Sba95bcecb4853eae.jimcontent.com



CHAPTER 6

COMPUTER FRAUD AND ABUSE TECHNIQUES

أساليب/تقنيات الاحتيال عن طريق الحاسوب وإساءة استعماله

Instructor’s Manual

دليل المُعلم

Learning Objectives:

أهداف التعلم:

1. Compare and contrast computer attack and abuse tactics.

ومقارنة ومقاربة أساليب الهجوم عن طريق الحاسوب وإساءة استخدامه

2. Explain how social engineering techniques are used to gain physical or logical access to computer resources.

شرح استخدام تقنيات الهندسة الاجتماعية المستخدمة من أجل الحصول على وصول مادي أو منطقي لموارد الحاسوب

3. Describe the different types of malware used to harm computers.

وصف الانواع المُختلفة من البرمجيات الضارة التي تستخدم لالحاق الضرر بالحاسوب

Computer Fraud and Abuse Techniques

أساليب الاحتيال عن طريق الحاسوب وإساءة استعماله

Computer Attacks

هجمات الحاسوب

Hacking is the unauthorized access to and use of computer systems, usually by means of a personal computer and a telecommunications network. Most hackers are able to break into systems using known flaws in operating systems or application programs, or as a result of poor access controls. Some hackers are motivated by the challenge of breaking into computer systems and just browse or look for things to copy and keep. Other hackers have malicious intentions.

القرصنة هي وصول واستخدام غير مُصرح به لنظم الحاسوب، وعادة ما يتم عن طريق أجهزة الحاسوب الشخصية وشبكة الاتصالات السلكية واللاسلكية. معظم المتسللين قادرين على اختراق النظم من خلال عيوب معروفة في أنظمة التشغيل أو برامج التطبيقات، أو نتيجة للضوابط وصول ضعيفة . بعض المتسللين (القراصنة) هم مدفوعين بالتحدي المتمثل في اختراق أنظمة الحاسوب وفقط يقومون بالتصفح أو البحث عن أشياء لنسخها والاحتفاظ بها. قراصنة آخرين لديهم نوايا شريرة وخبيثة

The following examples illustrate hacking attacks and the damage they cause:

الامثلة التالية تشرح هجمات القرصنة والاضرار الناتجة عنها:

1. Several years ago, Russian hackers broke into Citibank’s system and stole $10 million from customer accounts.

قبل عدة سنوات، قام متسللون روس باختراق نظام سيتي بانك وتمكنوا من سرقة 10 ملايين دولار أمريكي من حسابات العملاء

2. During Operation Desert Storm, Dutch hackers broke into computers at 34 different military sites and extracted confidential information. Among the information stolen were the troop movements and weapons used in the Iraq war. The group offered to sell the information to Iraq, but the government declined, probably because it feared it was a setup.

أثناء علمية عاصفة الصحراء، قام متسللون هولنديون باختراق حواسيب في 34 موقعاً عسكرياً مُختلفاً واستخرجوا معلومات سرية. من بين المعلومات المسروقة كان هناك تحركات الجنود والاسلحة المُستخدمة في حرب العراق. عرضت مجموعة المتسللين بيع المعلومات إلى العراق، لكن الحكومة العراقية رفضت ربما بسسب خشيتها من كون الامر عبارة عن خدعة

3. A 17-year-old hacker, nicknamed Shadow Hawk, was convicted of electronically penetrating the Bell Laboratories national network, files valued at $174,000, and copying 52 destroying proprietary software programs worth $1.2 million. He published confidential information—such as telephone numbers, passwords, and instructions on how to breach AT&T’s computer security system—on underground bulletin boards. He was sentenced to nine months in prison and given a $10,000 fine. Like Shadow Hawk, many hackers are fairly young, some as young as 12 and 13.

أدين متسلل يبلغ من العمر 17 عاماً ويلقب بـ( صقر الظل )، لقيامه باختراق إلكتروني لشبكة مختبرات بيل الوطنية متسبباً في تلف ملفات تُقدر قيمتها بـ174 ألف دولار أمريكي، ونسخ 52 منها مستبباً باتلاف برامج مُلكية تساوي 1.2 مليون دولار أمريكي. قام هذا المُتسلل بنشر معلومات سرية كأرقام هواتف وكلمات سر وإرشادات لكيفيةاختراق نظام أمن الحاسوب في آي تي آند تي-قام بنشرها على لوحة إعلانات تحت الأرض . حكم عليه بالسجن 9 شهور ودفع غرامة قدرها 10000 دولار . مثل (صقر الظل) هناك العديد من المتسللين من الشباب وتتراوح أعمارهم 12 و 13 عاما .

Hackers who search for dial-up modem lines by programming computers to dial thousands of phone lines are referred to as war dialing.

المتسللين الذين يبحثون عن خطوط مودم الاتصال الهاتفي عن طريق برمجة أجهزة الكمبيوتر للاتصال بالآلاف من خطوط الهاتف؛ يُشار إلى هذا الأسلوب بالاتصالات الحربية .

War driving is driving around looking for unprotected wireless networks.

قيادة الحرب وهو مُصطلح يعني البحث عن شبكات اللاسلكية غير المحمية

Some war drivers draw chalk symbols on sidewalks to mark unprotected wireless networks, referred to as war chalking.

بعض من يقومون بـ"قيادة الحرب" يرسمون علامات مؤقتة على الارصفة لوضع علامة على الشبكات اللاسلكية غير المحمية، ويسمى هذا الاسلوب بـ(طبشرة الحرب)-نسبة للطابشير لأنه يمكن محو آثارها

One enterprising group of researches went war rocketing. They sent rockets into the air that let loose wireless access points, each attached to a parachute.

قامت مجموعة من المغامرين بما يُسمى بـ(الحرب الصاروخية) وقامت بارسال "صواريخ" في "الهواء" التي تسبب في إضعاف نقاط الوصول اللاسلكية، كل منها متصل بـ(مظلة هبوط)

A botnet, short for robot network, is a network of hijacked computers. Hijacking is gaining control of someone else’s computer to carry out illicit activities without the user’s knowledge.

بوتنت وهو اختصار لـ(شبكة الروبوت)، هي شبكة لحاسوب "مخطوف" أو مستولى عليه. (الاختطاف) هو الاستيلاء على جهاز حاسوب لشخص آخر بغرض القيام بانشطة غير مشروعة دون علم المُستخدم

Hackers who control the hijacked computers, called bot herders, use the combined power of the infected machines, called zombies.

