الاثنين، 6 مايو 2013

الهكر


 Home Internet Users Website Owners Software Producers Press Blog الصفحة الرئيسية مستخدمي الإنترنت موقع اصحاب صناعة البرمجيات الصحافة بلوق
Who We Are من نحن
What We Do ما نقوم به
What is Badware? ما هو Badware؟
FAQ أسئلة وأجوبة
Get Involved الانخراط
Badware Clearinghouse Badware تبادل المعلومات
Badware sites reported by our partners: Badware المواقع الإفادة من جانب شركائنا :
171880

    * Clearinghouse Search بحث تبادل المعلومات

Organizers المنظمون

    * Berkman Center for Internet & Society مركز بيركمان للإنترنت والمجتمع

Partners شركاء

    * Google google
    * PayPal باي بال
    * Mozilla موزيلا
    * Lenovo لينوفو
    * AOL أمريكا أون لاين
    * VeriSign فيريساين
    * Trend Micro تريند مايكرو
    * Consumer Reports WebWatch تقارير المستهلك WebWatch

الاتجاهات في Badware 2007 ، مستخدمي شبكة الإنترنت ما هي بحاجة إلى معرفة



The internet holds an unprecedented wealth of information, but it can also be dangerous. الإنترنت يحمل ثروة من المعلومات التي لم يسبق لها مثيل ، ولكن لا يمكن أيضا أن تكون خطيرة. We’ve heard a lot in the past few years about the social dangers of the internet, and less about technical dangers such as malicious programs. لقد سمعنا الكثير في السنوات القليلة الماضية حول الأخطار الاجتماعية من شبكة الإنترنت ، وأقل عن مخاطر التقنية مثل برامج خبيثة. Many of us know how to avoid viruses sent over email as attachments, but a rising trend of malicious software available on the internet coupled with new opportunities for making money through online criminal activity has created new dangers. الكثير منا يعرف كيفية تجنب الفيروسات المرسلة إليك عبر البريد الإلكتروني كما الملحقات ، ولكن اتجاها تصاعديا من البرامج الخبيثة المتاحة على شبكة الإنترنت بالإضافة إلى فرص جديدة لكسب المال عبر الإنترنت من خلال النشاط الإجرامي خلق مخاطر جديدة.



When the first computer viruses appeared in our email inboxes years ago, most virus authors simply wanted to showcase their skills and gain notoriety. وعندما ظهرت أول فيروسات الكمبيوتر عبر البريد الإلكتروني في inboxes قبل سنوات ، أكثر المؤلفين ببساطة يريد فيروس لعرض مهاراتهم وكسب سمعة سيئة. Today, badware authors are part of a thriving global criminal economy that depends on constantly evolving techniques to place damaging software applications on the machines of ordinary computer users. اليوم ، badware المؤلفين هي جزء من ازدهار الاقتصاد القائم على الجريمة العالمية التي تعتمد على التقنيات المتطورة باستمرار إلى إلحاق أضرار في المكان تطبيقات البرمجيات على أجهزة الكمبيوتر للمستخدمين العاديين.

Badware is software that fundamentally disregards a user’s choice over how his or her computer will be used. Badware البرمجيات هو أن يتجاهل بشكل أساسي للمستخدم اختيار أكثر من له أو لها كيف سيتم استخدام الحاسوب. There are several commonly recognized terms for types of badware, including spyware, malware, and deceptive adware. وهناك عدة المعترف بها من حيث لأنواع من badware ، بما فيها البرمجيات التجسسية ، والبرمجيات الخبيثة ، وخادعة ادواري.



At first, badware found on the web was obvious and annoying like the emailed viruses we’re used to. في البداية ، badware العثور على الشبكة كان واضح ومزعج مثل الفيروسات بالبريد الالكتروني نحن تستخدم ل. A badware application might barrage a computer user with pop-up ads or present system messages that interfered with your day-to-day activities. وهناك تطبيق badware قد وابل كمبيوتر المستخدم مع إعلانات في نوافذ منبثقة أو النظام الحالي الرسائل التي تتدخل الخاصة بك اليومية الأنشطة. If your computer had a virus, it was obvious that your computer was sick. إذا كان الكمبيوتر الخاص بك قد فيروس ، كان من الواضح ان المرضى كان جهاز الكمبيوتر الخاص بك. You would then call the doctor by installing and running an anti-virus program, and your computer would be healthy again. لكم الكلمة بعد ذلك الطبيب بتركيب وتشغيل برنامج مضاد للفيروسات ، وجهاز الكمبيوتر الخاص بك قد يكون من المفيد مرة أخرى. Because badware was obvious, it was easy to target and remove. لأن كان واضحا badware ، كان من السهل لهدف وإزالة.



But as internet users learned how to protect themselves, badware producers began taking a more subtle approach. ولكن كما علمت مستخدمي الإنترنت كيفية حماية أنفسهم ، badware المنتجين بدأت اتخاذ نهج اكثر تهذيبا. Badware is no longer as obvious as an in-your-face pop up ad. Badware لم تعد واضحة وضوح في ذلك الخاصة بك وجه البوب حتى الاعلانات. For many badware applications, you may only know that your computer is becoming slow or feels sluggish, or you may not notice anything at all. badware بالنسبة لكثير من التطبيقات ، يمكنك فقط أن تعرف أن جهاز الكمبيوتر أصبح بطيئا بطيئا أو يشعر ، أو قد لا تلاحظ أي شيء على الإطلاق. Some of these badware applications may directly target your bank account or other private information, while others may steal resources from you such as computer cycles, or allow criminals like spammers to gain control of your machine. بعض من هذه الطلبات قد badware الهدف مباشرة من حسابك المصرفي أو غيرها من المعلومات الخاصة ، والبعض الآخر قد يسرق من موارد لكم مثل دورات الحاسوب ، أو السماح للمجرمين مثل spammers للسيطرة على جهازك.



The odds are that you already know someone whose computer has been affected by badware – even if that person doesn’t yet know it themselves. ومن المفترض أن لديك بالفعل نعرف ما الذي الحاسوب وقد تأثرت badware -- حتى لو كان هذا الشخص لا نعرف حتى الآن أنها أنفسهم. How does a computer get infected with badware in the first place? كيف الحصول على جهاز كمبيوتر المصابين badware في المقام الأول؟ Most of us know that there are potential dangers in the dark corners of the internet. معظمنا نعرف أن هناك مخاطر محتملة في الزوايا المظلمة من شبكة الإنترنت. Pornography and gambling sites, for example, have long had a reputation for distributing badware. والمواد الإباحية ومواقع القمار ، على سبيل المثال ، منذ فترة طويلة كان لسمعة لتوزيع badware. But these days, badware is no longer confined to the dark corners. ولكن في هذه الأيام ، badware لم تعد تقتصر على الزوايا المظلمة. Even your own home-grown website may currently be distributing badware without your knowledge. حتى بنفسك نابعة من الداخل الموقع حاليا قد يكون توزيع badware دون علمك. Although dark corners are still dangerous, badware producers are now finding more subtle and deceptive ways to install their software on your computer without luring you away from the topic areas and websites you trust. وبالرغم من الزوايا المظلمة لا تزال خطرة ، badware المنتجين الآن العثور على اكثر تهذيبا ومضللة على طرق لتركيب البرمجيات على جهاز الكمبيوتر الخاص بك دون استدراج لكم هذا الموضوع بعيدا عن المناطق والمواقع التي تثق بها. An important step in protecting yourself against these new threats is learning about trends in badware and the ways badware is distributed online. خطوة هامة في حماية نفسك ضد هذه التهديدات الجديدة هو التعرف على الاتجاهات في badware وسبل badware توزع على الانترنت.



Badware Trends Badware الاتجاهات

When it comes to combating badware, one of your best weapons is a skeptical eye. وعندما يتعلق الأمر بمكافحة badware ، واحدة من أفضل ما لديكم من أسلحة هو المتشككين في العين. If an offer looks too good to be true, it quite probably is. وإذا كان العرض يبدو جيدا جدا ليكون صحيحا ، فإنه على الأرجح هو. If a product or service on the internet says that it’s free or provides miraculous results, then there is a good chance the site may have badware or may try to pull you into an undesirable marketing scheme. إذا كان المنتج أو الخدمة على شبكة الإنترنت تقول إنها حرة أو يقدم نتائج خارقة ، ثم هناك فرصة جيدة الموقع قد يكون badware أو قد تحاول سحب لكم غير مرغوب فيه في تسويق المخطط. But badware can be hard to avoid even when you know what to look for. ولكن badware يمكن أن يكون من الصعب تجنب حتى عندما تعلمون ما للبحث عن.



