$User->is_logged_in:  bool(false)
$User->user_info:  NULL
$User->check_post:  object(stdClass)#6924 (18) {
  ["is_valid"]=>
  int(1)
  ["global_remaining_posts_to_view"]=>
  int(0)
  ["remaining_posts_to_view"]=>
  int(0)
  ["number_all_post"]=>
  int(0)
  ["number_post_read"]=>
  int(0)
  ["is_from_gifts_balance"]=>
  int(0)
  ["gifts_articles_balance"]=>
  int(0)
  ["all_gifts_articles_balance"]=>
  int(0)
  ["gifts_read_articles"]=>
  int(0)
  ["exceeded_daily_limit"]=>
  int(0)
  ["is_watched_before"]=>
  int(0)
  ["sso_id"]=>
  int(47640)
  ["user_agent"]=>
  string(9) "claudebot"
  ["user_ip"]=>
  string(14) "44.211.116.163"
  ["user_header"]=>
  object(stdClass)#7059 (42) {
    ["SERVER_SOFTWARE"]=>
    string(22) "Apache/2.4.57 (Debian)"
    ["REQUEST_URI"]=>
    string(121) "/technodad/%d8%a7%d9%84%d8%a8%d8%b1%d9%85%d8%ac%d9%8a%d8%a7%d8%aa-%d8%a7%d9%84%d8%a5%d8%ac%d8%b1%d8%a7%d9%85%d9%8a%d8%a9/"
    ["REDIRECT_HTTP_AUTHORIZATION"]=>
    NULL
    ["REDIRECT_STATUS"]=>
    string(3) "200"
    ["HTTP_AUTHORIZATION"]=>
    NULL
    ["HTTP_X_FORWARDED_PROTO"]=>
    string(5) "https"
    ["HTTP_CONNECTION"]=>
    string(7) "upgrade"
    ["HTTP_HOST"]=>
    string(19) "technologyreview.ae"
    ["HTTP_CDN_LOOP"]=>
    string(10) "cloudflare"
    ["HTTP_CF_IPCOUNTRY"]=>
    string(2) "US"
    ["HTTP_ACCEPT_ENCODING"]=>
    string(8) "gzip, br"
    ["HTTP_CF_RAY"]=>
    string(20) "86c1070dabf79c7e-IAD"
    ["HTTP_CF_VISITOR"]=>
    string(22) "{\"scheme\":\"https\"}"
    ["HTTP_ACCEPT"]=>
    string(3) "*/*"
    ["HTTP_USER_AGENT"]=>
    string(9) "claudebot"
    ["HTTP_REFERER"]=>
    string(138) "https://technologyreview.ae/%D8%A7%D9%84%D8%A8%D8%B1%D9%85%D8%AC%D9%8A%D8%A7%D8%AA-%D8%A7%D9%84%D8%A5%D8%AC%D8%B1%D8%A7%D9%85%D9%8A%D8%A9/"
    ["HTTP_CF_CONNECTING_IP"]=>
    string(14) "44.211.116.163"
    ["PATH"]=>
    string(60) "/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin"
    ["SERVER_SIGNATURE"]=>
    string(79) "
Apache/2.4.57 (Debian) Server at technologyreview.ae Port 80
" ["SERVER_NAME"]=> string(19) "technologyreview.ae" ["SERVER_ADDR"]=> string(11) "172.18.0.22" ["SERVER_PORT"]=> string(2) "80" ["REMOTE_ADDR"]=> string(14) "44.211.116.163" ["DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["REQUEST_SCHEME"]=> string(4) "http" ["CONTEXT_PREFIX"]=> NULL ["CONTEXT_DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["SERVER_ADMIN"]=> string(19) "webmaster@localhost" ["SCRIPT_FILENAME"]=> string(23) "/var/www/html/index.php" ["REMOTE_PORT"]=> string(5) "36350" ["REDIRECT_URL"]=> string(49) "/technodad/البرمجيات-الإجرامية/" ["GATEWAY_INTERFACE"]=> string(7) "CGI/1.1" ["SERVER_PROTOCOL"]=> string(8) "HTTP/1.1" ["REQUEST_METHOD"]=> string(3) "GET" ["QUERY_STRING"]=> NULL ["SCRIPT_NAME"]=> string(10) "/index.php" ["PHP_SELF"]=> string(10) "/index.php" ["REQUEST_TIME_FLOAT"]=> float(1711727551.860601) ["REQUEST_TIME"]=> int(1711727551) ["argv"]=> array(0) { } ["argc"]=> int(0) ["HTTPS"]=> string(2) "on" } ["content_user_category"]=> string(4) "paid" ["content_cookies"]=> object(stdClass)#7058 (3) { ["status"]=> int(0) ["sso"]=> object(stdClass)#7057 (2) { ["content_id"]=> int(47640) ["client_id"]=> string(36) "1d1883f4-87d0-4156-8903-e6ceb0cb4224" } ["count_read"]=> NULL } ["is_agent_bot"]=> int(1) }
$User->gift_id:  NULL

ما هي البرمجيات الإجرامية؟

هي مجموعة من البرمجيات والرموز البرمجية الضارة مصممة للمساعدة على تطبيق الأنشطة الإجرامية على شبكة الإنترنت، والهدف سرقة المعلومات الشخصية، أو السيطرة على حاسوب الضحية وتطبيق هجمات مثل التصيد الاحتيالي.

كيف تصل البرمجيات الإجرامية إلى أجهزة المستخدم؟

يمكن للبرمجيات الإجرامية أن تصل لأجهزة المستخدمين من خلال عدة طرق، إليك أكثرها شيوعاً:

  • البريد العشوائي: يؤدي فتح البريد العشوائي والنقر فوق رابط مضمن من مصدر مجهول إلى الوصول لموقع ويب ضار يمكن أن يصيب نظام المستخدم بإحدى البرمجيات الإجرامية.
  • إعادة التوجيه: يقوم مجرمو الإنترنت الأكثر احترافية بتعديل المواقع المشروعة المضمونة بشكل خفي لإعادة توجيه مستخدميهم إلى صفحات مشابهة، حيث تتم سرقة بيانات اعتماد تسجيل الدخول الخاصة بهم من خلالها.
  • استغلال الثغرات الأمنية: يمكن لمجرمي الإنترنت استغلال نقاط الضعف في أجهزة الحاسوب أو الشبكات المستهدفة لجمع بيانات اعتماد الحسابات أو سرقة البيانات الحساسة أو حتى إلحاق ضرر بنظام مؤسسة كاملة.

كيف تعمل البرمجيات الإجرامية؟

يتم إرسال البرمجيات الإجرامية في شكل مرفق بريد إلكتروني. الضحية المطمئنة تفتح المرفق الذي يولد البرمجية الإجرامية، وقد يقوم هذا البرنامج بعدد من الأشياء، بدءاً من تسجيل المفاتيح البسيط إلى عمليات البحث المعقدة في حاسوب الضحية للحصول على معلومات سرية، ثم يتم نقل المعلومات مرة أخرى إلى موزع البرمجيات الإجرامية.

أشهر أنواع البرمجيات الإجرامية

يوجد عدد كبير من البرمجيات الإجرامية على الإنترنت، إليك أشهر هذه الأنواع وأكثرها استخدماً:

  • البرمجية المدعومة بالإعلانات: يمكن استغلالها من قِبل المهاجمين لتثبيت برمجيات إجرامية.
  • حصان طروادة: نوع من البرمجيات الخبيثة التي غالباً تموّل لتبدو برنامجاً عادياً غير ضار، لكن في الواقع يمكنها التحكم بالحاسوب وإحداث تغيرات وأضرار.
  • مسجل لوحة المفاتيح: هو نوع خبيث من تكنولوجيات المراقبة المستخدمة لمراقبة وتسجيل كل ضغطة على لوحة مفاتيح حاسوب معين، ما يسمح بتعقب إدخال كلمات السر.
  • الديدان الحاسوبية: هي أدوات إجرامية تكرر نفسها وتنتشر عبر الشبكة أو الإنترنت دون تفاعل بشري. يمكنها سرقة البيانات الحساسة أو تثبيت برامج ضارة في النظام الضحية.

أفضل الممارسات لتجنب البرمجيات الإجرامية

يساعد بعض الممارسات على تجنب التهديدات الرقمية والتخفيف من آثارها، ومن أهم هذه الممارسات:

  • الالتزام بمعايير سلامة الإنترنت والامتثال للوائح القانونية، مثل اللائحة العامة لحماية البيانات.
  • استخدام برمجيات أمان البريد الإلكتروني للكشف عن الرسائل غير المرغوب فيها والرسائل الضارة وحظرها تلقائياً.
  • تدريب الموظفين على التعرف على الهجمات الإجرامية الشائعة والبقاء على اطلاع بكل تطور في مجال الأمن السيبراني.
  • تحديد الأشخاص الذين يمتلكون الوصول عن بعد إلى النظم والخوادم وجدران الحماية والأجهزة الداخلية ومراكز البيانات.
  • استخدام حلول منع فقدان البيانات (DLP) لضمان عدم إرسال البيانات الحساسة للمستخدمين غير المصرح لهم بالوصول.
Content is protected !!