طرق سرقة الإيميل
1- إنتشر اليوم سرقة البريد الاكتروني في برنامج يعمل صفحات مزيفه للهوتميل مثل برنامج البازوكة يقولك إدخل على الدردشة الي في الهوتميل وناسه تعال بسرعة لاتفوتك وأنت المسكين تدخل ونقولك وكل سنة وإنت بخير قول على بريدك السلام وهذي صورة للصفحة المزيفة ميل والسكربت الذي مكتوب بهذه الصفحة يقوم بأرسال إيميلك وكلمة السر الخاصة بك إلى صاحب هذه الصفحة .
وهي انتشر من جديد برنامج أسمة Hot-Evil وهو يقوم بصناعة برنامج كبرنامج المسنجر بالضبط دون ان تفرقة أبداً وعندما تضع له بريدك وكلمة السر وهوب أصبحت كلمتك خارجاً إلى صاحب هذا الباتش ليتحكم بك وهناك من يساومك على كلمة والله المستعان . أعلم انكم ستقولون طيب ما الحل هذه المشكلة فما الحل الحل ستجدونه في النهاية تابعو معي للنهاية ...
2- أجرى باحث من جامعة ميريلاند دراسة حول الأساليب التي يتبعها مخترقي الأنظمة أو ما يطلق عليهم اسم "الهاكرز". حيث قام بترك أربعة أجهزة كمبيوتر تعمل بنظام تشغيل Linux ومزودة بكلمات مرور ضعيفة على الإنترنت لمدة 24 ساعة يومياً ليتمكن من معرفة أساليب مهاجمة الهاكرز لتلك الأجهزة وكانت النتيجة مخيفة حسب قوله. حيث وصل عدد محاولات الاقتحام لنحو 270 ألف محاولة بمعدل محاولة اقتحام واحدة كل 39 ثانية.
ومن أهم النتائج التي توصلت إليها هذه الدراسة أن كلمات المرور الضعيفة تساهم بشكل كبير في تسهيل مهمة الهاكرز. وخلصت إلى أن الاختيار الدقيق والمتطور لأسماء المستخدم وكلمات المرور يمكن أن يشكل فارق كبير في قدرة الهاكر على اختراق الكمبيوتر.
وقد أشرف على تلك الدراسة الأستاذ المساعد مايكل كوكر الذي أكد أن هدفه يتمثل في معرفة أسلوب الهاكرز في مهاجمة الأجهزة وسلوكياتهم ونشاطاتهم بعد الدخول إلى الأجهزة.
وباستخدام البرامج التي تساعد الهاكرز على تخمين أسماء المستخدمين وكلمات المرور الخاص بهم، قام المشرفون على الدراسة بإدخال كلمات مرور شائعة حاول الهاكرز من خلالها الولوج إلى الأجهزة، وخلص كوكر إلى أن معظم الهجمات تمت من خلال نصوص من القاموس والموجودة في قوائم خاصة بكلمات المرور وأسماء المستخدمين الأكثر استخداما في محاولات اختراق الأجهزة.
وأكد كوكر أن عدد الهجمات الناجحة وصل إلى 825. يذكر أن الدراسة قد أجريت في الفترة ما بين 14 نوفمبر وحتى 8 ديسمبر. ومن الجدير بالذكر أن كوكر لم يبدي استغراباً من نتائج الدراسة وأشار إلى أبرز الكلمات التي استخدمت في الهجمات مثل (Test) و (Guest) و (Admin) وكذلك (Root).
ويؤكد كوكر ضرورة اهتمام المستخدمين باختيار كلمات مرور معقدة أو غير متداولة ، كأسماء الكتب المفضلة لديهم أو إحدى الجمل التي يفضلونها.
