|
||||||
| الكمبيوتر والتقنية تحميل برامج كمبيوتر - YouTube - برامج حماية - تصميمات - برمجة مواقع - نغمات وشعارات جوالات - إتصالات - سيارات - جديد تقنية المعلومات |
![]() |
|
|
أدوات الموضوع |
|
|
#1 | ||
|
مشرفة أقسام المرأة
رقم العضوية : 7290
تاريخ التسجيل : Apr 2007
عدد المشاركات : 15,153
عدد النقاط : 197
|
تعقب البريد الإلكتروني المشبوه إلى مصدره
قد تبدو الرسائل الإلكترونيّة المرسلة لك عاديّة، حتى تلك غير المرغوبة والتي تحتوي على بعض الإعلانات أو الملحقات الضارّة أو الفيروسات، ولكنّها تُعتبر منجما غنيّا بالمعلومات لخبراء التقنيات أو لمن يستطيع معرفة المعلومات المخفيّة في داخلها. ومن الممكن تقسيم الرسالة الواحدة إلى عدّة أقسام تساعد على معرفة ما إذا كانت الرسالة ضارّة أم لا. وتفسح المعلومات المخفيّة في الرسائل المجال لمعرفة مصدرها، سواء كان حقيقيّا أم مزيّفا. وتوجد الكثير من البرامج التي تسمح بالتدقيق في هذه المعلومات، بل حتى أنّ بعضها يحلل المعلومات ويعرض الموقع الجغرافيّ لمرسل الرسالة. ويمكن تقسيم الرسائل الإلكترونيّة إلى عدّة أقسام تقنية، هي اسم الجهة المرسلة وعنوان البريد الإلكترونيّ لتلك الجهة وعنوان الرسالة وجسد (متن) الرسالة، بالإضافة إلى رابط لموقع ما، ونصّ إضافيّ وبعض المعلومات التقنيّة المخفيّة عن المستخدم. ومن الممكن معرفة إن كانت الرسالة ضارّة أم لا من بعض هذه العناصر، مثل إن كان اسم المستخدم اسما طبيعيّا أم لا. ولكنّ البريد المتطفل أصبح يحتوي على أسماء عادية وليس أرقاما أو حروفا غريبة، وذلك لخداع برامج فحص الرسائل المتطفلة، بالإضافة إلى أنّ الاسم غالبا ما يكون مكتوبا بالأحرف الكبيرة للغة الانجليزيّة، وذلك للسبب نفسه. أمّا بالنسبة لعنوان البريد الإلكترونيّ، فإنّه غالبا ما يبدو مزيّفا نظرا لأنّ القسم الأوّل منه (على يسار إشارة @) يكون عبارة عن أحرف مبعثرة لا تدلّ على اسم صاحبها (يمكن للمحققين الجنائيين معرفة نمط كتابة رسائل أحد المشتبه بهم عن طريق مراقبة طريقة اختياره للاسم، مثل أحرف من السطر الاوّل للوحة المفاتيح أو أيّ سلسلة أخرى). أمّا القسم الثاني من العنوان (على يمين إشارة @)، فإنّه غالبا ما لا يكون مرتبطا بالمنتج المعروض في الرسالة، مثل كون العنوان يدلّ على شركة لتأجير السيّارات، بينما يكون محتوى الرسالة هو إعلان عن أقراص طبيّة أو مواقع ماليّة. ويكتب المجرمون عنوان الرسالة باستخدام بعض الكلمات غير الصحيحة لغويّا، وذلك لتفادي كشفها من برامج تحليل الرسائل الإلكترونيّة، وقد يستخدم البعض خليطا من الأحرف والأرقام، أو حتى وضع بعض الفراغات بين الأحرف للسبب نفسه، وكثيرا ما توضع علامات التعجب أو السؤال في نهاية الموضوع. ويستخدم المجرمون أيضا صورا تحتوي على نصوص، وذلك لخداع برامج الأمن أيضا، نظرا لأنّ هذه الصور صعبة القراءة على البرامج، ولكنّها سهلة على المستخدمين. وغالبا