طريقة كشف والتأكد من صحة الملفات قبل تحميلها فقط عبر استعمال المتصفح


طريقة كشف والتأكد من صحة الملفات قبل تحميلها فقط عبر استعمال المتصفح

طريقة كشف والتأكد من صحة الملفات قبل تحميلها فقط عبر استعمال المتصفح


حسب إحصائيات مختلف شركات الحماية في شبكة الأنترنت لسنة 2018 تأكد أن أكثر من نسبة 60% من عدد الإختراقات التي يتعرض لها مستعملي شبكة الأنترنت هي بسبب الملفات التي يتم تحميلها حيث يلجأ عدد كبير من المستعملي لعدد مختلف ومتنوع من المواقع والمصادر التي تمكنهم من تحميل مجموعة من الأشياء على رأسها البرامج وملحقاتها،
سابقاً تطرقنا في أحد الحلقات #كورس أندرويد التي قمنا ببنائها على مدونتنا والتي يمكنك الرجوع إليها من مقالة  #كورس أندرويد ومراجعتها.

 الدورات، الفيديوهات والعديد من الأشياء الأخرى لكن لا ينتبه هؤلاء المستخدمين لمجموعة من المعايير والأشياء التي قد تكون سبب كافي في عمليات الإختراق الذي يتعرضو لها، لذلك في تدوينة اليوم أردت مشاركتك مجموعة من الأشياء التي يجب عليك الإنتباه لها قبل التحميل من أي مصدر عبر شبكة الأنترنت.

ثغرة أمنية عمرها 14 عامًا تضع مستخدمي برنامج "WinRAR" في خطر ثغرة خطيرة جدا ظهرت حديثا تصيب برنامج ضغط و فك ضغط الملفات الشهير winrar على أنظمة تشغيل ويندوز. هذه الثغرة و التي تعتبر من نوع Zero-Day (تابع هذا الموضوع الذي يتحدث عن هذا النوع من الثغرات بالتفصيل من هنــــا  تصيب آخر اصدار من اصدارات البرنامج وه, الإصدار 5.21 .

تسمح هذه الثغرة للمخترق أن يقوم بالتحكم عن بعد بجهاز الضحية. حيث قام الباحث الأمني في Vulnerability-Lab محمد اسبرغام بالكشف عن هذه الثغرة يوم امس (يمكنكم متابعة تفاصيل اكثر عن الثغرة من هنا 

يمكن للمخترق ان يقوم بإضافة كود html خبيث بداخل احد الخيارات عن انشاء ملف SFX وهو احد انواع الملفات التنفيذية المضغوطة التي يتم انشائها من خلال برنامج winrar والتي تسمح بإضافة اكثر من ملف تنفيذي بداخلها. وهذا الخيار هو الخيار “Text to display in SFX window”.


1.  تفادي الملفات المرفقة

عدد كبير من المواقع يعمل على دمج البرامج مع ملفات مرفقة أخرى، وعلى سبيل المثال إن كنت تريد تحميل برنامج الفوتوشوب ستجد عند عملية التسطيب أنه يجب عليك الموافقة على بعض القوانين التي تفرض عليك تثبيث برامج أخرى مثل متصفح أو برامج الميلتيمديا.

2. قم بتفقد التعليقات

نعني بقسم التعليق مراجعات التطبيق أو مراجعات المستخدم و مراجعات المستخدم هي دائمًا الخيار الأفضل للتعرف على الملف الذي أنت على وشك تنزيله، اقرأ فقط التعليقات ، وكن على يقين من أنك ستحصل على بعض الأدلة، إذا كان غالبية المستخدمين يدعون أن الملف شرعي  فيمكنك تنزيله لكن

 إذا وجدت أن الكثير من المستخدمين يتركون تعليقات سلبية فعليك تجنب تحميل هذا الملف. كما أنه ستجد أيضًا الكثير من المراجعات والتعليقات المزيفة التي يتم زرعها عادةً من قِبل مالكي موقع الويب ولكن يمكنك اكتشاف التعليقات المزيفة بسرعة.

