الوحدة 1
مهارات التعامل مع الآخرين للكشف عن البرمجيات الضارة
آخر تحديث في: 16 يناير 2025
GitHub تعديل هذه الصفحة علىالوحدة 1
آخر تحديث في: 16 يناير 2025
GitHub تعديل هذه الصفحة علىفي كل حالة تدخل أو دعم تقريبًا، سيعمل الممارسون مباشرة مع الأشخاص المتضررين من هجوم أو محاولة هجوم، وغالبًا ما تكون هذه تجربة مرهقة ومثيرة للقلق بالنسبة للأشخاص المستهدفين، ويجب على كل ممارس معرفة كيفية التخفيف من هذه الضغوط.
بعد الانتهاء من هذا الموضوع الفرعي، سيتمكن الممارسون بطريقة أكثر مسؤولية من مساعدة أولئك الذين ربما تلقوا أو نقروا على الروابط الضارة أو رسائل البريد الإلكتروني.
يجب أن يكون الممارسون قادرين أيضًا على القيام بما يلي:
يحتوي “رفيق التعليم الأمني” على العديد من النصائح حول طرق التفاعل الواعية والحذرة والمُقللة للأضرار كمعاون تكنولوجي. إذا لم تكن على دراية بهذا النوع من المحتوى، فإننا ننصح بشدة بإجراء مراجعة في التوعية الأمنية 101التوعية الأمنية 101.
بعد قراءة الموارد المذكورة أعلاه، ستصبح قادرًا على:
بمجرد أن تكون على دراية بالمعرفة الأساسية المذكورة أعلاه، عليك قضاء بعض الوقت للتفكير في مهارات معينة للتعامل مع الآخرين قد تكون مطلوبة لمسار التعلّم المحدد هذا. يختلف كل مسار تعلّم وتدخل اختلافًا طفيفًا وقد يرى المتعلمون في كل واحد منها سرديات أو مخاوف مختلفة.
يجب أن تكون قادرًا على:
لاحظ أن المواضيع الفرعية الأخرى في مسار التعلّم هذا تحتوي أيضًا على نصائح حول تطوير المهارات التعامل مع الآخرين من أجل تقديم دعم مدروس يُقلل الضرر حول هذا الموضوع.
بحلول الوقت الذي تحصل فيه على عينة البرمجية الضارة، من المحتمل أن يكون الضرر قد لحق بالشخص المستهدف وقد تكون البرمجيات الضارة قد سجلت بيانات ويمكن أن يتأثر الشخص المستهدف أيضًا نفسيًا واجتماعيًا بسبب التعرض للاستهداف أو المراقبة. من المهم دعم الشخص المستهدف المقصود مع تجنب التسبب بضرر لنفسك في الوقت نفسه الذي تتفاعل فيه بصورة نشطة مع المحتوى الضار.
يجب أن يبدأ الحد من الضرر للشخص المستهدف بجمع بعض المعلومات حول الأشياء التي قام بها والظروف التي كان يتفاعل فيها مع أجهزته. قد تسأل مجموعات مختلفة من الأسئلة للأشخاص الذين تعرفهم جيدًا، مثل الزملاء مقابل المستفيدين الذين تعرفهم بشكل سطحي. وتتضمن بعض الأسئلة التي تستحق طرحها ما يلي: ما هو نموذج التهديدات؟ هل هو مؤلف مدوّنة مجهول؟ هل هو معارض في المنفى يحاول إخفاء موقعه؟
ستساعد الإجابات على هذه الأسئلة في توفير دعم مفيد للحد من الضرر والمساعدة في عمليات الفحص التي تؤديها. مع إحرازك تقدمًا في تحليل وفهم المحتوى الضار عليك إعلام الشخص المستهدف بالمستجدات وبالأخص فيما يتعلق بالحد من الضرر.
من أجل الأمان التشغيلي وحماية نفسك أثناء العمل مع رسائل البريد الإلكتروني الضارة، استكمل الموضوع الفرعي 3 (التعامل الآمن مع الروابط والبنية التحتية) لمسار التعلّم حول اكتشاف التحتية لأساسية الضارة وتتبعها وفحصها.
برمجيات التجسس عبارةً عن هجوم شديد الاجتياح ضد الأفراد والأسر والمجتمعات والحركات. عليك فهم أن المعلومات والتحليلات سواء كانت إيجابية أو سلبية التي تقدمها للعميل قد تكون ذات عواقب وخيمة للغاية وتوفر أساس قرارات المخاطر التي يتخذونها باستخدام أجهزتهم. على هذا النحو، من المهم أن تعرف بوضوح النطاق الحقيقي وأهمية أي عمل تُجريه يتعلق بالكشف أو التحديد بالنسبة لهم.
خارج البيئات التي تتم مراقبتها والسيطرة عليها بشكل مكثف، تظل أنظمة التشغيل الحديثة صعبة التقييم بشكل كامل من حيث التعرض للاختراق والعدوى، خاصة في حالة استخدام هجمات يوم الصفر المتطورة. على هذا النحو، لن تتمكن أبدًا من الوصول إلى تحديد جازم بنسبة 100 ٪ بشأن عدم وجود برمجيات ضارة على الجهاز. يمكنك فقط ذكر أنه باستخدام التقنية التي طبقتها واستنادًا إلى المهارات المتاحة لديك لم تتمكن من العثور على البرمجيات الضارة. ولا يعني ذلك عدم وجود برمجيات ضارة، وإنما فقط أن الاختبارات المستخدمة لم تُحدد أيًا منها.
وفي الوقت نفسه نعلم أن الذعر ظاهرة شائعة يكون فيها الشعور بالخضوع للمراقبة سواء مبررًا أم لا هي تجربة ذهنية سلبية مستمرة لدى النشطاء المكشوفين على العامة أو الصحفيين أو القادة أو العملاء الآخرين الذين قد تعمل معهم. من الضروري مراعاة الحفاظ على الاعتدال الدقيق بين تقديم أدلة تقنية مفيدة لمشاركة المستجدات بشأن الاحتمالات والإمكانيات التي تُحدثها المراقبة، في حين تتجنب إذكاء الشعور الزائف بالثقة أو خوف التعرض للرقابة الشخصية الذي لا أساس له من الصحة.
يُعدّ التصنيف (الترياج) خطوة ضرورية تجمع فيها المعلومات وتستخدمها لتحديد متى عليك استثمار الوقت لأداء عمليات الفحص الإضافية وفي حين أن تصنيف الترياج الفعّال يعتمد على المعرفة والبديهة الفنية فإنه يحتاج أيضًا إلى مهارات التعامل مع الآخرين لإشراك العميل بشكل تعاطفي وأخذ مخاوفه على محمل الجد والاستماع إليه بصورة جيدة ومراعاة الموقف الذي يعيشه.
أثناء المحادثات الأولية، حاول التأكد مما يلي:
توجد العديد من التفسيرات البديلة لسوء أداء الجهاز، مثل الأجهزة القديمة أو أجزاءها المعيبة أو أخطاء البرامج أو نقص التحديثات أو التكوينات غير المرغوب فيها وبالطبع يمكن أن تكون الإصابات بالبرمجيات الضارة والثغرات هذه موجودةً إلى جانب هذه التفسيرات. لذا قد لا يكفي لرفض فرضية وجود برمجيات ضارة العثور على تكوينات خاطئة أو اكتشاف برامج قديمة أو ضعف موارد الجهاز.
استخدم مزيجًا من مهارات التعامل مع الآخرين والتفاعل مع عميلك بالإضافة إلى الوصول إلى الجهاز (حيثما كان ذلك ممكنًا ومناسبًا) لتحديد متى تكون المتابعة المفصّلة ضرورية. وعندما يتعذر عليك إجراء الفحوص بنفسك بسبب محدودية وقتك أو مواردك أو قدراتك، يُستحسن دائمًا مشاركة الموارد التي ستسمح للجهة التي تتواصل معها باتخاذ خطوات لفحص وتأمين أجهزتهم بأنفسهم.
يعتمد الإعداد الدقيق الذي تحتاجه على طريقة التحليل ونظام تشغيل البرمجيات الضارة التي تُحللها، وفي معظم الحالات يمكنك البدء بجهاز لينوكس ظاهري مسبق الإعداد مثل ريمنوكس REMnux. انظر الفصل 6 من الدليل الميداني للاستجابة لحوادث المجتمع المدني ووسائل الإعلام للاطلاع على التعليمات خطوة بخطوة حول كيفية تكوينه. بالنسبة للأمور الخاصة (على سبيل المثال، التحليل الديناميكي للبرمجيات الضارة التي تستهدف نظام آي أو إس) ستحتاج إلى أدوات إضافية (على سبيل المثال، جهاز آيفون (iPhone) أو آيباد (iPad) مُخترق الحماية). تحتوي الأجهزة الظاهرية أحيانًا على ثغرات تسمح للبرمجيات التي تعمل في الجهاز الظاهري بمهاجمة نظام التشغيل المضيف. لا تقترب معظم البرمجيات الضارة حتى من مستوى التطور هذا، ولكن في حال الشك من الأسلم تحليل البرمجيات الضارة على جهاز مادي منفصل يمكنك مسحه بعد انتهاء العملية.
كي تقوم بإعداد ريمنوكس، نوصيك باتباع الخطوات الموضحة في الفصل 6 من الدليل الميداني للاستجابة لحوادث المجتمع المدني ووسائل الإعلام وتنزيل الجهاز الظاهريdownload the VM1. هذه طريقة سهلة للبدء توفر عزلًا ممتازًا بين نظام المضيف وبيئة ريمنوكس. احرص على عدم مشاركة البيانات الحساسة من نظام التشغيل المضيف في الجهاز الظاهري. وفقًا للتعليمات المذكورة في الرابط أعلاه، التقط لقطة لجهازك الظاهري بمجرد إعداده وقبل البدء في العمل على أي برمجيات ضارة. يمكنك استخدام اللقطات لإعادة جهازك الظاهري إلى حالة جيدة معروفة قبل تحليل أجزاء مختلفة من البرمجيات الضارة وعزل وكلاء مختلفين عن بعضهم البعض. لمزيد من المعلومات حول لقطات الأجهزة الظاهرية بشكل عام، راجع هذه المقالة.
أثناء إجراء تحليل البرمجيات الضارة، قد تجد حاجة إلى أدوات إضافية في الجهاز الظاهري المخصص للتحميل لذا بإمكانك بتثبيتها وتكوينها ولكن سجّل ما تفعله. بعد الانتهاء من تحليلك، يمكنك تحميل لقطة الجهاز الظاهري “النظيفة” وتثبيت الأداة وتكوينها ثم إنشاء لقطة “نظيفة” جديدة لخوض مغامرة تحليل البرمجية الضارة التالية.
تُعدّ الممارسة القياسية لنقل ملفات البرمجيات الضارة هي وضعها في ملفات مضغوطة مشفرة ولكن لا أهمية لجودة التشفير في هذه الحالة. ليس الهدف الحفاظ على سرية البرمجيات الضارة بقدر ما هو منع إطلاقها عن غير قصد على الأنظمة الأخرى ومنع أنظمة مكافحة البرمجيات الضارة من اكتشافها أو حذفها. بإمكانك تضمين كلمة المرور في اسم الملف المضغوط.
شارك اثنان من زملاء برنامج إنفيوز, وهما( نانبان) و ( إل إف ) بإنتاج مقاطع فيديو توضح كيفية دعم الحماة الرقميين للآخرين بأسلوب احترافي ومتعاطف. ننصحكم بمشاهدتهما!
فيديو نانبان (Nanbaan):https://www.youtube.com/watch?v=oSR_EL-6qAQ (الصوت باللغة الإنجليزية، الترجمة باللغة الإنجليزية، مع إمكانية الترجمة التلقائية).
فيديو إل إف (LF):https://www.youtube.com/watch?v=SbALgt0oZIo (الصوت باللغة الإسبانية، الترجمة والشرائح باللغة الإسبانية، مع إمكانية الترجمة التلقائية).
فيديو إل إف (LF):https://www.youtube.com/watch?v=ouKS7s4GAPs (الصوت باللغة الإسبانية، الترجمة والشرائح باللغة الإنجليزية، مع إمكانية الترجمة التلقائية).
فكر بما يلي وأجب عليه أو ناقشه مع النظراء أو الزملاء أو الأصدقاء أو مرشِد. إذا كان ذلك متاحًا ومناسبًا، تحدث إلى “عميل” عملت معه سابقًا لطلب مدخلاته وخبراته حول بعض هذه الأسئلة.
مع مرشِد أو نظير
اشرح لمعلمك أو نظيرك أو مجموعة نظراءك إجاباتك على أسئلة التدريب المذكورة أعلاه. مثل دور بعض التفاعلات الموضّحة في أسئلة الممارسة أعلاه:
التوعية الأمنية 1012
مجانيمورد مجتمعي شائع حول كيفية تدريس الأمن الرقمي والتحدث عنه
REMnux is not available on ARM processors such as Apple Silicon computers. While it is possible to virtualize across CPU architectures using emulators such as QEMU or UTM (VirtualBox does not currently support ARM architectures), performance will be slow and is not advised. It would make more sense to select another Linux distribution which supports your hardware and install the necessary software packages to complete the activities, if they did not already come with the operating system. Kali Linux is a popular Linux distribution which will include or support many tools also found in REMnux. If you have an Apple Silicon device, you can use UTM (https://mac.getutm.app/) to run the Apple Silicon (ARM64) Kali Installer image. Walkthrough guides are available from both UTM and Kali. At the time of writing, a bug affecting the installer process requires an additional step during installation of attaching a virtual serial terminal display – both walkthroughs describe this process. You can also obtain an ARM version of Kali for the Raspberry Pi, with most models of Raspberry Pi supported. ↩︎
تهانينا على إنهائك الوحدة 1!
حدد خانة الاختيار لتأكيد إكمالك والمتابعة إلى الوحدة التالية.
تحديد الوحدة الحالية على أنها مكتملة وحفظ التقدم للمستخدم.
لقد أكملت جميع الوحدات في مسار التعلم هذا.