3- يوجد نوع من البرامج وأسمة Key Loger
وهو برنامج قديم جداً ان اذكرة منذ 5 أ و 6 سنين ولكن للأسف لضعف معلوماتنا نقع في هذه العثرات دائماً وهذه الجور
وهذا البرنامج مهمته أن يحفظ ما يكتب على الكيبورد يعني تصورو انا كنت أستخدم هذا البرنامج ولكن لعمل خير بعون الله انه بعث لي أن فتح أيقونة على سطح المكتب وأسمها فلان وكانت لعبة وبدأ بتسجيل الازرار وكيف كان يلعب لدرجة اني علمت انه كان يلعب لعبة سيارات لانه كان يستخدم يمين ويسار وسبيس
فهذا نوع خطير وللأسف اهملناه اعرف انكم ستسئلوني ما الحل الحل
4 – لسان ثرثار
يشكّل تبادل المعلومات عن البنية التحتية مع أي شخص عبر الهاتف، أو البريد الإلكتروني، عملاً خطراً، مهما بدت تلك المعلومات بسيطة. قد يكون الشخص على الطرف الآخر من الهاتف هاكر يتظاهر بأنه من موظفاً في الشؤون الاجتماعية. تأكد من هوية أي متّصل، وكن حذراً من ما تقوله حتى مع الموظفين الحقيقين. لا شك أن بعض المخادعين أذكياء جداً، انظر مثلاً، إلى هذا الاستبيان الذي يبدو بريئاً:
الهاكر: "كيف تقيمّ برنامج (س) للمحاسبة إذا سمحت؟"
الموظف الأحمق:"عفواً!، نحن نستخدم نظام (ع) هنا. يؤسفني أنني لا أستطيع مساعتدك"
لكن ألم يساعده فعلاً؟!
5- كذبة ملفقة !
تصلك رسالة بريد إلكتروني من صديق، أو زميل عمل تقول:"You may already be infected" (ربما تكون قد أصبت فعلاً)، وتطلب منك أن تجد ثم تحذف ملفاً يبدو غامضاً اسمه jdbgmre.exe، مخفياً في مجلدات ويندوز لديك، وأن تمرر الرسالة إلى كل شخص في دفتر عناوينك. الحقيقة أن جهازك غير مصاب، والملف المذكور ليس إلا أحد مكونات جافا، والرسالة الإلكترونية كلها مجرد خدعة.
الفيروسات التي تولد على إنترنت مؤذية ومزعجة، لكن خدع الإصابة بالفيروسات مزعجة أيضاً. ويقول "كريس رايت" (Chris Wright) المستشار التقني في شركة مكافحة الفيروسات Sophos (www.sophos.com):" كلفت بعض تلك الخدع الشركات آلاف الساعات من توقف العمل. وأنا أشجع الشركات على وضع خطة دائمة للاستجابة للخدع من هذا النوع، كما يستجيبون تماماً للفيروسات أو العيوب الأمنية". يقدم موقع شركة Sophos، الخدع الفيروسية، وسلاسل الرسائل، وغيرها، تحت فئة hoax، في الموقع. ويقدر أنه يوجد الآلاف منها تدور على الشبكة.
ينصح "رايت" عند تسلم رسالة بريد إلكتروني يشك في أنها خدعة، أن تتأكد من صحة أو عدم صحة الرسالة من خبير ثقة قبل أن تفعل أي شيء آخر. ويقول:"أرسل الرسالة إلى قسم تقنية المعلومات في الشركة، وليس إلى الأصدقاء، أو راجع مواقع الأمن كي ترى إذا كانت تلك الرسالة خدعة أو تحذيراً صحيحاً"
تتولى شركة Sophos لائحة محدّثة من الفيروسات والخدع، وكذلك تفعل مواقع شركات مضادات الفيروسات، مثل www.symantec.com، ومواقع مكافحة الخداع مثل www.snopes.com/computer/virus.
والاهم
ملاحظة :
لاتستقبل روابط حتى لو من صاحبك الي في الماسنجر لانه إمكن يكون الشخص سرق بريدة ويوزع الرابط كأنه صاحبك وراح تدخله لانك تثق فية ويروح بريدك عليك التاكد انه هو بالفعل قبل أن تستقبل شيء .