المتسللين الذين يسيطرون على أجهزة الحاسوب المختطفة يسمون رعاة الروبوت، ويستخدمون قوة مشتركة من الأجهزة المصابة، وتدعى (الزومبي)

A denial-of-service attack occurs when an attacker sends so many e-mail bombs (thousands per second), often from randomly generated false addresses, that the Internet service provider’s e-mail server is overloaded and shuts down. Another denial-of-service attack is sending so many requests for Web pages that the Web server crashes.

هجوم إبطال الخدمة يحصل عندما يقوم المهاجم بارسال العديد من قنابل البريد الالكتروني (الآف منها كل بالثانية الواحدة)، غالباً من عناوين بريد إلكتروني مولدة وهمية مما يتسبب بتحميل البريد الالكتروني لخادم موفر الخدمة فوق طاقته ويتوقف عن العمل

A good example was when a lot of people were receiving so many e-mails so fast that they could not even delete them all; it was just a constant flow of e-mails in which these people could not do anything else. As a result, some people now have more than one e-mail provider, one which they only use to catch the junk emails.

خير مثال على ذلك عندما يستلم الاشخاص العديد من رسائل البريد الالكتروني وبسرعة لدرجة أنهم لا يستطيعون حذفها كلها، إنها عبارة تدفق مُستمر من رسائل البريد الالكتروني التي لا يستطيع الناس فعل أي شيء إزائه. ونتيجة لذلك، بعض الناس لديهم الآن أكثر من مزود واحد للبريد الإلكتروني، واحد منها يستخدمونه فقط لاستلام على رسائل البريد الإلكتروني غير المرغوب فيها

Most denial-of-service attacks are quite easy to accomplish and involve the following:

أغلب هجمات (إبطال الخدمة) من السهل جداً إنجازها وتشمل التالي:

1. The attacker infects a botnet with a denial-of-service program.

يقوم المهاجم باصابة الـ(بوتنت) ببرنامج لـ(إبطال الخدمة)

2. The attacker activates the program and the zombie computers begin sending pings (e-mails or requests for data) to the computer being attacked. The victim computer responds to each ping, not realizing the zombie computer sent it a fictitious return address, and waits for a response that never comes.

يقوم المُهاجم بتفعيل البرنامج ويبدأ جهاز الحاسوب المُصاب (الزومبي) بارسال الـ(بينغ) أو ما يُعرف بطلب البيانات إلى الحاسوب المُستهدف بالهجوم. يقوم جهاز الحاسوب الضحية بعد ذلك بالاستجابة لكل (بينغ) دون أن يدرك أن الحاسوب (الزومبي) قد أرسل عناوين وهمية وأنه ينتظر الاستجابة التي لن تأتي أبداً!

3. Because the victim computer is waiting for so many responses that never come, system performance begins to degrade until the computer finally freezes (it does nothing but respond to the pings) or it crashes.

ولأن الحاسوب الضحية يقوم بانتظار العديد من الاستجابات التي لن تأتي، يبدأ أداء النظام في الحط من قدرته حتى يتوقف الجهاز عن العمل في النهاية (لا يفعل شيئاً سوى الاستجابة لطلبات البيانات) أو يتعطل.

4. The attacker terminates the attack after an hour or two to limit the victim’s ability to trace the source of the attacks.

يقوم المهاجم بانهاء الهجوم بعد ساعة أو إثنتين للحد من قدرة الضحية على تعقب مصدر الهجوم

Spamming is e-mailing the same unsolicited message to many people at the same time, often in an attempt to sell them something.

البريد الالكتروني غير المرغوب فيه وهو أن يتم إرسال رسالة بريد إلكتروني غير مرغوبة للعديد من الناس في نفس الوقت، غالباً في محالة لبيعهم شيئاً محدداً.

Spammers use very creative means to find valid e-mail addresses. They scan the Internet for addresses posted online and also hack into company databases and steal mailing lists. In addition, spammers stage dictionary attacks (also called direct harvesting attacks) designed to uncover valid e-mail addresses.

مُرسلو هذه الرسائل يستخدمون وسائل مُبتكرة للعثور على عناوين بريد إلكتروني صالحة. ويقومون بعملية مسح بحثاً عن عناوين منشورة على الانترنت ويخترقون قواعد بيانات الشركات لسرقة القوائم البريدية. بالاضافة إلى ذلك، يشن مرسلو هذه الرسائل ما يُعرف بهجمات القاموس (أيضاً، تسمى بهجمات الحصاد المباشر) المُصمم لكشف عناوين البريد الالكتروني الصالحة.

Hackers also spam blogs, which are Websites containing online journals, by placing random or nonsensical comments to blogs that allow visitor comments.

المتسللون أيضاً يقومون بارسال هذه الرسائل المُزعجة إلى المدونات والتي هي عبارة عن مواقع تحوي صحف إلكترونية، عن طريق وضع تعليقات عشوائية لا معنى لها على المدونات التي تسمح بتعليقات الزوار

Splogs, or spam blogs, promote affiliated Websites to increase their Google Page Rank, a measure of how often a Web page is referenced by other Web pages.

إن رسائل المدونات المُزعجة وغير المرغوب فيها ترفع تصنيف جوجل للمواقع التابعة للمدونة: كمقياس لعدد المرات التي يتم فيها الرجوع للصفحة من خلال الصفحات الاخرى.

Spoofing is making an e-mail message look as if someone else sent it.

هجوم انتحال الشخصية : وهو عمل رسالة بريد إلكتروني لتبدو وكأن شخصاً آخر قد قام بارسالها

A former Oracle employee was charged with breaking into the company’s computer network, falsifying evidence, and committing perjury for forging an e-mail message to support her charge that she was fired for ending a relationship with the company’s chief executive. The employee was found guilty of forging the e-mail message and faced up to six years in jail.

