القراء مثلك يساعدون في دعم MUO. عند إجراء عملية شراء باستخدام الروابط الموجودة على موقعنا ، فقد نربح عمولة تابعة. اقرأ أكثر.

تصيب البرامج الضارة التي تلتقط النماذج بصمت آلاف أجهزة الكمبيوتر يوميًا ، غالبًا دون أن يلاحظها المستخدم. إذا لم تكن منتبهًا ، يمكن لهذا النوع من البرامج الضارة انتزاع بياناتك الحساسة ومنحك حق الوصول إلى جهاز الكمبيوتر الخاص بك إلى المتسللين الضارين الآخرين ، الذين يمكنهم استخدامه لإرسال رسائل غير مرغوب فيها إليك أو سرقة المزيد من ملفات معلومة.

ما هو برنامج ضار الاستيلاء على النماذج؟

يُعرف أيضًا باسم ملتقط النموذج ، برامج ضارة مثل هذه مصممة لالتقاط بيانات نموذج الويب ، مثل أسماء المستخدمين وكلمات المرور والمعلومات الخاصة الأخرى ، من صفحة المستعرض.

على عكس برامج تسجيل المفاتيح ، يمكن لملتقطي النماذج الحصول على بيانات المستخدم وبيانات اعتماده حتى إذا تم إدخالها عن طريق اللصق أو الملء التلقائي أو استخدام لوحة مفاتيح افتراضية. ثم يتم تخزين المعلومات التي تم جمعها ونقلها إلى خادم معين بعد ذلك.

يعد الاستيلاء على النموذج الطريقة الأكثر شيوعًا للحصول على بيانات اعتماد المتصفح ، على الرغم من ذلك

instagram viewer
لا يزال استخدام برامج تسجيل المفاتيح لسرقة بيانات المسؤول. يتم استخدام أدوات الإمساك بالنماذج هذه في الغالب لسرقة المعلومات عندما يتفاعل المستخدم مع موقع ويب مصرفي. يتم الحصول على البيانات من النماذج ، مما يعني أنه يمكن التعرف بسهولة على البيانات المهمة واستخراجها قبل إرسالها عبر الإنترنت إلى خادم آمن.

تاريخ الاستيلاء على النموذج

على الرغم من أنه بدأ في عام 2003 ، إلا أنه لم يتم التعرف على الاستيلاء على النموذج باعتباره هجومًا رئيسيًا للبرامج الضارة حتى ظهور زيوس في عام 2007. تم تضمين البرنامج الضار في رسائل البريد الإلكتروني المختلفة التي تم إرسالها إلى العديد من الأشخاص. أولئك الذين تلقوا رسائل البريد الإلكتروني ظنوا خطأً أنها من شركات مصرفية حسنة السمعة. في عام 2011 ، تم إصدار شفرة مصدر زيوس للجمهور ، مما سمح بإنشاء إصدارات مختلفة من حصان طروادة.

على الرغم من أن كود زيوس الأصلي قد تم سحبه ، إلا أنه قد تم إيقافه ولدت برمجيات خبيثة أكثر شرا الذي لا يزال يصيب الإنترنت اليوم. واحد من هؤلاء هو SpyEye. باستخدام رمز من سابقتها زيوس ، يستهدف SpyEye متصفح الويب الخاص بك. يقوم بتسجيل ضغطات المفاتيح وسرقة بيانات الاعتماد والتراخيص الخاصة بك أثناء تسجيل الدخول إلى بوابة مصرفية.

SpyEye يكاد لا يمكن تعقبه ولا يمكن ملاحظته ، فهو قادر على بدء المعاملات وسحب الأموال وإرسالها إلى منشئها. ومثل غيره من أدوات الاستيلاء على النماذج ، يمكنه التسلل إلى جهاز الكمبيوتر الخاص بك من خلال روابط من مواقع ويب غير آمنة وفي رسائل البريد الإلكتروني العشوائية.

كيف تعمل البرامج الضارة لاستيلاء النماذج؟

مفتاح الاستيلاء على النموذج بنجاح هو إدخال البرامج الضارة بين المتصفح ومكدس الشبكات. هذا يسمح لها باعتراض البيانات قبل أن يتم تشفيرها.

أولاً ، يتم تثبيت كائن مساعد المستعرض (BHO) في المستعرض. هذا يسمح للبرامج الضارة بالبحث عن استدعاءات لوظيفة HttpSendRequest. وظيفة HttpSendRequest مسؤولة عن إنشاء اتصال بالإنترنت وإرسال طلب HTTP إلى موقع محدد.

البرمجيات الخبيثة قد إدخال ملفات مكتبة الارتباط الديناميكي (DLL) في المستعرض في كل مرة يتم إطلاقها. يغير البرنامج الضار أيضًا وظائف HTTP ، ويعيد تكوينها للسماح بإرسال الطلبات إلى كود حصان طروادة قبل الانتقال إلى المكدس.

كيف تحمي نفسك من البرامج الضارة للاستيلاء على النماذج

واحدة من أكثر الطرق فعالية التي تعمل ضد ملتقطي الشكل هي تثبيت تواقيع مكافحة الفيروسات. أيضًا ، تقييد حقوق المستخدم لمنع تنزيل BHOs ​​هو تكتيك آخر لمنع أحصنة طروادة من إدخال نفسها في نظامك.

قم بتثبيت الحماية من الفيروسات

يعمل برنامج مكافحة الفيروسات عن طريق فحص حركة المرور عبر الإنترنت إلى جهاز الكمبيوتر الخاص بك. يبحث عن التهديدات المعروفة ويبلغ عن التفاعلات المشبوهة ، ويتطلع إلى منع البرامج الضارة من إدخال نفسها وإخراج أحصنة طروادة في أسرع وقت ممكن.

