أنواع البرامج الضارة

نشرت: 2021-05-03
جدول المحتويات
  • ما هي البرامج الضارة؟

  • أنواع مختلفة من البرامج الضارة

  • ما هو هجوم البرامج الضارة وكيف تحافظ على سلامتك؟

  • يتم إحتوائه

  • هل سبق لك أن تلقيت تحذيرًا مخيفًا من برنامج لا يمكنك تذكر تثبيته على جهاز الكمبيوتر الخاص بك؟

    أو ربما قمت بتسجيل الدخول إلى حساب الوسائط الاجتماعية الخاص بك فقط لرؤية حالة أو صورة لم تقم بتحميلها مطلقًا؟

    كل ما ذكرته أعلاه يشير إلى إصابة جهاز الكمبيوتر الخاص بك ببرامج ضارة . لإزالته والاستمرار في تصفح الويب أو ممارسة الألعاب ، تحتاج إلى معرفة ما تتعامل معه. المشكلة هي أن هناك أنواعًا مختلفة من البرامج الضارة .

    ليس عليك أن تكون عبقريًا تقنيًا لمعرفة أي من هذه التهديدات وجد طريقه إلى جهازك. معظمهم يضربون بشكل مختلف ، وإذا قمت بأداء واجبك ، فلا ينبغي أن يكون تحديدهم صعبًا كما يبدو.

    إذن ، من أين تبدأ بالضبط؟

    أولاً ، عليك أن تفهم ما هي البرامج الضارة. ثم، نظرة على بعض الأنواع الأكثر شيوعا من ذلك يمكنك تتعثر ومعرفة المزيد عن الحاسوبي وهجمات البرمجيات الخبيثة.

    لا تقلق.

    أنا هنا لأرشدك.

    ما هي البرامج الضارة؟

    البرامج الضارة هي الاسم الجماعي لمجموعة متنوعة من البرامج التي تصيب أجهزة الكمبيوتر وشبكات الكمبيوتر وتتسبب في إتلافها .

    ينبع مصطلح البرامج الضارة من كلمتين - "ضار" و " برنامج" . كانت هذه الأشياء موجودة منذ الثمانينيات عندما ظهرت أول فيروسات Elk Cloner (Mac) و Brain (PC). انتشرت غالبية البرامج الضارة المبكرة عبر الأقراص المرنة. بفضل الإنترنت ، لديهم الآن فرصة للوصول إلى أي شخص تقريبًا. في بعض الأحيان ، يكفي النقر فوق الارتباط الخاطئ وقد يصاب جهازك.

    في عام 2020 ، كان هناك أكثر من 5.6 مليار هجوم برمجيات خبيثة . الجزء المضحك هو أن هذا منخفض نسبيًا مقارنة بـ 9.9 مليار هجوم في عام 2019 .

    اعتمادًا على نوع البرامج الضارة ، يمكن أن تلحق الضرر بهم بشتى الطرق. في بعض الأحيان ، تكون خفيفة وحميدة ، لكنها قد تكون كارثية أيضًا. بغض النظر عن كيفية القيام بذلك ، فإن جميع أنواع البرامج الضارة مصممة لاستغلال الأجهزة على حساب المستخدم.

    يعتمد المبدعون على كل من الوسائل المادية والافتراضية لنقلها إلى أجهزة أخرى. على سبيل المثال ، يمكنك توصيل واحد إلى نظام فقط عن طريق توصيل جهاز USB أو من خلال تنزيل محرك الأقراص.

    على الرغم من انتشارها بشكل مشابه ، إلا أنه ليست كل البرامج الضارة متشابهة.

    دعني أشرح.

    أنواع مختلفة من البرامج الضارة

    هناك العديد من البرامج الضارة التي يمكن أن تصيب جهاز الكمبيوتر الخاص بك. لقد حددت بعضًا من أكثرها شيوعًا:

    حصان طروادة

    غالبًا ما يشير الناس إلى أحصنة طروادة على أنها فيروسات ، ولكن هذه تسمية خاطئة. تتمثل إحدى الميزات الأساسية للفيروسات في قدرتها على تكرار نفسها. لا تفعل أحصنة طروادة ذلك ، ولكي يتم تنشيطها على جهاز الكمبيوتر الخاص بك ، يجب عليك تنفيذها.

    إليك كيف يعمل كل شيء:

    تعتقد أنك تلقيت بريدًا إلكترونيًا حقيقيًا من شخص ما. يوجد مرفق فيه وتضغط عليه. ومع ذلك ، فإن البريد الإلكتروني من متسلل ذو قبعة سوداء يريد وضع أيديهم على بياناتك. في اللحظة التي تفتح فيها الملف الذي أرسلوه إليك ، يقوم بتثبيت برنامج خبيث لحصان طروادة على جهازك. بمجرد حدوث ذلك ، يمكن لمجرمي الإنترنت التجسس عليك ، أو أخذ بياناتك ، أو الوصول إلى الباب الخلفي لنظامك.

    يتم تصنيف أحصنة طروادة بناءً على نوع الإجراءات التي يمكنهم تنفيذها على جهازك. بعض من أكثرها شيوعًا هي:

    • الباب الخلفي - يمنح شخصًا آخر تحكمًا عن بعد بالجهاز المصاب. يمكنهم استخدامه لفعل أي شيء يريدونه من حذف الملفات إلى إعادة تشغيل الكمبيوتر. في أغلب الأحيان ، يستخدم مخالفو الإنترنت أحصنة طروادة للوصول عن بعد لتوحيد مجموعة من الأجهزة وإنشاء شبكة بوت نت.
    • الاستغلال - يحتوي هذا النوع من برامج حصان طروادة الضارة على أكواد يمكنها الاستفادة من أي ثغرة أمنية يعثرون عليها في جهاز الكمبيوتر الخاص بك.
    • الجذور الخفية - يمكن للجذور الخفية إخفاء البيانات والنشاط في نظامك. يفعلون ذلك ليظلوا غير مكتشوفين ويعملون على الجهاز لفترة أطول.
    • Trojan-Banker - تم تصميم بعض البرامج الضارة خصيصًا لمساعدة شخص آخر في الوصول إلى بيانات الحساب التي تستخدمها للخدمات المصرفية عبر الإنترنت وأنظمة الدفع الإلكتروني. غالبًا ما يُطلق على هذا النوع اسم Trojan-Banker.
    • Trojan-DDoS - ترسل البرامج الضارة Trojan-DDoS طلبات متعددة من جهاز الكمبيوتر الخاص بك إلى عنوان آخر في محاولة لرفض خدمة هذا الجهاز.

    ومع ذلك ، فإن البرامج الضارة ليست هي النوع الوحيد من التهديدات الأمنية .

    هناك أيضا فيروسات.

    الفيروسات

    سمع جميع مستخدمي أجهزة الكمبيوتر تقريبًا عن فيروسات الكمبيوتر. تمامًا كما هو الحال مع أحصنة طروادة ، يتعين على المستخدم تنفيذ فيروس حتى يعمل. بمجرد حدوث ذلك ، يبدأ في الانتشار والتسبب في تلف الجهاز.

    هناك قائمة كاملة بالأشياء التي يمكن للفيروسات القيام بها بمجرد أن تجعل من جهاز الكمبيوتر الخاص بك منزلاً. تتضمن بعض الإجراءات الأكثر شيوعًا التي يتخذونها إتلاف البيانات وإعادة تهيئة الأقراص الثابتة وإيقاف تشغيل النظام. يمكن لبعض أنواع فيروسات الكمبيوتر سرقة البيانات والمال.

    لحسن الحظ ، لم تعد الفيروسات النقية شائعة كما كانت من قبل ، وتشكل أقل من 10٪ من جميع البرامج الضارة الموجودة هناك. هذه أخبار جيدة ، نظرًا لأن الفيروسات هي النوع الوحيد الذي ينتشر في ملفات أخرى وقد يكون من الصعب جدًا تنظيفه في بعض الأحيان.

    الديدان

    الديدان هي نوع آخر من البرامج الضارة التي يمكن أن تصيب جهاز الكمبيوتر الخاص بك بشكل خطير. كانت هذه الأشياء موجودة لفترة أطول من الفيروسات ، وكانت واحدة من أكبر التهديدات في التسعينيات. في بعض الأحيان ، يفتح الموظف بريدًا إلكترونيًا خبيثًا وتصاب جميع أجهزة الكمبيوتر في الشركة بالعدوى.

    السمة المميزة للبرامج الضارة للدودة هي أنها تتكاثر ذاتيًا . يمكن أن تولد العديد من النسخ المستنسخة بحيث يصبح من المستحيل على الجهاز الاستمرار في العمل. ما عليك سوى إلقاء نظرة على جهاز ILOVEYOU الذي أصاب أكثر من 10 ملايين جهاز كمبيوتر شخصي في عام 2000. لقد حمل أكثر من كل شيء من نظام الهاتف بأكمله إلى شبكات التلفزيون.

    ما يجعلها مدمرة للغاية هي حقيقة أنه ، على عكس الفيروسات وأحصنة طروادة ، لا تحتاج الديدان إلى المستخدم لتنفيذها. وبدلاً من ذلك ، فإنهم يستغلون الملفات والبرامج الأخرى داخل الجهاز ويجعلونهم يقومون بكل الأعمال القذرة نيابة عنهم.

    برامج الفدية

    وكما يوحي اسمها، وهذا النوع من البرمجيات الخبيثة يمكن تشفير البيانات الخاصة بك، لأنه عقد رهينة، وطلب فدية. أحد أحدث التهديدات على الإنترنت ، كانت برامج الفدية مشكلة حقيقية في السنوات القليلة الماضية. يمكن الآن لأولئك المتخصصين في قرصنة الكمبيوتر أن يطلبوا مدفوعات بالعملة المشفرة ليعيدوا لك بياناتك. في كثير من الأحيان ، تؤدي برامج الفدية إلى شل الأعمال والمؤسسات وأقسام الشرطة والمستشفيات وحتى مدن بأكملها.

    من الشائع أن تصل هذه البرامج إلى أحصنة طروادة. بمجرد التنفيذ ، يمكن لبعض أنواع برامج الفدية الاستيلاء على جميع الملفات المهمة التي يعثرون عليها في غضون دقائق.

    ومع ذلك ، في السنوات الأخيرة ، اتخذ بعض مديري البرامج الضارة ما يسمى بنهج "الانتظار والمراقبة". يلاحظون ما يفعله المستخدم لبضع ساعات قبل أخذ بياناتهم كرهائن. يمنحهم هذا فرصة لمعرفة البيانات التي يحتاجها المستخدم أكثر ومقدار الفدية التي يمكنهم تحملها. يمكنهم أيضًا التحقق مما إذا كانت هناك أي نسخ احتياطية للبيانات التي يريدون اختراقها.

    كلوغر

    يتيح هذا النوع من التهديد الأمني لشخص آخر مراقبة كل ضغطة مفتاح تقوم بها وتسجيلها . فقط تخيل وجود كاميرا مراقبة خفية في جهاز الكمبيوتر الخاص بك والتي تتعقب ما يحدث طوال الوقت. هذا يعني أن برنامج keylogger يمكنه إعطاء مسؤول البرامج الضارة جميع كلمات المرور الخاصة بك والمعلومات السرية الأخرى.

    أسوأ جزء من ذلك هو وصول راصد لوحة المفاتيح تمامًا مثل جميع البرامج الضارة الأخرى. غالبًا ما يكون من الصعب جدًا اكتشافها ، خاصةً عندما لا تعرف ما الذي تبحث عنه. قد يتم تصميم أداة تسجيل المفاتيح بحيث يتم تشغيلها فقط عند قيامك بإجراء معين. على سبيل المثال ، يمكنه فقط بدء تسجيل ضغطات المفاتيح بمجرد تصفح الويب أو إدارة حسابك المصرفي.

    يمكنه أيضًا مهاجمة الهواتف الذكية وجمع المعلومات بناءً على ما تنقر عليه على شاشتك. يمكن للغزاة بعد ذلك استخراج البيانات الحساسة مثل بيانات اعتماد تسجيل الدخول ومعلومات بطاقة الائتمان.

    برامج التجسس

    تختلف برامج التجسس نسبيًا عن البرامج الضارة الأخرى الموجودة هناك. في كثير من الأحيان ، ليس مجرمي الإنترنت وراء ذلك ، ولكن الشخص الذي يريد التحقق من نشاط الكمبيوتر لأحبائه. بالطبع ، في بعض الهجمات المستهدفة ، يستخدم المتسللون أيضًا برامج التجسس لسرقة كلمات المرور والملكية الفكرية. في بعض الأحيان ، يكون الغرض منه هو مساعدة مسؤول البرامج الضارة على بيع بيانات استخدام الإنترنت الخاصة بك.

    مع التجسس الإلكتروني ، يكون التهديد كبيرًا نسبيًا بالنظر إلى أن خصوصيتك معرضة للخطر. ومع ذلك ، من السهل إزالة برامج التجسس ، لا سيما بالمقارنة مع الفيروسات وأحصنة طروادة. اعتمادًا على نوع برنامج التجسس الذي تتعامل معه ، قد يكفي العثور على الملف الضار القابل للتنفيذ ومنع تنفيذه.

    القلق الأكبر من برامج التجسس الفعلية هو الآلية الكامنة وراءها. عادةً ما يعني خرق البيانات مثل هذا أن هناك نوعًا من الضعف في نظامك وتحتاج إلى زيادة أمان جهاز الكمبيوتر الخاص بك قليلاً.

    ادواري

    هذا النوع من البرامج الضارة غريب بعض الشيء. في بعض الأحيان ، تكون ممارسة تجارية آمنة تمامًا ، ولكنها قد تكون أيضًا برنامجًا ضارًا شديد التلاعب. يمكن أن توجد برامج الإعلانات المتسللة عبر جميع الأجهزة ، وتعرض إعلانات غير مرغوب فيها يمكن أن تضر جهاز الكمبيوتر الخاص بك.