Let’s say you carefully avoid all dark corners of the web. دعونا نقول لكم بعناية تجنب كل الزوايا المظلمة من الإنترنت. Your browsing history is pristine and you never open email from strangers. تاريخ التصفح الخاص بك هو البكر ولكم أبدا فتح البريد الإلكتروني من الغرباء. Still you wake up one morning, grab your decaf coffee with skim and no sweetener, sit down to read the morning news…. لا تزال تستيقظ واحد صباح اليوم ، استيلاء على حسابك ان تناول القهوة منزوعة الكافيين مع المقشود وليس التحلية ، والجلوس لقراءة الأخبار... صباح اليوم. and WHAM ! وإضرب! Your computer is hit with pornography and pop-ups, and it takes 45 minutes to get to your home page. جهاز الكمبيوتر الخاص بك هو ضرب مع المواد الإباحية والنوافذ المنبثقة ، ويستغرق 45 دقيقة للوصول الى صفحتك الرئيسية. What happened? ماذا حدث؟



Like many other web surfers, you may have been the victim of a drive-by download. مثلها مثل العديد من مستخدمي شبكة الانترنت ، كنت قد تكون ضحية للسيارة قبل التحميل. The grim description of this type of attack highlights how little participation the victim has in initiating it. القاتمة وصف هذا النوع من الهجوم يبرز مدى ضعف مشاركة الضحية في الشروع في ذلك. As in offline drive-by attacks, the victim is going about his normal life and is simply in the wrong place at the wrong time. وكما هو الحال في سيارة غير متصل بها الهجمات ، والضحية هو الذهاب عن حياته الطبيعية وببساطة في المكان الخطأ في الوقت الخطأ. Drive-by downloads use vulnerabilities in web browsers to infect your computer with badware when you visit a normally benign website. سيارة للتنزيل من جانب أوجه الضعف في استخدام متصفحات الإنترنت لتصيب جهاز الكمبيوتر الخاص بك مع badware عند زيارة موقع عادة حميدة. You may not even be aware that your computer has downloaded anything while you were browsing your favorite places online. لا يمكنك حتى أن ندرك أن جهاز الكمبيوتر الخاص بك قد تم تحميل أي شيء بينما كنت تصفح الانترنت الأماكن المفضلة لديك.



Of course, something has to happen to turn a normally innocent and safe website into a distributor of drive-by downloads. بالطبع ، هناك شيئا ما قد يحدث لتحويل عادة الأبرياء وآمنة إلى موقع موزع للسيارات عن طريق تنزيل. In many cases, an otherwise innocent website is hacked due to poor security, such as software that has not been updated with security patches or unaddressed vulnerabilities on the servers that host the website. وفي كثير من الحالات ، على خلاف بريئة الموقع اخترق بسبب ضعف الأمن ، مثل البرمجيات التي لم يتم تحديث مع الأمن دون معالجة مواطن الضعف أو بقع على الخوادم التي تستضيف الموقع. StopBadware receives data from our partners on Google’s malware research team, who scour the internet for sites distributing badware. StopBadware يتلقى البيانات من شركائنا على جوجل البرمجيات الخبيثة فريق البحث ، الذي الانترنت بحثا عن مواقع توزيع badware. Most of the sites Google has reported to us in 2007 have been normally benign sites which were compromised and turned into distributors of badware without the knowledge or permission of the website’s owner. أكثر من مواقع جوجل وأفادت لنا في عام 2007 تم عادة حميدة المواقع التي كانت الشبهة وتحولت إلى الموزعين badware من دون علم أو إذن من صاحب الموقع.



Drive-by downloads and website hacking add a scary new element to the badware problem. السيارة التي كانا تنزيل موقع القرصنة وأضيف عنصر جديد مخيفة إلى badware المشكلة. It’s no longer possible for a conscientious user to protect herself simply by staying away from the internet’s more questionable areas like software piracy, pornography, drugs, and gambling. إنه لم يعد من الممكن لالضمير المستخدم لحماية نفسها ببساطة عن طريق الابتعاد عن الانترنت أكثر من المشكوك فيه مجالات مثل القرصنة على برامج الكمبيوتر ، والمواد الإباحية ، المخدرات ، والقمار. Any website, no matter how trusted, can be vulnerable to attack. أي موقع ، بغض النظر عن ثقته في ، يمكن أن يكون عرضة للهجوم. Knitting sites, outdoor equipment retailers, and even Santa Claus’s website can be compromised and made to infect users who simply visit a web page. مواقع الحياكة ، في الهواء الطلق معدات تجار التجزئة ، وحتى بابا نويل على الانترنت يمكن أن يثير الشبهة وليصيب المستخدمين الذين ببساطة زيارة صفحة على شبكة الإنترنت. This means the security-conscious user must find new ways to stay protected from badware. وهذا يعني الأمن واعية يجب أن يقوم المستخدم ايجاد سبل جديدة للبقاء في الحماية من badware. The first step to protecting yourself from badware is learning more about it, from common ways badware is distributed to new threats on the horizon. أول خطوة لحماية نفسك من badware هو معرفة المزيد عن ذلك ، من طرق مشتركة badware توزع على التهديدات الجديدة على الأفق. As new ways of distributing badware emerge, your best defense is keeping yourself up to date – from frequently updating the protective software you use on your computer, to keeping informed about new dangers so you will know how best to avoid them. كما طرق جديدة لتوزيع badware الخروج ، الخاص بك هو أفضل وسيلة للدفاع حفظ نفسك حتى الآن -- في كثير من الأحيان من تحديث الحماية لكم استخدام البرمجيات على جهاز الكمبيوتر الخاص بك ، لحفظ معلومات عن مخاطر جديدة حتى نعرف هل سيكون أفضل طريقة لتجنب لهم.



Website Identity Theft موقع سرقة الهوية



In the early days of badware on the web, before the rise of drive-by downloads, an internet users had to be tricked into actively downloading a file to get badware onto the user’s machine. في الأيام الأولى من badware على شبكة الإنترنت ، قبل صعود السيارة التي كانا تنزيل ، مستخدمي شبكة الإنترنت كان لا بد من وقعن في شرك العمل بنشاط تنزيل ملف للحصول على badware onto المستخدم آلة. When drive-by downloads became more popular, the bar was lowered, as badware producers only needed to drive traffic to a web page they owned which hosted drive-by downloads. عند تنزيل السيارة التي أصبحت أكثر شعبية ، كانت خفضت نقابة المحامين ، كما badware المنتجين فقط اللازمة لدفع حركة المرور لصفحة ويب الذي استضاف أنها مملوكة من قبل سيارة للتنزيل. Still, that method of distribution requires a considerable amount of effort. لا يزال ، أن طريقة التوزيع يتطلب قدرا كبيرا من الجهد. Tricking a user involves enticing them to a website which is either a forgery or preys on base instincts such as drugs, sex, or gambling. الخدع المستخدم ينطوي على إغراء لهم على موقع على شبكة الإنترنت التي هي إما مزورة أو يفترس قاعدة الغرائز مثل المخدرات ، أو الجنس ، أو القمار. Driving traffic to questionable sites requires advertising to a large number of susceptible users, usually through spam emails or web based forums. قيادة حركة المرور لمواقع مشكوك يتطلب الإعلان لعدد كبير من المستخدمين عرضة ، عادة من خلال رسائل البريد الإلكتروني غير المرغوبة أو المنتديات على شبكة الإنترنت. Posting to a forum is free, but all it takes is one vigilant person to expose the scam, and spamming requires time or financial investment to reach a large audience. نشر لمنتدى مجاني ، ولكن كل ما يتطلبه الأمر هو شخص واحد يقظة لكشف الفضيحة ، ويتطلب وقتا البريد الالكتروني غير المرغوب فيه أو الاستثمار المالي للوصول إلى جمهور كبير.



Now, rather than simply driving internet users to their own webpages that host drive-by downloads, attackers take advantage of the traffic and goodwill already built by other, innocent sites and silently direct that traffic to their own pages. الآن ، بدلا من مجرد قيادة لمستخدمي شبكة الإنترنت الخاصة بها صفحات الويب التي تستضيف السيارة التي كانا تنزيل ، المعتدين من الاستفادة من حركة المرور وبالفعل بني حسن النية من جانب آخر ، وصمت الأبرياء مواقع مباشرة أن حركة المرور على صفحاتهم الخاصة. Malicious hackers embed code in the sites they compromise that can invisibly open windows to other, dangerous webpages. القراصنة الخبيثة تضمين قانون في المواقع أنها حل وسط يمكن أن بخفاء لفتح نوافذ أخرى ، خطيرة صفحات الويب. Visitors to the compromised sites are generally not even aware that their browser has also loaded a malicious webpage, or that their computer has downloaded anything. الزوار إلى مواقع الشبهة عموما حتى لا تدرك أن المتصفح كما خبيثة تحميل صفحة ويب ، أو أن الكمبيوتر قد تم تحميل أي شيء.



