RSSجميع مواضيع الكاتب bitdefender

ما مدى أمن الأعمال المصرفية الإلكترونية؟

حالياً هناك الكثير من التهديدات اللاكترونية الموجهة الى عملاء الاعمال المصرفية الالكترونية، و اكثرها وضوحاً هي غارات التصيد و البرامج الضارّة.

التصيّد في الاعمال المصرفية الالكترونية

التصيّد هو أحد الأنشطة الغير قانونيّة و يمثل محاولات الحصول على معلومات شخصية و سرية مثل اسم المستخدم، كلمات المرور، ارقام بطاقات الائتمان، الارقام السرية للبطاقات/ الخ..عن طريق الخداع بإرسال رسائل بريد مزيّفة تدّعي أنّها من مؤسسات شرعية.

ان هجمات التصيد غير موجهة نحو البنوك، بل الى عملاء البنوك. الاشخاص الذين يملكون حسابات في البنوك و يستعملون خدمات الاعمال المصرفية الالكترونية.

أحدث اتجاهات التصيد في عام 2010 أظهرت تباين نمو المؤسسات المنتحلة والعملاء المستهدفين، كنتيجة مباشرة للأزمة الاقتصادية. و هكذا كانت المؤسسات الاقتصادية الهدف المضل لمجرمي الانترنت، مع اكثر من 70% من رسائل هجمات التصيد.معظم رسائل التصيد التي انتشرت خلال النصف الاول من عام 2010  كانت مكتوبة باللغة الانجليزية (75% من هذه الرسائل تمت معالجتها من قبل BitDefender ) تليها اللغة الفرنسية (13%) و السويدية (3%). و احتلت الروسية المرتبة الرابعة بمعدل 2% تقريباً، في حين احتلت المرتبة الأخيرة من الرسائل غير المرغوب فيها مكتوب باللغة البلغارية مع 0.42 % من رسائل الاحتيال العالمي.

قائمة اكثر 10 هويات مزورة في النصف الاول من عام 2010:

Paypal                           53%

eBay                               15%

HSBC                              10%

Facebook                        7%

IRS                                   4%

VISA                                3%

Mastercard                   3%

Bank of America         2%

Poste Italiene               1%

EGG                                1%

سرقة مالك من تحت لوحة مفاتيحك

ان برامج التجسس، جواسيس المفاتيح (كي لوجر) و اصناف البرامج الضارة الاخرى المصممة لسرقة البيانات من جهاز الكمبيوتر هي اخطار اخرى تهدد عملاء الاعمال المصرفية البنكية. مثلاً Trojan.Spy.ZBot.UO يقلد تحديث بريء بحجم 80 KB لبرنامج Outlook/Outlook Express

Trojan.Spy.ZBot.UO

كنتيجة ، عند التشغيل ، هذه البرمجيات الخبيثة تعمل على ادخال كود في إطار عملية winlogon.exe من أجل الوصول إلى الخدمات الرئيسية ، و تشغيله خلسة على الجهاز المعرض للخطر والاتصال بحرية بشبكة الإنترنت.

لغايات التجسس، تقوم (هذه البرمجيّات) بإنشاء دليل مخفي في مجلد Windows\System32 ومن ثمّ تقوم بتعبئته بثلاث ملفات مشفرة. و هنا تعمل على تخزين المعلومات الحساسة التي قامت بسرقتها من الجهاز المصاب مثل سجلات الدخول، بما في ذلك، تفاصيل الاعمال المصرفية الالكترونية والبريد الالكتروني و محتواها، بالاضافة الى محفوظات النشاط على الانترنت. الملفات المشفرة  تحتفظ ايضاً بتعليمات تكوين اضافية و مواصفات التحكم عن بعد و البريد المزعج.

حصان طروادة المصرفي يمثل سلالة اخرى من البرامج الخبيثة. على عكس جواسيس المفاتيح (كي لوجر) القادرة على اعتراض و ارسال كل مفتاح يقوم المستخدم بضغطه امام  الكمبيوتر، فإن حصان طروادة المصرفي قد صمم خصيصاً ليبقى نائماً معظم الوقت ويستيقظ فقط عندما يقوم المستخدم بالدخول الى موقع لأحد البنوك، الموجودة في قائمته للمراقبة.  فيقوم البرنامج الضار بنتفيذ خدع متنوعة لاعتراض المعلومات المدخلة و ارسالها الى القاعدة.

ان هذا المستوى من  السرية هو الذي يجعل حصان طروادة المصرفي الصعب الايجاد:  حيث يقوم بازالة الحمل الذي يضعه جاسوس المفاتيح (كي لوغر) على الشبكة من خلال الارسال المستمر للبيانات المعترضة عن طريق الانترنت. علاوة على ذلك، و بما انه يقوم فقط بتجميع بضع بايتات من البيانات في كل جلسة، فإنّه يكون قادراً على ارسال هذه البيانات الى موقع المهاجم عبر تعلمية get أو تعليمة post.

و بما ان جميع هذه الطلبات يتمّ تنفيذها عن طريق HTTP، فان حصان طروادة المصرفي لا يقلق بوجود منافذ مغلقة او جدار ناري، كذلك فإنّه يلحد بشكل كبير من فرص قيام مسؤول النظام بتحديد موقع الحزمة المارة على الشبكة.

الطريقة الوحيدة لمعرفة أن هناك شيء خاطئ في هذه الحزم هي للمراقبة الفعالة لحركة مرور الشبكة الصادرة من الجهاز من خلال إطار زمني قصير عندما يقوم المستخدم بزيارة موقع الأعمال المصرفية الإلكترونية ، ويضغط على زر إرسال.

الى ماذا يجب على العميل ان يولي اهتمامه عند استخدام الاعمال المصرفية الالكترونية؟

موجة البريد المزعج داخل هجمات التصيد – رسالة البريد الالكتروني الوهمية

نشاطات التصيد تعتمد على نمط معين. في العادة يقوم المتصيد بتوظيف اعداد كبيرة من رسائل البريد المزعج لخداع المتلقين (هؤلاء الذين يستخدمون مواقع الاعمال المصرفية الالكترونية و خدمات اخرى على الانترنت) لتعمل على الكشف عن بيانات خاصة. في الظاهر، تبدو هذه الرسالة كأنها مرسلة من طرف مؤسسة مصرفية و تطلب من عملائها اللحاق برابط او فتح صفحة ويب مرفقة.

معظم الحجج المرفقة في هذه الرسائل غير الشرعية هي غير صحيحة، على سبيل المثال ان الحساب تم تعليقه او انتهائه او زيادة في رسوم السحب و طلب ان يتم تحديث البايانات لغايات امنية. بعض الطرق الاخرى المستخدمة عي الرسائل الايجابية مثل ان يعد المستخدم بمبلغ من المال اذا قام بتعبئة البيانات الخاصة به على النموذج على الانترنت او النموذج المرفق.

بكلا الحالتين، يقوم المتصيّدون باستخدام البيانات المستخرجة لافراغ الحسابات البنكية.

شكل الرسالة قد يختلف، من صفحة HTML بمحتوى دقيق يكرر تفاصيل المؤسسة المصرفية (لوجو،  رسائل اخلاء مسؤولية، نصوص و صور) الى نص عادي.

أحد احدث حملات التصيد و التي استهدفت عملاء الاعمال المصرفية الالكترونية و عملاء مواقع الدفع الالكتروني قامت على استخدام العديد من المكونات الخبيثة. أولا ، الرسالة غير المرغوب فيها التي تقوم بنشر البرامج الضارة التي تتضمن ترويج للحلّ الأمثل لمكافحة الفيروسات عبر برنامج مكافحة فيروسات مفتوح المصدر. وتطلب (الرسالة) من المستخدمين زيارة صفحة ويب لتحميل المنتج.

دعوة لتحميل برنامج مكافحة فيروسات

موقع التصيد – النص الذي يسرق بياناتك و اموالك

احد المكوّنات المهمة الأخرى لأي حملة تصيد هي صفحة التصيد او موقع التصيد. في الهجمة السابقة، عند الضغط على الرابط، لم يحصل المستخدم على باقة الحماية، بل على ملف تنفيذي setup.exe و الذي في الواقع  ارشيف ذاتي الاستخراج.

حيث ان غايته هي استبدال محتوى C:\WINDOWS\System32\drivers\etc وأيضاً تغيير سلوك متصفح الويب لكي يقوم يتحميل صفحات خبيثة لغايات التصيد من مواقع مثل PayPal، Abbey و Halifax.

في كل مرة يقوم فيها المستخدم بادخال عنوان الكتروني في متصفح الانترنت ينتمي الى المجموعة السابق ذكرها من المؤسسات الاقتصادية، يتمّ تحويله مباشرة الى صفحة مزيفة. وهنا، فان بيانات التسجيل (اسم المستخدم، كلمة المرو، الرقم السري) و معلومات حساسة اخرى (الاسم الكامل، عنوان المنزل و العنوان البريدي، رقم بطاقة الائتمان،تاريخ الصلاحية، رقم التعريف الخاص ، و حتى الرقم السري للبطاقة) ستسرق باستخدام نصوص PHP . كل خيارات القائمة الرئيسية تحول المستخدم الى  الاقسام المعنية على الموقع الاصلي. الابحاث اثبتت ان الصفحات المزيفة تحمل من مجالات مسجلة في الصين و كوريا.

صفحة مزيّفة

صفحة مزيّفة

أيضا ، لا توجد أية عناصر أمنية محددة ، يمكن للمرء أن يتوقع ايجادها على موقع الدفع الإلكتروني، و بالتحديد تشفير (Secure Socket Layer)   طرق توثيق امنية (لا “https” البادئة او رمز القفل اسفل الشاشة)

10 نصائح لحماية اموالك

لأن رسائل البريد المزعجة تلعب دوراً جوهرياً في هجمات التصيد، على المستخدم ان يكون على علم بالقواعد الواجب اتباعها عند التعامل مع الرسائل المرسلة من قبل المؤسسات الاقتصادية.

أيضا ، ينبغي أن يولي اهتماما وثيقا لأساليب تحديد الهوية والتوثيق وينبغي أنينظرأيضا الى بعض العوامل الأمنية الأخرى لمنع العدوى الخبيثة وسرقة البيانات والمال عند الوصول إلى هذه الحسابات المصرفية الإلكترونية ، كما هو موضح أدناه :

1- لا ترد على هذه الرسائل بارسال اي بيانات شخصية (اسم المستخدم، كلمات المرور، رقم حساب بنكي او رقم بطاقة الائتمان) حتى لو كانت من مؤسسات اقتصادية او اجتماعية او تجارية تطالبك بتحديث بياناتك لديها. معظم هذه المؤسسات لا ترسل رسائل معنونة الى “عزيزي المشترك” بل تقوم بتخصيصها على رسائلها المروسة (باسم العميل كاملاً مع بعض تفاصيل تحديد الهوية الفريدة) و تقوم بارسالها عن طريق خدمات البريد الاعتيادية.

2- لا تقدم اي معلومات حساسة على اي صفحة  ويب HTML ترسل اليك نيابة عن مؤسسة اقتصادية، على الرغم من ان مظهرهم يبدو شرعياً.

3- اذا كان لديك اي شك بشأن رسالة الكترونية وصلت اليك من قبل مؤسسات اقتصادية، اتصل بهم مباشرة.

4- لا تضغط على اي رابط مرفق في رسائل البريد المزعج (حتى روابط “الغاء التسجيل”) لانه قد يقوم بتشغيل برامج ضارة اخرى و يقوم بتعريض جهازك للخطر.

5- تأكد من ان برنامج مكافحة التصيد و مفلتر التصيد يعملان على جهازك، بالاضافة الى اي برامج حماية اخرى قبل ان تقوم بتصفح موقع الاعمال المصرفية الالكترونية.

6- تأكد من ان موقع الويب المستقبل يستخدم تشفير SSL (Secure Socket Layer) و طرق توثيق الحماية – ابحث عن “http” البادئة و رمز القفل. اذا طلب منك قبول شهادة في الجلسة، تحقق من ان اسم الشهادة يطابق اسم المؤسسة التي ترغب بالتعامل معها و ان الشهادة  موثقة من قبل سلطة توثيق مثل Thawte™ او VeriSign® قبل القبول.

تأكّد من شهادة الموقع

تأكّد من شهادة الموقع

7- تجنب استخدام جهاز كمبيوتر غير محمي (مثل جهاز صديق او زميل). اذا كنت مجبراً على الاستخدام، تأكد من ان استخدام اداة المسح المتقدمة مثل Quick Scan من BitDefender قبل الاستخدام.

8- لا تجري معاملاتك البنكية باستخدام اجهزة الكمبيوتر العمومية (كالموجودة في الكتبات او مقاهي الانترنت).

9- اذا كنت تستخدم اتصال لاسلكي، تأكد ان الاتصال آمن و مشفر و انك تثق بصاحب نقاط الاتصال; و تجنب استخدام شبكة عامة غير آمنة (مثل المطارات و الفنادق) عند اجراء المعاملات البنكية على الانترنت. و اذا اضطررت لذلك، استخدم (لوحة مفاتيح ظاهرية ) لادخال البيانات الحساسة. على الرغم من ان هذه الطريقة غير آمنة 100% ، هذه التقنية قد تقيك من برامج جواسيس المفاتيح (كي لوجر) التقليدية.

10- للحماية من هذه التهديدات الالكترونية، حمل و استخدم حل حماية موثوق به.

جميع أسماء المنتجات والشركات المذكورة هنا هي لأغراض تحديد الهوية فقط ومملوكة لأصحابها

المصدر

How safe is online banking?

الكاتب: رزفان ليفتز

المترجم: روزين جمال

جميع أسماء المنتجات والشركات المذكورة هنا هي لأغراض تحديد الهوية فقط ومملوكة لأصحابها

كيف تستعيد السيطرة بعد اختراق المدونة

التدوين من اكثر اشكال التعبير الكتابي شعبية على الانترنت، سواء كان للاستعمال الشخصي او لقطاع الاعمال. و كان الارتفاع في شعبية المدونات بفضل خدمات التدوين المجانية مثل Blogspot® و WordPress®، اثنان من اكبر مطوري خدمات التدوين.

المدونون الذين اختاروا فتح حساب تدوين مع Blogger™ او WordPress® يحصلون على الخدمات بالاضافة الى دعم و صيانة محترفة من قبل المزود. لهذا السبب عدد الحوادث الأمنية في الغالب أعلى في المدونات التي يقوم المدون باستضافتها و العاملة على نسخ قديمة من برنامج  CMS و التي تملك  نقاط الضعف المختلفة أو خادم غير مهيّأ بشكل جيّد.

اذا كنت تقرأ هذا المقال، فهناك فرصة ان مدونتك ليست بأفضل حالاتها. مع ذلك، فان التعرض للاختراق ليس نهاية العالم، مع ان التعافي من هجوم إختراق ناجح هو تجربة مضنية. الخلاصة هو انه كلما تعرفت اسرع على محاولة الاختراق و قمت بحل المشكلة، قلّت الاضرار التي ستتعرض لها مدونتك. ادناه ستجد لائحة للاجراءات الواجب اتخاذها فوراً عندما تلاحظ ان مدونتك تتصرف بطريقة مشبوهة:

1- بعد ملاحظتك مباشرة ان هناك شيء ليس على ما يرام بمدونتك، اول اهتماماتك ان تقوم بإغلاق مدونتك لحماية مستخدميك من التعرض للبرامج الضارة. بالاضافة الى أن  ايقاف محركات البحث من الزحف الى مدونتك  سيوفر عليك الكثير من الجهد لاحقاً. اذا كانت مدونتك تستضيف برامج ضارة او تعمل على تحويل المستخدمين الى صفحات الويب الخطرة، ستقوم محركات البحث بتصنيف مدونتك كموقع مهاجم و ستعمل على فلترته من نتائج البحث. (إعادة الأمور إلى نصابها مع محرّك البحث عملية شاقّة وتستغرق وقتاّ طويلاً)

2- يمكنك ايقاف الولوج الى مدونتك عن طريق اضافة سطر واحد في الملف htaccess في مجلد root. يجب ان  يشير الملف الى ” حجب الجميع” (Deny from All). اذا كنت تشغل مدونتك على نظام خادم مختلف غير Apache، او انه غير مسموح لك باستعمال  ملفات .htaccess ، يمكنك عندها اغلاق مدونتك عن طريق اعادة تسمية صفحة Index.php لشيء آخر و استبدال صفحة الفهرس بصفحة مزيفة او فارغة.

احذر: لا تترك مجلد الجذر من دون صفحة فهرس لأن هذا قد يؤدي الى كشف كافة الملفات في خادمك.

بعد ذلك قم بعمل نسخ احتياطية من مجلدك سواء  باستخدام بروتوكول نقل الملفات او عن طريق ميزة النسخ الاحتياطي  المضمنة cPanel، اذا توفرت.  تذكر بن تقوم بانشاء ملف تفريغ SQL لقاعدة بيانات المدونة. بعد القيام بعملية النسخ الاحتياطي، قم بمسح الملفات باستخدام أحد برامج مكافحة الفيروسات لانه ممكن اضافة الكثير من النصوص الضارة من قبل المجرمين و يستطيع مكافح الفيروسات ايجادها عن طريق مسح النصوص.

3- قم بتحميل سجلات الوصول من خادم الويب و تخزينها في مكان آخر آمن. هذه العملية هي حساسة من ناحية الوقت لان معظم مزودي خدمة الاستضافة توفر هذه السجلات لمدة 12 او 24 ساعة. محلل الولوج سيساعدك على معرفة كيف تم اختراق مدونتك و ماذا فعل المخترقون خلال فترة سيطرتهم على المدونة. التعرف على نقطة الفشل سوف تساعدك على تأمين الخرق الحاصل و وضمان ان لا يتم الاختراق مرة أخرى باستخدام نفس التقنية.

4- اخرج الملفات الضرورية من التسخة الاحتياطية التي قمت بتنزيلها. و بالضرورية، اعني كل شيء لا تستطيع تنزيله من الويب مجدداً و الذي تحتاجه لبداية جديدة. تأكد من انك قمت بأخذ  وظيفة التوصيل المعدلة، السمات المرئية و كل الملفات التي تم تحميلها كونها المحتوى: الصور و الملفات و غيرها.

5- قم بتفتيش كل الملفات التي اخذتها. ابحث عن اجزاء تبدو مشبوهة مثل(eval(base64_decodeمتبوعة بمجموعة من الارقام و الاحرف غير المقروءة“، او اي نصوص من مجالات لا تعرفها ( مثل  > s cript src = ” http://[unknowndomainname] / scriptname.php,<   تشويش Base64 هي الطريقة المفضلة لمجرمي الويب لاخفاء الأكواد الضارة.  مع ذلك فانه ايضا يستخدم من قبل مصممي السمات المرئية لحماية الاشعارات من التغيير، لذا اذا وجدت نص مشفر بكود  base64 ، ليس من الضروري  ان يكون ضاراً. يجب عليك المقارنة بين السمة المرئية الخاصة بك و تلك المعدلة – اذا لم يكن هناك كود Base64 في النسخة الاولية، يجب عليك تنظيفها من الملف المعدل.

6- قم بتفتيش قاعدة البيانات الخاصة بك جدولاً بجدول للبحث عن حسابات ادارية غير معروفة،  و التي يمكن ان تكون قد ادخلت مباشرة في قاعدة بياناتك.- اذا وجدت اي حساب لم يتم انشاؤه من قبلك، قم بالغاءه فوراً. قم ايضاً بالبحث عن تحويلات Javascript  و التي كان من الممكن ادخالها في مشاركات المدونة،. في العادة، محرّرات WYSIWYG لا تقوم باخراج كود Javascript في مشاركات المدونة، مما يسهل عليك البحث.

7- قم بتنظيف حساب المضيف من خلال  قم بمحي تثبيت المدونة بالكامل ولتأكد من أنّك لم تترك اي ملفات غير ضرورية. كلما قَلّتِ الملفات، كان ذلك أكثر اماناً. قم بالغاء قاعدة البيانات و استعادة النسخة التي تمتلكها و التي قمت بالتحقّق منها يدوياً.

8- قم بتنزيل نسخة من نص مدونتك من مستودع رسمي و قم بتحميل الملفات على الخادم.  ربما ترغب في التحقق من ارشيف  MD5 بالمقارنة مع نصوص الموقع الرسمي. من الضروري ان تقوم باستخدام احدث اصدار من نصوص المدونة بشكل دائم.  قم بتعديل ملف التكوين لتعكس بيئة الخادم الخاص بك  ( مستخدم SQL، قاعدة بيانات، كلمات مرور، مسار الملف و بقية اعداداتك). أولِ اهتماماً خاصاً بال(Authentication Unique Keys ) أو أي نوع من التمليح وتأكد من انك لا تستخدم القيم الافتراضية.

و كملاحظة جانبية، يمكن تنزيل الكثير من نصوص CMS المدعومة تجارياً من لوحات “warez” ، من دون  الحماية التجارية . الرجاء الملاحظة ان استخدام نصوص “فارغة” (من الحماية التّجاريّة) هو خطر للغاية، حيث انها تحتوي بالعادة على كود “ملغوم” (backdoors) مدخل من قبل المتسلل الذي قام باختراق الكود الاصلي ليتمكن من التحكم في الموقع الالكتروني للضحية.

9- تأكد من ان جميع الملفات المحملة من قبلك تحتوي على الصلاحيات الصحيحة. لا تحدد الصلاحيات اعلى من الصلاحيات التي يحتاجها النص ليعمل. اعداد الملفات و المجلدات ل(  CHMOD 777) قد يسمح للمهاجم بأن يكتبها و يعيد ادخال كود خبيث عوضاً عنه. اذا لم تكن متأكداً، تحقق من دليل الاستخدام لمعرفة الاعدادات الموصى بها او استفسر عنها. كما من الضروري ان تغير كلمة المرور لمسؤول المدونة  وحساب ال FTP. و اذا امكن، قم بتغيير اسم المستخدم من Admin لاسم آخر يصعب اكتشافه.

10- تخلص من ذاكرة التخزين المؤقت لمتصفحك و قم بتوجيهه نحو عنوان موقعك الالكتروني. اذا سار كل شيء على ما يرام، يجب ان يكون لديك مدونة صحيحة و سليمة> اذا لا، تأكد ان ملف .htaccess الموضوع في مكانه في الخطوة رقم 1 تم الغاؤه او استبداله.

11- ابحث عن مدونتك على قوقل عن طريق البحث عن اسمك ا اسم المدونة و التحقق من نتائج البحث. هذه طريقة احتياطية للتأكد ان ان مدونتك نظيفة، لان بعض النصوص الخبيثة تبحث عن التحويلات  و تعمل على توجيه الزوّار  الذين يستخدمون محرّكات البحث نحو المواقع المصابة (التي تستخدم في الهجمات).

اذا تم اختراق مدونتك على الرغم من اتخاذك كافة الاجراءات لحماية الملفات و اسماء المستخدمين، اذا يجب عليك التحقق اذا كان الخادم يلبي متطلبات نص المدونة. ان التكوينات الضعيفة للخادم، برامج خادم ضعيفة، تثبيتات مدونة غير صحيحة او إضافات تحتوي على ثغرات، هي أسباب رئيسي للاختراق الناجح للموقع.  لمنع اي من هذه المشاكل من التأثير على مدونتك، يجب عليك اتخاذ هذه الاجراءات السهلة و لكن فعالة للغاية:

– استخدم فقط نصوص مدونات من مستودعات رسمية. اذا كانت متوفرة مجاناً من المنتج، لماذا تقوم بتحميلها من مكان آخر؟ و ايضاً ابق بعيداً عن النصوص “الفارغة” (Nulled) من خدمات warez – فانت بالاضافة الى كونك تخرق القانون، فانت تقوم بتعريض موقعك للخطر- و ربما خادم الويب باكمله-  بسبب وجود تعليمات خبيثة من قبل المتسلل.

– لا تحمل حساب FTP الخاص بك بملفات لست بحاجة اليها. هذا يشمل السمات المرئية و وظائف التوصيل التي لا تستخدمها، و لكن قمت بتحميلها للاختبار. بعض السمات المرئية و وظائف التوصيل قد تكون قابلة للتعرض، لذا فكلما قلت اعدادها، قلت احتمالية اختراق موقعك. بالاضافة ان مدونتك  ستحمل بشكل اسرع.

– لا تستخدم أكواد متعددة لنفس عنوان الموقع. لانك ستمنح متسللاً فرصة الاستغلال عن طريق بعض الميزات مثل  تحميل نموذج لاستبدال ملف حساس في حسابك و استخدامه للسيطرة على موقعك.

– قم يتكوين و تخزين نسخ احتياطية لقاعدة بيانات SQL بشكل دوري او قم بتثبيت وظيفة توصيل تعمل على ذلك بشكل تلقائي. من المستحسن الاحتفاظ بهذه النسخ الاحتياطية على حساب FTP ثانوي او ان تعمل على ارسالها بالبريد الالكتروني. لا تستخدم نفس حساب FTP  لتخزين النسخ الاحتياطية ، لأن أي متسلل يستطيع  اختراق النسخ الاختياطية في حال تعرض الموقع للاختراق.

– تأكد بأنك تستخدم كلمات مرور قوية لحساب FTP و حسابات المسؤولين. لا تخبر اي شخص عن كلمة المرور حتى عندما تطلب المساعدة. ان تثبيت حل للحماية من البرامج الخبيثة على جهازك سيكون فكرة جيدة، لان بعض الهجمات الناجحة تمت باستخدام اسماء مستخدمين و كلمات مرور صحيحة تم الحصول عليها عن طريق جاسوس المفاتيح  (keyloggers) او احصنة طروادة المراقبة لذاكرة التخزين المؤقت (cache-monitoring Trojans.)

– استخدم مضيف ويب عالي الجودة. بما ان المستضيف الذي يتقاضى اجراً افضل من البدائل المجانية، تأكد من انك تقوم بانفاق نقودك بالطريقة الصحيحة. قم باختيار مستضيف موصى به من قبل موفر نصوص المدونة. تأكد ايضاً من أن مستضيف الويب  يوفر لك النسخ الاحتياطي التلقائي اليومي وسجلات الوصول للموقع.

المصدر

هذا المقال مقال مترجم. المترجم روزين جمال. الكاتب الأصلي: بودغان بتيزاتو. من موقع Malware City

http://www.malwarecity.com/blog/blog-hacking-recovery-101-849.html

ملاحظة: ننصح باستخدام SFTP أو SCP كبدائل لحسابات FTP، وذلك لأن المعلومات التي يتمّ نقلها تكون مشفرة على عكس FTP والذي يظهر المعلومات كما هي في حال تم استخدام برامج شمّ للحركة في الشبكة.