-
سأريكم بعض من أحدث و أقذر
-
البرمجيات الخبيثة الخاصة بمجرمي الإنترنت
-
بكل بساطة، من فضلكم لا تقوموا بتحميل
-
أي من الفيروسات التي سأريكم.
-
البعض منكم قد يتسائل كيف يبدو خبير حماية الشبكة العنكبوتية،
-
لذا أردت أن أعطيكم فكرة سريعة
-
عن عملي حتى الآن.
-
إنه وصف دقيق جدأ.
-
هكذا يبدو الشخص المتخصص
-
في مجال البرمجيات الخبيثة و القرصنة.
-
اليوم فيروسات الحاسب وأحصنة طروادة،
-
صممت لتعمل على كل شيء من سرقة بيانات
-
لمشاهدتك من خلال كاميرا الويب الخاصة بك
-
حتى سرقة بلايين الدولارات.
-
بعض الشفرات الخبيثة اليوم تذهب إلى ما أبعد من ذلك
-
على سبيل المثال إستهداف الطاقة والمرافق والبنية التحتية.
-
دعني أعطيك لمحة سريعة
-
عما تستطيع عمله تلك الشفرات الخبيثة.
-
الآن، في كل ثانية، ثمان مستخدمين جدد
-
ينضمون إلى الشبكة العنكبوتية.
-
اليوم، سنرى 250.000 فايروس حاسوبي جديد.
-
سنرى أيضا 30.000 موقع إلكتروني قد هوجم.
-
و لأقوم بهدم تلك الخرافة هنا
-
العديد من الناس يعتقدون أنه حينما يصاب
-
جهاز الحاسب بفايروس، فالسبب يعود لتصفح بعض المواقع الإباحية.
-
أليس كذلك؟ حسنا، في الواقع، من الناحية الاحصائية،
-
حينما تزور تلك المواقع، فجهازك يكون أكثر أماناً.
-
على فكرة الناس دوما تدون تلك الملاحظة. (ضحك)
-
في الواقع 80% من تلك المواقع
-
هي مواقع تجارية إلكترونية صغيرة تصاب بفيروسات.
-
مجرمو الإنترنت اليوم، كيف يبدون؟
-
حسنا، العديد منكم لديه تصور عن هيئة مجرمي الإنترنت، أليس كذلك؟
-
بعضكم يعتقد أنه مراهق يقضي وقته في الطابق السفلي للمنزل.
-
يخترق المواقع بحثاً عن الشهرة.
-
لكن حقيقة اليوم، مجرمو الإنترنت
-
محترفين جداً ومنظمين.
-
في الحقيقة لديهم بعض الإعلانات لخدماتهم.
-
تستطيع الذهاب أونلاين و التقدم للحصول على خدمة إختراق
-
ليقوموا بإزاحة منافسك التجاري وتعطيل موقعة الإلكتروني.
-
أنظر لما وجدت.
-
(فيديو) رجل: أنت هنا إذاً لسبب واحد
-
و هذا السبب هو
-
لأنك تريد منافسك التجاري،
-
ندك، عدوك، أياً يكن، أو مهما كان السبب،
-
أن يكون موقعه الإلكتروني معطل.
-
حسنا، ياصاح، لقد أتيت للمكان المناسب.
-
أذا أردت لمنافسك التجاري أن يخسر.
-
فهم يستطيعون ذلك أيضا.
-
إذا أردت لعدوك أن يكون موقعه الإلكتروني معطل فهم يستطيعون ذلك.
-
ليس هذا وحسب، بل نحن نقدم خدمة DDOS على المدى الطويل أو القصير
-
أو القيام بالهجمات المنظمة،
-
ابتداء من خمسة دولارات للساعة الواحدة للمواقع الشخصية الصغيرة
-
لـ 10 الى 50 دولارا للساعة الواحدة.
-
في الواقع، لقد قمت بالدفع
-
لواحد من هؤلاء المخترقين ليقوم بالهجوم على موقعي الشخصي
-
لكن الأمور أصبحت صعبة حينما حاولت إحتسابه على نفقات الشركة.
-
و تبين أنه لم يكن أمرا جيدا.