ما يستخدم المجرمون مواقع بريد إلكترونيّ مجانيّة لأنّ مواقع البريد الإلكترونيّ المدفوع سترفع من تكاليف الخدمة بشكل يتناسب مع كميّة المعلومات المرسلة، وهذه الكميّة ستكون كبيرة جدّا عند إرسال مئات الآلاف من الرسائل التي تحتوي على الصور، على خلاف النصوص. وبالنسبة للروابط الموجودة في الرسائل، فإنّها غالبا ما تقود المستخدم إلى مواقع معروف أنّها تحتوي على ملفات خطرة، وقد يكون مقدّم خدمة الإنترنت للمستخدم قد حجبها، أو قد لا يجد المستخدم معلومات عنها إن بحث في الإنترنت. وغالبا ما يضع المجرمون نصوصا كبيرة تحتوي على كلمات غير مرتبطة ببعضها البعض، أو نصوصا مأخوذة من بعض الكتب، وذلك لخداع برامج فحص الرسائل لتعتقد بأنّ الرسالة تحتوي على معلومات حقيقيّة، وليست مجرّد إعلان صغير. وتتكوّن المعلومات التقنيّة المخفيّة في الرسالة من قسم «from» (وليس «From:») الذي تضيفه أجهزة البريد الخادمة إلى الرسائل أثناء انتقالها من المصدر إلى المستلم، وهو دائما يبدأ في أوّل سطر في الرسالة، ويمكن تزويره في بعض الأحيان. ويوجد قسم آخر في الرسالة هو «Reply-To»، والذي غالبا ما يحتوي على عنوان الطرف المرسل، وذلك ليستقبل الطلبات بعد وقوع الضحيّة في الفخ، ولكن يمكن تزوير هذا القسم أيضا. ويوجد قسم آخر في الرسالة هو «Received»، والذي يُعتبر من أهمّ الأقسام نظرا لانّه لا يمكن تزويره بعد إرسال الرسالة وانتقالها من جهاز بريد خادم إلى آخر (يمكن تزوير هذا القسم قبل إرسال الرسالة، ولكنّ كشف هذا التزوير ليس بالأمر الصعب). ويجب قراءة هذا القسم من الأسفل إلى الأعلى، نظرا لانّه يقدّم ترتيب مرور الرسالة من مصدرها إلى كومبيوتر المستخدم. ويحتوي هذا القسم أيضا على أسماء وعناوين الأجهزة الخادمة التي أرسلت الرسالة وتلك التي استقبلتها . . |
||
|
|
|
![]() |
| الكلمات الدلالية (Tags) |
| مصدره , المشبوه , الترجي , الإلكتروني , تعقب |
|
|
المواضيع المتشابهه
|
||||
| الموضوع | كاتب الموضوع | المنتدى | مشاركات | آخر مشاركة |
| العملاق لمكافحة البريد المزعجmailwasher | سهيل سهيل | الكمبيوتر والتقنية | 2 | 09-02-09 08:57 PM |
| (((...البريد الإلكتروني يساعد على الكذب...))) | هيام1 | الكمبيوتر والتقنية | 0 | 08-10-08 09:49 PM |
| القرصنة .. تهديد تفرضه الفضاءات الإلكترونية | لميس صلاح | الكمبيوتر والتقنية | 0 | 31-05-08 12:17 PM |
| قريبا ..الورق الإلكتروني ينهي | لميس صلاح | الكمبيوتر والتقنية | 0 | 19-05-08 10:21 AM |
زهرة الشرق - الحياة الزوجية - صور وغرائب - التغذية والصحة - ديكورات منزلية - العناية بالبشرة - أزياء نسائية - كمبيوتر - أطباق ومأكولات - ريجيم ورشاقة - أسرار الحياة الزوجية - العناية بالبشرة
المواضيع والتعليقات المنشورة لا تعبر عن رأي منتديات زهرة الشرق ولا نتحمل أي مسؤولية قانونية حيال ذلك
(ويتحمل كاتبها مسؤولية النشر)