4.معرفة الأشياء التي تريد تحميلها

أولاً عندما تريد تحميل شيئ ما عبر شبكة الأنترنت يجب عليك دائماً تحديد ماهية الشيئ الذي تريد تحميله وعلى سبيل المثال إن كنت تريد تحميل برنامج جديد لا يتوفر بشكل مجاني ففي غالبية الأحيان سيتم تنزيل في جهاز حاسوبك ملفات تساعد في اختراقك بشكل سهل لأن جميع الأشخاص الذي يريدون اختراق ضحاياهم يعرفون جيداً مالذي يحتاجه بشدة أي مستخدم عبر شبكة الأنترنت وهكذا يتم استهذافهم بشكل سهل وناجح.

5.  فحص الفيروسات بشكل سريع

بعد تحميلك لأي ملف وقبل الشروع في تثبيثه على جهاز حاسوبك قم بفحص هذا الملف عبر خدمة Virus total التي تتيح لك إمكانية فحص ملفك عبر استعمال أكثر من 50 برنامج مضاد فيروسات وذلك عبر استعمال المتصفح فقط.

هذا لا يعني أنك لا تستطيع تكديس الاحتمالات لصالحك ، لأنه يمكنك ذلك. ويجب عليك. لمساعدتك في القيام بذلك ، قمنا بوضع دليل شامل حول كيفية حماية جهاز الكمبيوتر الخاص بك من البرامج الضارة. نحن نغطي كل شيء من عادات الحوسبة الذكية (وليس الذكية) ، وأفضل برامج مكافحة الفيروسات المجانية ، والأدوات التي تعمل بشكل أفضل لإزالة العدوى عند فشل كل شيء آخر. ارتداء بدلات hazmat ودعونا نبدأ!

يمكن أن تحدث فيروسات الكمبيوتر لأفضلنا ، والفرص ستواجه واحدًا على الأقل في حياتك عبر الإنترنت. لكن هذا لا يعني أنه يجب ألا تحاول صدهم بأفضل ما تستطيع. يُظهر لنا Paul Lilly من Maximum PC أن نبني أفضل دفاع ممكن مجانًا وما الذي يجب فعله إذا هبطت تلك الجدران.


- فيروس 101

إذا كنت تقرأ هذا ، فمن الآمن افتراض أنك تعرف بالفعل ما هو فيروس الكمبيوتر ، وبالتأكيد فإن غالبية أجهزة قراءة Maximum PC مطلعة جيدًا. لذلك ، لن ننفق الكثير من النصوص على تشريح الأنواع المختلفة من الفيروسات ، لكننا نريد تغطية الأساسيات بسرعة. بالمعنى الدقيق للكلمة ، فإن الفيروس عبارة عن برنامج يمكنه تكرار نفسه ومصمم لينتشر من كمبيوتر إلى آخر ، ويقوم بأشياء لا يرغب المستخدم النهائي و / أو لا يعرف عنها.

المصطلح الأعم هو البرامج الضارة ، وهي اختصار للبرامج الضارة ، وهناك العديد من الأشكال المختلفة ، بما في ذلك الفيروسات ، وأحصنة طروادة ، وكلوغرز ، والديدان ، والبرامج الدعائية ، وبرامج التجسس ، على سبيل المثال لا الحصر. في هذه الأيام ، تنتشر البرامج الضارة غالبًا عبر متصفحات الويب. وفقًا لكاسبرسكي ، كان هناك ما يقرب من 1.6 مليار هجوم قائم على المتصفح في عام 2012 ، بزيادة عن 946 مليون هجوم في العام السابق.

الاعتقاد الخاطئ الشائع هو أن مستخدمي Windows هم فقط الذين يحتاجون إلى الاهتمام بالبرامج الضارة ، لكن هذا ليس صحيحًا. ركز كتاب البرامج الضارة بشكل تقليدي جهودهم على Windows ، لكنهم بدأوا في استهداف الأنظمة الأساسية الأخرى حيث أصبحت أكثر شعبية ، بما في ذلك الأجهزة المحمولة. حتى مستخدمي Mac يجب أن يكونوا على أهبة الاستعداد.

"في أوائل عام 2012 ، تم اكتشاف برنامج Flashfake الروبوتات ، الذي يتكون من 700000 جهاز كمبيوتر يعمل جميعها بنظام التشغيل Mac OS X" ، تذكر Kaspersky في نشرة الأمن الأخيرة.