Hacking websites used to be something of a game for the prize of notoriety, so the average website owner didn’t have to worry about being attacked. قرصنة المواقع المستخدمة ليكون شيء من لعبة للجائزة من سمعة سيئة ، حتى متوسط صاحب موقع لا يدعو للقلق ان يتعرضوا لهجمات. Why would a hacker target a small web-based business or personal blog when there are much bigger and more visible targets? لماذا وهو صغير هدف القراصنة على شبكة الإنترنت الأعمال التجارية أو الشخصية بلوق عندما تكون هناك اكبر بكثير وأكثر وضوحا الأهداف؟ The answer is that the rules of the game have changed, and criminal organizations can now profit from compromising even small websites by attacking many sites at once. والجواب هو ان قواعد اللعبة قد تغيرت ، والمنظمات الإجرامية يمكن أن تعريض تجني أرباحا من الآن حتى الصغيرة من خلال مهاجمة مواقع الإنترنت كثير من المواقع في وقت واحد. StopBadware has seen hundreds, and sometimes thousands, of sites that have been compromised at the same time with links pointing back to a single central point of infection. StopBadware شهدت مئات ، وأحيانا الآلاف ، من المواقع التي تعرضت لما يثير الشبهة في الوقت نفسه مع وصلات تشير إلى نقطة مركزية واحدة للعدوى.



Malicious hackers are attracted to the areas where easily exploitable vulnerabilities are most commonly found. القراصنة الخبيثة تنجذب إلى المناطق التي توجد فيها بسهولة للاستغلال نقاط الضعف هي الأكثر شيوعا وجدت. These vulnerabilities are frequently concentrated on the tightly-packed shared hosting servers commonly used by small websites. هذه هي أوجه الضعف وكثيرا ما ركزت على معبأة بإحكام استضافة الخوادم المشتركة المستخدمة من قبل المواقع الصغيرة. Attackers seek out server vulnerabilities that affect large numbers of sites, and quickly inject those sites with malicious code. البحث عن المهاجمين خادم أوجه الضعف التي تؤثر على أعداد كبيرة من المواقع ، وبسرعة لضخ تلك المواقع مع الشيفرات الخبيثة. And on many shared hosting servers, a hacker only needs to compromise one website’s account to affect all the sites hosted on that server. وعلى كثير من استضافة الخوادم المشتركة ، وهو يحتاج فقط إلى أن القراصنة وسط موقع واحد لحساب تؤثر على جميع المواقع التي استضافت على أن الخادم. The vulnerabilities of shared servers make badware distribution easier than ever, because it can be done on a massive scale. مواطن الضعف المشتركة لخدمة تقديم badware التوزيع أسهل من أي وقت مضى ، لأنه يمكن القيام به على نطاق واسع.



Consumers have come to depend on relatively inexpensive hosting for their personal sites, as have many small businesses that rely on an internet presence for publicity or sales. المستهلكين قد حان لتعتمد على غير مكلفة نسبيا لاستضافة المواقع الشخصية ، وكذلك العديد من الشركات الصغيرة التي تعتمد على شبكة الانترنت وجود لالدعاية أو المبيعات. Many small site owners do not have the knowledge necessary to keep their own sites secure, and rely on their hosting provider for everything from security to site design using provided templates. العديد من أصحاب المواقع الصغيرة ليست لديهم المعرفة اللازمة لإبقاء تأمين المواقع الخاصة بها ، وتعتمد على استضافة لتقديم كل شيء من الأمن لتصميم الموقع باستخدام قوالب المقدمة. At the same time, the shared hosting providers that host the majority of small websites may compromise on security in order to be able to offer hosting at the competitive prices consumers have come to expect. وفي الوقت نفسه ، استضافة مقدمي الخدمات المشتركة التي تستضيف معظم المواقع الصغيرة قد سطا على أمن لتكون قادرة على عرض استضافة في أسعار تنافسية للمستهلكين قد حان لنتوقع.



The tide may slowly be turning, however. تيار قد يكون تحول ببطء ، ولكن. More mid-tier hosting providers are becoming aware of the new hacking risks to their customers, and are updating their server software or security permissions systems to help protect the sites they host. المزيد من منتصف الطبقة استضافة مقدمي أصبحت مدركة للمخاطر القرصنة الجديدة لعملائها ، ويتم تحديث البرمجيات الخادم أو أذونات نظم الأمن للمساعدة في حماية هذه المواقع أنها المضيف. Many of the website owners StopBadware has spoken with have expressed a willingness to pay a little more in hosting costs for the peace of mind of knowing their site is safer. كثير من اصحاب المواقع StopBadware تحدث عن استعدادها لدفع أكثر من ذلك بقليل في تكاليف استضافة لراحة البال من معرفة موقعهم هو أكثر أمنا.



Website owners themselves can take extra safety precautions. اصحاب المواقع نفسها إضافية يمكن أن تتخذ احتياطات السلامة. Some sites are vulnerable simply due to insecure passwords based on dictionary words, which attackers can easily guess using automated programs. بعض المواقع الضعيفة هي ببساطة غير آمنة بسبب كلمات السر على أساس قاموس الكلمات ، التي يمكن بسهولة أن المهاجمين تخمين الآلي باستخدام برامج. It’s also important that site owners keep any software under their control updated regularly, especially when new security patches are announced. ومن المهم ايضا أن يبقي أصحاب الموقع أي البرمجيات التي تخضع لسيطرتها تحديثها بانتظام ، وخصوصا عندما الأمنية الجديدة وفي الوقت الذي يعلن فيه بقع. The common kinds of software most likely to be in the site owner’s control are web content management systems, blog systems, wikis, and shopping carts. المشترك أنواع البرمجيات من الأرجح أن تكون في موقع المالك السيطرة هي نظم إدارة محتوى الإنترنت ، نظم بلوق ، الويكي ، وعربات التسوق. Site owners can also be vigilant about monitoring their own sites. موقع اصحاب يمكن أيضا أن يكون متيقظا للرصد المواقع الخاصة بها. For sites with high traffic, compromises are often noticed quickly as visitors report problems on their machines or drive-by download attempts that are prevented by their anti-virus and anti-spyware programs. وبالنسبة للمواقع التي ترتفع فيها حركة المرور ، وكثيرا ما تكون الحلول الوسط بسرعة كما لاحظ التقرير مشاكل الزوار على آلات أو السيارة التي كانا التحميل المحاولات التي منعت من قبل مكافحة الفيروسات وبرامج مكافحة برامج التجسس. In contrast, infections on smaller sites can go unnoticed for weeks or months without active monitoring. في المقابل ، على أصغر العدوى يمكن أن تمر دون أن يلحظها أحد المواقع لأسابيع أو أشهر دون الرصد النشط.



Compromised Websites الشبهة المواقع



Common Attacks الهجمات المشتركة



While there are many different ways a hacker can compromise a website, two types of attack emerged as by far the most popular over the first half of 2007. وفي حين أن هناك العديد من الطرق المختلفة وهو حل وسط يمكن أن القراصنة موقعا على شبكة الإنترنت ، نوعين من الهجوم وبرزت حتى الآن الأكثر شعبية خلال النصف الأول من عام 2007. These are the use of iframes to load malicious pages in frames inside otherwise benign pages, and the use of javascript browser exploits. هذه هي استخدام iframes لتحميل صفحات الخبيثة في داخل أطر خلاف حميدة الصفحات ، واستخدام متصفح جافا سكريبت يستغل. Both attacks are based on the use of new code injected into the source code for a website. هجمات على حد سواء على أساس القانون الجديد استخدام حقن شفرة المصدر لموقع على شبكة الإنترنت.



Iframe tags are one of the many kinds of tag codes that can be used as part of the source code that creates a website. Iframe العلامات هي واحدة من أنواع كثيرة من علامة المدونات التي يمكن أن تستخدم كجزء من شفرة المصدر أن ينشئ موقعا على شبكة الإنترنت. An iframe creates a small window on a webpage so that another page can load inside the embedded window. وهو يخلق iframe نافذة صغيرة على صفحة ويب بحيث يمكن تحميل صفحة أخرى داخل جزءا لا يتجزأ من النافذة. Iframes are not always used for nefarious purposes – one frequent use, for example, is to embed remotely hosted dynamic content such as online maps into web pages. Iframes ليست دائما تستخدم لأغراض شريرة -- الاستخدام المتكرر واحد ، على سبيل المثال ، لتضمين بعد استضافت المحتوى الديناميكي مثل الخرائط على الإنترنت إلى صفحات الويب. When used by malicious attackers, an iframe can be made so small that it is invisible, and the visitor to the infected page never knows that another page is also loading in the tiny iframe window. عندما الخبيثة التي يستخدمها المهاجمون ، ويمكن iframe الصغيرة حتى أنه غير مرئي ، والزائر إلى صفحة المصابين أبدا أن يعرف هو أيضا آخر صفحة التحميل في نافذة صغيرة iframe. Hidden iframes are most commonly inserted at the very top or the very bottom of a web page’s source code. iframes الخفية هي الأكثر شيوعا في عبارة أعلى أو من أسفل جدا صفحة ويب 'sشفرة المصدر.