-
لكن بغض النظر، إنه لأمرُ مدهش كم من المنتجات
-
والخدمات المتاحة لمجرمي الإنترنت.
-
كـمنصة الإختبار التي
-
تتيح لمجرمي الإنترنت
-
إختبار جودة الفيروسات التي يقومون بإختراعها
-
قبل أن يقوموا بنشرها للعالم.
-
مقابل رسوم رخصية، يقومون بتحميل تلك الفيروسات
-
و للتأكد من أن كل شيء على مايرام.
-
لكن الأمر يتعدى ذلك.
-
مجرمو الإنترنت الآن لديهم حزم
-
مع لوحات ذكية لإدارة الأعمال
-
لإدارة توزيع تلك البرمجيات الخبيثة.
-
هذة الشركة الرائدة في توزيع البرمجيات الخبيثة،
-
The Black Hole Exploit Pack
-
مسؤولة عن توزيع مايقرب عن ثلث البرمجيات الخبيثة
-
في ربعي السنة الماضيين.
-
إنها تأتي مع أدلة تثبيت للتقنية،
-
إجراءات إعداد الفيديو،
-
ودعم تقني أيضا.
-
تستطيع أيضاً إرسال رسالة إلكترونية لهم وسوف يخبرونك
-
بكيفية خدمة الإختراق الغير القانونية.
-
لذا دعوني أريكم كيف يبدو شكل البرمجيات الخبيثة اليوم.
-
لدي هنا نظامين،
-
مخترق، جعلت شكله مخيف،
-
و ضحية، ربما تتعرف عليه من المنزل أو العمل.
-
عادة، تلك الأنظمة تكون على جوانب مختلفة
-
من الكوكب أو من الشبكة العنكبوتية.
-
لكنني وضعتهم هنا بجانب بعضهم البعض
-
لأنها تجعل من الأمور أكثر إثارةً للإهتمام.
-
الأن، هناك عدة طرق من خلالها يصاب جهاز الحاسب بالفيروس
-
سوف تصادف بعض من تلك الطرق.
-
ربما بعض منكم إستقبل رسالة بريد إلكترونية
-
بعنوان مثل، "أهلاً، أنا موظف بنك من نجيريا،
-
أريد أن أعطيك 53 بليون دولار
-
لأني معجبُ بشكلك."
-
أو funnycats.exe كما تقول الإشاعات
-
أنها كانت ناجحة في حملة الصين الأخيرة ضد أمريكا.
-
الأن هنالك طرق عديدة للإصابة بفايروس
-
سأريكم بعض من الطرق المفضلة لدي
-
هذة ذاكرة خارجية صغيرة.
-
كيف تستطيع جعلها مرغوبة في السوق؟
-
حسنا ربما تستطيع محاولة جعلها جميلة.
-
أو، في حالتي، شكله محرج و مثير للشفقة.
-
لذا قم بتخيل السيناريو: أذهبُ إلى إحدى مؤسساتك،
-
بمظهر محرج و مثير للشفقه حاملاً نسخة من سيرتي الذاتية.
-
التي سكبتُ عليها القهوة،
-
ثم أسألُ موظف الإستقبال أن يدخل ذاكرتي الخارجية
-
و يطبع لي واحدة جديدة.
-
لذا دعونا ننظر إلى الحاسوب الخاص بالضحية.
-
ما أقوم به حينما أدخل ذاكرتي الخاصة،
-
بعد عدة ثوان.
-
الأمور تبدأ تحدث على الحاسوب من تلقاء نفسها،
-
عادة ما تكون هذه علامة سيئة.
-
هذا، بالطبع، يحدث عادة
-
في بضع ثوان، بسرعة فائقة
-
لكني نوعاً ما قمت بإبطائه قليلاً.
-
لكي أجعلكم ترون الهجوم يحدث بالفعل.
-
البرامج الخبيثة مملة جداً.
-
هذه كتابات البرمجيات الخبيثة،
-
وبعد ثوان قليلة، على الجانب الأيسر،
-
ستشاهدون شاشة الضحية وبها كتابة مثيرة.
-
والأن حينما أضع مؤشر الفأرة فوقها.
-
هذا ما نسميه موجهة الأمر،
-
و بإستخدامه نستطيع الإبحار في جهاز الحاسوب.
-
نسطيع الدخول على مستنداتك، و بيناتك.
-
نستطيع تشغيل كاميرا الويب الخاصه بك.
-
هذا الأمر يبدو محرجاً جداً.
-
أو فقط لإثبات وجهه النظر،
-
نستطيع تشغيل برامج مثل المفضل لدي،
-
the Windows Calculator
-
أليست مثيرة مدى السيطرة
-
التي يحظى بها المخترق بواسطة عمليات بسيطة؟
-
دعوني أريكم كيف أهزم البرمجيات الخبيثة
-
التي يتم نشرها و توزيعها هذه الأيام.
-
ما سأقوم به الأن هو فتح صفحة عنكبوتية
-
قمت بإنشائها.
-
إنها صفحة سيئة. بها بعض الصور الفتوغرافية القبيحة.
-
و هنالك جزء لإضافة التعليقات.
-
من خلالها نستطيع إضافة تعليقات على الموقع
-
العديد منكم قد إستخدم شيئا شبيها لهذا من قبل.
-
للأسف، حينما تم تطوير
-
مطور الشبكة كان نوعاً ما مغفلاً
-
ونسي
-
كل ممارسات شفرات الحماية التي تعلمها.
-
دعونا نتخيل أن المخترق،
-
يدعى Evil Hacker لإضافة بعض الفكاهة
-
يدخل شيئا مؤذيا قليلاً.
-
إنه البرنامج النصي.
-
إنها الشفرة التي سوف تترجم على الموقع.
-
لذا الأن سأقوم بتسليم هذه الشفرة الإلكترونية.
-
بعد ذلك، سأقوم من خلال جهاز الضحية،
-
بفتح متصفح الشبكة
-
وتصفح موقعي الإلكتروني،
-
www.incrediblyhacked.com
-
لاحظ بعد بضع ثوان،
-
تم توجيهي.
-
عنوان ذلك الموقع في الأعلى هناك
-
كما ترون، microshaft.com.
-
المتصفح يتعطل حينما يصطدم بإحدى تلك الأحزمة،
-
ويقوم بفتح برنامج حماية ضد الفايروسات مزيف.
-
هذا فايروس يتمثل في شكل برنامج مضاد للفيروسات،
-
و أنه سيقوم بالإختراق والقيام بفحص كامل للنظام.
-
أنظروا إلى ما يظهر فجأءة هنا.
-
يقوم بإنشاء تحذيرات جادة.
-
أنظروا هنا الملقم الوكيل للمواقع الإباحية الخاصة بالأطفال.
-
يجب علينا أن نقوم بتنظيف ذلك.
-
ما هو مهين حقاْ بخصوص هذا
-
ليس فقط أن المخترق تمكن من الوصول لبياناتك،
-
أنه حينما تنتهي عمليه فحص الجهاز يخبروك بأنه
-
لأجل أن تقوم بإزالة الفايروسات المزيفة
-
يجب عليك أن تسجل هذا المنتج.
-
الأن أحببتها أكثر حينما كانت فايروسات مجانية.
-
(ضحك)
-
الناس الآن يدفعون مالاً لمجرمي الشبكة العنكبوتية
-
لتشغيل الفيروسات،
-
التي أجدها غريبة تماماً.
-
على كلٍ، دعوني أغير وتيرة الحديث قليلاً
-
مطاردة أكثر من 250,000 قطع من البرمجيات الخبيثة يومياً
-
هو تحد هائل،
-
وتلك الأرقام في إزدياد
-
بما يتناسب مع طول خط الإجهاد الواضح على جبهتي.
-
أريد أن أتحدث لكم بإختصار
-
عن مجموعة من المخترقين الذين راقبناهم لمدة سنة
-
و حقيقةً وجدناهم
-
-وهذا أمر نادر في عملنا-
-
إنه كان تعاونا من قطاعات مختلفة؛
-
أناس من الـ Facebook، و باحثين مستقلين،
-
شباب من Sophos.
-
هنا لدينا بعض من المستندات
-
التي قام المخترقون بتحمليها
-
للمواقع المتخصصة في رفع الملفات كـ Dropbox و SkyDrive،
-
العديد منا لربما قد يستخدمها.
-
في الأعلى ستلاحظون جزء من شفرة المصدر.
-
ماتقوم به هو إرسال رسالة نصية كل يوم لمخترقين
-
تخبرهم عن كم المال،
-
الذي يحصلون عليه كل يوم
-
كتقرير مالي للمخترقين نوعا ما.
-
إذا أمعنت النظر، ستلاحظ تسلسلا
-
كأرقام الهاتف الروسية.
-
الأن هذه بالطبع مثيرة،
-
لأنها تعطينا طريقة لإيجاد مخترقينا.
-
بالأسفل مظلل بالأحمر،
-
في جزء آخر من المصدر.
-
هذا الشيء "leded:leded."
-
هذا هو إسم مستعار،
-
ربما مثل الذي لديك في موقع Twitter.
-
دعونا نأخذ الأمر لأبعد من ذلك
-
هناك العديد من القطع المثيرة
-
التي تم تحميلها من قبل المخترقين.
-
الكثير منكم هنا يستخدم هاتفاً ذكياً
-
لإلتقاط الصور ونشرها من المؤتمر العلمي.
-
ميزة مثيرة للإهتمام لدى العديد من الهواتف الذكية الحديثة
-
أنه حينما تلتقط صورة،
-
فإنه يضمن بايانات نظام تحديد المواقع العالمية
التي من خلالها يتبين أن الصورة قد التقطت.
-
في الواقع، قضيت وقتاً طويلاً
-
على مواقع الإنترنت الخاصة بالتعارف بين الجنسين مؤخراً،
-
بالتأكيد لأغراض متعلقة بالبحث العلمي،
-
و لاحظت أن حوالي الـ 60%
-
من صور الملف الشخصي على مواقع التعارف
-
تحتوي على إحداثيات GPS تظهر أين أخذت الصورة،
-
والتي تعتبر نوعاً ما مخيفة
-
لأنك لن تعطي عنوان منزلك
-
للعديد من الغرباء.
-
لكننا سعداء لأن نعطي إحداثيات الـ GPS الخاصة بنا
-
لزائد أو ناقص 15 متر.
-
و مجرمو الإنترنت لدينا قاموا بنفس العمل
-
لذا هذه صورة حُدد موقعها بأنه لمدينة St. Petersburg
-
ثم بعد ذلك ننشر أداة قرصنة عظيمة
-
أستخدمنا Google.
-
بإستخدام عنوان البريد الإلكتروني، ورقم الهاتف،
-
و بيانات الـ GPS على يسار إعلان
-
الـ BMW الذي يقوم ببيعه أحد مجرمي الإنترنت،
-
في الجانب المقابل هناك إعلان لبيع قطط الـ sphynx.
-
إحدى تلك الإعلانات أكثر نمطية بالنسبه لي.
-
و بعمل بحث أكثر قليلا، وجدنا أحد مجرمي الإنترنت.
-
تخيل هؤلاء مجرمو إنترنت نشطون
-
و بالكاد يتبادلون المعلومات.
-
تخيل مايمكن أن تجد
-
عن كل شخص في هذه القاعة.
-
من خلال البحث أكثر قليلاً في الملف الشخصي
-
وجدنا صور لمقر عملهم.
-
فهم يعملون في الطابق الثالث.
-
و بإمكانكم رؤية بعض الصور
-
من خلال البطاقة الخاصة بزميله في العمل
-
حيث أن لديه ذوق خاص في نوع معين من الصور.
-
تبين أنه عضو في Russian Adult Webmasters Federation
-
و من هنا بدأنا عملية إبطاء سرعة البحث الخاصه بنا.
-
مجرمو الإنترنت قاموا بعمل جيد بإحكامهم لإغلاق ملفاتهم الشخصية.
-
و هاهنا أعظم درس عن
-
مواقع التواصل الاجتماعي والأجهزة المحمولة بالنسبة لنا جميعاً.
-
أصدقائنا، أهلنا، زملائنا
-
قد يتسببون في كسر حاجز الأمان الخاص بنا
حتى حينما نقوم بعمل جميع الأمور الصحيحة.
-
شركة MobSoft، واحدة من الشركات
-
التي يملكها عصابات مجرمو الإنترنت،
-
و الشيء المثير عن شركة MobSoft
-
أن المالك لـ نسبة 50% من الشركة
-
قام بنشر إعلان وظيفي،
-
وهذا الإعلان الوظيفي وافق أحد أرقام الهاتف
-
المتعلقة بأحدى البرمجيات المشفرة السابقة.
-
هذه المرأة إسمها ماريا،
-
و ماريا هي زوجة أحد مجرمي الإنترنت.
-
و نوعاً ما قامت بالذهاب إلى الإعدادت بمواقع التواصل الجتماعي الخاصة بها
-
و قامت بالضغط على أي خيار يمكنك تصوره
-
لتقوم بجعل نفسها غير آمنه.
-
عند نهاية التحقيقات ،
-
حيث يمكنك قراءة تقرير من 27 صفحة في هذا الرابط،
-
أصبح لدينا صورا لمجرمي الإنترنت ،
-
وأيضاً صورا لحفل الكريسماس
-
عندما كانوا في الخارج في نزهة.
-
نعم هذا صحيح، مجرمو الإنترنت لديهم حفلات كريسماس،
-
كما تبين لنا.
-
الأن ربما تتسائلون ماذا حل بهولاء الأشخاص.
-
دعوني أتحدث عن ذلك بعد دقيقة من الأن.
-
أريد أن أغير الوتيرة لأتحدث عن آخر إثبات صغير.
-
تقنية رائعة بسيطة وأساسية
-
لكنها مثيرة للإهتمام بسبب كمية المعلومات التي تقوم بكشفها
-
جميعاً قمنا بمنحها.
-
و هي ذات صلة لأنها تنطبق علينا كجمهور TED.
-
هذا عادة يحدث حينما تبعثر الناس جيوبها
-
لمحاولة ضبط أجهزتها الخليوية على وضعية الطيران.
-
العديد منكم يعلم مفهوم
-
البحث عن شبكات الإتصال اللاسلكية.
-
يمكنك عمل ذلك كل مرة تقوم بها بإخراج
جهاز الأيفون أو البلاك بييري الخاص بك
-
و تقوم بربط الجهاز بشبكة كمشارك في TED .
-
لكن ما قد لا تعرفه
-
أنك تظهر مجموعة من الشبكات اللاسلكية
-
التي سبق وإتصلت بها،
-
حتى و إن كنت لا تستخدم تلك الشبكات.
-
أجريتُ بحثا بسيطا.
-
كنت نوعاً ما مثبت بالمقارنة مع مجرمي الإنترنت،
-
من منا لن يكون قلقا من قبل للقانون،
-
هنا تستطيع رؤية جهاز الهاتف الخاص بي.
-
حسنا؟ هنا ترى قائمة بشبكات الإتصال اللاسلكية
-
TED Attendees, HayattLB أين تعتقدون أني سكنت؟
-
شبكة الإنترنت في منزلي، PrettyFlyForAWifi
-
و الذي أعتقد أنه إسم عظيم
-
Sophos_Visitors, SANSEMEA، شركات أعمل معها
-
Loganwifi, هذه في بوسطن، HiltonLondon
-
CIASurveillanceVan
-
سميناها بهذا الإسم في إحدى مؤتمراتنا
-
لأننا نعتقد أن من شأنها إفزاع الناس،
-
و بالنسبة لي هذا أمر ممتع للغاية.
-
هكذا يحتفل الأشخاص المهووسون بالكمبيوتر.
-
دعونا نجعل هذا الأمر أكثر إثارة الإهتمام.
-
دعونا نتحدث عنكم.
-
23% منكم كان في ستاربكس مؤخراً
-
وقام بإستخدام شبكة الإنترنت اللاسلكية.
-
الأمور تصبح أكثر إثارة للإهتمام.
-
46% منكم أستطيع أن أربطه بمكان عمله،
-
XYZ شبكة الموظف.
-
هاذا ليس علم دقيق، لكنه يحدث بدقة عالية.
-
761 منكم أستطيع تحديد الفندق الذي نزل به مؤخراً.
-
مع دقة متناهية عن موقعه في مكان ما على الكرة الأرضية.
