Tip:
Highlight text to annotate it
X
[موسيقى تعزف]
مايلي أويي: مرحبًا، أنا مايلي أويي.
من خلال المضي قدمًا عبر مقاطع الفيديو حول استرداد موقع ويب تم الاستيلاء عليه،
فإنك على استعداد الآن لتقييم الضرر.
هذا الفيديو مخصص للذين
تلقوا رسالة تفيد بأن موقعهم مصاب ببرنامج ضار
ومن لديهم خلفية فنية بشكلٍ ملائم بشأن عرض
شفرة المصدر وتشغيل الأوامر في النهاية الطرفية.
وللمساعدة في مكافحة البرامج الضارة ومشاركة خبرته بهذا الشأن،
ينضم إليّ مهندس من فريق التصفح الآمن في Google،
لوكاس بالارد.
لوكاس بالارد: مرحبًا، مايلي.
مايلي أويي: شكرًا لك على تقديم المساعدة.
لقد سمعنا حتى الآن نظرة عامة بشأن الاختراق
وقد تأكدنا أن الموقع تم اختراقه لعرض برنامج ضار.
ونحن على استعداد الآن لتقييم الضرر.
ولكن قبل الذهاب أبعد من ذلك، هل يمكنك
شرح ماذا يعني البرنامج الضار بالضبط؟
لوكاس بالارد: بالتأكيد.
البرنامج الضار، هو مصطلح عام للبرامج الضارة
التي تم تصميمها لإحداث ضرر بالكمبيوتر أو الشبكة.
تتضمن البرامج الضارة أشياء مثل الفيروسات والفيروسات المتنقلة وبرامج التجسس
وراصد لوحة المفاتيح وأحصنة طروادة.
ولحماية الجميع على الويب من البرامج الضارة،
فإن فريق التصفح الآمن من Google يجري تشغيل برامج فحص على مستوى الإنترنت
للبحث عن الصفحات الضارة.
تحدد برامج الفحص التلقائي ما إذا كانت الصفحات
مصابة من خلال اكتشاف المحتوى الضار.
ولا تُعد سمعة مشرف الموقع عاملاً في هذه العملية.
إذا كان موقعك مصابًا ببرامج ضارة، فإنك لست وحدك.
فإننا نعثر على ما يقرب من 10000 موقع ويب جديدًا مصابًا كل يوم.
مايلي أويي: من المفيد معرفة ذلك.
هل يمكنك أيضًا تقديم مثال ملموس
حول ما يعنيه أن يكون الموقع مصابًا ببرامج ضارة؟
لوكاس بالارد: بالطبع.
متى يتم تصنيف المواقع الصحيحة بأنها "مصابة
ببرامج ضارة"، فإن هذا يكون بسبب تحديد Google
أنه عند انتقال أحد المستخدمين إلى هذه المواقع،
فإن المتصفح سينتقل تلقائيًا إلى موقع آخر
سيعمل على الهجوم على المتصفح.
ينتقل المتصفح عادة إلى موقع الهجوم هذا
نظرًا لأن الموقع الصحيح أو أحد الموارد
التي يتضمنها الموقع الصحيح، تم
تعديلها لتتضمن محتوى من موقع الهجوم.
إننا نحذر المستخدمين من الصفحات الضارة لأنه عند انتقال أحد المستخدمين
إلى الصفحة المصابة، فإن المحتوى من موقع الهجوم
سيستغل الثغرة الأمنية في متصفح المستخدم.
وبعد أن يتم الاستغلال بنجاح، فإن البرامج الضارة
يتم تحميلها تلقائيًا على جهاز كمبيوتر المستخدم
بدون علمه.
ربما يكون البرنامج الضار برنامج تجسس لجمع
بيانات الاعتماد المصرفية للمستخدمين أو برنامجًا ضارًا
يستخدم جهاز الكمبيوتر المصاب لإرسال رسائل غير مرغوب فيها.
ومع اختراق جهاز كمبيوتر المستخدم،
فإن الهاكر قد أضاف عقدة أخرى
في شبكة البرامج الضارة لديه، والتي يمكن
استخدامها للهجوم على أجهزة كمبيوتر أو مواقع ويب أخرى.
مايلي أويي: يوضح المثال حقًا
كيفية انتشار البرامج الضارة كمرض معدٍ.
الرجاء توضيح كيف يمكن لمالكي المواقع
معرفة أن موقعهم مصاب ببرامج ضارة
أو أن موقعهم متورط في إصابة الآخرين.
لوكاس بالارد: حسنًا.
تعرض ميزة التصفح الآمن من Google بشكلٍ عام هذه المعلومات
إلى جميع المستخدمين، بغض النظر عما إذا كنت
المالك المعتمد للموقع أم لا.
دعونا نستخدم الكمبيوتر المحمول وننتقل إلى صفحة
تشخيص التصفح الآمن من Google.
إنها على الموقع www.google.com/safebrowsing/diagnostic?site=
ثم موقعك.
على سبيل المثال، يمكنني إضافة googleonlinesecurity.blogspot.com.
يمكنك هنا الاطلاع على الحالة الحالية لموقعك في ما يتعلق
بما إذا كان بإمكان المستخدمون تصفح صفحاتك بأمان أم لا.
يجري فريقي تشغيل برامج الفحص المسؤولة عن إنشاء
هذه البيانات.
ولحسن الحظ، فإن مدونة الأمان عبر الإنترنت آمنة.
دعونا نلقي نظرة على أحد المواقع المصابة ببرامج ضارة
لعرض المزيد من المعلومات حول ما يمكن أن يشاهده كل منكم.
إن نوع المعلومات التي ستشاهدها على صفحة
تشخيص التصفح الآمن هي الحالة الحالية، بمعنى،
هل من المحتمل أن يكون الموقع آمنًا؟
أو هل يُعد مريبًا وخطيرًا على المستخدمين؟
يتم إدراج المواقع المصابة ببرامج ضارة بوضوح باعتبارها مريبة.
أسفل ذلك في الجزء "ماذا حدث عند انتقال Google إلى الموقع"،
نعرض المزيد من المعلومات التفصيلية.
على سبيل المثال، يمكنك معرفة مواقع الهجوم
التي قد يتم تضمينها من موقعك.
كما يمكنك أيضًا عرض معلومات حول موقع الهجوم نفسه.
أكرر، يتم استخدام موقع الهجوم للاستضافة الفعلية للبرامج الضارة
لإصابة المستخدمين والتحقق مما إذا كان موقعك ضمن
شبكة برامج ضارة أكبر.
يؤدي النقر على موقع أو شبكة الهجوم
إلى جلب المزيد من المعلومات لك ضمن التصفح الآمن.
ويعرض آخر جزء من المعلومات في هذه الصفحة
ما إذا كان الموقع يتم استخدامه كوسيط
لإصابة مواقع أخرى أو استضافة برامج ضارة.
مايلي أويي: شكرًا لك، لوكاس.
ننتقل إلى المرحلة التالية، فالآن نعرف المقصود بالبرامج الضارة،
فهل يمكنك توضيح كيفية التحقيق بأمان
في الضرر الواقع على الموقع؟
لوكاس بالارد: سؤال جيد.
وإني سعيد بسؤالك.
قبل عرض الصفحات أو حذف الملفات أو تعديل موقعك،
دعنا نبدأ بالعديد من النصائح للبحث عن البرامج الضارة.
أولاً، الرجاء عدم استخدام المتصفح
لفتح صفحة ويب مصابة.
فكما ذكرنا في السابق، فإن البرامج الضارة
تنتشر في الغالب من خلال استغلال الثغرات الأمنية في المتصفح.
فإن فتح صفحة ويب مصابة في المتصفح
يًعد بمثابة البحث عن المتاعب.
ثانيًا، من المفيد للغاية عند البحث عن شفرة البرامج الضارة
الحصول على حق الدخول إلى الخادم.
نظرًا لأن بعض البرامج الضارة تتم تهيئتها حتى لا يكون من الممكن
عرضها إلا بناءً على وكيل المستخدم أو ملفات تعريف الارتباط أو المُحيل
أو الوقت من اليوم أو نظام التشغيل أو إصدار المتصفح،
فمن الجيد الاطلاع على شفرة المصدر الحقيقية
للصفحة لفهم محتواها وسلوكها
بشكلٍ أكبر.
ثالثًا، هناك أداتان مفيدتان
لتنفيذ تشخيص طلبات HTTP أو عمليات جلب الصفحات،
لتقييم الضرر الواقع على الموقع.
نظرًا لأن الهاكر يجرون في الغالب عمليات إعادة التوجيه من مواقع صحيحة
إلى مواقع الهجوم، فإن الاطلاع على شفرة مصدر الصفحة
قد لا يكون كافيًا لاكتشاف عمليات إعادة التوجيه.
ستحتاج إلى جلب الصفحة فعلاً.
هناك أداتان، تتوفر في الغالب بشكلٍ مجاني،
وهما Wget وcURL.
تجري الأداتان Wget وcURL طلبات HTTP،
كما أنهما يمكن تهيئتهما ليتضمنا المُحيل
أو وكيل المستخدم أو معلومات المتصفح.