Iframes خفية يمكن أن تخلق روابط لمواقع أخرى

Iframes can create hidden links to other websites Iframes خفية يمكن أن تخلق روابط لمواقع أخرى



Javascript is a kind of code that can be read by web browsers, and is used to add functionality to a site. جافا سكريبت هو نوع من الشفرة التي يمكن أن يقرأها متصفحات الويب ، وتستخدم لإضافة وظيفة إلى الموقع. Many popular websites and web-based applications depend on the use of javascript to work well. العديد من المواقع شعبية على شبكة الإنترنت وتطبيقات تعتمد على استخدام جافا سكريبت لعمل جيد. When used to distribute badware, javascript is often encoded or encrypted to make its malicious nature difficult to detect. عندما تستخدم لتوزيع badware ، غالبا ما يكون جافا سكريبت أو ما تكون مقنعة لجعل طبيعة خبيثة ومن الصعب الكشف عنها.



Not all encoded and encrypted javascript is bad, but it’sa good first place to look if you suspect a website has been compromised. ليس كل المشفرة والمشفرة جافا سكريبت سيئة ، انها جيدة ولكن يجب النظر أولا إذا كنت المشتبه موقع على شبكة الإنترنت قد تعرضت لما يثير الشبهة. If you know what to look for, these blocks of code can be easy to spot. إذا كنت تعرف ما هي البحث عن هذه القطع من قانون يمكن أن يكون من السهل على الفور. One common encoding technique for javascript creates strings of percent signs with two characters after them (eg AA BB%CC), and another creates strings that consist of \u with four characters after (eg \u0048\u0069\u0021). واحدة مشتركة ترميز تقنية جافا سكريبت ليخلق الجمل في المئة من علامات مع اثنين منهم بعد حرف (مثل ألف باء جيم ?) ، وآخر يخلق الجمل التي تتألف من \ ش مع أربعة أحرف بعد (مثل \ u0048 \ u0069 \ u0021). These blocks of encoded text can take up several paragraphs. هذه الكتل المشفرة من نص يمكن أن يستغرق عدة فقرات.



Encrypted code is harder to find, because there are no set patterns. رمز مشفر والأصعب من ذلك هو إيجاد ، لأنه لا يوجد من مجموعة أنماط. However, encrypted code will look like a block of unintelligible text. ومع ذلك ، رمز مشفر سوف تبدو وكأنها كتلة من النص غير مفهومة. Normal javascript uses a syntax based on actual English words. طبيعية جافا سكريبت ويستخدم بناء الجملة على أساس المدفوعات الفعلية من الكلمات الانجليزية. Encoded or encrypted text appears in a site’s source code as completely unintelligible blocks of letters, numbers, and symbols. أو ما تكون مقنعة ويبدو أن النص في هذا الموقع شفرة المصدر غير مفهومة تماما كما لبنات من الحروف والأرقام ، والرموز.





رمز مشفر يبدو unintelligble النص ، رموز وأرقام

Encrypted code appears as unintelligble text, symbols and numbers رمز مشفر يبدو unintelligble النص ، رموز وأرقام



Coding and encryption of javascript have their legitimate uses. الترميز والتشفير للجافا سكريبت لها استخدامات مشروعة. For example, some developers use encoding to make it harder for automated programs to detect email addresses displayed on a site, protecting the addresses from spam harvesters. فعلى سبيل المثال ، بعض المطورين استخدام ترميز لتجعل من الصعب على برامج التشغيل الآلي للكشف عن عناوين البريد الإلكتروني عرضها على الموقع ، وحماية عناوين البريد المزعج من الحصاد. Unfortunately, not all encoding and encryption is easy to decode and check for potential harm. ولسوء الحظ ، ليس كل والترميز والتشفير من السهل فك رموز ولفحص الضرر المحتمل. Many malicious hackers are now using advanced encryption techniques that are much harder to detect. الكثير من القراصنة الخبيثة هي الآن باستخدام تقنيات التشفير المتقدمة التي هي أكثر صعوبة للكشف.



Third Party Content طرف ثالث محتوى



Websites can also be compromised through the use of third party content. المواقع يمكن أيضا أن يثير الشبهة من خلال استخدام طرف ثالث محتوى. A common type of third party content is advertising provided by ad networks. وهناك نوع شائع من طرف ثالث هو مضمون الإعلانات التي تقدمها شبكات الإعلانية. In this kind of advertising, a website owner agrees to place code on their site that shows the ads provided by the network, in exchange for payment when visitors click on the ads. في هذا النوع من الإعلان ، وهو صاحب موقع يوافق على وضع مدونة على الموقع وتبين أن الإعلانات التي تقدمها الشبكة ، في تبادل لدفع الزوار عندما تنقر على الإعلانات. The website owner may have some control over which ads display on their site, but in general the ads themselves are chosen by the network. صاحب الموقع قد يكون لها بعض السيطرة على الاعلانات التي تظهر على الموقع ، ولكن بصفة عامة الإعلانات هي نفسها التي اختارها شبكة. Most online ads include a link to a website for the advertised product. معظم الإعلانات على شبكة الإنترنت تتضمن وصلة لموقع على الشبكة العالمية لاستهلاك المنتج المعلن عنه. If one of the websites that is linked from an ad is distributing badware, the ad becomes a dangerous link on an otherwise benign site. وإذا كان واحد من المواقع التي ترتبط من الاعلان توزيع badware ، الخطيرة إعلانية يصبح وصلة على موقع آخر حميدة.



Ads are one of many ways websites can use third party content. إعلانات هي واحدة من العديد من المواقع طرق يمكن استخدام طرف ثالث محتوى. Many sites use independently hosted counters to track the number of visitors they receive. كثير من المواقع بشكل مستقل استضافت استخدام عدادات لتتبع عدد الزوار الذين يتلقونها. Some sites use decorative images or games that are provided by third parties and hosted remotely. بعض المواقع المزخرفة استخدام الصور أو الألعاب التي تقدمها الأطراف الثالثة واستضافت بعد. If one of these counters or images is compromised, it can in turn compromise the otherwise innocent site that displays it. وإذا كان واحد من هذه الصور هو يتعارض أو الشبهة ، فإنه يمكن بدوره حل وسط خلاف ذلك فإن الأبرياء من المواقع التي تعرض لها.



In many cases, third party content is perfectly fine. وفي كثير من الحالات ، الطرف الثالث هو مضمون تماما غرامة. Many providers of ads and other remotely hosted content take steps to ensure their products are safe. العديد من مقدمي الإعلانات وغيرها من بعيد واستضافت محتوى اتخاذ الخطوات اللازمة لضمان ومنتجاتها آمنة. If you’re a website owner considering using third party content, carefully research providers before placing their content on your site. إذا كنت صاحب موقع تفكر في استخدام طرف ثالث المحتوى ، وموفري البحث بعناية قبل ان يضع محتوى على موقعك. Often other internet users and webmasters will have information about problematic ad networks and other third party offerings. وكثيرا ما غيرها من مستخدمي الإنترنت وأصحاب المواقع سيكون من المعلومات حول مشاكل الشبكات الإعلانية وغيرها من العروض طرف ثالث. Choosing to use third party content means inviting someone else to have control over part of your website, and entrusting them with the security of the content they send to your site. اختيار لاستخدام طرف ثالث محتوى وسائل دعوة شخص آخر الى السيطرة على جزء من موقع الويب الخاص بك ، وتكليف لهم الأمن مع من وجهوا لمحتوى موقعك. Choose carefully, and stay vigilant, to help keep your site secure. اختر بعناية ، واليقظة ، للمساعدة فى الحفاظ على موقعك آمنة.



Timely Targets الأهداف في الوقت المناسب


فإن الدلافين الصفحة الرئيسية للهجوم من قبل سوبر السلطانية

The Dolphins’s homepage was attacked before the Super Bowl فإن الدلافين الصفحة الرئيسية للهجوم من قبل سوبر السلطانية



The Miami Dolphins’s website normally sees predictably steady amounts of traffic during the football season. ميامي دولفان على الانترنت هو متوقع عادة يرى مطردا المبالغ من حركة المرور خلال موسم كرة القدم. When the Dolphins hosted the Super Bowl football championship game in January 2007, it created a temporary spike in visits from users who are considered high value targets by badware producers. وعندما استضافت الدلافين سوبر السلطانية لكرة القدم لعبة في كانون الثاني / يناير 2007 ، خلقت طفرة مؤقتة في الزيارات من المستخدمين الذين يعتبرون أهدافا عالية القيمة badware من جانب المنتجين. In this case, those targets were people, predominantly American men, who were fans of both the Super Bowl and the online multi-player game World of Warcraft. وفي هذه الحالة ، تلك الأهداف شخص ، غالبيتهم من أمريكا الرجال ، الذين كانوا من المشجعين على حد سواء السوبر السلطانية والانترنت متعددة من العالم لاعب لعبة Warcraft. Days before the big game, attackers infected the Dolphins’s site with a trojan that installed keylogging software onto visitors’ computers, allowing the attackers to spy on keystrokes and steal passwords. قبل ايام من مباراة كبيرة ، فإن المهاجمين المصابين الدلافين موقع مع ترويا أن keylogging تركيب البرمجيات onto الزوار الكمبيوتر ، مما يسمح المهاجمين للتجسس على ضربات المفاتيح وسرقة كلمات السر. Stolen passwords to accounts on online games such as World of Warcraft can then be sold on the black market. سرقة كلمات السر لحسابات على الانترنت مثل الألعاب Warcraft من العالم ويمكن بعد ذلك بيعها في السوق السوداء.



