إرسال الفيروس عن طريق البريد دون تحميل. القرصنة بأيدي شخص آخر

النظام المفاهيمي لمجال الموضوع أساس أي مجال موضوع هو نظام مفاهيم هذا المجال. تعريف المفهوم: المفهوم هو فكرة تعكس بشكل معمم أشياء وظواهر الواقع من خلال تثبيت خصائصها وعلاقاتها؛ وتظهر الأخيرة (الخصائص والعلاقات) في المفهوم على شكل سمات عامة وخاصة، مرتبطة بفئات الأشياء والظواهر (القاموس اللغوي)


المفاهيم والمصطلحات للتعبير عن مفهوم مجال الموضوع في النصوص، يتم استخدام كلمات أو عبارات تسمى مصطلحات. تشكل مجموعة مصطلحات مجال الموضوع نظامه المصطلحي. يتم تحديد علاقة مصطلح معين مع المصطلحات الأخرى لنظام مصطلح مجال الموضوع عن طريق التعريف


تعريفات المصطلح؟ كلمة (أو مجموعة من الكلمات) تمثل تسمية دقيقة لمفهوم محدد في أي مجال خاص من العلوم أو التكنولوجيا أو الفن أو الحياة الاجتماعية، وما إلى ذلك. || كلمة أو تعبير خاص يستخدم للإشارة إلى شيء ما. في بيئة أو أخرى، المهنة (القاموس التوضيحي الكبير للغة الروسية)


المصطلحات - الأسماء الدقيقة للمفاهيم عادة، يتوافق كل مفهوم في هذا المجال مع مصطلح واحد على الأقل مفهوم بشكل لا لبس فيه، ومعنى هذا المفهوم. - المصطلحات بمعنى النظرية التقليدية للمصطلحات خصائص المصطلحات - الأسماء الدقيقة للمفاهيم - يجب أن يرتبط المصطلح مباشرة بالمفهوم، ويجب أن يعبر عن المفهوم بوضوح؛ - يجب أن يكون معنى المصطلح دقيقا ولا يتداخل في المعنى مع مصطلحات أخرى؛ - أن لا يعتمد معنى المصطلح على السياق. المصطلحات التي تسمي المفهوم بدقة هي موضوع بحث من قبل نظرية المصطلحات وعلماء المصطلحات


المصطلحات النصية في النصوص الحقيقية لموضوع الموضوع، للإشارة إلى مفهوم، بالإضافة إلى المصطلحات الأساسية، يمكن استخدام العديد من التعبيرات اللغوية المختلفة، والتي نسميها المصطلحات النصية: - الخيارات النحوية وتشكيل الكلمات: متلقي أموال الميزانية - الميزانية متلقي؛ - الخيارات المعجمية - الشطب المباشر، الشطب بلا منازع؛ - التعابير متعددة المعاني، حسب السياق، والتي تكون بمثابة مرجع لمفاهيم مختلفة في المجال، على سبيل المثال، كلمة عملة في سياقات مختلفة يمكن أن تعني العملة الوطنية أو العملة الأجنبية.














الواصفات ذات العلامات القمامة - جزء من اسم الرافعات الواصفة (معدات الرفع) مقابل الرافعات (الطيور) الأصداف (الهياكل) - مقارنة بين قواميس مختلفة تفضيلات العبارات: -سجلات الفونوغراف مقابل. التسجيلات (الفونوغراف) العلامات والجمع: الخشب (المادة) الغابة (مناطق الغابات)






تضمين الواصفات بناءً على تعبيرات متعددة الكلمات تقسيم المصطلح يزيد من الغموض: غذاء نباتي يعتمد معنى التعبير على ترتيب الكلمات: علم المعلومات - معلومات علمية إحدى الكلمات المكونة خارج نطاق المكنز أو عامة جدًا: أولاً المساعدات لا تنبع علاقات الواصف من بنيته: - الكلى الاصطناعية، وضعية اللاجئ، إشارات المرور




العلاقات الترابطية مجال النشاط - الممثل - الرياضيات - عالم الرياضيات الانضباط - موضوع الدراسة - علم الأعصاب - الجهاز العصبي الفعل - العامل أو الأداة - الصيد - الصياد الفعل - نتيجة الفعل - النسيج - القماش العمل - الهدف - تجليد الكتب - الكتاب السبب-النتيجة - الوفاة – القيمة الجنائزية – وحدة القياس – القوة الحالية – أمبير العمل – الطرف المقابل – مسبب الحساسية – دواء مضاد للحساسية، إلخ.


مكنز استرجاع المعلومات: مراحل التطوير المرحلة الأولى: يصف المفهرسون الموضوع الرئيسي للنص باستخدام كلمات وعبارات عشوائية، ويتم جمع المصطلحات التي تم الحصول عليها من العديد من النصوص معًا ومن بين المصطلحات المتشابهة في المعنى، يتم اختيار الأكثر تمثيلاً، وتصبح بعض المصطلحات المتبقية المرادفات الشرطية، ويتم حذف الباقي، وعادةً لا يتم تضمين المصطلحات المحددة


مكنز استرجاع المعلومات: فن التطوير الواصفات هي المصطلحات اللازمة للتعبير عن الموضوع الرئيسي للمستند، ويتم تضمين المرادفات الأكثر ضرورة فقط (على سبيل المثال، البدء بحرف مختلف) حتى لا يؤدي ذلك إلى تعقيد عمل المفهرس يجب تقليل المصطلحات إلى مصطلح واحد لتجنب الفهرسة الذاتية لمستويات التسلسل الهرمي، وإدراج مصطلحات محددة محدود


مكنز استرجاع المعلومات: فن التطوير - 2 في الحالات المعقدة، يتم تزويد الواصفات بالعلامات والتعليقات -LIV: قصف - قصف - مصطلحات متعددة المعاني: معنى واحد في المعجم (رأس المال)، لا تناسب في المعجم، علامات !!! المكنز التقليدي لاسترجاع المعلومات هو لغة مصطنعة مبنية على أساس مصطلحات حقيقية




IPT التقليدي: التطبيق في المعالجة التلقائية نقص المعرفة حول اللغة الحقيقية للبرنامج نقص المعرفة حول اللغة الحقيقية للبرنامج مفردات الفهرسة التشريعية: مفردات الفهرسة التشريعية: – في النص القوات – في قاموس المرادفات القوات العسكرية – في النص رأس المال – رأس المال، في المكنز رأس المال فقط المقترح: يتم استكمال كل واصف بقوائم الكلمات والمصطلحات المقترح: يتم استكمال كل واصف بقوائم الكلمات والمصطلحات ولكن: تعدد المعاني أو يتعلق بواصفات مختلفة. لكن: تعدد المعاني أو يتعلق بأوصاف مختلفة. قرار إزالة الغموض قرار إزالة الغموض


IPT التقليدي: توسيع الاستعلام التلقائي مشكلة في الارتباطات المقترحة: أدخل الأوزان، أدخل الأوزان، أدخل أسماء العلاقات: كائن، خاصية، إلخ. أدخل أسماء العلاقات: كائن، خاصية، الخ. الخلاصة: أنت بحاجة إلى تعلم كيفية بناء الموارد اللغوية خصيصًا للمعالجة التلقائية للمجموعات النصية


قاموس EUROVOC - قاموس متعدد اللغات للجماعة الأوروبية في 9 لغات النسخة الروسية من EUROVOC - +5 آلاف مفهوم يعكس التفاصيل الروسية قاموس المرادفات متعدد اللغات - واصف - أسماء بلغات مختلفة - واصفون - لبعض اللغات


الفهرسة التلقائية وفقًا لمكنز EUROVOC، بناءً على القواعد (Hava، Heinebach، 1996) مثال القاعدة: IF (بالقرب من "التكنولوجيا" ومع "التنمية") استخدم برنامج المجتمع استخدم مساعدات التنمية ENDIF 40 ألف قاعدة. الاختبار: 20 واصفًا متكررًا في النص، يتم إنشاؤها تلقائيًا - اكتمال بنسبة 42%، مقارنة بالتحريك اليدوي


الفهرسة التلقائية على أساس تحديد أوزان المراسلات بين الكلمات والواصفات (Steinberger et al., 2000) المرحلة 1 - تحديد المراسلات بين الكلمات النصية والواصفات المخصصة بناءً على المقاييس الإحصائية (مربع كاي أو احتمالية السجل) واصف إدارة الأسماك - الكلمات التالية (بالترتيب التنازلي للوزن): مصايد الأسماك، الأسماك، المخزون، صيد الأسماك، الحفظ، الإدارة، السفن، إلخ. المرحلة الثانية من الفهرسة نفسها - جمع لوغاريتمات الأوزان أو كمنتج عددي للمتجهات


مجموعة من الاستعلامات والاستعلامات المجانية المستندة إلى قاموس استرجاع المعلومات. مجموعة مفهرسة يدويًا - إنشاء الارتباطات. يسأل المستخدم استعلامًا باللغة الطبيعية بواسطة واصفات المرادفات التي ترتبط ارتباطًا وثيقًا بالاستعلام (بيتراس 2004). ؛ بيتراس 2005). على سبيل المثال، بناءً على طلب الشركات المعسرة، يمكن الحصول على قائمة بواصفات السيولة والمديونية والمؤسسة والشركة، ويمكن توسيع الاستعلام. زادت الدقة في التجربة بنسبة 13%.



أحد المفاهيم الأساسية الجديدة التي ظهرت نتيجة تطور الأساليب الآلية لمعالجة المعلومات، وخاصة عند الترجمة من لغة إلى أخرى والبحث عن المعلومات العلمية والتقنية وإنشاء نموذج معلوماتي للمؤسسة في أنظمة التحكم الآلي ، كان مفهوم قاموس المرادفات لنظام المعلومات. يشير مصطلح "المعجم" إلى مجموعة من المعرفة حول العالم الخارجي - وهذا ما يسمى بقاموس المرادفات الخاص بالعالم T. تشكل جميع مفاهيم العالم الخارجي، التي يتم التعبير عنها باستخدام اللغة الطبيعية، قاموسًا يمكن من خلاله التمييز بين المرادفات الخاصة عن طريق التقسيم الهرمي مع مراعاة تبعية المفاهيم الفردية أو عن طريق عزل أجزاء من المكنز العام للعالم. يلعب المكنز في أنظمة استرجاع المعلومات دورًا مهمًا في العثور على المستند المطلوب باستخدام الكلمات الأساسية. ولذلك، فإن بناء المعجم هو مهمة معقدة ومسؤولة. ولكن يمكن أيضًا أتمتة هذه المهمة.

التصنيف في تعريفه الأكثر عمومية هو تقسيم المجموعات وترتيبها. ويطلق عليه توزيع الكائنات إلى فئات بناءً على سمة مشتركة متأصلة في هذه الظواهر أو الكائنات وتمييزها عن الأشياء والظواهر التي تتكون منها الفئات الأخرى. إذا لزم الأمر، يمكن تقسيم كل فئة إلى فئات فرعية. يعتبر Rubricator نوعًا خاصًا من التصنيف. ولذلك يتم إنشاؤها على أساس أحكام عامة:
- الأساس العلمي لبناء التصنيف.
- انعكاس المستوى الحالي لتطور العلوم؛
- وجود نظام الروابط والإحالات وكذلك جهاز المراجع والمراجع (CCA).

ومع ذلك، فإن أداة التقييم هي تصنيف عملي تم إنشاؤه على أساس تدفقات المعلومات واحتياجات المتخصصين. وهذا هو اختلافها عن التصنيفات المسبقة، مثل UDC وIPC.

تتمثل الوظائف الرئيسية للتصنيفات، وعلى وجه الخصوص، في ما يلي:
- التمايز المواضيعي للنظم الفرعية للمعلومات؛
- تشكيل صفائف المعلومات على أساس أي خصائص؛
- تنظيم المواد الإعلامية والمنشورات.
- البحث الحالي والأثر الرجعي؛
- فهرسة الوثائق والاستعلامات.
- الارتباط بخطط التصنيف الأخرى؛
- الوظائف المعيارية.

يتم بناؤها عن طريق تقسيم المفاهيم - كائنات التصنيف على أساس الروابط القائمة بين خصائص هذه الأشياء وفقًا لمبادئ منطقية معينة. وتسمى الخاصية التي يتم بها التصنيف أساس تقسيم التصنيف. تستخدم التصنيفات على نطاق واسع طرق الاستنباط والاستقراء لإصلاح المجموعات والفئات وتحديد الروابط بينها. وهذا أمر طبيعي بالنسبة للتصنيفات الهرمية. قد يختلف عمق التصنيف (عدد مستويات التسلسل الهرمي) حسب الغرض. أحد أدوات النشر المستخدمة على نطاق واسع هو كاتب الدولة للمعلومات العلمية والتقنية (GRNTI).

تم تصميم أداة مطاطية GRNTI بحيث يمكن استخدامها مع التصنيفات الأخرى مثل UDC وIPC. يوجد التصنيف العشري العالمي (UDC) منذ أكثر من 70 عامًا، ولكن لا يوجد له مثيل في اتساع نطاق التوزيع ويستخدم في العديد من البلدان حول العالم. يغطي UDC عالم المعرفة بأكمله ويتم استخدامه بنجاح للتنظيم والبحث اللاحق لمجموعة واسعة من مصادر المعلومات.

بالإضافة إلى UDC، يتم استخدام تصنيف المكتبات والببليوغرافيات (LBC) على نطاق واسع في الممارسة العملية. تم بناء بنك البحرين والكويت على مبادئ التبعية المنطقية ويمثل تصنيفًا لنوع التطبيق.
في الاتحاد الروسي، يستخدم تصنيف البراءات الدولي لتصنيف الاختراعات وتنظيم المجموعات المحلية لأوصاف الاختراعات، وهو تصنيف معقد ومتعدد الجوانب ومبني على مبدأ وظيفي صناعي. يمكن العثور على نفس المفاهيم التقنية في IPC أو الفئات الخاصة (حسب الصناعة) أو في الفئات الوظيفية (حسب مبدأ التشغيل). يتضمن المبدأ القطاعي لتوزيع المفاهيم تصنيف الأشياء اعتمادًا على تطبيقها في فرع محدد تاريخيًا من المعدات والتكنولوجيا.

الخصائص المقارنة لأدوات التحريك الخاصة بـ SRNTI و UDC و BBK و IPC مذكورة في الجدول 1.

الجدول 1
خصائص أداة التحريك الخاصة بـ SRNTI وUDC وBBK وIPC

اسم

بناء

مبدأ وضع الأقسام

مخطط بناء التقسيم

الهرمية

صناعة

من العام إلى الخاص

الهرمية

موضوعي

الهرمية

وظيفية قطاعية

من العام إلى الخاص

LBC للمكتبات العلمية

الهرمية

صناعة

من العام إلى الخاص حسب الأنواع


وبالتالي، يمكننا تسليط الضوء على السمات المميزة الرئيسية للمصنفات والمصنفات:
- تتميز بالطبيعة التطبيقية والتوجه الصناعي؛
- هذه أنظمة مفتوحة تعتمد على تطور العلوم والتكنولوجيا واحتياجات وطلبات المتخصصين؛
- الأنظمة غير العضوية، حيث أن الأشياء تنشأ وتتطور في البيئة وتدخل إليها منها. العناصر قادرة على الوجود بشكل مستقل خارج النظام. وترتبط هذه السمة ارتباطًا وثيقًا بالصفة الثانية؛
- العنصر الأدنى هو المفهوم المرتبط بالبيئة. يمثل المفهوم نظامًا من التعريفات؛
- تنشأ الاتصالات بين المفاهيم "عموديًا" (نوع الجنس، جزء كامل) و"أفقيًا" (نوع النوع، جزء - جزء)، مما يشير إلى التسلسل الهرمي للأنظمة.

وبالتالي، فإن هيكل ومبادئ تنظيم التصنيفات ورؤوس العناوين يجعل من الممكن أتمتة عملية إنشاء قاموس موضوعي باستخدام طريقة الاستنباط. تظهر خوارزمية إنشاء قاموس المرادفات باستخدام طريقة الاستنباط في الشكل. 1.

أساس تكوين المعجم هو صورة بحث لمستند أو مهمة أو طلب للبحث عن المعلومات، يملأه المشغل. ولذلك، فإن الخطوة الأولى هي البحث وتحليل التطبيق. في المرحلة الأولى، يشير المشغل إلى الموضوع أو المشكلة محل الاهتمام والكلمات الرئيسية المحتملة ومرادفاتها. ونتيجة لذلك، نحصل على فهم سطحي لمجال الموضوع.

أرز. 1. خوارزمية بناء المعجم باستخدام طريقة الاستنباط

بالإضافة إلى ذلك، يتم تكوين قاموس للكلمات الرئيسية لـ KS باستخدام طريقة الاستنباط، والتي تتطلب:
- صفيف KS، الذي يحدده المستعمل بنفسه، والمحدد في الشكل 1 كـ MP؛
- صفيف KS المستخرج من مهمة البحث، على التوالي MZ.

ومع ذلك، للحصول على فهم أكثر اكتمالا وتعميقا لمجال الموضوع، فإننا نستخدم أدوات التقييم وخطط التصنيف الحالية (GRNTI، UDC، BBK، IPC). من أجل تحقيق أقصى قدر من التغطية لمجال الموضوع، من الضروري مراجعة جميع المجالات المتاحة. تمثل مجموعة الروبريكاتور MR. تتكون خوارزمية البحث عن الاستنباط من خطوتين:
1. إيجاد المفاهيم العامة (الشكل 2)؛
2. إيجاد مصطلحات محددة ضمن المفاهيم العامة (الشكل 3).


أرز. 2. معالجة المفهوم العام

نقوم بتحميل أداة الرسم الأولى من المصفوفة وننظم دورة للتحقق من وجود CS الذي أدخله المستخدم في أدوات الرسم. يتم البحث عن كل KS في أداة التقييم ومقارنتها بمفهوم عام أو "عش"، ثم يتم التحقق من الحالة لمعرفة ما إذا كان هناك رابط لمصطلحات محددة. إذا كان هذا الرابط متاحا، فسيتم مقارنة KS بالشروط المحددة. إذا لم يتم العثور على أي رابط، فانتقل إلى المفهوم العام التالي. عند عرض الكلمات الأساسية لـ CS التي أدخلها المشغل، ننتقل إلى مصفوفة CS المستخرجة من المهمة. إجراء التحقق مشابه - فنحن نبحث عن KS المطابق للمفاهيم العامة، ثم روابطها لمصطلحات محددة.


أرز. 3. معالجة مصطلحات محددة

لاحظ أنه من المهم ضمن كل مفهوم عام مراجعة جميع المصطلحات المحددة المتاحة من أجل الحصول على أقصى قدر من الفهم لمجال المشكلة. نتيجة هذه الإجراءات هي تكوين مجموعة من الكلمات الأساسية KS، وهي عبارة عن قاموس كامل يتوافق مع مهمة البحث عن المعلومات أو صورة البحث في المستند.

استنادًا إلى مجموعة كاملة من صور البحث عن المستندات (دعنا نشير إليها)، من الممكن إنشاء قاموس مفردات صناعي ومصنف مكتبة موحد. من الواضح أن المجموعة الكاملة لـ  نفسها تمثل قاموسًا بسيطًا.

ومع ذلك، باستخدام معيار الاختيار
, (1)
يمكننا بناء قاموس الصناعة. في هذه الحالة، تشكل مجموعة المرادفات الصناعية كافة قاموسًا كاملاً
, (2)
يمكن تنظيم أقسامها بشكل هرمي وفقًا لمتطلبات GOST وفقًا للمصنفات الرئيسية (GRNTI، UDC، BBK، MPK) أو وفقًا لمصنف داخلي موحد.

إن أتمتة عملية إنشاء المعجم والتصنيف تجعل من الممكن تسهيل عمل المشغل الذي يعمل مع موارد المعلومات الموزعة قدر الإمكان.

بالإضافة إلى إنشاء قاموس المرادفات، استنادًا إلى صورة بحث للمستند، يمكن استخدام النهج المقترح لتجريد المستندات تلقائيًا وتجميع النص.

يعد تجريد المستندات إحدى المهام التي تهدف إلى تزويد المتخصصين الخبراء بالمعلومات الموثوقة اللازمة لاتخاذ القرارات الإدارية بشأن قيمة المستندات التي تم الحصول عليها من الإنترنت. التجريد هو عملية تحويل المعلومات الوثائقية، وتبلغ ذروتها في إعداد الملخص، والملخص هو عرض مناسب لغويا للمحتوى الرئيسي للوثيقة الأولية، ويتميز بتصميم رمزي اقتصادي، وثبات الخصائص اللغوية والهيكلية ويهدف إلى الأداء مجموعة متنوعة من وظائف المعلومات والاتصالات في نظام الاتصال العلمي. يتم عرض خوارزمية تجريد الوثيقة في الشكل. 4.


أرز. 4. خوارزمية تجريد الوثيقة

بشكل عام، تتضمن الخوارزمية المراحل الرئيسية التالية.
1. يتم استخراج الجمل من مستند تم تنزيله من الإنترنت ووضعه في مستودع بيانات عن طريق اختيار علامات الترقيم وتخزينها في مصفوفة.
2. يتم تقسيم كل جملة إلى كلمات عن طريق تحديد الفواصل، ونحفظها في مصفوفة، ويختلف المصفوفة لكل جملة.
3. لكل جملة، لكل كلمة من هذه الجملة، نحسب عدد الكلمات في الجمل الأخرى (قبل وبعد). سيكون مجموع التكرارات لكل كلمة (قبل وبعد) هو وزن هذه الجملة.
4. يتم اختيار عدد معين من الجمل ذات معامل الترجيح الأقصى للملخص حسب ترتيب ظهورها في النص.

يمثل النموذج المقترح لإنشاء قاموس المرادفات والكتالوجات المواضيعية لنظام المعلومات أساسًا نظريًا لأتمتة البحث الدلالي ويسمح للخبير ليس فقط بتنفيذ أعمال البحث، ولكن أيضًا في الوضع الآلي، والمستندات المجردة التي تم الحصول عليها نتيجة البحث في نظم المعلومات الموزعة على شبكة الإنترنت.

الأدب:
1. باروشكوفا ر. مخططات تصنيف المعلومات العلمية والتقنية. كتاب مدرسي مخصص. - م، 1981. - 80 ص.
2. باروشكوفا ر. Rubricator كمخطط تصنيف للمعلومات العلمية والتقنية. أدوات. - م، 1980. - 38 ص.
3. تروسوف إيه في، باباريكين إي.بي. تقدير حدود مجال طلب المعلومات الموضوعية في أنظمة المعلومات الموزعة. مواد مؤتمر عموم روسيا (بمشاركة دولية) "المعلومات والابتكار والاستثمار"، 24-25 نوفمبر 2004، بيرم / بيرم CSTI. - بيرم، 2004. - ص 76-79.
4. ياتسكو ف.أ. المشكلات اللغوية المنطقية في تحليل وتلخيص النص العلمي. - أباكان: دار نشر ولاية خكاس. الجامعة، 1996. - 128 ص.

استدعاء طارد الأرواح الشريرة المشرف، والرجال! أصيب كبير المحاسبين بفيروس قوي، وذهب كل شيء! موقف متكرر ومتكرر يعتمد على العوامل البشرية واتجاهات الفيروسات الحديثة وتصميم المتسللين. في الواقع، لماذا تحفر بنفسك في برامج شخص آخر إذا كان بإمكانك الاعتماد على موظفي الشركة للقيام بذلك.

نعم، يتم اختراق منتجات الشركات العامة والخاصة الكبيرة باستمرار، على الرغم من أن مئات الأشخاص ذوي الخبرة يعملون على إنشائها ودعمها.

والشخص العادي ليس لديه ما يعارضه المتسللين. وفي الوقت نفسه، لا يحتاج أحد إلى حساب واحد وحيد؛ فهدف المتسللين هو الحصول على قاعدة بيانات كبيرة من الضحايا المحتملين ومعالجتها باستخدام الرسائل المتسلسلة أو البريد العشوائي أو الفيروسات. ونحن أنفسنا نوزع جميع المعلومات الشخصية والعامة يمينًا ويسارًا.

أحدث الاتجاهات الفيروسية

السمة المميزة لجميع الفيروسات وتقنيات القرصنة الجديدة هي أنها تتفاعل مع شخص وليس مع نظام. أي أن الضحية نفسها تبدأ العملية. وهذا ما يسمى "الهندسة الاجتماعية" - وهي طريقة للوصول غير القانوني إلى المعلومات بناءً على خصائص علم النفس البشري. وإذا كان على المهاجمين السابقين أن يتحولوا إلى محققين حقيقيين، يتعقبون أهدافهم، ويتواصلون، بل ويحصلون في بعض الأحيان على وظيفة في الشركة التي تم اختراقها، فيمكننا الآن أن نشكر شبكات التواصل الاجتماعي. لقد قاموا بتبسيط وتسريع عملية جمع المعلومات بشكل كبير.

من خلال تصفح VK وTwitter وFB وInstagram لهدفك، يمكنك الحصول على ملف تعريف دقيق للشخص باستخدام رقم هاتفه وبريده الإلكتروني وأسماء والديه وأصدقائه وتفاصيل أخرى. وكل ذلك مجاني وطوعي - استخدمه يا عزيزي!

وإذا تمكن المحتالون من الوصول إلى بريد الشركة الخاص بأحد موظفيك، فإن البريد العشوائي لا يهدد الجميع داخل الشركة فحسب، بل يهدد عملائك أيضًا. وفي حالة أخرى، سيقوم المتسللون بتعطيل جهاز الكمبيوتر الخاص بالموظف لفترة طويلة عن طريق إرسال نوع من "التقرير" عبر البريد الإلكتروني.

يخطط المتسللون لشن هجمات على أولئك الذين يعملون بمعلومات قيمة - السكرتيرات والمديرين والمحاسبين وموظفي الموارد البشرية.

لأن استعادة المستندات أو الأنظمة أو مواقع الويب أو الحصول على كلمات المرور سيكلفك مبلغًا كبيرًا، نحن بحاجة إلى فهم ما نتعامل معه. لمنع كل هؤلاء "المهندسين الاجتماعيين" من الاستفادة منك، دعونا نلقي نظرة على واحدة من أحدث المخططات الفيروسية.

"أخصائيو التشفير"

ينتشر فيروس برامج الفدية عبر البريد الإلكتروني تحت ستار المستندات الخطيرة: مذكرات الاستدعاء والفواتير والطلبات المقدمة من مكتب الضرائب. ولكي لا تقوم بتثبيته بنفسك، عليك أن تبقي عينيك مفتوحتين. قام الفنيون لدينا بتحليل أحد هذه الفيروسات على وجه التحديد حتى نتمكن من توضيح ما يجب البحث عنه:

فلنتبع أيدي هؤلاء السحرة:

  • عنوان تهديد. "إشعار بالمثول أمام المحكمة" يعني "أمر الاستدعاء". يحاول الرجال تخويف المستخدم وإجباره على فتح الرسالة.
  • عنوان المرسل - [البريد الإلكتروني محمي]. يُظهر بوضوح أن هذه ليست رسالة رسمية، ولكنها رسالة غير مرغوب فيها/متسلل.
  • أرشيف الرسائل. يوجد ملف هناك يجب أن ينبهك على الفور (يتضمن اسم الملف .doc، لكن الامتداد هو js - يتنكر الفيروس في شكل مستند Word)

انتباه!إذا كان جهاز الكمبيوتر الخاص بك مصابًا ببرامج الفدية، فهناك احتمال بنسبة 95% أن يتم فقدان معلوماتك إلى الأبد. بعد تنزيل ملف ضار وتشغيله، يتم الاتصال بخادم بعيد، حيث يتم تنزيل رمز الفيروس منه. يتم تشفير جميع البيانات الموجودة على الكمبيوتر بتسلسل عشوائي من الأحرف.

"لفك تشفير" الملفات، ستحتاج إلى مفتاح لا يملكه سوى المتسلل. يعد المحتال بفك تشفير المعلومات مرة أخرى مقابل مبلغ معين، ولكن من غير المؤكد حدوث ذلك. لأي غرض؟ من الأسهل بكثير ترك الشخص بدون أموال وبدون بيانات: العقود والأفعال والأوامر وأي معلومات قيمة وحساسة. لذا قم بعمل نسخ احتياطية من الوثائق ذات الأهمية الخاصة وسوف تنام بشكل أفضل. في هذه الحالة، هذه هي الحماية الوحيدة بنسبة 100% ضد الفيروسات.

انتبه إلى الميزات الموضحة أعلاه، وستكون قادرًا على منع الحالات الخطيرة التي يتم فيها حظر أجهزة الكمبيوتر وحذف المعلومات المهمة. على أية حال، فإن إزالة العواقب المترتبة على نقاط الضعف الحرجة ستكون أكثر تكلفة بكثير من اتخاذ الاحتياطات اللازمة.

ولذلك إليك 6 نصائح إضافية للكشف عن الفيروسات والوقاية من الإصابة بها:

1. قم بتحديث نظام التشغيل والبرامج لديك بانتظام.يمكنك إيقاف تشغيل التحديثات المهمة التي يتم تثبيتها تلقائيًا بشكل افتراضي. لكن الأمر لا يستحق كل هذا العناء، نظرًا لأن الإصدارات الجديدة غالبًا ما تغلق الثغرات المكتشفة في أمان البرامج.

2. قم بتثبيت برنامج مكافحة الفيروسات وتحديث قاعدة بيانات الفيروسات بانتظام. كل يوم يظهر 100 ألف فيروس جديد!

3. قم بتمكين عرض امتدادات الملفات: Control Panel\Folder Options\View\Advanced Options، وقم بإلغاء تحديد خيار "إخفاء الملحقات لأنواع الملفات المعروفة" ثم انقر فوق "موافق". بهذه الطريقة سترى دائمًا امتداد الملف الحقيقي. في أغلب الأحيان تبدو الفيروسات المقنعة كما يلي: filename.doc.js و filename.pdf.exe. امتدادات الملفات الحقيقية هي js وexe، وكل شيء قبلهما هو جزء من اسم الملف.

4. قم بعمل نسخة احتياطية من الملفات المهمة - مستندات وصور العمل. يجب تحديد تردد النسخ الاحتياطي اعتمادًا على تكرار تغييرات الملف. لتخزين النسخ الاحتياطي، يمكنك استخدام خدمة سحابية إذا كانت تسمح لك بالعودة إلى الإصدارات القديمة من الملفات وإعداد المزامنة اليدوية. وبعد ذلك، إذا أصيب جهاز الكمبيوتر الخاص بك، فلن يصل الفيروس إلى السحابة. نوصي أيضًا بالاحتفاظ بنسخة من بياناتك المهمة في الأرشيف.لا تستطيع معظم الفيروسات اختراق الأرشيف، ويتم استعادة جميع المعلومات المؤرشفة بعد تطهير الكمبيوتر.

5. تحسين الكفاءة المهنية للمتخصصين لديك!كما قلنا سابقًا، يقوم المتسللون بتصميم هجماتهم وفقًا لحالتنا النفسية ويعملون باستمرار على تحسين تقنياتهم. لا تفترض أن أي شخص آخر غير شركتك وفريقك سوف يقوم بالنقر/تحميل/إدخال التفاصيل الخاصة بك. يمكن لأي شخص أن يتم القبض عليه، والمهمة الوحيدة هي اختيار الخطاف المناسب للشخص. لذلك، قم بتدريب موظفيك، على الأقل بشكل فردي، على الأقل كفريق، على الأقل بطريقة مرحة، على الأقل بطريقة ما!

6. راقب بعناية الرسائل الواردة في البريد والرسائل الواردة في برامج المراسلة الفورية للشركات وأي معلومات أخرى واردة. التحقق من عناوين البريد الإلكتروني للمرسل والمرفقات ومحتويات رسائل البريد الإلكتروني. يجب أن يتم تشغيل معظم الفيروسات يدويًا قبل أن تتمكن من إلحاق الضرر بجهاز الكمبيوتر الخاص بك.

نأمل حقًا أن تقرأ هذا المقال للحصول على معلومات أولية، وليس لأن كل شيء سيء بالفعل. نتمنى ألا تواجه أبدًا رسائل غير مرغوب فيها وغير خاضعة للرقابة، ووثائق مفقودة لمدة ستة أشهر وغيرها من العواقب السارة للفيروسات التي تم اكتشافها. اتبع الخطوات الست المذكورة أعلاه، وأبق عينيك مفتوحتين، واحتفظ بسرية معلوماتك!

لا يمكن للمستخدمين دائمًا التعرف على الفيروس الموجود على هواتفهم المحمولة، وبالتالي لا يمكنهم مسح البرنامج الضار أو اتخاذ أي إجراء قبل أن يتمكن الفيروس من الوصول إلى البيانات الشخصية.

في الوقت الحالي، تعتبر الهواتف الذكية التي تعمل بنظام Android هي الأكثر عرضة للخطر. ظهر فيروس جديد عبر الرسائل القصيرة على نظام Android.

وفي الهواتف الذكية مفتوحة المصدر، وهو نظام التشغيل أندرويد، تنتشر الفيروسات الجديدة بسرعة لا تصدق.

الآن لقد تغيروا. في السابق، حاولوا استخدام الأموال فقط على الهواتف المحمولة، لكنهم اليوم يستهدفون البطاقات المصرفية وجميع الأموال المتوفرة في بنك الإنترنت. يهتم المحتالون في المقام الأول بالهواتف الذكية التي تدعم خدمة Mobile Bank. يسمح لك بسرقة الأموال من حساب الضحية باستخدام رقم المحتال. للقيام بذلك، يرسلون الفيروس عبر الرسائل القصيرة إلى Android.

كيف يعمل المحتالون

أصبح أول فيروس من هذا النوع نشطًا في أوائل صيف عام 2017. ويكمن الخطر في أن حصان طروادة يعمل عن بعد على هاتف ذكي يعمل بنظام Android.

يرسل المهاجمون رسائل نصية قصيرة إلى الرقم المطلوب، لذلك من أجل تحديد وجود هذا الفيروس في أدواتهم المحمولة، يجب على مالكي الهواتف الذكية الانتباه إلى الزيادة في عدد الرسائل النصية القصيرة التي تكلف 100 روبل. ونتيجة لذلك، يتم سحب مبلغ قابل للقسمة على 100 من حساب الهاتف المحمول الخاص بمالك الهاتف الذكي.

لكسب أموال كبيرة، يضطر المهاجم إلى إرسال عدة رسائل نصية طروادة من رقم ضحيته. فهو ليس الوحيد الذي يعمل في هذه السلسلة الاحتيالية.

يستقر حصان طروادة في جهاز الضحية ويرسل رسائل نصية قصيرة من رقم الضحية إلى الرقم "العزيز" للمحتالين. وبالنسبة لهذه الرسائل النصية القصيرة الموجهة إلى هذا الرقم "باهظ الثمن" يتم تحصيل 100 روبل من الضحية. لكل رسالة SMS غير مصرح بها.

يمكن أن يكون الوسطاء في هذا المخطط مشغلي اتصالات ومزودين وشركاء آخرين قد لا يعرفون عن حيل المحتالين. لتغطية جميع النفقات وكسب المال، يحتاج المهاجم إلى سحب ما لا يقل عن 1000 روبل من كل رقم.

وفي الوقت نفسه، لا يمكننا استبعاد احتمال قيام أصحاب الهواتف الذكية بتقديم شكوى إلى مشغلهم بشأن سرقة الأموال. وبعد ذلك يتخذون إجراءات انتقامية لمنع الاحتيال. على سبيل المثال، قد يطلبون إدخال تأكيدات إضافية قبل خصم الأموال وما شابه. في مثل هذه الحالة، يضطر المهاجمون إلى البحث عن أساليب جديدة للاحتيال.

وبفضل هذه العوامل، ظهر حصان طروادة آخر. يقوم ممثل Trojan-SMS أيضًا بتنفيذ الأوامر الواردة من الخادم البعيد.

ويتميز الفيروس الجديد بأنه أكثر مرونة ويتعامل بشكل مثالي مع أي ظروف، مع الأخذ في الاعتبار حواجز مشغل الهاتف الخلوي، وحتى حالة حساب المشترك ووقت المعاملات.

كيف يعمل الفيروس

الفيروس الجديد خامل، وليس لديه استقلالية. وحتى عندما تدخل إلى الهاتف الذكي، فإنها لا تظهر بأي شكل من الأشكال. لكي يعمل، يلزم الحصول على أمر عن بعد من صاحب الهاتف.

لهذا، يتم استخدام ما يسمى بطلب POST. إنه مخصص للطلب الذي يقبل فيه خادم الويب البيانات الموجودة في نص الرسالة للتخزين. وغالبًا ما يُستخدم، على سبيل المثال، لتنزيل ملف.

يتيح لك استخدام طلب POST إنشاء اتصال بخادم بعيد والحصول على الأمر المناسب، وعند استلامه يبدأ حصان طروادة في إرسال رسائل نصية قصيرة باهظة الثمن من عدد ضحاياه إلى عدد المحتالين.

كيف يعمل حصان طروادة الجديد؟ على سبيل المثال، يقوم البرنامج تلقائيًا بإرسال رسائل نصية قصيرة تحتوي على كلمة "رصيد" واحدة إلى رقم يدعم الخدمات المصرفية عبر الهاتف المحمول.

ومن خلال إرسال رسالة نصية قصيرة من رقم قصير، يمكن للمحتالين التحقق مما إذا كان رقم الضحية مرتبطًا بحساب مصرفي وما هي حالة الحساب.

أمثلة من الحياة

على سبيل المثال، لدى Sberbank رقم يتم إرسال الرسائل منه - 900. عندما تصل رسالة "BALANCE" (أو ربما باللغة الروسية "الرصيد") من المرسل 900، يثق صاحب الهاتف في Sberbank ويثق في ذلك هذه الرسالة من هذا البنك، يفتح الرسالة ويرد عليها، يريد معرفة ماذا حدث للرصيد. بهذه الطريقة، يتلقى المحتالون ردًا على رسائلهم النصية القصيرة، مما يعني بالنسبة لهم أن بطاقة مصرفية متصلة بالهاتف. علاوة على ذلك، يتبين لهم أنه يمكن إدارة هذه البطاقة باستخدام أوامر الرسائل النصية القصيرة المضمنة في خدمة Mobile Bank. وبعد ذلك، كما يقولون، "مسألة تقنية".

تلقى أحد أصدقائي مؤخرًا رسائل من الرقم القصير 4-74-1 المسجل في بنك الهاتف المحمول سبيربنك مع رسالة "الخدمة غير متوفرة، حاول مرة أخرى لاحقًا". لأسباب واضحة، لم ترسل ردا، مع العلم بالفعل بالتهديدات المحتملة. من الواضح أن هؤلاء هم نفس المحتالين، الذين يتنكرون في هيئة بنك متنقل، وبهذه الطريقة حاولوا حساب رد فعلها وتحديد ما إذا كان قد تم تثبيت بنك متنقل على هاتفها الذكي.