الوحدة 4
الخطوات الأولية والفحوصات للكشف عن البرمجيات الضارة
آخر تحديث في: 27 ديسمبر 2024
GitHub تعديل هذه الصفحة علىالوحدة 4
آخر تحديث في: 27 ديسمبر 2024
GitHub تعديل هذه الصفحة علىيوجد جهاز ذو حالة أمنية غير معروفة ويريد المالك فحص إمكانية الإصابة أو الاختراق السابق. ربما تم تسليمك هذا الجهاز بشكل فعلي أو ربما ستدعم العميل عن بُعد. استخدم أدوات فحص مختلفة جاهزة أو مضمّنة تخص الطرف الأول بالإضافة إلى فحوصات السلامة لتحديد مؤشرات الاختراق وتحليلها والبحث عنها لتحديد خرق أو برمجية ضارة مشبوهة معينة.
بعد استكمال هذا الموضوع الفرعي، يجب أن يكون الممارسون قادرين على القيام بما يلي:
أقل الطرق حاجة إلى كثافة العمل للكشف عن البرمجيات الضارة المعروفة هي ببساطة استخدام فاحص برمجيات ضارة للنظر إلى النظام المباشر لجهاز العميل. لاحظ أن جودة منتجات مكافحة الفيروسات يمكن أن تختلف بشكل كبير ولكن معظم المنتجات تلتقط معظم البرمجيات الضارة المعروفة. فيما يلي روابط لبعض فاحصات البرمجيات الضارة الشائعة لأنظمة سطح المكتب:
💡 بالمقارنة مع أنظمة تشغيل سطح المكتب، فإن تصميم برامج مكافحة الفيروسات على أندرويد أكثر محدودية من حيث القدرة ويمكنه فحص جميع التطبيقات المثبتة لكنه غير قادر على البحث عن برمجيات التجسس المتقدمة المحتملة المخفية على النظام. علاوة على ذلك، قد لا يتمكن من إزالة البرمجيات الضارة التي يكتشفها.
تتمثل إحدى الخطوات الأولى التي يمكنك اتخاذها عند البحث عن البرمجيات الضارة في تثبيت برنامج مكافحة فيروسات والسماح له بإجراء فحص على نظامه. بعد اكتمال الفحص، ستقوم معظم البرامج بتوليد أحد أنواع السجلات التي توفر معلومات إضافية حول نتائج الفحص ونوصي بإلقاء نظرة عليها. إذا التقطت برامج مكافحة الفيروسات ملفًا مشبوهًا محتملًا، فقد “تعزله” مما يعني أنه سيتم قفل الملف بعيدًا عن بقية نظام التشغيل بحيث لا يمكن فتحه عن طريق الخطأ أو التسبب بالمزيد من الفوضى. إذا كنت ترغب في إجراء مزيد من التحليل لهذا الملف، فقد تحتاج إلى إخراجه من العزل وبإمكانك التحقق من وثائق برنامج مكافحة الفيروسات الخاص بك حول هذا الموضوع.
تجدر الإشارة إلى أن البرمجيات الضارة الحديثة لا تتضمن دائمًا ملفات ضارة، بدلًا من ذلك، قد تتضمن ذلك برامج نصوص سليمة تؤدي مهامًا ضارة ويتم إبقائها مستمرة بطريقة ما. ستقوم تطبيقات مكافحة الفيروسات بالبحث عن مثل هذه المهام وبالتالي عليك أن تراعي أنه في السجلات عليك ألا تتوقع وجود “ملفات” فقط.
يجب أن تكون على دراية بقيود برامج مكافحة الفيروسات وسبب عدم كونها علاجًا كاملًا للبرمجيات الضارة. تستخدم برامج مكافحة الفيروسات المختلفة محركات كشف مختلفة وستكتشف بعض المحركات بعض أنواع الفيروسات والبرمجيات الضارة الأخرى ولكن لا يوجد محرك فعال بنسبة 100 ٪.