It was no accident that the Dolphins’s site was hacked so close to the date of the Super Bowl game, at a peak in the site’s traffic. لم يكن من قبيل المصادفة أن الدلافين موقع اخترق ، وكان ذلك وثيق لتاريخ لعبة السوبر السلطانية ، في ذروة في موقع المرور. This ensured that the maximum number of victims was infected before the hack was detected and removed. وهذا التأكد من أن الحد الأقصى لعدد الضحايا والمصابين قبل الإختراق تم اكتشاف وإزالة. The attackers in this case apparently discovered a previously unknown vulnerability in the website’s code, which they used to gain access to the website’s database and inject malicious code onto the site. المهاجمين في هذه الحالة يبدو اكتشف لم تكن معروفة من ضعف في الموقع ، مدونة ، التي تستخدم للوصول إلى موقع قاعدة بيانات وحقن الشيفرات الخبيثة على الموقع. Even corporations with seemingly very secure networks can be susceptible to this kind of attack. وحتى مع الشركات التي تبدو آمنة جدا شبكات يمكن عرضة لهذا النوع من الهجوم.



One of the first cases that StopBadware encountered in the seasonal targets trend was an attack on a popular Santa Claus site in December 2006. واحدة من أولى القضايا التي واجهتها في StopBadware الموسمية أهداف الاتجاه هجوم على موقع سانتا كلوز الشعبية في كانون الأول / ديسمبر 2006. The site becomes popular only during the Christmas season, when its sharply increased traffic makes it a prime target for badware distributors. الموقع تصبح شعبية فقط خلال موسم عيد الميلاد ، عندما زيادة حادة المرور يجعلها هدفا رئيسيا لbadware الموزعين. The site was such a good target, in fact, that shortly after it was cleaned up it was attacked again. وكان الموقع جيدا الهدف من هذا القبيل ، في الواقع ، أن بعد وقت قصير وتم تنظيف تعرضت للهجوم مرة أخرى. After the holiday passed, the site was no longer a target and likely will not be again until the next Christmas season. بعد مرور عطلة ، والموقع لم يعد هدفا والمحتمل لن يكون مرة أخرى حتى موسم عيد الميلاد المقبل.





حتى بابا نويل على الانترنت كان الضعيفة

Even Santa Claus’s website was vulnerable حتى بابا نويل على الانترنت كان الضعيفة



These attacks aren’t confined to holidays and other calendar events, however. هذه الاعتداءات لا تقتصر على تقويم العطلات وغيرها من الأحداث ، ولكن. Another reason for a sudden jump in the number of visitors to a site is a link to that site from a prominent source such as a popular blog or news site. وهناك سبب آخر لقفزة مفاجئة في عدد الزوار الى الموقع هو وجود صلة لذلك الموقع من مصدر بارز مثل شعبية بلوق أو أخبار الموقع. In one incident, a site that was linked to from the popular blog BoingBoing was then compromised, a maneuver colloquially known as link jacking. في حادث واحد ، وهو الموقع الذي كان يرتبط من شعبية بلوق BoingBoing ثم الشبهة ، والمناورة على بالعامية المعروف باسم ربط الاصطياد. While BoingBoing edited its post as soon as the attack was discovered, the link drew a huge amount of traffic to the compromised site, leading to an unknown number of badware infections. وفي حين أن مرحلة ما بعد تحرير BoingBoing في أقرب وقت الهجوم اكتشف ، ووجه الصلة كمية كبيرة من حركة المرور إلى موقع الشبهة ، مما يؤدي إلى عدد غير معروف من الإصابات badware.



One surprising source of time-sensitive attacks is the unfortunate side-effect of a positive and important security practice. واحد من المستغرب مصدر من الوقت تراعي الهجمات المؤسفة هي من الآثار الجانبية إيجابية والأمنية الهامة من الناحية العملية. When software companies discover security holes in their products and release patches to fix them, they trigger a flurry of activity among badware distributors. شركات البرمجيات عند اكتشاف الثغرات الأمنية في منتجاتها والافراج عن بقع لاصلاحها ، فإنها تثير موجة من النشاط بين badware الموزعين. The patch is studied and reverse engineered to reveal the underlying flaw the patch was designed to fix. التصحيح هو درس وعكس هندسة الكشف عن الخلل الكامنة والتصحيح وكانت تهدف إلى اصلاح. It is then possible for an exploit to be designed specifically to take advantage of this flaw. ومن ثم يمكن لاستغلال لتكون مصممة خصيصا للاستفادة من هذا الخلل. The time period between a patch’s release and its adoption by a majority of users of the affected software is ripe for attack. الفترة الزمنية بين التصحيح والافراج عن اعتماده من قبل غالبية مستخدمي البرمجيات المتضررة قد حان لهجوم. Attackers can then seek out web servers running unpatched versions of server software and take control, or design new exploits for unpatched flaws in popular web browsers. المهاجمون بعد ذلك يمكن البحث على الإنترنت لخدمة إدارة unpatched نسخ من الخادم والبرمجيات والسيطرة ، أو تصميم جديد ليستغل unpatched العيوب الشعبية في متصفحات الويب.



Exploits can be created quite rapidly, much quicker than software companies can get the word out to all their users about an important new security patch. يستغل يمكن أن تنشأ بسرعة كبيرة ، أسرع بكثير من شركات البرمجيات يمكن الحصول على كلمة لجميع مستخدميها جديدة هامة نحو تصحيح الأمان. Many small website owners are not aware of the urgency and importance of updating web content management software they use, and allow their sites to go months, even years, without updated software. كثير من اصحاب المواقع الصغيرة لا يدركون أهمية والضرورة الملحة لتحديث الشبكة العالمية للبرمجيات إدارة المحتوى التي يستخدمونها ، والسماح لهم الذهاب إلى مواقع أشهر وربما سنوات حتى بدون تحديث البرمجيات. One WordPress blog software security hole that was patched in 2006 was exploited within 24 hours of the patch becoming public, yet even today some sites still run unpatched versions. واحد ووردبرس] بلوق البرمجيات الأمن اصلاح ثقب أن كان في عام 2006 كانت تستغل في غضون 24 ساعة من التصحيح تصبح العامة ، ولكن حتى اليوم لا تزال بعض المواقع التي تديرها unpatched النسخ. And many internet users are not running up to date software on their own computers, from web browsers to anti-virus and anti-spyware protection. وكثير من مستخدمي الإنترنت لا تعمل حتى تاريخ البرمجيات على أجهزة الكمبيوتر الخاصة بهم ، من متصفحات الإنترنت لمكافحة الفيروسات ومكافحة برامج التجسس حماية.



Dark Corners الزوايا المظلمة



We all know that walking down a dark alley alone at night can be dangerous. ونحن نعلم جميعا أن يسير في الزوايا المعتمة وحده في ليلة يمكن أن تكون خطيرة. In the offline world, we know to avoid the physical places where illegal and barely-legal commerce and the crime that often follows with it takes place. غير متصل في العالم ، ونحن نعلم المادية لتجنب الأماكن غير المشروعة وبالكاد بين التجارة القانونية والجريمة التي غالبا ما يلي مع حدوثها. While it may feel safer to visit these same kinds of spaces online, it’s not much of a surprise that these dark corners of the internet hold more than their share of unpleasant surprises. وفي حين أنه قد نشعر بأننا أكثر أمنا لزيارة هذه نفس أنواع من المساحات على الانترنت ، انها ليست جزءا كبيرا من مفاجأة أن هذه الزوايا المظلمة للإنترنت تعقد أكثر من نصيبها من مفاجآت غير سارة.


