الهجمات الخبيثة: التعريف ، الأمثلة ، الحماية ، الأمن
هناك العديد من الأساليب المستخدمة لتعريض مستخدمي الإنترنت(Internet) للخطر بحيث يمكن لمجرمي الإنترنت الحصول على معلوماتهم. بمجرد اختراق جهاز الكمبيوتر ، يمكن لمجرمي الإنترنت استخدام بيانات المستخدم لأي شيء يريدونه. قد تؤدي مثل هذه الأحداث إلى سرقة الهوية(Identity Theft)(Identity Theft) ، حيث يستخدم مجرمو الإنترنت هويتك للحصول على قروض ، وما إلى ذلك ، ويتركونك في حالة من الفوضى. من بين الأساليب الحديثة العديدة للتغلب على جهاز الكمبيوتر - Malvertising . دعونا نلقي نظرة على ماهية الإعلان الخاطئ وكيفية الحفاظ على سلامتك من خلال تجنبه.
ما هو Malvertising
تحتوي الإعلانات الخبيثة أو الإعلانات الخاطئة على كلمتين: Malicious + Advertising . لا يتعلق الأمر فقط بالإعلانات الخبيثة المضللة التي تجذب المستخدمين إلى مواقع التصيد الاحتيالي(Phishing)(Phishing) . تتعلق الإعلانات الخاطئة(Malvertising) بتعريض جهاز الكمبيوتر الخاص بك للخطر ، عن طريق تنزيل رمز خبيث قصير عليه ، عند التمرير فوق إعلان أو النقر فوقه. ستؤدي بعض الإعلانات إلى تنزيل تعليمات برمجية ضارة على جهاز الكمبيوتر الخاص بك ، بينما لا يزال موقع الويب يتم تحميله في الخلفية. في مثل هذه الحالات ، بمجرد زيارة أحد مواقع الويب ، يمكن أن يصاب المستخدمون عبر التنزيلات Drive-by-Downloads(Drive-by-downloads)(Drive-by-downloads) .
يستخدم مجرمو الإنترنت الإعلانات كوسيلة لاختراق أجهزة الكمبيوتر الخاصة بك. نظرًا لأن هذه الإعلانات تبدو أصلية ، ينقر المستخدمون عليها متوقعين أن يتم نقلهم إلى موقع ويب ، حيث يمكنهم الحصول على مزيد من المعلومات حول الإعلان. ومع ذلك ، بدلاً من إعادة التوجيه ، يؤدي إجراء النقر إلى تنزيل رمز صغير ولكنه ضار إلى أجهزة كمبيوتر المستخدمين. في الواقع ، يمكن أن تحدث العدوى في صمت في الخلفية ، حتى أثناء تحميل الإعلان بواسطة المتصفح. نظرًا لأن شبكات الإعلانات التي تخدم هذه الإعلانات ضخمة جدًا ، فمن المستحيل تقريبًا تحديد الشخص أو المؤسسة التي تقف وراء الإعلان الضار. ينتهي المطاف بالعديد من المواقع الشهيرة أيضًا بتقديم مثل هذه الإعلانات دون قصد دون أي نية ضارة ، حيث لا يعرفون أن الإعلانات ضارة.
كيف يعمل Malvertising
لا يحتاج المرء إلى اختراق موقع ويب لوضع إعلانات ضارة على هذا الموقع. بدلاً من ذلك ، يستخدم المجرمون شبكات الإعلان لإدراج إعلاناتهم على آلاف الملايين من مواقع الويب. إذا كنت تعرف كيف يعمل الإعلان على الإنترنت(Internet) ، فأنت تعلم أنه بمجرد تقديم الإعلان ، وبعد التدقيق ، يتم دفعه إلى الإنترنت(Internet) حيث يظهر على مواقع الويب المتعلقة بالكلمات الرئيسية التي يكتبها المستخدمون لأي نوع من المعلومات.