-
234 منكم أعلم أين يقطنون
-
عنوان الشبكة اللاسلكية الخاصة بكم فريد جداً
-
مكنني من تحديد ذلك
-
بإستخدام البيانات المتاحة علناً على الإنترنت
-
دون الحاجة لإختراقات، أو الحيل الذكية جداً.
-
ويجب علي أن أذكر أيضاً
-
بعضاً منكم يستخدم إسمه،
-
فعلى سبيل المثال "أي فون جيمس ليين"
-
و أيضاً 2% منكم لديه ميول لإستخدام ألفاظ غير لائقة.
-
إليكم أمرا تفكرون به:
-
حينما نعتمد على تلك التطبيقات وأجهزة الهاتف الحديثة،
-
حينما نقوم باللعب بتلك الألعاب اللامعة الجديدة،
-
ماهي كمية الراحة التي نقايضها
-
بالخصوصية والأمان؟
-
في المرة القادمة حينما تقوم بتثبيت تطبيق ما
-
ألقي نظرة على الإعدادت وأسأل نفسك،
-
"هل هذه هي المعلومات التي أريد نشرها؟
-
هل سيسيء إستخدامها شخص ما؟"
-
نحن أيضاً بحاجه للتفكير ملياً
-
في كيفية تطوير مواهبنا المستقبلية.
-
كما ترون، التكنولوجيا تتغير و تتطور بمعدل مذهل
-
250.000 قطعة من البرمجيات الخبيثة
-
لن تظل على نفس الحال لفترة طويلة.
-
هناك توجه مقلق للغاية
-
في حين أن العديد من الناس يتخرجون من الكليات الأن
-
يعلمون كيفية إستخدام التكنولوجيا،
-
لكن قلة من الناس يتابعون المواضيع الخاصة ببرمجة البرنامج
-
ليعلموا كيفية عمل البرنامج في الخفاء.
-
في المملكة المتحدة، هناك إنخفاض بنسبة 60% منذ 2006،
-
وهناك إحصائات مماثلة حول العالم.
-
وعلينا أيضاً أن نفكر في المسائل القانونية في هذا المجال.
-
مجرمو الإنترنت الذين أتحدث عنهم،
-
على الرغم من سرقتهم لملايين الدولارات،
-
في الواقع لم يقبض عليهم بعد،
-
ومن الممكن ألا يتم القبض عليهم أبداً.
-
معظم القوانين محلية في تنفيذها،
-
على الرغم من وجود إتفاقات جرائم الإنترنت حيث الإنترنت
-
لا حدود له ويعتبر دولي من حيث المعنى.
-
الدول لا تتفق فيما بينها مما يجعل هذا المجال
-
صعب للغاية من حيث الناحية القانونية.
-
لكن طلبي الأهم هنا:
-
ستغادر اليوم
-
وسترى بعض القصص المثيرة في الأخبار.
-
وستقرأ عن ما تستطيع فعله البرمجيات الخبيثة
-
من أمور مخيفة، ومرعبة.
-
مع ذلك، سيظل هذا يحدث بنسبة 99%
-
لأن الناس تفشل في عمل الأساسيات.
-
طلبي هنا: إذهب للإنترنت
-
ابحث عن أفضل الممارسات البسيطة،
-
تعرف على كيفية تحديث وتصحيح الحاسوب الخاص بك.
-
احصل على كلمة مرور آمنة.
-
تأكد من أنك تستخدم كلمة سر مختلفة.
-
في كل المواقع والخدمات على الإنترنت.
-
ابحث عن تلك المصادر وطبقها.
-
الإنترنت مصدر رائع
-
لإدارة الأعمال، للتعبير السياسي
-
للفن والتعليم.
-
ساعدوني ومجتمع الأمان
-
لجعل الحياة صعبة أكثر بكثير
-
لمجرمي الإنترنت.
-
شكراً لكم.
-
(تصفيق)
Amira Elserafy
عمل رائع. "هذا وهذه ولكن وذلك تُكتب بدون "ألف" أما الهاء والتاء المربوطة في أواخر الكلمات فيكون التفريق بينهما باضافة النقتطين على التاء. لا نضع مسافة بين واو العطف والكلمة التالية مثلما في الانجليزية.
مثال: "الكتاب والقلم" وليس "الكتاب و القلم". دمتم بخير