إذا كان نظام الكمبيوتر لا يمتلك أي شكل من أشكال الحماية من الفيروسات ، فهو مفتوح للهجوم من جميع أنواع البرامج الضارة التي يمكن أن تظل غير مكتشفة لفترة طويلة. ومع ذلك ، لكي يكون برنامج مكافحة الفيروسات فعالاً ضد ملتقطي النماذج ، يجب تحديثه باستمرار للحماية ضد أحدث أشكال البرامج الضارة التي ربما لم تكن موجودة عندما كان برنامج مكافحة الفيروسات أولًا المثبتة.

تجبرك بعض البرامج على فحص جميع الأنظمة يدويًا ، مما يسهل على البرامج الضارة الهروب دون أن يتم اكتشافها في جزء بعيد من جهاز الكمبيوتر الخاص بك. في معظم الأوقات ، حتى عندما برنامج طروادة الضار هذه الأشكال من برامج مكافحة الفيروسات تضعها في منطقة عزل وتنتظر حتى يقوم المستخدم بتسجيل الدخول وحذفها بنفسه.

لكن يقوم البعض الآخر بإجراء عمليات مسح آلية على جميع الأنظمة ، ويكتشفون البرامج الضارة على الفور ويقومون بحذفها. هذه هي الأكثر فعالية ضد الاستيلاء على الشكل.

تجنب الاتصالات غير المشفرة

يجب تجنب ملء النماذج على المواقع غير المشفرة. تعد مواقع الويب التي تحتوي على بروتوكول HTTPS هي الأكثر أمانًا ، ولا تسمح بأي شكل من أشكال الاستيلاء أو تسجيل لوحة المفاتيح. يستخدم HTTPS تشفيرًا معقدًا لتأمين تبادل البيانات.

إنه الشكل الأكثر أمانًا لـ HTTP ويستخدم أيضًا لإرسال البيانات بين موقع الويب ومتصفح الويب. يتم تمييز مواقع HTTP على الويب بواسطة متصفحات الويب الشهيرة مثل Google Chrome ويتم تمييزها على أنها غير آمنة ، مع تلقي المستخدم تحذيرًا بشأن عدم أمان الموقع. عادة ما يكون رمز القفل في شريط URL لإظهار أن موقع الويب آمن ويستخدم بروتوكول HTTPS.

لاحظ أيضًا أن HTTPS هو نفس بروتوكول HTTP. الاختلاف الوحيد هو أن الأول مبني على بروتوكول أمان طبقة النقل (TLS) ، بصرف النظر عن تشفير الاتصال بين تطبيقات الويب وخوادمها ، كما يؤمن رسائل البريد الإلكتروني و المراسلة.

والأكثر من ذلك ، أن مواقع الويب التي تستخدم HTTP يتم نقل بياناتها بنص عادي ، مما يجعلها سهلة القراءة بواسطة العناصر الضارة. حتى في حالة وجود برامج ضارة في جهاز الكمبيوتر الخاص بك ، بمجرد الوصول إلى موقع الويب يعمل على بروتوكول HTTPS، ستتلقى البرامج الضارة بيانات مشفرة لا يمكنها قراءتها أو فك تشفيرها.

استخدم القائمة السوداء لعناوين URL

للتأكد من أن موقع الويب الذي تتصفحه آمن ، تأكد من عدم إدراجه في القائمة السوداء. طريقة لتأكيد هذا هو مع تقرير الشفافية من Google. أدخل عنوان URL لموقع الويب في شريط البحث بالصفحة. إذا انبثق موقع الويب ، فسيتم تأكيد نشر البرامج الضارة من خلال المكونات الإضافية والتنزيلات. سيؤدي تجنب هذه المواقع المدرجة في القائمة السوداء تمامًا إلى تقليل فرص وصول البرامج الضارة إلى جهاز الكمبيوتر الخاص بك.

قم بإعداد جدران حماية الويب

أيضًا ، يمكنك إضافة مواقع الويب المدرجة في القائمة السوداء إلى جدار الحماية ، مما يضمن عدم اتصالك بها عن طريق الخطأ عند تصفح الإنترنت. للأسف ، هناك الكثير من الصفحات غير الآمنة التي تحتوي على عمليات إعادة توجيه ضارة تؤدي إلى هذه المواقع المدرجة في القائمة السوداء. سيمنع جدار حماية الويب عمليات إعادة التوجيه هذه مع حماية البيانات الحساسة من ملتقطي النماذج.

هل يمكنك منع الاستيلاء على النموذج تمامًا؟

قد تكون البرامج الضارة للاستيلاء على النماذج شائعة ، ولكن هناك خطوات يجب اتخاذها لمنع سرقة بياناتك. تأكد من تنزيل الإضافات والمكونات الإضافية من مصادر موثوقة فقط. يمكنك أيضًا حماية جهاز الكمبيوتر الخاص بك عن طريق إنشاء قائمة من مواقع الويب والخوادم الضارة وإضافتها إلى قائمة سوداء لجدار حماية.

علاوة على ذلك ، تعد برامج مكافحة الفيروسات أفضل رهان لأنها تقوم تلقائيًا بالبحث عن البرامج الضارة وحذفها على الفور. تجنب تمامًا المواقع التي لا تستخدم بروتوكول HTTPS ، حيث يمكن لأحصنة طروادة الاستيلاء على النماذج أن تجد طريقها إلى جهاز الكمبيوتر الخاص بك من هذه الأماكن.