إفتراضيا سيتحقق Gmail من الحساب عند تغير الموقع أو الجهاز رغم إستعمال رقم سري صحيح
هل فقدت الوصول إلى أحد حساباتك؟
(تم تغيير الرقم السري وطريقة إستعادة الحساب)
هل تم التواصل من أحد حساباتك معك أو مع من تتواصل معهم ؟
الإجابة على الأسئلة ستحدد ما إذا كان البرنامج الخبيث خادم مستتر
مخصص ل Listning فقط لكي لا يتم إكتشافه
أم Full control
Port 5353
يمنح المهاجم وصولاً غير مصرح به إلى جهاز كمبيوتر مصاب عن طريق فتح منفذ TCP/UDP 5353
والاستماع إلى الاتصالات الواردة فقط (كما يحدث في Wireshark)
من أجل الحصول على معلومات يحتمل أن تكون حساسة عبر حزم المنفذ 5353 UDP
يجب على المهاجم إرسال حزمة ضارة Trojan/client server إلى المنفذ 5353
وتغيير عنوان IP الخاص به لفتح المنافذ 5938 / TCP و 5939 / TCP و 5353 / UDP
للتحكم الكامل في الجهاز كما يحدث في بروتوكول سطح المكتب البعيد TeamViewer
دون خطأ من الضحية في تفعيل تلك الحزمة الضارة سيكتفي المهاجم بالإستماع فقط رغم الإصابة
Port 49443
بروتوكول موجه للاتصال ويتطلب المصافحة لإعداد اتصالات من طرف إلى طرف
يتطلب تفعيل خادم مستتر لمنح المصادقة بدل الضحية
يمكن إرسال بيانات المستخدم ثنائية الاتجاه عبر الاتصال فقط عند إعداد اتصال
Port 50218
أحد البروتوكولات الرئيسية في شبكات TCP / IP
موجه للاتصال ويتطلب المصافحة لإعداد اتصالات من طرف إلى طرف
يمكن إرسال بيانات المستخدم ثنائية الاتجاه عبر الاتصال فقط عند إعداد اتصال
التطبيقات التي غالبًا ما تستخدم UDP 50218:
الصوت عبر IP (VoIP)
وسائط البث والألعاب متعددة اللاعبين Online
نظام اسم المجال (DNS)
بروتوكول معلومات التوجيه (RIP)
بروتوكول التكوين الديناميكي للمضيف (DHCP)
بروتوكول إدارة الشبكة البسيط (SNMP)
أبرز استخدامات الهاكرز للمنفذ 50218 TCP / UDP :
إنشاء مجموعات كبيرة من أجهزة الكمبيوتر الزومبي (botnets)
يمكن للمجرمين استخدام أجهزة الكمبيوتر المصابة
لإرسال البريد العشوائي وكسر كلمات المرور على الأنظمة البعيدة
وتنفيذ هجمات DoS وغيرها من الإجراءات الضارة
ما يمكنك القيام به بعد فحص و تنظيف الجهاز من الملف الخبيث هو:
حظر المنافذ المستغلة في صورة برنامج الحماية أفاست في الجدار الناري لنظام التشغيل أو برنامج الحماية
تغيير رقم MAC address لبطاقة الشبكة
طلب فحص ملفين بالتدقيق وما الذي يثأتر به الجهاز ؟
مشاهدة المرفق 240021
حظاً طيباً وفقك الله