يستخدم مجرمو الإنترنت الإعلانات المصوّرة لتوزيع البرامج الضارة. تتضمن النواقل المحتملة للهجوم شفرة ضارة مخبأة داخل تصميم إعلان (مثل ملف swf) ، أو ملفات تنفيذية مضمنة في صفحة ويب ، أو مجمعة داخل تنزيلات البرامج. جميع ناشري الويب ومواقع الويب أهداف محتملة لمؤلفي البرامج الضارة الذين يحاولون نشر برامجهم عن طريق إخفاء التعليمات البرمجية الضارة داخل ملف SWF ( Flash ) للإعلان أو ملف GIF أو الصفحة المقصودة.
إذا قام معلن أو وكالة بتزويدك بإعلان مصاب ، فقد يتعرض جهاز الكمبيوتر الخاص بك والمعلومات الشخصية وتلك الخاصة بزوار موقعك لأضرار جسيمة. يحتوي موقع Google's Anti-Malvertising.com(Google’s Anti-Malvertising.com website) على بعض النصائح التي قد يرغب ناشرو الإعلانات وأصحاب مواقع الويب في الاطلاع عليها(check out) .
على الرغم من أن شبكات الإعلان المشهورة تدقق في الإعلانات بحثًا عن العوامل الواضحة ، مثل الكلمات المحظورة ، والمنتجات المحظورة ، وما إلى ذلك ، دون التدقيق المناسب في الشفرة ، يمكن أن تتسرب الإعلانات الخاطئة! في مثل هذا السيناريو ، تعرض شبكة الإعلانات ملايين المستخدمين للخطر من خلال عرض إعلانات معدية على مواقع الويب المختلفة. وهناك شبكات إعلانية أخرى قد تتجاهل مثل هذه الإعلانات الخاطئة لجذب المال الجيد.
في حالات أخرى ، يدعي المجرمون أنهم يمثلون مؤسسات حقيقية ، ويقدمون إعلانات نظيفة مباشرة إلى مواقع الويب بدلاً من شبكات الإعلانات. لاحقًا ، قاموا بإرفاق شفرة ضارة بالإعلان الذي يتم تنزيله على أجهزة الكمبيوتر الخاصة بالمستخدمين الذين ينقرون على الإعلانات الموجودة على مواقع الويب. بعد فترة ، عندما يتم تحقيق الهدف ، يقوم المجرمون بإزالة الكود. الإعلان يبقى هناك لمدة العقد. بين(Between) إرفاق الشفرة وإزالتها ، يتمكن المجرمون من اختراق الكثير من أجهزة الكمبيوتر ، وبالتالي ، فإن الكثير من المعلومات حول مستخدمي الإنترنت(Internet) المختلفين في أيديهم. يمكنهم استخدام هذه المعلومات لأي غرض يحلو لهم.
كيفية تجنب سوء الإعلان
الحذر(Precaution) هو المفتاح الوحيد لتجنب سوء الدعاية. يمكن أن تظهر الإعلانات الضارة حتى على مواقع الويب المشهورة. إذا كان أي إعلان يبدو واعدًا بشكل واضح ، فتجنبه ببساطة. على سبيل المثال ، النوافذ المنبثقة التي تقول أنك الزائر رقم 100 وتم اختيارك لجائزة - تجاهلها. تجنب أي شيء يعدك بالمال والهدايا وكوبونات الخصم وما إلى ذلك مجانًا. نظرًا لأن الإعلانات التي تظهر على مواقع الويب هي نتيجة معلني الشبكة ، فإن الأمر متروك لهم للتحقق من الإعلانات بحثًا عن أكواد ضارة. يقوم معظمهم بفحص اللغة النابية ونشر الإعلانات. في هذه الأيام ، تقوم معظم الشبكات المشهورة مثل شبكة Google AdSense بفحص الشفرة بالكامل ، ولكن لا تزال هناك حالة نادرة ، حيث تتسلل الإعلانات الضارة.
هناك بعض أنظمة وحلول الكشف عن الإعلانات الخبيثة المستندة إلى السحابة ، والتي تقدم نظرة ثاقبة حول أمان الإعلانات عبر الإنترنت التي يتم عرضها على مواقع الويب والتحكم فيها. قد يرغب كبار الناشرين في التحقق من هذا الخيار. كمستخدم ، تأكد من أن لديك برنامج أمان جيد وغرس عادات التصفح الآمن. وتذكر أن تحافظ على نظام التشغيل والبرامج المثبتة لديك ، بما في ذلك المكونات الإضافية للمتصفح ، محدثة دائمًا.
بعض الأمثلة الحديثة على Malvertising
كانت بعض(Certain) الإعلانات على DeviantART.com تعيد توجيه المستخدمين إلى صفحة ويب Optimum Installer من أجل تثبيت التطبيقات غير المرغوب فيها على المستخدمين المطمئنين. اخترق المتسللون شبكة Clicksor الإعلانية(Clicksor Ad Network) لتوزيع البرامج الضارة. تم توزيع مجموعات Blackhole Exploit عبر شبكة إعلانات Clicksor(Clicksor Ad Network) وغيرها. في حالة أخرى حديثة جدًا ، تم تقديم ثغرات جافا عبر الإعلانات على (Java)موقع Java.com(Java.com) ، حسبما أفاد موقع Fox(Fox IT.com) IT.com .
(Infographic)مخطط المعلومات الرسومي(Infographic) يوضح هذا مخطط المعلومات الرسومي(Malvertising) كيفية عمل Malvertising .
لذلك من المهم أن يستخدم الناشرون فقط شبكات الإعلانات والمبادلات التي لها طرق فحص قوية والذين يتخذون إجراءات فورية ، بمجرد العثور على حالات Malvertisements ، من أجل منع انتشار البرامج الضارة داخل أنظمتهم ، وكذلك احتواء الضرر الذي قد يكون سبب.
غالبًا ما يتم اختراق المكونات الإضافية السيئة(Bad) والضعيفة وغير الآمنة. لذلك كما ذكرت سابقًا ، تأكد من أن لديك برنامج أمان جيد وغرس عادات التصفح الآمن. وتذكر أن تحافظ على نظام التشغيل والبرامج المثبتة لديك ، بما في ذلك المكونات الإضافية للمتصفح ، محدثة دائمًا.
Stay safe!
Related posts
كيفية تجنب Phishing Scams and Attacks؟
ما هو بعيد Access Trojan؟ الوقاية، Detection & Removal
Remove virus من USB Flash Drive باستخدام Command Prompt or Batch File
Rogue Security Software or Scareware: كيفية التحقق، منع، إزالة؟
ما هو Win32: BogEnt وكيفية إزالته؟
كيفية استخدام Avast Boot Scan لإزالة Malware من Windows PC
نصائح لحماية جهاز الكمبيوتر الخاص بك ضد Thunderspy attack
Bundleware: تعريف، Prevention، Removal Guide
DLL Hijacking Vulnerability Attacks، Prevention & Detection
كيفية إزالة Chromium Virus من Windows 11/10
أفضل ماسحات ضوئية للفيروسات والبرامج الضارة مضمونة ل Nuke Any Virus
تحقق مما إذا كان جهاز الكمبيوتر الخاص بك قد أصيب به ASUS Update Malware
Crystal Security هو مجاني Cloud مقرها Malware Detection Tool
كيفية إزالة الفيروس من Windows 10؛ Malware Removal Guide
ما هو Cyber crime؟ كيفية التعامل معها؟
ما هو Backdoor attack؟ Meaning، Examples، Definitions
Programs or Applications غير المرغوب فيها. Avoid PUP/PUA تركيب
ما هي يعيشون على الهجمات Land؟ كيفية البقاء آمنة؟
Prevent Drive-by التنزيلات والهجمات الضارة ذات الصلة
كيفية إزالة Malware من جهاز الكمبيوتر الخاص بك في Windows 10