موظفة سابقة في شركة أوراكل كانت متهمة باختراق شبكة الحاسوب في الشركة مُقدمة على تزوير أدلة والحنث باليمين من أجل تزوير رسالة بريد إلكتروني لدعم إتهامها بانها طُردت من العمل لأنها على علاقة غرامية مع المدير التنفيذي للشركة. وجد أن الموظفة مُذنبة بتهمة تزوير رسالة بريد إلكتروني وواجهت عقوبة السجن لـ6 سنوات

A zero-day attack (or zero-hour attack) is an attack between the time a new software vulnerability is discovered and the software developers and the security vendors release software, called a patch, that fixes the problem.

هجوم يوم الصفر (أو ساعة الصفر) وهو هجوم يحدث بين الوقت الذي يُكتشف فيه ثغرة في برمجية جديدة وقيام المطورين والباعة الامنيين باطلاق البرمجية، وتسمى الرقعة (باتش) والتي تصلح المُشكلة

Password cracking is penetrating a system’s defenses, stealing the file containing valid passwords, decrypting them, and using them to gain access to programs, files, and data.

كسر كلمة السر وهو إختراق لدفاعات النظام من أجل سرقة الملفات التي تحوي كلمات السر الصالحة وفك تشفيرها واستخدامها من أجل الوصول إلى البرامج والملفات والبيانات

In masquerading, or impersonation, the perpetrator gains access to the system by pretending to be an authorized user. This approach requires a perpetrator to know the legitimate user’s ID number and password.

وفي التنكر، أو انتحال الشخصية، يقوم المحتال بالوصول إلى النظام من خلال الادعاء بأنه مستخدم مصرح له. هذه الطريقة تتطلب من المحتال معرفة هوية وكلمة السر للمستخدم الاصلي أو الحقيقي

Man-in-the-middle (MITM) attack is when a hacker intercepts network traffic between a client and a host.

هجوم الرجل في الوسط، ويحدث عندما يقوم المتسلل باعتراض حركة البيانات بين العميل والمُضيف

Piggybacking is tapping into a telecommunications line and latching on to a legitimate user before the user logs into a system. The legitimate user unknowingly carries the perpetrator into the system.

التسلل والاختباء وهو التنصت على الاتصالات السلكية واللاسلكية والاعتماد بشكل أكبر على المستخدم الاصلي او القانوني قبل أن يقوم بالولوج إلى النظام. يقوم المستخدم الحقيقي –دون علمه- بحمل المُحتال إلى داخل النظام

Piggybacking has several meanings:

أسلوب التسلل والاختباء له عدة معاني:

1. The clandestine use of a neighbor’s Wi-Fi network; this can be prevented by enabling the security feature in the wireless network.

الاستخدام السري لشبكة واي-فاي (لا سلكية) لمنطقة مجاورة؛ وهذا يمكن منعه من خلال تمكين خاصية الامان في الشبكة اللا سلكية

2. Tapping into a telecommunications line and electronically latching on to a legitimate user before the user enters a secure system; the legitimate user unknowingly carries the perpetrator into the system.

التنصت على الاتصالات السلكية واللا سلكية والاعتماد إلكترونياً على المُستخدم الحقيقي قبل دخوله للنظام الآمن، يقوم المستخدم الحقيقي –دون علمه- بحمل المُحتال إلى داخل النظام

3. An unauthorized person passing through a secure door when an authorized person opens it, thereby bypassing physical security controls such as keypads, ID cards, or biometric identification scanners.

شخص غير مصرح يمر عبر باب آمن عندما يقوم الشخص المخول بفتحه، وبالتالي يتجاوز عناصر المراقبة الأمنية المادية مثل لوحات المفاتيح وبطاقات الهوية، أو ماسحات تعرف على بيانات الهوية.

Data diddling is changing data before, during, or after it is entered into the system. The change can be made to delete, alter, or add key system data.

العبث بالبيانات وهو تغيير البيانات قبل أو أثناء او بعد إدخالها إلى النظام. ويمكن إجراء التغيير من خلال حذف أو تبديل او إضافة بيانات مفاتيح النظام

Data leakage refers to the unauthorized copying of company data.

تسرب البيانات وهو ما يشار إليه بانه نسخ غير مُصرح به لبيانات الشركة

A fraud perpetrator can use the salami technique, to embezzle large sums of money a “salami slice” at a time from many different accounts (tiny slices of money are stolen over a period of time).

يمكن للمحتال أن يستخدم ما يُعرف بـ(تقنية السلامي) من أجل اختلاس مبالغ كبيرة من المال (شريحة السلامي) في وقت واحد من العديد من الحسابات المُختلفة (سرقة مبالغ قليلة من المال على مدى فترة من الزمن )

The round-down fraud technique is used most frequently in financial institutions that pay interest. In the typical scenario, the programmer instructs the computer to round down all interest calculation to two decimal places. The fraction of a cent that is rounded down on each calculation is put into the programmer’s account or one that he or she controls.

أكثر ما تستخدم هذه التقنية في المؤسسات المالية التي تدفع فوائد . في سيناريو نمطي، يقوم المبرمج ببرمجة الحاسوب لتقريب كل حساب الفائدة إلى منزلتين عشريتين. يتم وضع الكسر من المائة الذي تم تقريبه في كل عملية حسابية في حساب المبرمج

Phreaking is attacking phone systems to obtain free phone line access. Phreakers also use the telephone lines to transmit viruses and to access, steal, and destroy data.

قرصنة الهواتف : التسلل إلى نظم الاتصالات هو مهاجمة أظمة الهاتف من أجل وصول مجاني لخط الهاتف. المتسللون من هذا النوع أيضاً يستخدمون خطوط الهاتف لنق الفيروسات والوصول وسرقة وإتلاف البيانات.

Economic espionage is the theft of information, trade secrets, and intellectual property. This has increased by 323 percent during one five-year period. The U.S. Department of Justice estimates that intellectual property theft losses total $250 billion a year. Almost 75 percent of these losses are to an employer, former employer, contractor, or supplier.

التجسس الصناعي : وهو عبارة عن سرقة المعلومات والاسرار التجارية والملكية الفكرية. وزاد هذا بنسبة 323% خلال مدة 5 سنوات. وتقدر وزارة العدل الامريكية الخسائر الناتجة عن سرقة المُلكية الفكرية بـ250 مليار دولار أمريكي سنوياً. تقريباً 75% من هذه الخسائرهي لصاحب العمل أو لصاحب عمل سابق أو متعاقد او مورد.

A growing problem is cyber-extortion, in which fraud perpetrators threaten to harm a company if it does not pay a specified amount of money.

المشكلة المتنامية هي الابتزاز الالكتروني ، حيث أن المحتال يقوم بالتهديد بالحاق الضرر بالشركة إذا لم تدفع مبلغاً مُعيناً من المال

Internet terrorism occurs when hackers use the Internet to disrupt electronic commerce and to destroy company and individual communications.

يحدث إرهاب الانترنت عندما يستخدم المتسللون الانترنت لعرقلة التجارة الالكترونية ولتدمير إتصالات الشركات والافراد

Internet misinformation is using the Internet to spread false or misleading information about people or companies. This can be done in a number of ways, including inflammatory messages in online chats, setting up Websites, and spreading urban legends.

تضليل الانترنت هو استخدام الانترنت لنشر معلومات مغلوطة أو مُضللة عن الاشخاص أو الشركات. ويمكن عمل هذا بعدد من الطرق بما فيها الرسائل التحريضية في المحادثة عبر الانترنت، خداع مواقع الانترنت ونشر الإشاعات.

Fraud perpetrators are beginning to use unsolicited e-mail threats to defraud people. For example, Global Communications sent a message to many people threatening legal action if an unspecified overdue amount was not paid within 24 hours.

يقوم المحتالون في البداية بارسال رسائل تهديد عبر البريد الالكتروني للتحايل على الناس. على سبيل المثال، أرسلت شركة جلوبال للاتصالات رسائل للعديد من الناس تهددهم فيها باتخاذ إذا لم يقوموا بدفع مبالغ متأخرة غير مُحددة خلال 24 ساعة

Many companies advertise online and pay based on how many users click on ads that take them to the company’s Website. Advertisers pay from a few cents to more than $10 for each click. Click fraud is intentionally clicking on these ads numerous times to inflate advertising bills.

العديد من الشركات تُعلن عبر الانترنت وتدفع استناداً إلى عدد المستخدمين الذين يقومون بالنقر على الاعلان الذي يأخذهم لموقع الشركة. يدفع المعلنون بدأ من سنتات قليلة إلى أكثر من 10 دولارات لكل نقرة. الاحتيال بالنقر هو القيام عمداً بالنقر على هذه الاعلانات مرات عديدة من أجل تضخيم فواتير الاعلان.

Software piracy is copying software without the publisher’s permission. It is estimated that for every legal copy of software there are seven to eight illegal ones. I have seen some places where this is almost like an acceptable practice.

قرصنة البرمجيات وهو نسخ البرمجية دون إذن من الناشر. ويُقدر أنه هناك ما بين 7 إلى 8 نسخ غير قانونية مُقابل كل نسخة قانونية من البرمجية. ولقد رأيت بعض الأماكن حيث هذا اقرب ما يكون إلى ممارسة مقبولة

Social Engineering الهندسة الاجتماعية

In social engineering, perpetrators trick employees into giving them the information they need to get into the system.

في الهندسة الاجتماعية، يقوم المُحتالون بخداع الموظفين من أجل أخذ المعلومات التي يحتاجونها للولوج إلى النظام

According to Cisco, perpetrators take advantage of several human traits to gain unauthorized access to networks, systems, or physical locations.

وفقاً لشركة سيسكو؛ فإن الجناة يستغلون العديد من الصفات البشرية للحصول على وصول غير مُسموح به للشبكات أو الانظمة أو الاماكن الفعلية

1. Compassion—people’s desire to help others

التعاطف-رغبة الناس في مساعدة الآخرين

2. Greed—getting a good deal or something for free

الطمع-الحصول على صفقة جيدة أو على شيء مجاني

3. Sex Appeal—more likely to cooperate if flirtatious

الاغراء الجنسي-من المرجح أن يتعاون (الموظف) إذا كان لعوباً

4. Sloth—take advantage of laziness as few people want to do things the hard way

الكسل-استغلال الكسل لأن قليلاً من الناس يرغبون بالقيام بالاشياء بالطرق الصعبة

5. Trust—more likely to cooperate if gain someone’s trust

الثقة-من المرجح أن يتعاون (الموظف) إذا حصل على ثقة أحدهم

6. Urgency—sense of urgency or immediate need leads people to be more cooperative

الالحاح-الشعور بالحاجة المُلحة أو المُستعجلة يجعل الناس أكثر تعاوناً

7. Vanity—more likely to be cooperative if appeal to someone’s vanity

الغرور-من المرجح أن يتعاون إذا تم استفزاز غرور شخص ما

To minimize the threat of social engineering:

لتقليص تهديدات الهندسة الاجتماعية:

1. Never let people follow you into a restricted area لا تدع الناس يتبعونك إلى الاماكن المحظورة

2. Never login for someone else on a computer لا تقم بالولوج من أجل شخص آخر على حاسوب

3. Never give sensitive information over the phone or through email

لا تقم بإعطاء معلومات حساسة عبر الهاتف أو البريد الالكتروني

4. Never share passwords or user IDs لا تقم بمشاركة كلمات السر وهويات المستخدمين

5. Be cautious of anyone you do not know who is trying to gain access through you

كُن حذراً من أي شخص لا تعرفه يحاول الوصول من خلالك

Identity theft is assuming someone’s identity, usually for economic gain, by illegally obtaining and using confidential information such as the person’s Social Security number or their bank account or credit card number. Identity thieves benefit financially by taking funds out of the victim’s bank accounts, taking out mortgages or other loan obligations, and taking out credit cards and running up large debts.

سرقة الهوية وهو التظاهر بهوية شخص ما، عادة لتحقيق مكاسب اقتصادية، بالحصول واستخدام المعلومات السرية مثل رقم الضمان الاجتماعي للشخص أو الحساب المصرفي أو رقم بطاقة الائتمان بصورة غير مشروعة . إن لصوص الهويات يستفيدون مالياً من خلال أخذ تمويل من حساب الضحية البنكي أو أخذ رهن عقاري أو إلتزامات القروض الاخرى وأخذ بطاقات الائتمان وتشغيل ديون كبيرة

In one case, a convicted felon incurred $100,000 of credit card debt, took out a home loan, purchased homes and consumer goods, and then filed for bankruptcy in the victim’s name.

في إحدى الحالات، تكبد أحد المدانين 100 ألف دولار أمريكي من ديون بطاقة الائتمان، حيث أخذ قرض سكني وقام بشراء منزل وسلع استهلاكية، ثم قام بعد ذلك بالتقدم بطلب إعلان الافلاس باسم الضحية

In pretexting, people act under false pretenses to gain confidential information. For example, they might conduct a security investigation and lull the person into disclosing confidential information by asking 10 innocent questions before asking the confidential ones.

في حالات التستر، يقوم الناس بالعمل تحت ذرائع لغرض الحصول على معلومات سرية. على سبيل المثال، قد يقومون باجراء تحقيق أمني وتهدئة الشخص من أجل الكشف عن معلومات سرية من خلال طرح 10 أسئلة بريئة قبل الاسئلة عن المعلومات السرية

Posing is creating a seemingly legitimate business, collecting personal information while making a sale, and never delivering a product.

التظاهر وهو إنشاء عمل يبدو قانونيا وجمع المعلومات وإجراء عمليات البيع دون تقديم منتج في المقابل

Phishing is sending out an e-mail, instant message, or text message pretending to be a legitimate company, usually a financial institution, and requesting information. The recipient is asked to either respond to the e-mail request or visit a Web page and submit the data or respond to a text message.

التصيد الاحتيالي ( انتحال شخصية اعتبارية لشركة لخداع الجمهور ): وهو إرسال بريد إلكتروني أو رسالة فورية أو رسالة نصية مع الادعاء بأنها من شركة قانونية، عادة ما تكون مؤسسة مالية، وطلب المعلومات. يُطلب من مٌستلم الرسالة إما أن يقوم بالرد على البريد الالكتروني أو زيارة صفحة إنترنت وتقديم بيانات او رسالة نصية

The IRS has set up a Website and an e-mail address phishing@ where people can forward for investigation suspicious e-mails that purport to be from the IRS.

آي آر إس قامت بانشاء موقع موقع وبريد إلكتروني حيث يمكن للناس إرسال الرسائل المشبوهة ذات المحتوى من آي آر إس من أجل التحقق منها

In voice phishing, or vishing, e-mail recipients are asked to call a specified phone number, where a recording tells them to enter confidential data.

في حالات التصيد الاحتيالي، يُطلب من مستلمي رسالة البريد الاكتروني أن يتصلوا على رقم مُعين، حيث يخبرهم تسجيل بان يدخلوا معلومات سرية

Phished (and otherwise stolen) credit card numbers can be bought and sold, which is called carding.

أرقام بطاقات الائتمان المسروقة عن طريق التصيد الاحتيالي يمكن شرائها وبيعها وهو ما يُسمى بـ(بيع بطاقات الائتمان)

Pharming is redirecting a Website’s traffic to a bogus (spoofed) Website, usually to gain access to personal and confidential information. So how does pharming work? If you don’t know someone’s phone number, you look it up in a phone book. If you could change XYZ Company’s number in the phone book to your phone number, people calling XYZ Company would reach you instead. You could then ask them to divulge information only they would know to verify their identity.

تزوير العناوين وهو إعادة توجية حركة موقع إنترنت إلى موقع آخر وهمي ينتحل صفة الموقع الاصلي، عادة من أجل الوصول لمعلومات سرية وشخصية. إذاً كيف يعمل (تزوير العناوين)؟ إذا كنت لا تعرف رقم هاتف ما فإنك تبحث عنه في دليل الهاتف. إذا أمكنك تغيير رقم شركة ما في دليل الهاتف إلى رقمك؛ فأن الاشخاص الذين يتصلون على هذه الشركة هم يقومون بالاتصال عليك بدلاً من الشركة. بعد ذلك يمكنك الطلب منهم الافصاح عن المعلومات التي يعرفونها للتحقق من هويتهم

An evil twin is when a hacker sets up a wireless network with the same name (called Service Set Identifier, or SSID) as the wireless access point at a local hot spot or a corporation’s wireless network.

التوأم الشرير وهو عندما يقوم متسلل بانشاء شبكة لا سلكية بنفس الاسم (تُسمى مُعرف مجموعة الخدمة) لنقطة وصول لا سلكية في نقطة اتصال محلية أو في شبكة لا سلكية لشركة

Typosquatting, also called URL hijacking, is setting up Websites with names very similar to real Websites so when users make mistakes, such as typographical errors, in entering a Website name the user is sent to an invalid site.

تايبوسكويتنيغ، أيضاً يُسمى اختطاف عناوين الانترنت وهو إنشاء موقع باسم شديد الشبه باسم الموقع الحقيقي، لذلك عندما يرتكب المستخدم أخطاء، كالاخطاء المطبعية، في إدخال اسم الموقع؛ فإنه يتم إرسال المُستخدم لموقع غير صحيح

The typosquatter’s site may do the following:

هذه المواقع قد تقوم بالآتي:

1. Trick the user into thinking she is at the real site by using a copied or a similar logo, Website layout, or content. These sites often contain advertising that would appeal to the person looking for the real domain name. The typosquatter might also be a competitor.

خداع المستخدم بحيث تعتقد بأنها في الموقع الحقيقي من خلال استخدام شعار منسوخ أو مُشابه أو تصميم الموقع أو المحتويات. هذه المواقع غالباً ما تحتوي على إعلانات تدعو الشخص للبحث عن اسم النطاق الحقيقي. الموقع المزور من الممكن أن يكون أيضاً منافساً.

2. Send the user to a site very different from what was wanted. In one famous case, a typosquatter sent people looking for sites that appealed to children to a pornographic Website.

إرسال المستخدم إلى موقع يختلف كثيراً عن الموقع المطلوب. في حالة مشهورة، قام موقع مزور بارسال الناس للبحث في موقع يغري الاطفال بمواقع إباحية

3. Use the false address to distribute viruses, adware, spyware, or other malware.

استخدام عنوان زائف من اجل توزيع الفيروسات أو الاعلانات المتسللة أو برامج التجسس أو البرامج الضارة

Scavenging, or dumpster diving, is gaining access to confidential information by searching corporate or personal records. Some identity thieves search garbage cans, communal trash bins, and city dumps to find documents or printouts with confidential company information. They also look for personal information such as checks, credit card statements, bank statements, tax returns, discarded applications for reapproved credit cards, or other records that contain Social Security numbers, names, addresses, telephone numbers, and other data that allow them to assume an identity. Be sure to tear up (or preferably shred) your personal correspondence from banks and credit card companies to the point that the number cannot be read, before you throw it in to the trash; especially in a public trash container.