Serials, Warez and Emulator Sites المسلسلات ، والمحاكي Warez مواقع



When a piece of software costs hundreds of dollars off the shelf, there can be a substantial temptation to obtain it by illicit means. عندما قطعة من البرمجيات تكاليف مئات من الدولارات قبالة الجرف ، لا يمكن أن يكون هناك إغراء كبير للحصول عليه عن طريق الوسائل غير المشروعة. Why not simply download that same piece of software from the internet for free? لماذا لا التحميل ببساطة أن نفس قطعة من البرمجيات من شبكة الإنترنت مجانا؟ Badware authors and producers capitalize on this temptation and use it to lure us into their traps. Badware المؤلفين والمنتجين للاستفادة من هذا الإغراء واستخدامها لإغراء لنا في الفخاخ على. This free software is known in internet subculture as warez, software that’s traded in violation of copyright law. هذه البرمجيات الحرة هو معروف في ثقافة فرعية كما warez شبكة الإنترنت ، والبرمجيات المتداولة في ذلك انتهاكا لقانون حقوق التأليف والنشر. Warez can be downloaded from numerous warez-focused sites on the internet. Warez يمكن تحميل العديد من warez التي تركز على مواقع على شبكة الإنترنت. It is very common to discover badware on your machine after visiting or downloading software from one of these sites. ومن الشائع جدا لاكتشاف badware على جهازك بعد زيارة أو تحميل البرمجيات من واحد من هذه المواقع.



Even if you obtain an illicit copy of software on CD instead of through a download, you will probably need a serial number or key to unlock the install files that actually put the software onto your computer. حتى لو كنت غير المشروعة للحصول على نسخة من البرمجيات على أقراص مدمجة بدلا من خلال التحميل ، وربما كنت في حاجة الى الرقم المسلسل او مفتاح لإطلاق تركيب الملفات التي في الواقع وضع البرمجيات onto جهاز الكمبيوتر الخاص بك. Some websites distribute the keys used to crack pirated software CDs. بعض المواقع توزيع المفاتيح المستخدمة للقضاء وبرامج الاقراص المدمجة المقرصنة. On many such sites, your path to the page containing the serial number key may include pages with drive-by download exploits. وفي كثير من هذه المواقع ، الخاص بك الطريق إلى الصفحة التي تحتوي على الرقم المسلسل الرئيسية ويمكن أن تشمل صفحات مع السيارة التي كانا يستغل التحميل. These sites are frequently updated with new exploits so even good virus and spyware protection may not completely protect you from becoming infected. هذه المواقع هي في كثير من الأحيان مع تحديث الجديد يستغل ذلك حتى حسن الفيروس وبرامج التجسس حماية قد لا تماما حمايتك من الإصابة.



Another dangerous behavior is the use of serial key generators or keygens. سلوك خطير آخر هو استخدام المولدات الكهربائية أو المسلسل الرئيسية keygens. These are programs that can create serial keys for any number of software applications so that they can be used without paying for the original software. وهذه هي البرامج التي يمكن أن تخلق سلسلة مفاتيح لأي عدد من التطبيقات البرمجية حتى أنها يمكن أن تستخدم دون دفع للالبرمجيات الأصلية. Using key generators is a little like playing roulette. باستخدام مولدات الكهرباء الرئيسية هو قليلا مثل لعب الروليت. They can install keyloggers that will record every keystroke you type on your machine and send your passwords and personal information to third parties. ويمكن تركيب keyloggers أن يسجل كل ضربة المفتاح لكم على نوع جهازك وارسال كلمات السر الخاصة بك والمعلومات الشخصية لأطراف ثالثة. Again, having up to date protection may not keep you from becoming infected. مرة أخرى ، بعد أن تصل إلى تاريخ الحماية قد لا تبقي لكم من الإصابة.



Some folks may fondly remember playing the video games of past years on classic systems such as Nintendo 64 or Atari. بعض الناس قد نتذكر باعتزاز ولعب ألعاب الفيديو في السنوات الماضية على النظم التقليدية مثل نينتندو 64 أو أتاري. While the machines originally sold to play these games are no longer in commercial circulation, there are now sites where software is used to emulate the original hardware of classic video game systems. وفي حين أن آلات بيع أصلا للعب هذه الالعاب لم تعد موجودة في التداول التجاري ، وهناك الآن المواقع التي تستخدم برمجيات لمحاكاة الأجهزة الأصلية من لعبة فيديو النظم الكلاسيكي. These sites are not condoned by the original copyright holders of the games involved, but until recently have not attracted attention outside a niche community of retro games fans. هذه المواقع لا تتغاضى عنه أصحاب حق المؤلف الأصلي للمباراة المعنية ، ولكن حتى وقت قريب لم تجتذب اهتمام المجتمع خارج المتخصصة للألعاب الرجعية المشجعين. Mainstream video game producers have recently begun updating their older games to market them to new audiences, boosting the popularity of classic games. تعميم لعبة فيديو المنتجين في الآونة الأخيرة بدأت تحديث بعض الألعاب القديمة لسوق لهم لجماهير جديدة ، لتعزيز شعبية من الألعاب التقليدية. Some unscrupulous games emulator site owners are taking advantage of this increased public interest and are using exploits, false redirects and deceit to infect the machines of their sites’ visitors. بعض عديمي الضمير ألعاب المحاكي موقع اصحاب الاستفادة من هذه الزيادة في المصلحة العامة وتستخدم يستغل ، ويعيد توجيه كاذبة لخداع عدواها الى آلات من المواقع للزوار. The promise of free entertainment has a hidden cost for users who end up with infected machines. وعد الحر الترفيه وقد خفية التكلفة للمستخدمين الذين ينتهي بهم مع المصابين الآلات.



Pornography and Gambling والمواد الإباحية والقمار



Many people remember seeing adult entertainment phone numbers advertised heavily on late night television. كثير من الناس أن نتذكر رؤية الكبار الترفيه أرقام الهواتف المعلن عنها بشدة على التلفزيون في وقت متأخر من الليل. Users of these services generally dialed a number with a 900 area code and paid high fees for each minute they were connected. مستخدمي هذه الخدمات عموما متلفن عدد 900 مع رمز المنطقة ودفع رسوم عالية لكل دقيقة كانوا على علاقة. When StopBadware began our research in 2006, many pornography sites (especially those targeted to Americans but based outside the United States) installed software that caused the user’s modem to dial a 900 number, claiming that their special dialer software gave users access to exclusive pornographic content. عندما بدأت StopBadware بحثنا في عام 2006 ، العديد من المواقع والمواد الإباحية (وخاصة تلك التي تستهدف الامريكيين ولكن مقرها خارج الولايات المتحدة) في تركيب البرمجيات التي تسببت المستخدم لمودم الاتصال الهاتفي 900 عدد أ ، مدعيا أن المسجل البرمجيات الخاصة وقدم للمستخدمين الوصول إلى الحصري محتوى إباحي. Users were lured by poor disclosure or simple deception into dialing and accepting the charges for these fee-based numbers. وتجذب المستخدمين الفقراء كشف الخداع أو بسيطة إلى قرص الهاتف وقبول التهم لهذه الرسوم على أساس أرقام. In extreme cases, dialer software could dial out to a 900 number even while the computer was unattended. في الحالات القصوى ، يمكن أن الرقم المسجل البرمجيات الى 900 من أصل العدد حتى حين كان جهاز الكمبيوتر دون حراسة. As broadband internet access becomes more prevalent, the spread of deceptive dialer software is dropping off and badware providers are looking for new ways to capture money from those seeking pornography online. كما الوصول إلى الإنترنت ذات النطاق العريض يصبح أكثر انتشارا ، وانتشار للبرمجيات خادعة المسجل هو انزال وbadware مقدمي يبحثون عن طرق جديدة لقبض المال من أولئك الذين يسعون المواد الإباحية على الإنترنت.



Fake Video and Audio Codecs وهمية للترميز الصوتي والفيديو


بعض برامج الترميز / فك الترميز يأتي المجمعة مع badware

Some codecs come bundled with badware بعض برامج الترميز / فك الترميز يأتي المجمعة مع badware



If you are a fan of downloading video content from the web, then you may be familiar with the use of codecs. إذا كنت مروحة من تحميل محتوى الفيديو من الإنترنت ، فإنك قد تكون مألوفة مع استخدام برامج الترميز / فك الترميز. Video and audio codecs are like a set of instructions your computer can use to allow you to watch and hear content. للترميز الصوتي والفيديو مثل مجموعة من التعليمات ويمكن استخدام جهاز الكمبيوتر الخاص بك لتسمح لك لمشاهدة وسماع المحتوى. Suppose you have a file that contains something you want to watch, but it will not play on your machine. لنفترض أن لديك ملف يحتوي على ما تريد مشاهدته ، لكنه لن يلعب على جهازك. A quick internet search reveals that you need a specific codec to play the video. سريع البحث في شبكة الإنترنت أن يكشف لكم حاجة محددة الترميز للعب الفيديو. You do another round of searching and find a codec pack that says it contains the codec you need. لديك جولة أخرى من البحث وإيجاد حزمة الترميز التي تقول انها تحتوي على الترميز الذي تحتاجه. Unfortunately, you don’t know what exactly is contained within the software package. وللأسف ، كنت لا تعرف بالضبط ما يرد ضمن مجموعة برمجيات. Trojans and adware can be found hidden in bundled software. أحصنة طروادة وادواري ويمكن الاطلاع على البرمجيات مخبأة في المجمعة. When you download and run the package, you may be exposing yourself to badware. عندما تقوم بتنزيل وتشغيل مجموعة ، قد يكون تعرض نفسك لbadware.