وتُعد هذه الإمكانات مفيدة لكشف
بعض الأساليب المتطورة التي يستخدمها الهاكر
لتجنب الاكتشاف.
على سبيل المثال، فإن الهاكر قد يجري تهيئة الموقع
ليجري إعادة التوجيه إلى المحتوى الضار فقط
عندما يتم طلب عنوان URL من إحدى صفحات نتائج البحث،
بمعنى أنه في حالة بحث المستخدم على google.com،
فإن طلبه لإحدى الصفحات سيتضمن مُحيل Google.
من خلال عرض المحتوى الضار فقط
إلى المستخدمين مع مُحيل Google، فإن الهاكر
يكون بذلك قد استهدف المزيد من الأشخاص الحقيقيين وبإمكانه
منع الاكتشاف من مشرفي المواقع وبرامج البحث عن البرامج الضارة
بشكلٍ أفضل.
يجب أن يعرض البحث عن Wget وcURL
موارد توضح استخدامها بشكلٍ أكبر.
مايلي أويي: لتلخيص ما ذكرناه--
عند البحث عن برامج ضارة على الموقع، أولاً
لا تفتح الصفحة في المتصفح.
ثانيًا، اعرض شفرة المصدر الخاصة بالصفحة على نظام الملفات.
وثالثًا، ابحث عن عمليات إعادة التوجيه وتحقق من شفرة المصدر
من خلال استخدام أداة Wget أو cURL.
لوكاس بالارد: حسنًا، إننا على استعداد للانتقال إلى صفحة تشخيص التصفح الآمن
للحصول على عرض رفيع المستوى
حول كيفية إصابة الموقع بالبرامج الضارة.
المكان التالي للنظر فيه هو قسم البرامج الضارة
في أدوات مشرفي المواقع.
مايلي أويي: باعتباري مالكة معتمدة لموقعي،
سأسجّل الدخول إلى أدوات مشرفي المواقع وأحد موقعي
ثم التشخيصات، ثم البرامج الضارة.
لوكاس، هل يمكنك إخبارنا بالمزيد حول المعلومات
التي يعرضها فريقك على هذه الصفحة؟
لوكاس بالارد: بالتأكيد.
تحتوي صفحة البرامج الضارة على زرين
في الجزء العلوي، "تنزيل الجدول" و"طلب المراجعة".
ستستخدم الزر "طلب المراجعة"
عندما يكون موقعك خاليًا من البرامج الضارة.
ومع ذلك، فقبل إجراء هذا،
سنحتاج إلى تقييم الضرر.
يعرض الجدول في هذه الصفحة مثالاً
لعناوين URL المصابة من موقعك
ونوع الإصابة التي تعرفت عليها برامج البحث التابعة لنا
وأحدث تاريخ لاكتشافها.
يؤدي النقر على عنوان URL إلى الانتقال إلى صفحة تفاصيل البرامج الضارة
مع عناصر إجراءات محددة.
وهناك بعض أمثلة عناوين URL ينقصها نوع الإصابة.
ففي الوقت الذي اكتشفت فيه برامج البحث عنوان URL باعتباره ضارًا،
فإننا لم نتمكن من تحديد السلوك المحدد.
بالنسبة إلى الأنواع الأخرى، سأقدم توضيحًا تفصيليًا
لكل نوع من أنواع الإصابة في مقطع فيديو منفرد.
بعد البحث في كل مثال عنوان URL في أدوات مشرفي المواقع،
فإن الإجراء الأخير لهذه الخطوة
هو تقييم الضرر الواقع على موقعك بشكل أكثر عمومية.
مايلي أويي: حسنًا.
فإن تقييم ضرر نظام الملفات هو الفيديو الأخير
الذي ستشاهده في هذه الخطوة.
يساعدك تقييم ضرر نظام الملفات
في تجميع قائمة بالملفات التي تم تعديلها أو إضافتها
بواسطة المجرم الإلكتروني للمساعدة في التنظيف في الخطوات القادمة.
شكرًا لك، لوكاس.
للتعرف جميعًا على كل نوع من أنواع البرامج الضارة على الموقع،
يُرجى الاطلاع على مقاطع الفيديو المقابلة الخاصة بلوكاس حول مواضيع
مثل، تهيئة الخادم وإدخال SQL ونموذج الخطأ.
بعد الانتهاء من البحث عن الضرر الواقع من جميع أنواع البرامج الضارة
على موقعك، تأكد من إجراء تقييم عام
لملفات النظام.
بعد الانتهاء من هذه الإجراءات،
انتقل إلى الخطوة التالية-- تحديد الثغرة الأمنية
فإننا نقترب أكثر فأكثر من الاسترداد.
تابعوا هذا العمل الرائع.