ان نتاكد ان برنامج مكافح الفايروس التي نعمل عليها هل تعمل بشكل صحيح وهي من البرامج الممتازة وان لا نقوم بسماع النصائح مِن من هوم لا يعرفون شيء بهذه الامر
أي إن كان تعلم كيف يقوم بتنصيب نظام لا يكون هذا مؤهل لكي ينصح ويخبرنا ما هو الأفضل دعونا نستقي معلوماتنا من المنابع الأصلة وانا لست بهذا المنبع أيضاً والله المستعان
برامج الحماية الهامة التي يجب ان تكون على الحاسب ودة اللينك لتحميلة وكمان السيريل نامبر.....
bit defender internet security 2008
http://www.download.com/BitDefender-Internet-Security/3000-2239_4-10540275.html?tag=lst-1
وهذا هو السيريال الخاص بالبرنامج
F3512E6244A600D19DC4
او
9905AF0B813A92403945
كيف يجب ان تكون كلمة السر :
1 - ان تحتوي كلمة المرور على خليط من الرموز , الأرقام و الحروف مثال
19MYO~QM/+-^%BO*ZP37
2 - ان لا تضع كلمة المرور بسيطة الادخال على لوحة المفاتيح حتى وان اشتملة على النقطتين السابقتين 1 - 2 لأن البعض يجعل كلمة المرور بهذا الشكل
~!(*)#$%^&*QWERTYUIOP123
لا حظوا ادخلنا الرموز اولا بالترتيب لأنها في الجزء الاعلى من لوحة المفاتيح ثم ادخلنا الاحرف التي اسفل من الرموز في لوحة المفاتيح ايضا بالترتيب ثم ادخلنا الارقام مرتبة , والافضل التنقل في جميع اجزاء لوحة المفاتيح بشكل عشوائي حتى يصعب تخمينا او قد يتمكن شخص من الحصول على كلمة المرور بضربة حظ ! .
3 - ان لا تكون كلمة المرور عبارة عن ارقام تسلسلية او ارقام عشوائية قد تراها انت صعبة لكن سهلة عندما يكون هناك برنامج لأنتاج الارقام سواء تسلسلية او عشوائية مهما طالة الخانات . والبعض يستخدم ارقام تسلسلية مثل
123456789 او 1223334444 او 102030405060 والكثير من هذه الامثلة والبعض يستخدم كلمات مرور بهذا الشكل بكل ثقه ! .
4 - ان تكون كلمة المرور بعيدة جدا عن أي معلومة حقيقية تخصك مثل رقم الهاتف اسمك اسم المدينة الدولة التي تسكنها تاريخ ميلادك لأن البعض يجعل كلمة المرور بأسم الدولة او المدينة ثم يتبعها بتاريخ الميلاد وهكذا وايضا ان تبعدها عن أي معلومة معروفه عنك في منتدى تشارك فيه حتى ولو كانت تلك المعلومة تخص اسمك المستعار .
5 - ان تكون كلمة المرور بعيدة عن الأسماء المشهورة وايضا الأجنبية مثل اسم لاعب او اسم مغني لأن مثل هذه الكلمات تكون قريبة للفكر والتخمين اكثر ولأن هناك برامج تعتمد في عملها على ملفات بها كلمات مرور اجنبية تقوم بتجربتها على البريد , ايضا تسمح هذه البرامج بأضافة كلمات مرور اخرى ضمن قائمتها او قد يخصص قائمة لهذا البريد بهدف سرقته فيضع جميع الكلمات التي يتوقعها.
6 - ان تثق في الشخص الذي تراسله لأنه بعد فترة من الزمن من الاخذ والعطاء يستطيع جمع معلومات عنك قد تفيده في كشف كلمة المرور .
(الموضوع منقول ولم اجربة من قبل بصراحة ) بس يارب يكون مفيد للجميع