Similarly, websites that contain pornographic material may instruct you to download a plug-in codec to watch online videos. وبالمثل ، فإن المواقع التي تحتوي على مواد إباحية قد توعز لكم لتحميل المكونات في الترميز لمشاهدة أشرطة الفيديو عبر الإنترنت. These can be false codecs that open up your computer’s system to harmful software. ويمكن أن تكون هذه كاذبة الكوديكس التي تفتح ابواب جهاز الكمبيوتر الخاص بك إلى نظام البرمجيات الضارة. Fake video codec sites often center on pornography, but these tactics could easily be used by any type of website. الترميز وهمية الفيديو على مواقع مركز غالبا ما والمواد الإباحية ، ولكن هذه التكتيكات يمكن بسهولة أن تستخدم من جانب أي نوع من الموقع.




Social Engineering الهندسة الاجتماعية



In the offline world, we know that not all crime takes place in the dark corners. غير متصل في العالم ، ونحن نعلم أن كل جريمة لا يحدث في الزوايا المظلمة. We need to be wary of scams and tricks, of people or businesses masquerading as something they’re not. نحن بحاجة إلى أن نكون حذرين من الحيل والخدع ، من جانب اشخاص أو شركات يتظاهرون بانهم انهم لا شيء. The same holds true online, in the crowded meeting places of social networks and in the shady business practices of spam and rogue software distributors. وينطبق الأمر نفسه على شبكة الإنترنت ، في أماكن مزدحمة اجتماع والشبكات الاجتماعية في الممارسات التجارية المشبوهة من البريد المزعج وموزعي البرمجيات المارقة.



Social Networking Sites مواقع الشبكات الاجتماعية



Online social networking is a fascinating phenomenon that’s developed over the last few years, but like dark corners social networking sites need to be treated with caution. الشبكات الاجتماعية على الإنترنت هو ظاهرة رائعة ومثيرة المتقدمة خلال السنوات القليلة الماضية ، ولكن مثل الزوايا المظلمة مواقع الشبكات الاجتماعية على ضرورة توخي الحذر عند التعامل مع. These sites are risky more because of their popularity than the specific types of social network technology involved. هذه المواقع هي أكثر خطورة لما لها من شعبية من أنواع محددة من شبكة اجتماعية التكنولوجيا المعنية.





البحث عن المفاتيح التي قد يكون صورة وهمية قبل الارتباطات التالية إلى المواقع الخارجية

Look for clues that a profile may be fake before following links to external sites البحث عن المفاتيح التي قد يكون صورة وهمية قبل الارتباطات التالية إلى المواقع الخارجية

Many features of social networking sites create easy opportunities for unscrupulous individuals to attempt to exploit your trust. سمات كثيرة من مواقع الشبكات الاجتماعية خلق فرص سهلة للأفراد عديمي الضمير لمحاولة لاستغلال ثقتكم. Badware on these sites can be delivered through advertising, global and private messages and other means. Badware على هذه المواقع يمكن توفيرها من خلال الإعلان العالمي والرسائل الخاصة وغيرها من وسائل. A favorite method used by badware distributors is sending messages and friend invites from fake profiles. المفضل في الطريقة التي تقوم بها badware الموزعين هو إرسال رسائل وتدعو صديق من ملامح وهمية.



You can catch these fake profiles before they do any damage to your computer by asking yourself a few simple questions before visiting a new profile or following links to another website: يمكنك التقاط هذه الملامح وهمية قبل أن تفعل أي ضرر على جهاز الكمبيوتر الخاص بك نفسك بطرح بضعة أسئلة بسيطة قبل زيارة جديدة لمحة أو الارتباطات التالية إلى موقع آخر :

# Is this message, invitation, or attachment from someone you don’t know? هذه هي الرسالة ، دعوة ، أو الحجز من شخص لا تدري؟

# If it is from someone you know, was the message, invitation or attachment unexpected? وإذا كان من شخص تعرفه ، هو رسالة ، أو الحجز على دعوة غير متوقعة؟

# Does the profile try to lure you away to another site or deal that seems too good to be true? هل الصورة في محاولة لإغراء لكم بعيدا إلى موقع آخر أو يبدو أن صفقة جيدة جدا ليكون صحيحا؟

# Is the user profile brand new with very few friends or not much personalization? هو مستخدم صورة العلامة التجارية الجديدة مع عدد قليل جدا من الأصدقاء أو ليس كثيرا الشخصي؟

# Do the images on the profile appear to be too polished or glamorous to be real? هل هذه الصور على صورة ويبدو أن مصقول أو براقة جدا لتكون حقيقية؟

# Does the profile contain images in places where you’d expect to see text? هل تتضمن لمحة الصور في الأماكن التي كنت تتوقع انظر النص؟

# Is some of the language of the message or profile incomprehensible? هي بعض من لغة للرسالة أو صورة غير مفهومة؟



If the answer to one or more of these questions is yes, be wary. إذا كان الجواب عن واحد أو أكثر من هذه الأسئلة هو نعم ، تكون متيقظة. Ignore the invitation, mark it as social network spam or have someone experienced with badware investigate further. تجاهل دعوة ، كما أنها علامة الشبكة الاجتماعية غير المرغوبة أو شخص لديه خبرة badware مع مواصلة التحقيق.



Rogue Software البرمجيات المارقة



Rogue computer programs are applications that pose as legitimate products with pictures of professional looking packaging and slick interfaces to trick the user into thinking they are doing something beneficial. برامج الكومبيوتر المارقة هي التطبيقات التي تشكل مشروعة مع صور للمنتجات المهنية والتعبئة ويتطلع البقعة بينية إلى الحيلة للمستخدم إلى التفكير يفعلون شيئا مفيدا. This particular type of software can be especially predatory and deceptive. هذا نوع معين من البرمجيات يمكن أن تكون خاصة الضاري ومضللة. These products rely on fear and misplaced trust in the authority of computer experts and are not above resorting to extortion to separate you from your money or infect your machine. هذه المنتجات تعتمد على الخوف والثقة في غير محلها في السلطة من خبراء الكمبيوتر ولا تتجاوز اللجوء إلى الابتزاز لفصل لكم من أموالك أو يصيب جهازك.


المارقة البرمجيات غالبا ما يعلن عنها من خلال النوافذ المنبثقة متنكرا في زي رسائل خطأ

Rogue software is often advertised through pop-ups disguised as error messages المارقة البرمجيات غالبا ما يعلن عنها من خلال النوافذ المنبثقة متنكرا في زي رسائل خطأ



Often a victim’s introduction to this type of software begins with a website pop-up. غالبا ما تكون الضحية لإدخال هذا النوع من البرمجيات يبدأ مع موقع نوافذ منبثقة. This pop-up advertisement looks suspiciously like an error message from your operating system or from a legitimate anti-virus or anti-badware application. نوافذ منبثقة هذا الإعلان يبدو للريبة مثل رسالة خطأ من نظام التشغيل الخاص بك أو من مشروع مكافحة الفيروسات أو لمكافحة badware تطبيق. The message displays a frightening warning informing you that your system is in jeopardy due to spyware, malware, viruses or other causes. يتم عرض رسالة تحذير مخيف أن أبلغكم بأن النظام الخاص بك في خطر بسبب البرمجيات التجسسية ، والبرمجيات الخبيثة ، أو الفيروسات أو لأسباب أخرى. It encourages you to click the pop-up to scan your machine or to repair it. وتشجع لكم لانقر فوق نوافذ منبثقة لمسح جهازك أو لاصلاحها. Starting this process will eventually lead you to downloading an application or a web browser plug-in that installs the rogue product on your computer, and your computer may also become infected with a drive-by download along the way. وابتداء من هذه العملية سوف تؤدي في نهاية المطاف لكم لتنزيل طلب أو متصفح الإنترنت المكونات في أن تثبيت المارقة المنتج على جهاز الكمبيوتر الخاص بك ، وجهاز الكمبيوتر الخاص بك قد أصبحت أيضا المصابين من سيارة من قبل التحميل على طول الطريق.