خلاصة القول ، إذا كنت تستخدم الإنترنت ، فأنت هدف.

1- الحوسبة الآمنة هي البداية

أفضل خط دفاع لك لا يزال أنت ، المستخدم النهائي. كلما قلت المخاطر التي تتعرض لها ، قلت فرصتك في أن تصبح مجرد إحصاء آخر ، وكل ذلك يبدأ بتطوير عادات الحوسبة الذكية. إليك خمس طرق سهلة يمكنك إزالتها من خط النار:

- لا تقم مطلقًا بفتح مرفقات البريد الإلكتروني غير المتوقعة ، حتى لو كنت تعرف المستلم. في حالة إصابة جهاز كمبيوتر ينتمي إلى شخص آخر ، فقد يكون من إنشاء رسائل البريد الإلكتروني الضارة تلقائيًا مع مرفقات قذرة أو عناوين URL مفخخة.
من السهل محاكاة عناوين URL في رسائل البريد الإلكتروني. 

بدلاً من النقر على روابط البريد الإلكتروني ، اكتب عنوان URL مباشرةً في متصفحك ، خاصةً إذا تلقيت إشعارًا يبدو أنه جاء من مؤسستك المصرفية أو PayPal. هذا يقلل بشكل كبير من خطر الوقوع في عملية احتيال الخداع. أنت تعرف ماذا يقولون عن خداع وأمواله ...

كن حريصًا على تحديث برامجك وتصحيحها. غالبًا ما تعمل هذه التحديثات على تصحيح الثغرات الأمنية التي يمكن لكتاب البرامج الضارة استغلالها. إذا كان لدى البرنامج خيار التحقق من التحديثات تلقائيًا ، فقم بتمكينه. نوصي أيضًا بتشغيل Secunia's Personal Software Inspector (PSI) في بعض الأحيان ، وهي أداة أمان مجانية تقوم بمسح الثغرات الأمنية وتحديدها في العديد من برامج الجهات الخارجية.


تجنب زيارة الجوانب الأكثر ظلالاً على الويب. نحن لا نحاول بأي حال من الأحوال لعب دور الشرطة الأخلاقية ، لكن المواقع التي تقدم تنزيلات غير قانونية أو محتوى مصنف بتقدير ثلاثي X هي أماكن شائعة لضبط الألغام الرقمية.
استخدم Alt-F4 لإغلاق الإعلانات المنبثقة المشبوهة بدلاً من النقر فوق الزر X. لماذا ا؟ أحيانًا يكون الزر X جزءًا من الإعلان ، والنقر فوقه قد يعيد توجيهك إلى موقع ويب ضار.

2- كلمة عن كلمات المرور

بقدر ما تحب شخصيتك الهامة الأخرى ، فإن استخدام اسمه أو اسمها وكلمة مرورك يعد فكرة غبية حقًا. من السهل جدًا تخمين ذلك ، تمامًا مثل "123456" و "iloveyou" و "letmein" وغيرهم من الأشخاص الذين عثروا على قائمة كلمات مرور SplashData.

سيكون طول كلمة المرور الجيدة ثمانية أحرف على الأقل وسيستخدم مزيجًا من الحروف والأرقام والرموز والأحرف الكبيرة. على سبيل المثال ، "Ey3LMpC!" والتي تمثل عبارة "I love Maximum PC" من السهل نسبيًا تذكرها وأكثر أمانًا من كلمة أو عبارة يمكن كسرها بهجوم قوي بالقوة.

لذا ننصح متابعينا الأعزاء بعدم فتح اي ملفات مضغوطة تصلكم عبر البريد الإلكتروني او يتم تحميلها من مصادر غير موثوقة وننصحكم بإستخدام برنامج بديل لغاية حل هذه الثغرة و إغلاقها من قبل الشركة.


للمزيد من التوضيح كما عودناكم على مدونة شروحات للمعلوميات شروحات دائما مرفوقة بالدرس فرجة ممتعة


رابط موقع : Virus total

أضف تعليق

- ملاحظة.
- لا تنشر تعليقات غير مرغوب فيها ، ستتم إزالتها فور المراجعة.
- تجنب تضمين عناوين URL الخاصة بموقع الويب في تعليقاتك.

أحدث أقدم

Comments

no-style