لهذا السبب، إذا كان لديك عينة فقد تفضل تحميل ملفات مشبوهة محتملة إلى فايروستوتال، الذي يتحقق من الملف باستخدام مجموعة من المحركات المتاحة المدفوعة ويوفر معلومات أخرى يمكن أن تساعدك في تحديد ما إذا كان الملف ضارًا أم لا. لاحظ أنه إذا قمت بتحميل ملف إلى فايروستوتال، فسيبقى على موقع الويب ويمكن تنزيله (والبحث عنه) من قبل أي شخص لديه حساب مدفوع على الموقع. على هذا النحو، إذا كنت تتعامل مع ملفات تحتوي على معلومات يُحتمل أن تكون حساسة أو كنت لا تريد أن تصبح حقيقة أن هذا الملف يتم تحليله معروفة للجمهور، فمن الأفضل إنشاء شفرة تجزئة للملف والبحث عنها على فايروستوتال بدلًا من ذلك. أخيرًا، تذكر أن فايروستوتال يستخدم فقط محركات ثابتة وبالتالي يمكن أن يكون اكتشافه أقل فعالية من اكتشاف مضاد الفيروسات الذي يعمل على نظام يعمل. انظر الموضوع الفرعي 8 حول الكشف القائم على العينات لمزيد من المعلومات حول هذه المهارة. لمعرفة المزيد عن مهارات فايروستوتال، أكمل النشاط في الفصل 7 من الدليل الميداني للاستجابة لحوادث المجتمع المدني ووسائل الإعلام.
بينما تحاول محركات مكافحة الفيروسات الحديثة البحث عن سلوك شبيه بالبرمجيات الضارة وحظر الملفات التنفيذية التي تفي بهذا المعيار، لا تزال هذه الاختبارات بدائية نسبيًا ويتعرف برنامج مكافحة الفيروسات في الغالب على البرمجيات الضارة استنادًا إلى مؤشرات الاختراق التي تم إرسالها إليه وعلى هذا النحو نادرًا ما يلتقط البرمجيات الضارة الجديدة أو الأقل شهرة.
بالإضافة إلى ذلك، غالبًا ما يقوم المتطفلون باختبار برمجياتهم الضارة ضد برامج مكافحة الفيروسات المعروفة وتعديلها بحيث لا يتم اكتشافها بسهولة، على سبيل المثال باستخدام الطمس والترميز والضغط والتشفير. ستحاول بعض البرمجيات الضارة تعطيل برامج مكافحة الفيروسات أو إضافة نفسها إلى قائمة الاستثناءات حتى لا يتم فحصها. يمكن للبرمجيات الضارة الأخرى أن تخدع المستخدمين ليقوموا بتعطيلها ولهذا السبب نوصي بتثبيت برنامج جديد لمكافحة الفيروسات على نظام يُحتمل أن يكون مخترقًا وإجراء فحص باستخدامه ثم يمكنك إلغاء تثبيت البرنامج بعدها.
عندما تجد برمجيات ضارة أو برمجيات دِعائية على جهاز كمبيوتر شخص ما، بما في ذلك في الحالات التي تكون فيها برمجيات ضارة دِعائية أو برمجيات دِعائية متاحة للبيع، فمن المفيد العمل مع مالك الجهاز لفهم كيفية تثبيت البرمجيات الضارة على الجهاز (الموصوفة فيالموضوع الفرعي 10) ثم تنظيف الإصابة (الموصوفة في الموضوع الفرعي 11). قد يشير فهم كيفية تثبيت البرمجيات الضارة إلى نقص الضوابط أو الوعي بالسلوك المحفوف بالمخاطر أو حتى مشكلات سلسلة التوريد (على سبيل المثال، الأجهزة التي تم شحنها مسبقًا مع برمجيات يحتمل أن تكون غير مرغوب فيها) لمناقشتها ومعالجتها.
تستخدم جميع أنظمة التشغيل الحديثة شكلًا من أشكال الحماية المضمّنة أو ما يسمى “الحدائق المسورّة” (مثل متاجر التطبيقات أو سمارت سكرين (Smart Screen)) التي تُقيد المستخدمين بالملفات القابلة للتنفيذ التي يعتبرها نظام التشغيل آمنة. من خلال التحقق لمعرفة ما إذا كان قد تم تعطيل هذه الحماية أو إزالتها أو وضعها في حالة خطأ، سيتوفر لديك مؤشر تصنيف مهم يدل على وجود المزيد من مؤشرات الاختراق وإذا لم تنجح أي من هذه الحماية، فهذا لا يعني بالضرورة أنه تم تعطيلها بواسطة البرمجيات الضارة وكان بإمكان المستخدم إيقاف تشغيلها يدويًا من أجل تشغيل برامج معينة أو كان من الممكن استهدافها بهجوم انتحال بالهندسة الاجتماعية لإقناعهم بتعطيل بعض هذه الميزات. إذا أعدت تمكين هذه الحمايات، فمن المحتمل أن تمنع الكثير من البرمجيات الضارة من العمل أو أن تُقلل الضرر الذي يمكن أن تسببه للنظام.
أحد الأشياء التي يمكنك القيام بها على جميع الأنظمة هي التحقق من جميع متصفحات الويب المثبتة ومعرفة ما إذا كانت تحتوي على أي إضافات جديدة لا تتعرف عليها. إذا كان فيها إضافات كهذه عليك إجراء بحث على الويب لمعرفة ما تفعله وما إذا كان من المحتمل أن تكون ضارة وما إذا كان من المحتمل أن تكون ضارة وما نوع البرمجيات الضارة التي يمكن أن تكون قد قمت بتثبيتها.
بالنسبة لجميع الأجهزة، نوصي بالاطلاع على قائمة التحقق للتصنيف السريع هذهthis quick triage checklist.
تحقق من مركز أمان ويندوز ديفندر Windows Defender Security Center (أو أمان ويندوز/الأمان في لمحة)، والذي يتيح لك إلقاء نظرة سريعة على العديد من إعدادات أمان ويندوز بما فيها ما إذا كان ويندوز ديفندر قيد التشغيل حاليًا. لاحظ أن ميزات مكافحة الفيروسات في ويندوز ديفندر قد يتم تعطيلها تلقائيًا إذا قمت بتثبيت برنامج مكافحة فيروسات يخص جهة أخرى، فهذا سلوك متوقع. في كلتا الحالتين، قد تكون البرمجية الضارة قد نجحت في إضافة نفسها إلى قائمة الاستثناءات (قائمة السماح) التي تطلب من أداة مكافحة البرمجيات الضارة عدم التحقق منها. يمكنك التحقق من عدم وجود استثناءات غير مرغوب فيها على ويندوز ديفندر باستخدام هذه التعليمات وقد توفر منتجات مكافحة البرمجيات الضارة الأخرى التابعة لجهات خارجية الوظيفة ذاتها. ستتيح لك لوحة الإعدادات التحقق من حالة عدد من وسائل الحماية المضمّنة الأخرى، مثل الحماية القائمة على السمعة وعزل النواة، ووضع تمهيد التشغيل الآمن من بين أمور أخرى.
يستخدم ويندوز التحكم الذكي في التطبيقات (Smart App Control) (الذي كان يسمى سابقًا سمارت سكرين قبل ويندوز 11 والذي أصبح الآن الإصدار المستند إلى الويب من المنتج المضمّن في متصفح إيدج (Edge)) كآلية للتحقق من سمعة الملفات التنفيذية قبل تشغيلها. اطلّع على التحكم الذكي في التطبيقات (ويندوز 11) في إعدادات أمان ويندوز Smart App Control (Win 11) in the Windows Security settings لمعرفة ما إذا كان قد تم تعطيله. ابحث عن إعدادات سمارت سكرين في الإصدارات السابقة من ويندوز.
تجدر الإشارة إلى أن تكوينات الأمان تختلف بين مختلف إصدارات آي أو إس وأندرويد. تتطلب الإصدارات الأحدث من آي أو إس على سبيل المثال توقيع الملفات التعريفية رقميًا مما يجعل من الصعب على المتطفلون الاستفادة منها. وبالمثل تُغير العديد من تحديثات البرمجيات الطريقة التي تتعامل بها الأنظمة مع الأذونات أو الإشعارات. بشكل عام تتطلب الإصدارات اللاحقة من آي أو إس وأندرويد لها متطلبات أمان أكثر صرامة عندما يتعلق الأمر بالأتمتة والتطبيقات والأذونات
آي أو إس وأندرويد تحقق من عدد من تطبيقاتك وشاهد الأذونات التي لديها، هل ترى أي تطبيقات لا تتعرف عليها أو ترى بعضها الذي يطلب الكثير من الأذونات؟ على أندرويد: هل أي من تلك التطبيقات التي لا تتعرف عليها مثبتة مسبقًا؟ آي أو إس فقط: تحقق من جهازك بحثًا عن الاختصارات وملفات التعريف المثبتة التي لا تتعرف عليها. استخدم محرك بحث للعثور على النص الكامل لرسالة نصية تلقيتها قد تبدو غريبة أو مشبوهة، وفي حال لم تكن لديك رسائل نصية غريبة أو مشبوهة، ابحث عن رسالة قياسية من مشغل الشبكة. ما مقدار المعلومات التي يمكنك العثور عليها عبر الإنترنت حول الرقم الذي أرسل هذه الرسالة وحول الرسالة نفسها؟
1.أندرويد: اقرأ وثائق مستخدم أندرويد حول الأذوناتAndroid documentation on permissions لا داعي لفهم التعليمات البرمجية المصدر فالهدف هو فقط الوصول إلى فهم عام لكيفية عمل الأذونات. فكر فيما يمكن أن يفعله تطبيق ضار وما البيانات التي يمكن أن يستخرجها باستخدام الأذونات الموضّحة في مواصفات أندرويد، وكذلك حول الخطوات التي يتخذها نظام التشغيل لتقليل مخاطر إساءة استخدام التطبيقات للأذونات. اكتب قائمة من خمسة إلى عشرة إجراءات يمكن أن يقوم بها تطبيق ضار لديه أذونات نظام واسعة ودوّن حالتين إلى ثلاث حالات غير مرغوب فيها يمكن التخفيف منها من خلال أفضل ممارسات أذونات التطبيق. إذا كنت تعمل مع زميل أو مرشِد، ناقش القائمة التي جمعتها أعلاه معه واطلب منه التحقق من أنك قد فهمت أذونات التطبيق بشكل صحيح وكيف يمكن إساءة استخدامها والتخفيف من آثار أندرويد التي تمنع حدوث ذلك. 2.أي أو إس: اقرأ وصف وضع إغلاق آي أو إسiOS Lockdown Mode، وهو إعداد خاص للأفراد المعرضين لخطر هجمات مستهدفة كبير بالأخص من خلال برمجيات التجسس المرتزقة. اذكر بعض الإجابات على الأسئلة التالية. لاحظ أنه لا توجد إجابات صحيحة أو خاطئة لهذه الأسئلة، لأن وضع الإغلاق مثل جميع آليات الأمان الأخرى يهدف إلى تحقيق توازن حريص بين الأمان وسهولة الاستخدام. تتطلب بعض هذه الأسئلة معرفة أعمق بالهجمات السابقة ضد آي أو إس (نشجع المتعلمين على البحث عن “اختراق الحماية” عند البحث في الموضوع) وقد تتطلب القليل من البحث الإضافي.
ويندوز ديفندر
مجانًا مع ترخيص ويندوز نشطحل لمكافحة البرمجيات الضارة أنشأته مايكروسوفت متاح لجميع مستخدمي ويندوز مجانًا
مالوير بايتس
مجانًا مع ميزات مدفوعةبرنامج مكافحة فيروسات غالبًا ما يستخدم ضمن المجتمع المدني
مالوير بايتس
مجانًا مع ميزات مدفوعةبرنامج مكافحة فيروسات غالبًا ما يستخدم ضمن المجتمع المدني
أفاست
مجانًا مع ميزات مدفوعفاحص آخر لمكافحة الفيروسات مع مستوى خالٍ من الفيروسات
هيباشيا
مجانًافاحص برمجيات ضارة مفتوح المصدر لنظام أندرويد مستند إلى كلام إيه في
خدمة غوغل بلاي للحماية
مجانًاوثائق مستخدم سريعة حول غوغل بلاي للحماية وهي أداة أمان إضافية موصى بها بشدة لنظام أندرويد
التعرف على الأجهزة المخترقة: دليل متوسط المستوى
مجانًابعض العلامات السريعة التي يمكننا البحث عنها عند محاولة معرفة ما إذا كان الجهاز قد تعرض للاختراق بسبب البرمجيات الضارة. لاحظ أن هذه الخطوات ليست سوى البداية ولا تحل محل عمليات الفحص والتحليل الأعمق.
أمان ويندوز (Windows Security)
مجانًا مع كل تثبيت ويندوزجزء جوهري من نظام تشغيل ويندوز حيث يمكنك التحقق في لمحة من التدابير الأمنية التي تم تمكينها وأيها لم يتم تمكينها
Checking for linked devices on Telegram
FreeArticles for:
الحماية ضد البرمجيات الضارة في ماك أو إس
مجانًامقالة من آبل توضح بعض آليات الأمان الموجودة ضمن ماك أو إس
حراسة البوابة على ماك أو إس
مجانيمقالة أكثر تعمّقًا تصف كيفية عمل غيت كيبر آلية الأمان الرئيسية على ماك أو إس
حصان طروادة على ماك أو إس يُعطل غيت كيبر بهد نشر حمولات ضارة
مجانيدراسة حالة حول كيفية تمكن البرمجيات الضارة من تعطيل آليات أمان ماك أو إس من أجل نشر نفسها على النظام
كيفية الاطلاع على قائمة سجل الأوامر في الوحدة الطرفية على ماك أو إس
مجانيدليل موجز للتصفح عبر سجل سطر الأوامر على المحطة الطرفية لماك أو إس، والذي يمكن أن يكون مفيدًا إذا كنت تحاول معرفة الأوامر السابقة التي تمت كتابتها وما إذا كان أي منها قد أثر على آليات الأمان
فحوصات وآليات أمان آي أو إس
مجانًا مع أنظمة ماك أو إس وآي أو إستصف هذه المقالات بعض الفحوصات الأمنية التي يمكنك إجراؤها عند إجراء التصنيف على أنظمة آي أو إس (مقدمة إلى حماية الخصوصية والأمان)
فحوصات وآليات أمان آي أو إس
مجانًا مع أنظمة ماك أو إس وآي أو إستصف هذه المقالات بعض الفحوصات الأمنية التي يمكنك إجراؤها عند إجراء التصنيف على أنظمة آي أو إس (التحكم في أذونات التتبع لدى التطبيقات على آيفون)
فحوصات وآليات أمان آي أو إس
مجانًا مع أنظمة ماك أو إس وآي أو إستصف هذه المقالات بعض الفحوصات الأمنية التي يمكنك إجراؤها عند إجراء التصنيف على أنظمة آي أو إس (كيف يعمل التحقق من السلامة على آيفون للحفاظ على سلامتك)
التحقق من الأجهزة المرتبطة على واتسآب وسيغنال وتيليغرام
مجانيعند إجراء التصنيف، من المفيد معرفة ما إذا كان المتطفل قد ربط تطبيق المراسلة الخاص بالشخص المستهدف بأجهزة أخرى مما يسمح له بقراءة جميع الرسائل التي يجري إرسالها واستلامها. توضح لك هذه المقالات كيفية التحقق منالأجهزة المرتبطة على واتسآب وسيغنال وتيليغرام.
التحقق من الأجهزة المرتبطة على واتسآب وسيغنال وتيليغرام
مجانيعند إجراء التصنيف، من المفيد معرفة ما إذا كان المتطفل قد ربط تطبيق المراسلة الخاص بالشخص المستهدف بأجهزة أخرى مما يسمح له بقراءة جميع الرسائل التي يجري إرسالها واستلامها. توضح لك هذه المقالات كيفية التحقق من الأجهزة المرتبطة على واتسآب وسيغنال وتيليغرام.
التحقق من الأجهزة المرتبطة على واتسآب وسيغنال وتيليغرام
مجانيعند إجراء التصنيف، من المفيد معرفة ما إذا كان المتطفل قد ربط تطبيق المراسلة الخاص بالشخص المستهدف بأجهزة أخرى مما يسمح له بقراءة جميع الرسائل التي يجري إرسالها واستلامها. توضح لك هذه المقالات كيفية التحقق من الأجهزة المرتبطة على واتسآب وسيغنال وتيليغرام.
تهانينا على إنهائك الوحدة 4!
حدد خانة الاختيار لتأكيد إكمالك والمتابعة إلى الوحدة التالية.
تحديد الوحدة الحالية على أنها مكتملة وحفظ التقدم للمستخدم.
لقد أكملت جميع الوحدات في مسار التعلم هذا.