البحث في النفايات أو الغوص في القمامة، وهو الوصول للمعلومات السرية من خلال البحث في سجلات الشركة أو السجلات الشخصية. بعض لصوص الهويات يقومون بالبحث في براميل القمامة أول سلات النفايات أو مكبات النفايات للمدينة للعثور على وثائق أو مطبوعات تحوي معلومات الشركة السرية. هم أيضاً يبحثون عن بيانات الشيكات وبطاقة الائتمان والبيانات البنكية والاقرارات الضريبية والنماذج المهملة لإعادة الموافقة على بطاقة الائتمان أو السجلات الاخرى التي تحوي أرقام الضمان الاجتماعي والاسماء وأرقام الهاتف والعناوين والبيانات الاخرى التي تسمح لهم بانتحال الهوية. تأكد من تمزيق المراسلات الشخصية مع البنك (ومن الافضل استخدام آلة تمزيق الورق) وشركات بطاقات الائتمان إلى الدرجة التي تصبح عندها الارقام غير قابلة للقراءة، قبل أن تقوم برميها في النفايات؛ خاصة في حاويات النفايات العامة

Shoulder surfing is watching people as they enter telephone calling card or credit card numbers or listening to conversations as people give their credit card number over the telephone or to sales clerks.

مراقبة الآخرين خلسة: وهو مُراقبة الناس وهم يقومون بادخال أرقام بطاقة الهاتف أو البطاقة الائتمانية أو الاستماع للمحادثات أثناء قيام الناس باعطاء أرقام بطاقاتهم الائتمانية عبر الهاتف أو لموظف المبيعات

Skimming is double-swiping a credit card in a legitimate terminal or covertly swiping a credit card in a small, hidden, handheld card reader that records credit card data for later use.

التزوير المالي : وهو القيام بإدخال مزدوج لبطاقة إئتمان في وحدة طرفية معتمدة (قانونية) او إدخال بطاقة ائتمان بشكل سري في قارئ بطاقات صغير ومخفي ويمكن اخفاءه ويمكنه تسجيل بيانات البطاقة الائتمانية للاستخدام اللاحق

Chipping is posing as a service engineer and planting a small chip in a legitimate credit card reader.

تشيبينغ (وضع رقاقة) وهو التظاهر كمهندس خدمات وزرع شريحة صغيرة في بطاقة ائتمان صحيحة (قانونية)

Eavesdropping enables perpetrators to observe private communications or transmissions of data. One way to intercept signals is by setting up a wiretap.

التنصت، ويمكن الجُناة من مُراقبة الاتصالات وعمليات نقل البيانات الخاصة. هناك طريقة واحدة لاعتراض الاشارات وهي من خلال التنصت على الهاتف

Malware البرمجيات الضارة

This section describes malware, which is any software that can be used to do harm. A recent study shows that malware is spread using several simultaneous approaches, including file sharing(used in 72 percent of attacks), shared access to files (42 percent), e-mail attachments (25 percent), and remoteaccess vulnerabilities (24 percent).

هذا الجزء يقوم بوصف البرامج الضارة، وهي أي برمجيات يمكن استخدامها للتسبب بضرر. أظهر دراسة حديثة أن البرمجيات الضارة تنتشر باستخدام عدة أساليب متزامنة، وتشمل مُشاركة الملفات (استخدمت في 72% من الهجمات) والوصول المشترك إلى الملفات (42%) ومرفقات البريد الالكتروني (25%) وضعف نقاط الوصول البعيدة (24%)

Pages 164–170 list various malware types.

الصفحات من 164 إلى 170 تُدرج قائمة بأنواع البرمجيات الضارة

Spyware software secretly collects personal information about users and sends it to someone else without the user’s permission. The information is gathered by logging keystrokes, monitoring computing habits such as Websites visited, and scanning documents on the computer’s hard disk.

تقوم برامج التجسس بجمع المعلومات الشخصية عن المستخدمين سراً وإرسالها لشخص آخر بدون إذن من المستخدم. و ويتم جمع المعلومات من خلال تسجيل إدخالات المفاتيح، ورصد العادات المرتبطة بالحاسوب مثل المواقع التي تمت زيارتها، والمسح الضوئي للمستندات على القرص الثابت للحاسوب .

Spyware infections, of which users are usually unaware, come from the following:

الاصابة ببرامج التجسس، والتي عادة لا ينتبه لها المُستخدم، تاتي من الآتي:

1. Downloads such as file sharing programs, system utilities, games, wallpaper, screensavers, music, and videos.

التحميلات أو التنزيلات كبرامج مشاركة الملفات والادوات المُساعدة للنظام والالعاب وورق الحائط وحافظات الشاشة والموسيقى والالعاب

2. Websites that secretly download spyware when they are visited. This is call drive-by downloading.

المواقع التي تقوم سراً بتحميل برامج التجسس عند زيارتها. وهذا ما يُمسى التحميل غير المقصود

3. A hacker using security holes in Web browsers and other software.

مُتسلل يستخدم ثغرات أمنية في متصفح الانترنت او البرمجيات الاخرى

4. Programs masquerading as anti-spyware security software.

برامج تقوم بالتشكل على هيئة برمجيات أمنية لمكافحة برمجيات التجسس

5. A worm or virus.

دودة إنترنت أو فيروس

6. Public wireless network. For example, users receive a message they believe is from the coffee shop or hotel where they are using wireless technology. Clicking on the message inadvertently downloads a Trojan horse or spyware application.

الشبكات اللاسلكية العامة أو المفتوحة. على سبيل المثال، المستخدمون يستلمون رسالة يعتقدون بأنها من المقهى أو الفندق الذي يستخدم تقنية اللاسلكي. النقر على الرسالة من غير قصد يؤدي إلى تحميل تطبيقات التجسس وحصان طروادة

One type of spyware, called adware (short for advertising supported software), does two things: First, it causes banner ads to pop up on your monitor as you surf the Net. Second, it collects information about the user’s Web-surfing and spending habits and forwards it to the company gathering the data, often an advertising or large media organization.

أحد أنواع برامج التجسس يُسمى (أدوير) الاعلانات المتسللة (وهي اختصار لـ برمجيات الاعلان المدعومة)، وهي تقوم بشيئين: الاول، أنه يتسبب بظهور لافتة إعلانات منبثقة على شاشتك أثناء تصفحك للانترنت. الثاني، أنه يقوم بجمع معلومات عن تصفح المستخدم للانترنت وعاداته في الانفاق ويرسل هذه المعلومات إلى الشركة التي تجمع البيانات، غالباً ما تكون شركة إعلانية أو مؤسسة إعلامية كبيرة.

In a recent survey, 55 percent of companies had experienced a spyware, adware, or some other malware infection. In larger organizations, the average cost of getting rid of spyware is more than $1.5 million a year.

في استطلاع حديث، 55% من الشركات عانت من إصابة ببرامج تجسس أو إعلانات متسللة أو بعض الانواع الاخرى من البرامج الضارة. في المؤسسات الكبيرة، يبلغ معدل تكلفة التخلص من برامج التجسس أكثر من 1.5 مليون دولار أمريكي سنوياً .

Another form of spyware, called a key logger, records computer activity, such as a user’s keystrokes, e-mails sent and received, Websites visited, and chat session participation.

شكل آخر من برامج التجسس يُسمى (مفاتيح التسجيل)، ويقوم بتسجيل نشاط الحاسوب كادخلات المفاتيح التي يقوم بها المستخدم ورسائل البريد الالكتروني المرسلة والمستلمة والمواقع التي تمت زيارتها والمشاركة في جلسات الدردشة.

A Trojan horse is a set of malicious, unauthorized computer instructions in an authorized and otherwise properly functioning program. Some Trojan horses give the creator the power to remotely control the victim’s computer. Unlike viruses and worms, the code does not try to replicate itself.

حصان طروادة وهو عبارة عن مجموعة من تعليمات الحاسوب غير المُصرح بها في برنامج مُرخص ويعمل بشكل صحيح. بعض أنواع حصان طروادة تعطي مُنشىء البرمجية القدرة على التحكم عن بُعد بحاسوب الضحية. على عكس الفيروسات، الشيفرة لا تحاول نسخ نفسها.

Time bombs and logic bombs are Trojan horses that lie idle until triggered by a specified time or circumstance. Once triggered, the bomb goes off, destroying programs, data, or both.

القنابل الموقوتة والقنابل المنطقية وهي عبارة عن حصان طروادة يبقى عاطلاً حتى يتم تشغيله من خلال وقت أو ظرف محدد

Company insiders, typically disgruntled programmers or other systems personnel who want to get even with their company, write many bombs.

العاملون في الشركة، عادة المبرمجون المستائين أو أفراد النظام يقومون بكتابة العديد من القنابل

A trap door, or back door, is a way into a system that bypasses normal system controls. Programmers use trap doors to modify programs during systems development and normally remove them before the system is put into operation.

باب الفخ أو الباب الخلفي، وهي طريق إلى داخل النظام تجتاز عناصر المراقبة الاعتيادية. يستخدم المبرمجون الابواب الخلفية للتعديل على البرامج أثناء تطوير النظم وعادة ما يتخلصون منها قبل تشغيل النظام

Packet sniffers are programs that capture data from information packets as they travel over the Internet or company networks. Captured data is sifted to find confidential information such as user IDs and passwords, and confidential or proprietary information that can be sold or otherwise used.

التقاط حزم البيانات : وهم المبرمجون الذين يستولون على بيانات من حزم المعلومات أثناء نقلها عبر الانترنت أوالشبكة الخاصة بالشركة. يتم بعد ذلك فرز البيانات التي تم الاستيلاء عليها لايجاد معلومات سرية مثل هيات المستخدمين أو كلمات السر أو ممتلكات أو معلومات سرية يمكن بيعها او استخدامها

Steganography programs hide data from one file inside a host file, such as a large image or sound file. There are more than 200 different steganographic software programs available on the Internet.

برامج إخفاء المعلومات تقوم باخفاء البيانات من ملف داخل الملف المُضيف كصورة كبيرة أو ملف صوتي. هناك أكثر من 200 برمجية لاخفاء البرامج مُتاحة على الانترنت

A rootkit is software that conceals processes, files, network connections, memory addresses, systems utility programs, and system data from the operating system and other programs. Rootkits often modify parts of the operating system or install themselves as drivers.

الجذور الخفية وهي عبارة عن برمجية تقوم باخفاء العمليات والملفات واتصالات الشبكة وذاكرة العناوين وأدوات مُساعدة النظام وبيانات النظام عن نظام التشغيل والبرامج الاخرى. تقوم الجذور الخفية غالباً بتعديل أجزاء من نظام التشغيل أو تنصيب نفسها كبرامج تشغيل

Superzapping is the unauthorized use of special system programs to bypass regular system controls and perform illegal acts.

الانطلاق الفائق وهو عبارة عن استخدام غير مُصرح به لبرامج نظام خاصة لتجاوز عناصر المُراقبة الاعتيادية في النظام والقيام بأعمال غير قانونية

A computer virus is a segment of self-replicating, executable code that attaches itself to software. Many viruses have two phases. In the first phase, the virus replicates itself and spreads to other systems or files when some predefined event occurs. In the attack phase, also triggered by some predefined event, the virus carries out its mission.

فيروس الحاسوب هو عبارة عن قطعة من رمز قادر على نسخ نفسه وتنفيذ البرنامج ويكون مُرفقاً بالمبرمجية. العديد من الفيروسات تمر بمرحلتين. في المرحلة الاولى، يقوم الفايروس بنسخ نفسه والانتشار إلى الانظمة والملفات الاخرى عندما تحدث بعض الاحداث المُحددة مُسبقاً. في مرحلة الهجوم، يتم تشغيل الفايروس أيضاً ببعض الاحداث المُحددة مُسبقاً ويقوم بتنفيذ مهمته.

In one survey, almost 90 percent of the respondents said their company was infected with a virus within the prior 12 months.

في احد الاستطلاعات، ما يُقارب 90% من المُستطلعين قالوا بأن شركتهم تعرضت للاصابة بفيروس في الشهور الـ12 الماضية

During the attack phase, triggered by some predefined event, viruses destroy or alter data or programs, take control of the computer, destroy the hard disk’s file allocation table, delete or rename files or directories, reformat the hard disk, or change the content of files.

أثناء طور الهجوم، مُشغلاً باحداث مُحددة مُسبقاً، يقوم الفيروس بتدمير او تبديل البيانات أو البرامج أوالسيطرة على جهاز الحاسوب أو إتلاف جداول الملفات على القرص الصلب أو حذف أو إعادة تسمية ملفات او مسارات أو إعادة تهيئة القرص الصلب أو تغيير محتوى الملفات

Symptoms of a computer virus include computers that will not start or execute; unexpected read or write operations; an inability to save files; long program load times; abnormally large file sizes; slow systems operation; and unusual screen activity, error messages, or file names.

إن أعراض إصابة الحاسوب بالفايروس تشمل الحواسيب التي لا تقوم بعمليات تشغيل أو تنفيذ أو قراءة أو كتابة غير متوقعة أو عدم القدرة على حفظ الملفات أو استغراق البرامج وقتاً طويلاً للتحميل أو حجم ملفات كبير بشكل مُبالغ فيه أو أنظمة تشغيل بطيئة ونشاطات غير اعتيادية للشاشة أو رسائل خطأ أو أسماء ملفات

The Sobig virus, written by Russian hackers, infected an estimated 1 of every 17 e-mails several years ago.

فيروس سوبج (أو الفيروس الكبير جداً)، قام بكتابته متسللون روس، أصاب ما بين 1 إلى 17 بريداً إلكترونياً قبل عدة سنوات.

The MyDoom virus infected 1 in 12 e-mails and did $4.75 billion in damages.

فيروس ماي دووم أصاب ما بين 1 إلى 12 بريداً إلكترونياً وتسبب بأضرار بقيمة 4.75 مليار دولار أمريكي

It is estimated that viruses and worms cost businesses more than $20 billion a year.

وتقدر خسائر قطاع الاعمال بسبب ديدان الانترنت والفيروسات بأكثر من 20 مليار دولار سنوياً

Most viruses attack computers, but all devices connected to the Internet or that are part of a communications network run the risk of being infected. Recent viruses have attacked cell phones and personal digital assistants. These devices are infected through text messages, Internet page downloads, and Bluetooth wireless technology.

معظم الفيروسات تُهاجم الحواسيب، لكن كل الاجهزة المُتصلة بالانترنت أو جزء من شبكة اتصالات معرضة لخطر الاصابة. هاجمت الفايروسات الحديثة أجهزة الهاتف المحمول والمساعدات الرقمية الشخصية. هذه الاجهزة أصيبت من خلال الرسائل النصية وتحميلات صفحات الانترنت وتقنية البلوتوث اللا سلكية

Flows in Bluetooth applications have opened up the system to attack. Bluesnarfing is stealing (snarfing) contact lists, images, and other data from other devices using Bluetooth. Bluebugging is taking control of someone else’s phone to make calls or send text messages, or to listen to phone calls and monitor text messages received.

الثغرات في تطبيقات البلوتوث عرضت النظام للهجوم. بلوزنارفينج هو عبارة عن سرقة قوائم الاتصال والصور والبيانات الاخرى من الاجهزة الاخرى باستخدام البلوتوث. بلوبغينج هو التحكم بهاتف شخص آخر بغرض إجراء مكالمات أو إرسال رسائل نصية، او الاستماع (التنصت) على المكالمات الهاتفية أو مُراقبة الرسائل النصية المُستلمة

A computer worm is a self-replicating computer program similar to a virus except for the following three differences:

دودة الحاسوب هي عبارة عن برنامج حاسوب قادر على نسخ نفسه شبيه بالفايروس ما عدا في 3 اختلافات:

1. A virus is a segment of code hidden in or attached to a host program or executable file, whereas a worm is a stand-alone program.

فيروس الحاسوب هو عبارة عن قطعة من رمز قادر على نسخ نفسه وتنفيذ البرنامج ويكون مُرفقاً بالمبرمجية، في حين أن الدودة عبارة عن برنامج قائم بحد ذاته

2. A virus requires a human to do something (run a program, open a file, etc.) to replicate itself, whereas a worm does not and actively seeks to send copies of itself to other devices on a network.

الفايروس يتطلب عملاً بشرياً لفعل شيء ما (تشغيل برنامج، فتح ملف...إلخ) ليقوم بنسخ نفسه، في حين أن الدودة لا تتطلب ذلك وتقوم بنشاط بالسعي إلى إرسال نسخ عنها للاجهزة الاخرى في الشبكة

3. Worms harm networks (if only by consuming bandwidth), whereas viruses infect or corrupt files or data on a targeted computer.

الديدان تؤذي الشبكات (ولو فقط عن طريق استهلاك النطاق الترددي (باندويدث)، في حين أن الفايروسات تُصيب أو تخرب الملفات أو البيانات على الحاسوب المستهدف

Worms often reside in e-mail attachments, which, when opened or activated, can damage the user’s system.

غالباً ما تكمن الديدان في مُرفقات البريد الالكتروني والتي يمكنها إلحاق الضرر بنظام المُستخدم عند فتحها أو تفعيلها

A worm usually does not “live” very long, but it is quite destructive while “alive.”

الدودة عادة لا تعيش لمدة طويلة ولكنها شديدة التدمير أثناء حياتها

More recently, MySpace had to go offline to disable a worm that added more than 1 million friends to the hacker’s site in less than a day.

في الآونة الاخيرة، اضطر موقع ماي سبيس للتوقف عن العمل من أجل تعطيل دودة قامت باضافة أكثر من مليون صديق لموقع المتسلل في أقل من يوم واحد

-----------------------

Learning Objective One

هدف التعلم الاول

Compare and contrast computer attack and abuse tactics.

ومقارنة ومقاربة أساليب الهجوم عن طريق الحاسوب وإساءة استخدامه

Learning Objective Two

Explain how social engineering techniques are used to gain physical or logical access to computer resources.

شرح كيفية استخدام أساليب الهندسة الاجتماعية من أجل وصول فعلي أو منطقي لموارد الحاسوب

Learning Objective Three

Describe the different types of malware used to harm computers.

وصف الانواع المُختلفة من البرامج الضارة التي تستخدم لالحاق الضرر بالحاسوب

................
................

In order to avoid copyright disputes, this page is only a partial summary.

Google Online Preview   Download