When you run the rogue application it may display misleading and exaggerated claims about problems it claims to have found on your computer. عند تشغيل تطبيق المارقة التي قد تبدو مضللة ومبالغ فيها المطالبات عن المشاكل التي تزعم أنها وجدت على جهاز الكمبيوتر الخاص بك. These claims generally will be repeated often every few minutes or every time you reboot your machine, unless you give in and purchase an updated or full version of the software. هذه المطالبات عموما سوف تتكرر في كثير من الأحيان كل بضع دقائق في كل مرة أو إعادة التشغيل جهازك ، إلا إذا كنت في إعطاء ومستكملة أو شراء النسخة الكاملة من البرمجيات. These annoying warnings can appear with pop-ups, system messages, and audible alerts that are quite alarming to the average user. مزعج هذه التحذيرات يمكن أن تظهر مع النوافذ المنبثقة ، نظام الرسائل ، ومسموعة التنبيهات التي هي مدعاة للقلق لمتوسط المستخدم. This type of software tends to be difficult to remove and may make repeated threats to encourage you to purchase the software rather than proceed with an uninstallation. وهذا النوع من البرمجيات يميل إلى أن يكون من الصعب إزالة قد جعل والتهديدات المتكررة لتشجيع لكم لشراء البرمجيات بدلا من الشروع في إجراء إلغاء التثبيت.



Spam البريد المزعج





البريد المزعج ويحاول المرور من حملة البريد الإلكتروني لمواقع الإنترنت

Spam tries to drive traffic from email to websites البريد المزعج ويحاول المرور من حملة البريد الإلكتروني لمواقع الإنترنت

The average email user is by now fairly well educated about spam and its common potential dangers. متوسط البريد الإلكتروني المستخدم هو الآن لا بأس به من التعليم عن البريد المزعج ومشتركة الأخطار المحتملة. You can receive spam by having your email address posted on the web, signing up with your email address on a web site that gives away or sells your information, or by being in the email address book of someone whose machine has been infected with badware. يمكنك تلقي البريد الإلكتروني غير المرغوب بها على عنوان البريد الإلكتروني الخاص بك على شبكة الإنترنت ، حتى مع التوقيع على عنوان البريد الإلكتروني الخاص بك على موقع على شبكة الإنترنت أن يعطي بعيدا أو يبيع المعلومات الخاصة بك ، أو يجري في دفتر عناوين البريد الالكتروني للشخص الذي تم آلة المصابين badware.



Often spam is associated with phishing sites that attempt to fraudulently acquire sensitive information, but there can be other dangers to spam. بريد مزعج كثيرا ما يرتبط مع مواقع تصيد المعلومات التي تسعى إلى الحصول على معلومات حساسة بطرق احتيالية ، ولكن لا يمكن أن يكون هناك مخاطر أخرى لغير المرغوبة. Unexpected attachments can contain viruses, trojans and other types of badware that can directly hurt your machine. غير متوقعة الملحقات قد تحتوي على فيروسات ، أحصنة طروادة وأنواع أخرى من badware التي يمكن أن تضر جهازك مباشرة. A newer threat is spam emails that try to trick you into clicking links to sites that host badware, including sites with drive-by downloads. أحدث التهديد هو أن الرسائل الإلكترونية غير المرغوبة في محاولة لحيلة لك في النقر على وصلات إلى المواقع التي تستضيف badware ، بما فيها المواقع مع السيارة التي كانا تنزيل.



Badware producers use deceptive means to persuade you to forward spam messages to your friends and family by including jokes, inspirational messages, breaking news, or even virus warnings. Badware المنتجين استخدام وسائل مضللة لاقناع لكم إلى الأمام لرسائل البريد المزعج لأصدقائك وعائلتك بها بما نكت ، ملهمة رسائل ، الأخبار العاجلة ، أو حتى فيروس التحذيرات. A good email scanner can give you a certain degree of protection but will not catch everything. البريد الإلكتروني ماسحة الجيدة يمكن أن يعطيك درجة معينة من الحماية ولكن لن التقاط كل شيء. Be skeptical of offers that seem too good to be true, and be wary of clicking links sent with little information or from unknown senders. يكون المتشككين من العروض التي تبدو جيدة جدا ليكون صحيحا ، والحذر من النقر على الروابط أرسل مع القليل من المعلومات أو غير معروف من المرسلين. Keeping a watchful eye and educating yourself are your best protection against this type of attack. بعين ساهرة وتثقيف نفسك هي أفضل ما لديكم من الحماية ضد هذا النوع من الهجوم.




Fighting Back القتال العودة

The current state of badware on the internet is troubling, but not without hope. الحالة الراهنة للbadware على شبكة الإنترنت أمر مثير للقلق ، ولكن ليس دون الأمل. In the past few years, badware grew from a somewhat fringe threat that primarily affected users who weren’t doing enough to protect themselves, to a menace that can lurk on even the most innocent-seeming website. في السنوات القليلة الماضية ، نما badware نوعا من التهديد هامش المتضررة في المقام الأول أن المستخدمين الذين لا يبذلون جهدا كافيا لحماية أنفسهم ، إلى أن الخطر الذي يمكن أن تخفى حتى على أكثر الأبرياء تبدو الموقع. Internet users no longer need to be persuaded to visit a malicious website or to download a questionable application; infection can now be as simple as a visit to a normally trusted site.



The rates of infection are running high. Our Badware Website Clearinghouse, which features data provided to us by our partners at Google, has grown to around 200,000 currently infected sites, many of them innocent sites that have been compromised by attackers. If even a small percentage of computers used to visit these sites are themselves infected, there are vast numbers of compromised computers in homes and offices around the globe. Every infected computer is another potential tool for the criminals behind badware to distribute spam, attack legitimate websites, and spread the infection.



Internet users do not have to face this threat alone, however. There are numerous anti-virus and anti-spyware tools that can help protect computers from badware. And several companies, including StopBadware’s partners, are working to expose compromised websites as they become infected so that users can avoid visiting them until the sites have been cleaned.



How can you protect yourself? No single tool or strategy is a perfect solution. There will always be new exploits that even excellent protection applications may not catch. The best defense is to update your software as quickly as possible whenever new patches are announced, whether it’s for your web browser, your website’s content management system, or your computer’s anti-virus and anti-spyware protection software.





Spam tries to drive traffic from email to websites



StopBadware advises that internet users install multiple applications to protect themselves against badware, since one may catch what another does not. If you have already invested in a commercial solution there are many excellent free products available to supplement and enhance your existing defenses. Make sure that the software is up to date and scan your computer frequently to catch any recent infections.



In addition, many modern operating systems include a way to automatically install critical updates, plus a software firewall to increase your defenses. It’sa good idea to turn these on and allow them to do their job. Many of the websites that can infect your machine rely on exploits that have already been patched. The only way your computer can become immune to those exploits is if the patches are installed. If a software firewall is turned on, it can block some malicious programs from accessing information on your machine.



StopBadware is working on more ways for the internet community to fight back. We have a thriving discussion group for everyone from newbies to techies to help each other and discuss the best strategies to deal with and prevent infection. And we’re planning even more exciting ways for folks who love the internet to band together, like forums where you can post about sites or software you’ve found to be suspicious and get help from others.



Badware is a serious problem, and with its deep roots in the criminal element it’s not going to disappear easily. StopBadware aims to use the power of the diverse and connected internet community to help stop badware in its tracks. You can help us fight back by spreading the word about badware and its prevention, or by joining our community of users. Together, we can help make the internet a safer place.







StopBadware.org gratefully acknowledges the contributions of our partners, allies, sponsors, and community members, without whom our research would not be possible. In particular, we are indebted to the malware research team at Google for the raw data on which our research is based, and to the StopBadware Working Group and Advisory Board for their expertise and guidance.





StopBadware.org is a research initiative and community-based campaign against badware, run out of Harvard Law School’s Berkman Center for Internet & Society in collaboration with Oxford University’s Oxford Internet Institute. StopBadware has received funding support from several prominent technology companies, including Google, Lenovo, PayPal, Sun Microsystems, and VeriSign. Consumer Reports WebWatch serves as an unpaid StopBadware advisor.







Trends in Badware 2007 is made available to the public under a Creative Commons Attribution-Noncommercial-No Derivative Works 3.0 United States license. You are free to copy, distribute and transmit this work under the following conditions: You must attribute the work to StopBadware.org; You may not use this work for commercial purposes; You may not alter, transform, or build upon this work. For any reuse or distribution, you must make clear to others the license terms of this work. Please contact us at contact@stopbadware.org for more information or for permissions outside the above license terms.
Home Internet Users Website Owners Software Producers Press Blog
Copyright (c) 2008 - All content on this site, excluding Clearinghouse data, is under a Creative Commons Attribution-No Derivative Works 3.0
United States license. [ Contact Us ] [ Privacy Policy ]
Consumer Reports WebWatch is not receiving any corporate support for its participation in this program.
النص الإنجليزية الأصلي:
The answer is that the rules of the game have changed, and criminal organizations can now profit from compromising even small websites by attacking many sites at once.
اقتراح ترجمة أفضل

ليست هناك تعليقات: