تخطي إلى المحتوى

حالة استخدام

يوجد جهاز ذو حالة أمنية غير معروفة ويريد المالك فحص إمكانية الإصابة أو الاختراق السابق. ربما تم تسليمك هذا الجهاز بشكل فعلي أو ربما ستدعم العميل عن بُعد. استخدم أدوات فحص مختلفة جاهزة أو مضمّنة تخص الطرف الأول بالإضافة إلى فحوصات السلامة لتحديد مؤشرات الاختراق وتحليلها والبحث عنها لتحديد خرق أو برمجية ضارة مشبوهة معينة.

الأهداف

بعد استكمال هذا الموضوع الفرعي، يجب أن يكون الممارسون قادرين على القيام بما يلي:

  • استخدام أدوات كشف البرمجيات الضارة الشائعة، مثل برامج مكافحة الفيروسات أو الأدوات المدمجة في نظام التشغيل الخاص بك للمساعدة في تحليلك
  • فهم بعض وسائل الحماية الأساسية للبرمجيات الضارة داخل أنظمة التشغيل الحديثة وكيفية التحقق مما إذا كانت قيد التشغيل أو إذا تم تعطيلها.

العرض

البرامج الجاهزة لمكافحة البرمجيات الضارة (جميع المنصات)

أقل الطرق حاجة إلى كثافة العمل للكشف عن البرمجيات الضارة المعروفة هي ببساطة استخدام فاحص برمجيات ضارة للنظر إلى النظام المباشر لجهاز العميل. لاحظ أن جودة منتجات مكافحة الفيروسات يمكن أن تختلف بشكل كبير ولكن معظم المنتجات تلتقط معظم البرمجيات الضارة المعروفة. فيما يلي روابط لبعض فاحصات البرمجيات الضارة الشائعة لأنظمة سطح المكتب:

  • 🧰 ويندوز: مايكروسوفت ديفندر Microsoft Defender مجاني ومضمّن في ويندوز ويمكن استخدام أدوات مضاد فايروس مدفوعة مختلفة لكل منها إيجابياتها وسلبياتها الخاصة. نقترح هنا مالوير بايتس MalwareBytes ويمكنك أيضًا مراعاة آد دبليو كلينر AdwCleaner من مالوير بايتس لإزالة البرمجيات الدِعائية والبرمجيات غير المرغوب فيها.
  • 🧰 نظام ماك أو إس: وبالمثل، نوصي باستخدام مالوير بايتس. برنامج أفاست Avast Free Antivirus المجاني لمكافحة الفيروسات هو أيضًا خيار مجاني.
  • 🧰 نظام لينوكس: كلام إيه في ClamAV هو مكافحة فيروسات مفتوح المصدر لنظام لينوكس وهو متاح أيضًا للمنصات الأخرى
  • 🧰 نظام أندرويد: يوجد العديد من مقدمي الخدمات مثل لوكآوت LookOut الذي يوفر إمكانيات مكافحة فيروسات مجانية أو مدفوعة على أندرويد وسبل حماية إضافية لضمان أمان الأجهزة المحمولة. يتوفر كلام إيه في على أندرويد في تطبيق هيباشيا Hypatia عبر متجر إف درويد F-Droid.
    • تقوم خدمة غوغل بلاي للحماية (Google Play Protect)Google Play Protect بفحص التطبيقات على هاتفك حتى تلك التي لم يتم تنزيلها من متجر غوغل بلاي. انقر على الرابط للحصول على مزيد من التفاصيل والتوجيهات حول كيفية بدء الفحص.

💡 بالمقارنة مع أنظمة تشغيل سطح المكتب، فإن تصميم برامج مكافحة الفيروسات على أندرويد أكثر محدودية من حيث القدرة ويمكنه فحص جميع التطبيقات المثبتة لكنه غير قادر على البحث عن برمجيات التجسس المتقدمة المحتملة المخفية على النظام. علاوة على ذلك، قد لا يتمكن من إزالة البرمجيات الضارة التي يكتشفها.

  • 🧰 آي أو إس: لا توجد فاحصات شاملة للبرمجيات الضارة لنظام تشغيل آي أو إس لأن ميزات الأمان المضمّنة في آي أو إس أن تعني أن التطبيقات غير قادرة على فحص التطبيقات المثبتة الأخرى. لدى العديد من موفري خدمات برامج مكافحة الفيروسات تطبيقات لنظام التشغيل آي أو إس، ولكن تميل هذه إلى أن يكون لها وظائف أخرى مثل حظر مواقع التصيد الاحتيالي أو التحقق مما إذا كان الهاتف محدثًا.

نصائح ومهارات لاستخدام برامج مكافحة الفيروسات الجاهزة للكشف عن البرمجيات الضارة

تتمثل إحدى الخطوات الأولى التي يمكنك اتخاذها عند البحث عن البرمجيات الضارة في تثبيت برنامج مكافحة فيروسات والسماح له بإجراء فحص على نظامه. بعد اكتمال الفحص، ستقوم معظم البرامج بتوليد أحد أنواع السجلات التي توفر معلومات إضافية حول نتائج الفحص ونوصي بإلقاء نظرة عليها. إذا التقطت برامج مكافحة الفيروسات ملفًا مشبوهًا محتملًا، فقد “تعزله” مما يعني أنه سيتم قفل الملف بعيدًا عن بقية نظام التشغيل بحيث لا يمكن فتحه عن طريق الخطأ أو التسبب بالمزيد من الفوضى. إذا كنت ترغب في إجراء مزيد من التحليل لهذا الملف، فقد تحتاج إلى إخراجه من العزل وبإمكانك التحقق من وثائق برنامج مكافحة الفيروسات الخاص بك حول هذا الموضوع.

تجدر الإشارة إلى أن البرمجيات الضارة الحديثة لا تتضمن دائمًا ملفات ضارة، بدلًا من ذلك، قد تتضمن ذلك برامج نصوص سليمة تؤدي مهامًا ضارة ويتم إبقائها مستمرة بطريقة ما. ستقوم تطبيقات مكافحة الفيروسات بالبحث عن مثل هذه المهام وبالتالي عليك أن تراعي أنه في السجلات عليك ألا تتوقع وجود “ملفات” فقط.

يجب أن تكون على دراية بقيود برامج مكافحة الفيروسات وسبب عدم كونها علاجًا كاملًا للبرمجيات الضارة. تستخدم برامج مكافحة الفيروسات المختلفة محركات كشف مختلفة وستكتشف بعض المحركات بعض أنواع الفيروسات والبرمجيات الضارة الأخرى ولكن لا يوجد محرك فعال بنسبة 100 ٪.

لهذا السبب، إذا كان لديك عينة فقد تفضل تحميل ملفات مشبوهة محتملة إلى فايروستوتال، الذي يتحقق من الملف باستخدام مجموعة من المحركات المتاحة المدفوعة ويوفر معلومات أخرى يمكن أن تساعدك في تحديد ما إذا كان الملف ضارًا أم لا. لاحظ أنه إذا قمت بتحميل ملف إلى فايروستوتال، فسيبقى على موقع الويب ويمكن تنزيله (والبحث عنه) من قبل أي شخص لديه حساب مدفوع على الموقع. على هذا النحو، إذا كنت تتعامل مع ملفات تحتوي على معلومات يُحتمل أن تكون حساسة أو كنت لا تريد أن تصبح حقيقة أن هذا الملف يتم تحليله معروفة للجمهور، فمن الأفضل إنشاء شفرة تجزئة للملف والبحث عنها على فايروستوتال بدلًا من ذلك. أخيرًا، تذكر أن فايروستوتال يستخدم فقط محركات ثابتة وبالتالي يمكن أن يكون اكتشافه أقل فعالية من اكتشاف مضاد الفيروسات الذي يعمل على نظام يعمل. انظر الموضوع الفرعي 8 حول الكشف القائم على العينات لمزيد من المعلومات حول هذه المهارة. لمعرفة المزيد عن مهارات فايروستوتال، أكمل النشاط في الفصل 7 من الدليل الميداني للاستجابة لحوادث المجتمع المدني ووسائل الإعلام.

بينما تحاول محركات مكافحة الفيروسات الحديثة البحث عن سلوك شبيه بالبرمجيات الضارة وحظر الملفات التنفيذية التي تفي بهذا المعيار، لا تزال هذه الاختبارات بدائية نسبيًا ويتعرف برنامج مكافحة الفيروسات في الغالب على البرمجيات الضارة استنادًا إلى مؤشرات الاختراق التي تم إرسالها إليه وعلى هذا النحو نادرًا ما يلتقط البرمجيات الضارة الجديدة أو الأقل شهرة.

بالإضافة إلى ذلك، غالبًا ما يقوم المتطفلون باختبار برمجياتهم الضارة ضد برامج مكافحة الفيروسات المعروفة وتعديلها بحيث لا يتم اكتشافها بسهولة، على سبيل المثال باستخدام الطمس والترميز والضغط والتشفير. ستحاول بعض البرمجيات الضارة تعطيل برامج مكافحة الفيروسات أو إضافة نفسها إلى قائمة الاستثناءات حتى لا يتم فحصها. يمكن للبرمجيات الضارة الأخرى أن تخدع المستخدمين ليقوموا بتعطيلها ولهذا السبب نوصي بتثبيت برنامج جديد لمكافحة الفيروسات على نظام يُحتمل أن يكون مخترقًا وإجراء فحص باستخدامه ثم يمكنك إلغاء تثبيت البرنامج بعدها.

عندما تجد برمجيات ضارة أو برمجيات دِعائية على جهاز كمبيوتر شخص ما، بما في ذلك في الحالات التي تكون فيها برمجيات ضارة دِعائية أو برمجيات دِعائية متاحة للبيع، فمن المفيد العمل مع مالك الجهاز لفهم كيفية تثبيت البرمجيات الضارة على الجهاز (الموصوفة فيالموضوع الفرعي 10) ثم تنظيف الإصابة (الموصوفة في الموضوع الفرعي 11). قد يشير فهم كيفية تثبيت البرمجيات الضارة إلى نقص الضوابط أو الوعي بالسلوك المحفوف بالمخاطر أو حتى مشكلات سلسلة التوريد (على سبيل المثال، الأجهزة التي تم شحنها مسبقًا مع برمجيات يحتمل أن تكون غير مرغوب فيها) لمناقشتها ومعالجتها.

التصنيف/قوائم التحقق للتأكد من فقدان الحماية

تستخدم جميع أنظمة التشغيل الحديثة شكلًا من أشكال الحماية المضمّنة أو ما يسمى “الحدائق المسورّة” (مثل متاجر التطبيقات أو سمارت سكرين (Smart Screen)) التي تُقيد المستخدمين بالملفات القابلة للتنفيذ التي يعتبرها نظام التشغيل آمنة. من خلال التحقق لمعرفة ما إذا كان قد تم تعطيل هذه الحماية أو إزالتها أو وضعها في حالة خطأ، سيتوفر لديك مؤشر تصنيف مهم يدل على وجود المزيد من مؤشرات الاختراق وإذا لم تنجح أي من هذه الحماية، فهذا لا يعني بالضرورة أنه تم تعطيلها بواسطة البرمجيات الضارة وكان بإمكان المستخدم إيقاف تشغيلها يدويًا من أجل تشغيل برامج معينة أو كان من الممكن استهدافها بهجوم انتحال بالهندسة الاجتماعية لإقناعهم بتعطيل بعض هذه الميزات. إذا أعدت تمكين هذه الحمايات، فمن المحتمل أن تمنع الكثير من البرمجيات الضارة من العمل أو أن تُقلل الضرر الذي يمكن أن تسببه للنظام.

أحد الأشياء التي يمكنك القيام بها على جميع الأنظمة هي التحقق من جميع متصفحات الويب المثبتة ومعرفة ما إذا كانت تحتوي على أي إضافات جديدة لا تتعرف عليها. إذا كان فيها إضافات كهذه عليك إجراء بحث على الويب لمعرفة ما تفعله وما إذا كان من المحتمل أن تكون ضارة وما إذا كان من المحتمل أن تكون ضارة وما نوع البرمجيات الضارة التي يمكن أن تكون قد قمت بتثبيتها.

بالنسبة لجميع الأجهزة، نوصي بالاطلاع على قائمة التحقق للتصنيف السريع هذهthis quick triage checklist.

ويندوز

تحقق من مركز أمان ويندوز ديفندر Windows Defender Security Center (أو أمان ويندوز/الأمان في لمحة)، والذي يتيح لك إلقاء نظرة سريعة على العديد من إعدادات أمان ويندوز بما فيها ما إذا كان ويندوز ديفندر قيد التشغيل حاليًا. لاحظ أن ميزات مكافحة الفيروسات في ويندوز ديفندر قد يتم تعطيلها تلقائيًا إذا قمت بتثبيت برنامج مكافحة فيروسات يخص جهة أخرى، فهذا سلوك متوقع. في كلتا الحالتين، قد تكون البرمجية الضارة قد نجحت في إضافة نفسها إلى قائمة الاستثناءات (قائمة السماح) التي تطلب من أداة مكافحة البرمجيات الضارة عدم التحقق منها. يمكنك التحقق من عدم وجود استثناءات غير مرغوب فيها على ويندوز ديفندر باستخدام هذه التعليمات وقد توفر منتجات مكافحة البرمجيات الضارة الأخرى التابعة لجهات خارجية الوظيفة ذاتها. ستتيح لك لوحة الإعدادات التحقق من حالة عدد من وسائل الحماية المضمّنة الأخرى، مثل الحماية القائمة على السمعة وعزل النواة، ووضع تمهيد التشغيل الآمن من بين أمور أخرى.

يستخدم ويندوز التحكم الذكي في التطبيقات (Smart App Control) (الذي كان يسمى سابقًا سمارت سكرين قبل ويندوز 11 والذي أصبح الآن الإصدار المستند إلى الويب من المنتج المضمّن في متصفح إيدج (Edge)) كآلية للتحقق من سمعة الملفات التنفيذية قبل تشغيلها. اطلّع على التحكم الذكي في التطبيقات (ويندوز 11) في إعدادات أمان ويندوز Smart App Control (Win 11) in the Windows Security settings لمعرفة ما إذا كان قد تم تعطيله. ابحث عن إعدادات سمارت سكرين في الإصدارات السابقة من ويندوز.

نظام ماك أو إس

  • يحتوي نظام ماك أو إس على العديد من الآليات التي تهدف إلى وقف البرمجيات الضارة قبل بدأها بالعمل ولكن يمكن للممثل الخبيث أن يجد طرقًا للتحايل عليها. اقرأ عن أنماط الحماية المختلفة الموجودة على ماك أو إس. يوفر هذا الدليل المتقدم نظرة متعمّقة حول حماية ماك أو إس وحول قواعد البيانات المستخدمة. يمكن للمستخدمين المتقدمين البحث في قواعد البيانات هذه لاكتشاف النشاط غير الاعتيادي على الرغم من أن هذا عمل تحليل جنائي متعمّق يتجاوز نطاق مسار التعلّم هذا.
  • إحدى أهم آليات مكافحة البرمجيات الضارة على ماك أو إس تسمى غيت كيبر (Gatekeeper) يجب تمكين غيت كيبر لكل نظام ماك أو إس وبالأخص للأجهزة التي تعمل وعليها بيانات حساسة. لكن كانت هناك حالات قامت فيها البرمجيات الضارة بتعطيل حماية غيت كيبر حتى تتمكن من تشغيل تعليمات برمجية ضارة إضافية على أنظمة ماك أو إس. ربما جرى استهداف المستخدمين بهجمات الانتحال بالهندسة الاجتماعية التي أقنعتهم بإيقاف تشغيل هذه الميزة. يمكنك تشغيل “spctl –status” على الوحدة الطرفية على نظام ماك أو إس لمعرفة ما إذا كان غيت كيبر الذي يُعدّ مقياس مكافحة البرمجيات الضارة القياسي قد تم تمكينه أو تعطيله. إذا تم تعطيل غيت كيبر، فتأكد من تشغيله (سيؤدي ذلك إلى إيقاف تشغيل معظم البرمجيات الضارة) وأجري الفحص ربما باستخدام التحقق من سجل سطر الأوامر checking command line historyحول كيفية حدوث ذلك.

نظام آي أو إس

  • يدعم نظام آي أو إس تحميل ملفات التعريف المخصصة وعادة ما تستخدم للاتصال بشبكات الشركات أو الجامعات، ولكن من المحتمل أن يستخدمها المتطفل لاعتراض حركة المرور خاصتك. انتقل إلى إعدادات جهاز آي أو إس وتحقق مما إذا كان قد تم تثبيت أي ملفات تعريفcheck . إذا بدت أي ملفات تعريف مشبوهة ولم يتذكر المستخدم تثبيتها، فقد يكون ذلك علامة وجود نشاط ضار. في هذه الحالة، من الجيد توثيق كل ما يمكنك العثور عليه حول ملف التعريف هذا والتقاط لقطات شاشة ثم إزالته.
  • يحتوي آي أو إس أيضًا على اختصارات تستخدم عادةً لأتمتة وظائف معينة على الجهاز مثل ضغط الصور أو تحويل النص. عادةً تصف التطبيقات بشكل جيد ما تفعله الاختصارات بلغة بسيطة (على الرغم من أن بعض الاختصارات تسمح لك بتشغيل تعليمات جافا سكريبت (JavaScript)تعليمات جافا سكريبت (JavaScript) مخصصة). تمامًا كما هو الحال مع ملفات التعريف، إذا رأيت أي اختصارات تبدو مشبوهة (لاحظ أن كل إصدار من آي أو إس قد يقوم بتثبيت بعض الإصدارات الجديدة، لذلك من الأفضل أن تقرأ عنها أيضًا)، فقم بتوثيقها من خلال لقطات الشاشة ثم قم بإزالتها. بشكل عام، من الصعب للغاية على البرمجيات الضارة تثبيت ملفات تعريف أو اختصارات مخصصة ومن الأسهل بكثير على المهاجم تحميلها من خلال الهندسة الاجتماعية أو من خلال الوصول لفترة قصيرة إلى جهاز غير مقفل.
  • يجب أن تراعي أمان حساب آي كلاود (iCloud) الخاص بالمستخدمين، حيث يمكن أن يؤدي اختراق هذا الحساب إلى الوصول إلى بيانات جهاز آي أو إس المهمة. أكمل مراجعة أمان حساب آبل آي دي (Apple ID) وأجر تغييرات مثل تغييرات كلمة المرور والمصادقة ثنائية العوامل، وإزالة أذونات وصول التطبيقات، وتسجيل الخروج من الجهاز الآخر إذا لزم الأمر. يحتوي فحص سلامة آبل على ميزة مراجعةreview feature يمكن أن تساعدك في ذلك.
  • قد يرسل المتطفلون أحيانًا رسائل نصية أو رسائل إلكترونية تحتوي على روابط ضارة إلى الأشخاص المستهدفين، وفي حال النقر عليها قد تشمل حمولة البرمجيات الضارة أو انتحال بالهندسة الاجتماعية. من الجيد الاطلاع على رسائل آي مسجز (iMessages) والرسائل النصية الحديثة لمعرفة ما إذا كانت تحتوي على روابط مشبوهة أو محتوى آخر.
  • لمزيد من المعلومات حول أساسيات تصنيف آي أو إس، اطلع على الفصل 12 من الدليل الميداني. يحاول بعض المتطفلون إضافة جهاز جديد يتحكمون فيه إلى قائمة الأجهزة المرتبطة في برنامج مراسلة الشخص المستهدف مثل واتسآب أو سيغنال. وبهذه الطريقة تُنسخ بعدها جميع الرسائل التي يرسلها الشخص المستهدف ويستقبلها إلى
  • جهاز المتطفل أيضًا. عادة ما يحدث هذا الهجوم بسبب وجود متطفل لديه وصول مادي مباشر وليس برمجيات ضارة، ولكن يجب أن يكون التحقق من الأجهزة المرتبطة غير المعروفة مع واتسآبWhatsApp وسيغنالSignal وتيليغرامTelegram وبرامج المراسلة الأخرى جزءًا أساسيًا من عملية التصنيف.

نظام أندرويد

  • بالنسبة لنظام أندرويد، اقرأ الفصل 8 من الدليل الميداني الذي يوضّح كيف يمكنك تصنيف التطبيقات التي يحتمل أن تكون مشبوهة من خلال النظر إلى الأذونات المختلفة (مثل الوصول إلى صورك أو الكاميرا أو الميكروفون) التي يطلبونها.
  • تحقق من التطبيقات التي توفر تحكمًا إضافيًا على الجهاز من خلال مراجعة التطبيقات المدرجة والممكّنة ضمن التطبيقات التي تتمتع بوصول المشرف على الجهاز في إعدادات أندرويد. يجب أن يعرف المستخدم التطبيقات التي تم منحها هذه الامتيازات وعادةً تكون إما تطبيقات شركات أو تطبيقات سرقة الأجهزة الرسمية التي تسمح بالمسح عن بُعد. في حالة منح التطبيقات غير المعروفة أذونات المشرف، قم بتعطيلها ثم أجر الفحص الإضافي.
  • يُعدّ أذن التثبيت من مصادر غير معروفة أحد الأذونات الأخرى لنظام أندرويد التي يمكن أن يسمح لأحد التطبيقات بتثبيت تطبيقات أخرى. يتحايل هذا الإذن على حماية “الحديقة المسوّرة” لمتاجر التطبيقات الرسمية مثل متجر غوغل بلاي أو غالاكسي ستور (Galaxy Store). في بعض الحالات، قد يكون هذا مرغوبًا فيه كما هو الحال في متجر تطبيقات إف درويد مفتوح المصدر. لكن إذا وجدت أن البلوتوث أو المتصفح أو برنامج المراسلة الفورية أو تطبيق الملفات أو تطبيق الإرسال/النقل قد تم منحه هذا الإذن، فهذا يشير إلى أن مالك الجهاز قد قام بتثبيت تطبيقات من خارج المصادر الآمنة للتطبيقات وستكون هناك حاجة إلى فحوص إضافية. قد يرسل المتطفلون أحيانًا رسائل نصية تحتوي على روابط ضارة إلى الأشخاص المستهدفين. وفي حال النقر عليها قد تشمل حمولة البرمجيات الضارة أو انتحال بالهندسة الاجتماعية. من الجيد الاطلاع على الرسائل النصية الأخيرة لمعرفة ما إذا كانت تحتوي على روابط مشبوهة أو محتوى آخر.
  • تحقق من معلومات التطبيق لترى ما إذا كان من الممكن إلغاء تثبيته وإذا لم يكن هذا الخيار متاحًا يعني ذلك أن هذا تطبيق مثبت مسبقًا. قد لا يزال هذا الأمر مشكلة حيث تحتوي بعض الهواتف الأرخص على برمجيات ضارة مثبتة مسبقًا ولكنه يستبعد الاستهداف وهو أيضًا أقل احتمالًا على الهواتف الأكثر تكلفة.
  • تحقق Check مما إذا كانت خدمة غوغل بلاي للحماية ممكّنةً.
  • يحاول بعض المتطفلون إضافة جهاز جديد يتحكمون فيه إلى قائمة الأجهزة المرتبطة في برنامج مراسلة الشخص المستهدف مثل واتسآب أو سيغنال. وبهذه الطريقة تُنسخ بعدها جميع الرسائل التي يرسلها الشخص المستهدف ويستقبلها إلى جهاز المتطفل أيضًا. عادة ما يحدث هذا الهجوم بسبب وجود متطفل لديه وصول مادي مباشر وليس برمجيات ضارة، ولكن يجب أن يكون التحقق من الأجهزة المرتبطة غير المعروفة مع واتسآبWhatsApp وسيغنالSignal وتيليغرام Telegram وبرامج المراسلة الأخرى جزءًا أساسيًا من عملية التصنيف.

تجدر الإشارة إلى أن تكوينات الأمان تختلف بين مختلف إصدارات آي أو إس وأندرويد. تتطلب الإصدارات الأحدث من آي أو إس على سبيل المثال توقيع الملفات التعريفية رقميًا مما يجعل من الصعب على المتطفلون الاستفادة منها. وبالمثل تُغير العديد من تحديثات البرمجيات الطريقة التي تتعامل بها الأنظمة مع الأذونات أو الإشعارات. بشكل عام تتطلب الإصدارات اللاحقة من آي أو إس وأندرويد لها متطلبات أمان أكثر صرامة عندما يتعلق الأمر بالأتمتة والتطبيقات والأذونات

الممارسة

ويندوز وماك أو إس

  1. ويندوز: تحقق من مركز أمان ويندوز ديفندر، هل لاحظت وجود شيءٍ مريب؟
  2. ماك أو إس: استخدم سطر الأوامر للتحقق مما إذا كان غيت كيبر ممكّنًا.

آي أو إس وأندرويد

  1. Look through several of your apps and see which permissions they have. Are there any apps you do not recognize or some which ask for too many permissions? On Android: are any of those apps which you do not recognize pre-installed?
  2. iOS only: check your device for shortcuts and installed profiles you do not recognize
  3. Use a search engine to find the full text of a text message you have received that might have looked weird or suspicious. If you have no weird or suspicious text messages, search for a standard message from your network operator. How much information can you find online about the number which sent this message and about the message itself?

آي أو إس وأندرويد تحقق من عدد من تطبيقاتك وشاهد الأذونات التي لديها، هل ترى أي تطبيقات لا تتعرف عليها أو ترى بعضها الذي يطلب الكثير من الأذونات؟ على أندرويد: هل أي من تلك التطبيقات التي لا تتعرف عليها مثبتة مسبقًا؟ آي أو إس فقط: تحقق من جهازك بحثًا عن الاختصارات وملفات التعريف المثبتة التي لا تتعرف عليها. استخدم محرك بحث للعثور على النص الكامل لرسالة نصية تلقيتها قد تبدو غريبة أو مشبوهة، وفي حال لم تكن لديك رسائل نصية غريبة أو مشبوهة، ابحث عن رسالة قياسية من مشغل الشبكة. ما مقدار المعلومات التي يمكنك العثور عليها عبر الإنترنت حول الرقم الذي أرسل هذه الرسالة وحول الرسالة نفسها؟

اختبار مهارة

آي أو إس وأندرويد

1.أندرويد: اقرأ وثائق مستخدم أندرويد حول الأذوناتAndroid documentation on permissions لا داعي لفهم التعليمات البرمجية المصدر فالهدف هو فقط الوصول إلى فهم عام لكيفية عمل الأذونات. فكر فيما يمكن أن يفعله تطبيق ضار وما البيانات التي يمكن أن يستخرجها باستخدام الأذونات الموضّحة في مواصفات أندرويد، وكذلك حول الخطوات التي يتخذها نظام التشغيل لتقليل مخاطر إساءة استخدام التطبيقات للأذونات. اكتب قائمة من خمسة إلى عشرة إجراءات يمكن أن يقوم بها تطبيق ضار لديه أذونات نظام واسعة ودوّن حالتين إلى ثلاث حالات غير مرغوب فيها يمكن التخفيف منها من خلال أفضل ممارسات أذونات التطبيق. إذا كنت تعمل مع زميل أو مرشِد، ناقش القائمة التي جمعتها أعلاه معه واطلب منه التحقق من أنك قد فهمت أذونات التطبيق بشكل صحيح وكيف يمكن إساءة استخدامها والتخفيف من آثار أندرويد التي تمنع حدوث ذلك. 2.أي أو إس: اقرأ وصف وضع إغلاق آي أو إسiOS Lockdown Mode، وهو إعداد خاص للأفراد المعرضين لخطر هجمات مستهدفة كبير بالأخص من خلال برمجيات التجسس المرتزقة. اذكر بعض الإجابات على الأسئلة التالية. لاحظ أنه لا توجد إجابات صحيحة أو خاطئة لهذه الأسئلة، لأن وضع الإغلاق مثل جميع آليات الأمان الأخرى يهدف إلى تحقيق توازن حريص بين الأمان وسهولة الاستخدام. تتطلب بعض هذه الأسئلة معرفة أعمق بالهجمات السابقة ضد آي أو إس (نشجع المتعلمين على البحث عن “اختراق الحماية” عند البحث في الموضوع) وقد تتطلب القليل من البحث الإضافي.

  1. لماذا يحجب وضع الإغلاق معظم المرفقات على رسائل آبل؟ لماذا لا تُحظر على تطبيقات مثل واتسآب؟
  2. هل يمكنك التفكير في سبب قيام وضع الإغلاق بتقييد بعض ميزات تصفح الويب؟
  3. لا يسمح وضع الإغلاق بمجرد تمكينه بتثبيت ملفات التعريف المخصصة. لماذا تعتقد أن ملفات التعريف التي تم تثبيتها قبل تشغيل المستخدم لوضع الإغلاق لا تزال تعمل؟ إذا كنت تعمل مع زميل أو مُرشِد، ناقش إجاباتك على الأسئلة المذكورة أعلاه معهم واطلب منهم التحقق من أنك قد فهمت وضع الإغلاق.

موارد التعلّم

ويندوز ديفندر

مجانًا مع ترخيص ويندوز نشط

حل لمكافحة البرمجيات الضارة أنشأته مايكروسوفت متاح لجميع مستخدمي ويندوز مجانًا

اللغات: عدة
زيارة الموقع

مالوير بايتس

مجانًا مع ميزات مدفوعة

برنامج مكافحة فيروسات غالبًا ما يستخدم ضمن المجتمع المدني

اللغات: عدة
زيارة الموقع

مالوير بايتس

مجانًا مع ميزات مدفوعة

برنامج مكافحة فيروسات غالبًا ما يستخدم ضمن المجتمع المدني

اللغات: عدة
زيارة الموقع

أفاست

مجانًا مع ميزات مدفوع

فاحص آخر لمكافحة الفيروسات مع مستوى خالٍ من الفيروسات

اللغات: عدة
زيارة الموقع

كلام إيه في

مجانًا

فاحص فيروسات مفتوح المصدر

اللغات: عدة
زيارة الموقع

لوك آوت

مستويات تسعير متعددة

شركة معروفة تُقدم خدمات أمان لنظام أندرويد

اللغات: عدة
زيارة الموقع

هيباشيا

مجانًا

فاحص برمجيات ضارة مفتوح المصدر لنظام أندرويد مستند إلى كلام إيه في

اللغات: اللغة الإنجليزية
زيارة الموقع

خدمة غوغل بلاي للحماية

مجانًا

وثائق مستخدم سريعة حول غوغل بلاي للحماية وهي أداة أمان إضافية موصى بها بشدة لنظام أندرويد

اللغات: عدة
زيارة الموقع

التعرف على الأجهزة المخترقة: دليل متوسط المستوى

مجانًا

بعض العلامات السريعة التي يمكننا البحث عنها عند محاولة معرفة ما إذا كان الجهاز قد تعرض للاختراق بسبب البرمجيات الضارة. لاحظ أن هذه الخطوات ليست سوى البداية ولا تحل محل عمليات الفحص والتحليل الأعمق.

اللغات: اللغة الإنجليزية
زيارة الموقع

أمان ويندوز (Windows Security)

مجانًا مع كل تثبيت ويندوز

جزء جوهري من نظام تشغيل ويندوز حيث يمكنك التحقق في لمحة من التدابير الأمنية التي تم تمكينها وأيها لم يتم تمكينها

اللغات: عدة
زيارة الموقع

Checking for linked devices on Telegram

Free

Articles for:

اللغات: English, with apps and help guides localized into many other languages as well
زيارة الموقع

الحماية ضد البرمجيات الضارة في ماك أو إس

مجانًا

مقالة من آبل توضح بعض آليات الأمان الموجودة ضمن ماك أو إس

اللغات: عدة
زيارة الموقع

حراسة البوابة على ماك أو إس

مجاني

مقالة أكثر تعمّقًا تصف كيفية عمل غيت كيبر آلية الأمان الرئيسية على ماك أو إس

اللغات: اللغة الإنجليزية
زيارة الموقع

حصان طروادة على ماك أو إس يُعطل غيت كيبر بهد نشر حمولات ضارة

مجاني

دراسة حالة حول كيفية تمكن البرمجيات الضارة من تعطيل آليات أمان ماك أو إس من أجل نشر نفسها على النظام

اللغات: اللغة الإنجليزية
زيارة الموقع

كيفية الاطلاع على قائمة سجل الأوامر في الوحدة الطرفية على ماك أو إس

مجاني

دليل موجز للتصفح عبر سجل سطر الأوامر على المحطة الطرفية لماك أو إس، والذي يمكن أن يكون مفيدًا إذا كنت تحاول معرفة الأوامر السابقة التي تمت كتابتها وما إذا كان أي منها قد أثر على آليات الأمان

اللغات: اللغة الإنجليزية
زيارة الموقع

فحوصات وآليات أمان آي أو إس

مجانًا مع أنظمة ماك أو إس وآي أو إس

تصف هذه المقالات بعض الفحوصات الأمنية التي يمكنك إجراؤها عند إجراء التصنيف على أنظمة آي أو إس (مقدمة إلى حماية الخصوصية والأمان)

اللغات: عدة
زيارة الموقع

فحوصات وآليات أمان آي أو إس

مجانًا مع أنظمة ماك أو إس وآي أو إس

تصف هذه المقالات بعض الفحوصات الأمنية التي يمكنك إجراؤها عند إجراء التصنيف على أنظمة آي أو إس (التحكم في أذونات التتبع لدى التطبيقات على آيفون)

اللغات: عدة
زيارة الموقع

فحوصات وآليات أمان آي أو إس

مجانًا مع أنظمة ماك أو إس وآي أو إس

تصف هذه المقالات بعض الفحوصات الأمنية التي يمكنك إجراؤها عند إجراء التصنيف على أنظمة آي أو إس (كيف يعمل التحقق من السلامة على آيفون للحفاظ على سلامتك)

اللغات: عدة
زيارة الموقع

التحقق من الأجهزة المرتبطة على واتسآب وسيغنال وتيليغرام

مجاني

عند إجراء التصنيف، من المفيد معرفة ما إذا كان المتطفل قد ربط تطبيق المراسلة الخاص بالشخص المستهدف بأجهزة أخرى مما يسمح له بقراءة جميع الرسائل التي يجري إرسالها واستلامها. توضح لك هذه المقالات كيفية التحقق منالأجهزة المرتبطة على واتسآب وسيغنال وتيليغرام.

اللغات: بالإنجليزية مع تطبيقات وأدلة مساعدة مترجمة إلى العديد من اللغات الأخرى أيضًا
زيارة الموقع

التحقق من الأجهزة المرتبطة على واتسآب وسيغنال وتيليغرام

مجاني

عند إجراء التصنيف، من المفيد معرفة ما إذا كان المتطفل قد ربط تطبيق المراسلة الخاص بالشخص المستهدف بأجهزة أخرى مما يسمح له بقراءة جميع الرسائل التي يجري إرسالها واستلامها. توضح لك هذه المقالات كيفية التحقق من الأجهزة المرتبطة على واتسآب وسيغنال وتيليغرام.

اللغات: بالإنجليزية مع تطبيقات وأدلة مساعدة مترجمة إلى العديد من اللغات الأخرى أيضًا
زيارة الموقع

التحقق من الأجهزة المرتبطة على واتسآب وسيغنال وتيليغرام

مجاني

عند إجراء التصنيف، من المفيد معرفة ما إذا كان المتطفل قد ربط تطبيق المراسلة الخاص بالشخص المستهدف بأجهزة أخرى مما يسمح له بقراءة جميع الرسائل التي يجري إرسالها واستلامها. توضح لك هذه المقالات كيفية التحقق من الأجهزة المرتبطة على واتسآب وسيغنال وتيليغرام.

اللغات: بالإنجليزية مع تطبيقات وأدلة مساعدة مترجمة إلى العديد من اللغات الأخرى أيضًا
زيارة الموقع

Notes