة.. ما هي؟ وكيف تعمل؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>تندرج الإعلانات الضارة ضمن خانة الهجمات الإلكترونية، وتقوم على زرع كود خبيث داخل الإعلانات على الإنترنت. الكود مخفي لا يراه أحد، فيما ستبدو الاعلانات شرعية وعادية بالنسبة للمستخدمين، وهنا تكمن الخطورة.</p>
<p>يأتي مصطلح &#8220;الإعلانات الضارة&#8221; Malvertising من كلمتي &#8220;البرامج الضارة&#8221; و &#8220;الإعلانات&#8221;، وهي وسيلة ذكية تقوم على استغلال الإعلانات عبر الإنترنت لنشر البرامج الخبيثة على أجهزة الضحايا المطمئنين، أو إعادة توجيههم إلى مواقع ويب ضارة.</p>
<p>يعتبر هذا النوع من الإعلانات مشكلة كبيرة اليوم في جميع أنحاء العالم، وهي ما زالت تكتسب انتشاراً متزايداً عبر مختلف المواقع الالكترونية، حتى أنها استطاعت الوصول إلى منصات وسائل التواصل الاجتماعي. فمن خلال الوثوق بهذه المواقع الشرعية، سيقوم مستخدمو الإنترنت بالنقر فوق الإعلان وتحميل صفحة الويب الخبيثة، مما سيؤدي تلقائياً إلى تنزيل البرامج الضارة على أجهزتهم من دون علمهم.</p>
<p>هول المشكلة يتضح بالأرقام. إذ وجد <a href="https://www.mediapost.com/publications/article/335988/malvertising-found-in-1-in-every-100-ad-impression.html">تقرير أمني صادر عام 2019</a> أن واحداً من كل 100 ظهور لإعلان عبر الإنترنت يحمل نية ضارة ومدمرة. وبالمثل، في <a href="https://blog.google/technology/ads/advertising-ecosystem-works-everyone/">عام 2017، أبلغ تقرير غوغل</a> عن إزالة 100 إعلان سيئ في الثانية. من بين هذه الإعلانات الخبيثة، كانت تحاول 79 مليوناً منها إرسال المستخدمين إلى مواقع موبوءة ببرامج ضارة، و 66 مليوناً كانت عبارة عن إعلانات &#8220;مضللة&#8221; عند النقر فوقها، فيما كانت تحاول 48 مليوناً منها إقناع المستخدمين بتثبيت برامج غير مرغوب فيها. بمعنى آخر، هناك الكثير من الإعلانات السيئة، فاحذروا!</p>
<p>&nbsp;</p>
<h4><strong>كيف تعمل الإعلانات الضارة والخبيثة؟</strong></h4>
<p>يمكن البحث عن Malvertising داخل بيئة عملها، أي في نظام شبكات الإعلانات الموجودة على الإنترنت حيث يتم توزيع الملايين منها يومياً عبر مواقع الناشرين ومواقع تبادل الإعلانات وخوادم الإعلانات وغيرها.</p>
<p>وبسبب النظام المعقد المتبع والحجم الهائل للإعلانات اليومية، من الصعب فحص كل إعلان بدقة، فيما لا توجد عملية فحص رسمية مطبقة. كما ان العديد من مواقع الويب الكبيرة تستخدم هذه البرامج أو يلجؤون إلى بائعين تابعين لجهات خارجية لعرض إعلاناتهم، مما يترك النظام عرضة للإعلانات السيئة والخبيثة.</p>
<p>الهجوم الالكتروني مبني على استراتيجية ذكية. فعادة ما تبدأ العملية النموذجية بشراء مساحة إعلانية من شبكات النشر لعرض إعلانات نظيفة لفترة من الوقت من أجل اكتساب الشرعية. بعد بضعة أسابيع، يقوم المتسللون بتبديل إعلاناتهم المشروعة بإعلانات مصابة ببرامج ضارة، ليتم تداولها لاحقاً عبر المواقع التي يعمل معها الناشر أو الشبكة بشكل يبدو طبيعي.</p>
<p>عندها، يمكن أن تصيب الإعلانات المخادعة جهاز كمبيوتر الضحية ببرامج ضارة وذلك عبر طريقتين. في بعض الحالات، قد يُصاب جهاز المستخدم بالشفرة الضارة بمجرد تحميل الصفحة التي تحتوي على الإعلان، من دون الحاجة إلى النقر على أي شيء آخر. في حالات أخرى، يُطلب من المستخدم النقر مرة أخرى فوق الإعلان الموجود على الموقع الذي تم تحميله لتبدأ البرامج الضارة بعملها.</p>
<p>صحيح أن عدداً كبيراً من المستخدمين قد وقعوا ضحية الإعلانات الضارة، وأنا واحد منهم، لكن العديد من مواقع الويب الكبيرة قد فقدت مصداقيتها أيضاً بسبب هذه الهجمات، ونذكر على سبيل المثال: Spotify و WordPress و The New York Times و The Atlantic و Adobe Flash وغيره.</p>
<p>The post <a href="https://cyber-arabs.com/article/%d8%a7%d8%ad%d8%b0%d8%b1%d9%88%d8%a7-%d8%a7%d9%84%d8%a5%d8%b9%d9%84%d8%a7%d9%86%d8%a7%d8%aa-%d8%a7%d9%84%d8%b6%d8%a7%d8%b1%d8%a9-%d9%88%d8%a7%d9%84%d8%ae%d8%a8%d9%8a%d8%ab%d8%a9-%d9%85%d8%a7-%d9%87/">احذروا الإعلانات الضارة والخبيثة.. ما هي؟ وكيف تعمل؟</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>لا شيء مجاني على الانترنت.. فاحذروا الألعاب المقرصنة!</title>
		<link>https://cyber-arabs.com/article/%d9%84%d8%a7-%d8%b4%d9%8a%d8%a1-%d9%85%d8%ac%d8%a7%d9%86%d9%8a-%d8%b9%d9%84%d9%89-%d8%a7%d9%84%d8%a7%d9%86%d8%aa%d8%b1%d9%86%d8%aa-%d9%81%d8%a7%d8%ad%d8%b0%d8%b1%d9%88%d8%a7-%d8%a7%d9%84%d8%a3%d9%84/</link>
		
		<dc:creator><![CDATA[Robert Gemayel]]></dc:creator>
		<pubDate>Thu, 01 Jul 2021 15:04:51 +0000</pubDate>
				<category><![CDATA[أخبار أخرى]]></category>
		<category><![CDATA[اختراق]]></category>
		<category><![CDATA[حماية الاجهزة]]></category>
		<category><![CDATA[قرصنة]]></category>
		<guid isPermaLink="false">https://www.cyber-arabs.com/?p=184006</guid>

					<description><![CDATA[<p>يلجأ العديد من الأشخاص إلى ألعاب الفيديو على الانترنت بهدف التسلية والمرح، وقد يلعبون بشكل جيد حقاً، فيما قد يكسب اللاعبون المحترفون الملايين أحياناً. ومع ذلك، ليس كل لاعبي ألعاب الفيديو من المشاهير الأثرياء. في كثير من الأحيان، لا يستطيع اللاعبون العاديون شراء اللعبة التي يرغبون بها. لذلك، وبسبب عدم وجود الأموال المخصصة لذلك وزيادة [&#8230;]</p>
<p>The post <a href="https://cyber-arabs.com/article/%d9%84%d8%a7-%d8%b4%d9%8a%d8%a1-%d9%85%d8%ac%d8%a7%d9%86%d9%8a-%d8%b9%d9%84%d9%89-%d8%a7%d9%84%d8%a7%d9%86%d8%aa%d8%b1%d9%86%d8%aa-%d9%81%d8%a7%d8%ad%d8%b0%d8%b1%d9%88%d8%a7-%d8%a7%d9%84%d8%a3%d9%84/">لا شيء مجاني على الانترنت.. فاحذروا الألعاب المقرصنة!</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>يلجأ العديد من الأشخاص إلى ألعاب الفيديو على الانترنت بهدف التسلية والمرح، وقد يلعبون بشكل جيد حقاً، فيما قد يكسب اللاعبون المحترفون الملايين أحياناً. ومع ذلك، ليس كل لاعبي ألعاب الفيديو من المشاهير الأثرياء.</p>
<p>في كثير من الأحيان، لا يستطيع اللاعبون العاديون شراء اللعبة التي يرغبون بها. لذلك، وبسبب عدم وجود الأموال المخصصة لذلك وزيادة الرغبة في محاولة الوصول إلى النسخة المجانية من لعبة الفيديو، غالباً ما يلجأ الأشخاص إلى مواقع التورنت المشبوهة التي تقدم نسخاً مقرصنة لألعاب الفيديو، تحمل في طياتها العديد من التصدعات التي تسمح بتنشيط اللعبة مجاناً.</p>
<p>&nbsp;</p>
<h4><strong>لا شيء مجاني على الانترنت!</strong></h4>
<p>ومع ذلك، لا شيء مجاني على الانترنت. فعادةً ما تكون تلك الألعاب المقرصنة الموجودة على مواقع الويب غير الموثوق بها موبوءة بأنواع مختلفة من البرامج الضارة. أحدها هو Crackonosh الذي تم اكتشافه مؤخراً، وهو رمز خبيث يستخدم أجهزة الكمبيوتر عالية الأداء الخاصة باللاعبين للتنقيب بهدوء عن العملات المشفرة.</p>
<p>قد لا يمانع البعض في تثبيت برنامج ما على أجهزة الكمبيوتر الخاصة بهم مقابل الحصول على النسخة المجانية. ولكن عليهم أن يضعوا في اعتبارهم أن اللعبة هذه ليست مجانية، وأن البرمجيات الخبيثة ستؤدي إلى الإفراط في استخدام الأجهزة وإمكان ارتفاع حرارتها وإهلاك مكوناتها الداخلية بشكل أسرع، هذا بالإضافة إلى ارتفاع في فاتورة الكهرباء.</p>
<p>بالإضافة إلى ما تم ذكره، سينخفض ​​أداء النظام المتأثر بشكل كبير لأن مكونات الأجهزة باهظة الثمن ستكون مشغولة بالتعدين بدلاً من توفير تجربة ألعاب سلسة للمستخدم. وفي نهاية المطاف، عندما يصبح اللاعب أسير اللعبة، سينتهي به الأمر بالدفع مقابل الحصول على كل ميزات اللعبة. ولكن المشكلة هنا أنه سيقوم بدفع الأموال للقراصنة بدل إعطائها للناشرين الأساسيين.</p>
<p>في سياق متصل، ذكرت بي بي سي في تقرير عن الموضوع أن المجرمين الالكترونيين الذين يقفون وراء Crackonosh قد حققوا بالفعل ملايين الدولارات على شكل عملة مشفرة تُدعى Monero. وذكرت بعضاً من ألعاب الفيديو الشهيرة التي يتم تثبيتها عبر الإصدارات المقرصنة المليئة بالبرامج الخبيثة، مثل GTA و The Sims و Pro Evolution Soccer و NBA 2K.</p>
<p>تم اكتشاف Crackonosh على أنظمة مئات الآلاف من المستخدمين من جميع أنحاء العالم. ويقول البعض أن أصل الهجوم يأتي من قراصنة متواجدين في أوروبا. ولكن ما يزيد الوضع سوءاً هو أن هذا البرنامج الضار ليس الوحيد الذي يعمل على تعدين العملات المشفرة، وقد يتعرض اللاعبون على الانترنت إلى العديد من البرامج الأخرى المماثلة مثل Cryptojacking مما سوف ينهك أجهزتهم بالكامل.</p>
<p>&nbsp;</p>
<h4><strong>كيف يمكننا الحد من المهاجمين؟</strong></h4>
<p>يسعى هواة ألعاب الفيديو دائماً إلى استخدام أفضل أجهزة الكمبيوتر لأنها غالباً ما تكون مجهزة بأحدث المكونات وأكثرها تطوراً. لكن لسوء الحظ، مع وجود هذا النوع من الأجهزة القوية للغاية، يمكن للرموز الخبيثة الهادئة مثل Crackonosh أن تعمل بهدوء في الكواليس من دون أن يتم اكتشافها، فيما يستمتع مستخدمو اللعبة بـ &#8220;الهدية الترويجية&#8221; الخبيثة التي تم تنزيلها من موقع ويب تورنت.</p>
<p>أفضل طريقة لعدم الوقوع في شباك المهاجمين تكون عبر تجنب تنزيل البرامج المقرصنة في بادئ الأمر. وإذا لم يكن اللاعب متأكداً مما إذا كان قد تعرض للقرصنة، لكنه لاحظ أن جهازه قد أصبح أبطأ أو أنه بدأ يتعطل بسرعة، فإن فرصة التعرض للقرصنة والقيام بتعدين العملات المشفرة لأحد المتسللين من دون قصد ستكون عالية.</p>
<p>ومن أفضل الطرق أيضاً لمعالجة هذا النوع من المشكلات وتجنب الوقوع ضحية في المقام الأول، هي عبر تثبيت أحد البرامج الخاصة بمكافحة الفيروسات المتطورة على الجهاز بما يضمن لكم سلامة عمله ويقي شر المتسللين والقراصنة قدر الإمكان.</p>
<p>The post <a href="https://cyber-arabs.com/article/%d9%84%d8%a7-%d8%b4%d9%8a%d8%a1-%d9%85%d8%ac%d8%a7%d9%86%d9%8a-%d8%b9%d9%84%d9%89-%d8%a7%d9%84%d8%a7%d9%86%d8%aa%d8%b1%d9%86%d8%aa-%d9%81%d8%a7%d8%ad%d8%b0%d8%b1%d9%88%d8%a7-%d8%a7%d9%84%d8%a3%d9%84/">لا شيء مجاني على الانترنت.. فاحذروا الألعاب المقرصنة!</a> appeared first on <a href="https://cyber-arabs.com">Cyber Arabs</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