    إذا لاحظت أن جهازك يعمل بشكل أبطأ من المعتاد ، فقد يكون ذلك بسبب أن برامج الإعلانات المتسللة تستهلك الكثير من مساحة الذاكرة وتبطئ النظام بأكمله. نظرًا للتنزيل المستمر للإعلانات ، فقد يؤدي ذلك إلى إبطاء اتصالك بالإنترنت أيضًا.

    إعلان

    غالبًا ما يتم الخلط بين الإعلانات الخبيثة والبرامج الإعلانية ، ولكن هذين النوعين من البرامج الضارة ليسا متماثلين . يتعلق الأمر كله باستخدام الإعلانات المشروعة أو شبكات الإعلانات لتوصيل البرامج الضارة إلى جهاز الكمبيوتر الخاص بك.

    إذن ، كيف يعمل هذا بالضبط؟

    يدفع مجرم الإنترنت مقابل إعلان حقيقي على موقع ويب شرعي. تضغط عليه بقصد إيجاد المزيد عنه. يقوم الإعلان بعد ذلك بإعادة توجيهك إلى موقع ويب ضار. في بعض الأحيان ، تقوم مواقع الويب هذه بتنزيل البرامج الضارة تلقائيًا أو قد تتطلب إجراءً معينًا من قبل المستخدم لتنفيذها بنفسها.

    حتى أن بعض المتسللين يخترقون الإعلانات المشروعة وشبكات الإعلانات من أجل تنفيذ هجوم بالبرامج الضارة . هدفهم ، بالطبع ، هو كسب المال من خلال الإعلانات الخاطئة. يمكنهم أيضًا القيام بذلك عن طريق تقديم أنواع أخرى من التهديدات مثل برامج الفدية وأحصنة طروادة المصرفية.

    ما هو هجوم البرامج الضارة وكيف تحافظ على سلامتك؟

    الآن بعد أن عرفت ما هي البرامج الضارة ، حان الوقت لما يحدث عندما يقرر مسؤولو البرامج الضارة استهداف جهازك.

    فما هو هجوم البرمجيات الخبيثة؟

    يتم استخدام المصطلح بشكل أساسي عندما يقوم الأشخاص بإنشاء برامج ضارة ومحاولة الوصول إلى معلوماتك الشخصية .

    من المهم الإشارة إلى أن هجمات البرامج الضارة يمكن أن تحدث على جميع الأجهزة. أصبحت غزوات البرمجيات الخبيثة المحمولة أكثر شيوعًا مؤخرًا.

    أيضًا ، لديهم جميعًا شيء واحد مشترك - لقد تم إنشاؤهم مع وضع هدف في الاعتبار. سواء أكان الأمر يتعلق بسرقة البيانات أو تعطيل الجهاز ، يمكن أن تكون البرامج الضارة مكلفة للغاية لأي شخص يقع ضحية لها.

    وعلى الرغم من وجود قراصنة من ذوي القبعات البيضاء يبحثون عن تهديدات محتملة ، فإن العديد من الشركات والمؤسسات تتعرض لهجمات البرامج الضارة تمامًا مثل المستخدمين المنزليين.

    التهديد يتزايد في جميع الأوقات. على سبيل المثال ، منذ عام 2018 ، كان هناك المزيد والمزيد من هجمات برامج الفدية التي تحدث.

    لذا ، كيف تحمي جهازك من مجرمي الإنترنت؟

    لا توجد طرق لمنع هذه الهجمات بشكل كامل. لكن ما يمكنك فعله هو اكتشافها وحظرها في الوقت المناسب .

    للقيام بذلك ، تحتاج إلى الاعتماد على بعض الاستراتيجيات الأكثر شيوعًا لإبعاد جميع أنواع البرامج الضارة الشائعة . يشملوا:

    • تثبيت برنامج مكافحة الفيروسات - هذه هي أهم خطوة يجب اتخاذها إذا كنت ترغب في التعامل مع أي مخططات لجرائم الكمبيوتر المحتملة . والحماية من الفيروسات جيدة يمكن فحص جهاز الكمبيوتر الخاص بك، وكشف عن البرامج الضارة، وحذفها من جهازك.
    • استخدام جدار الحماية - يعد تشغيل جدار الحماية أحد أسهل الطرق لاكتشاف معظم التهديدات المعروفة وحظرها. يقطع كل الوصول غير المصرح به من وإلى شبكة الكمبيوتر الخاصة بك. إنه الحاجز الإضافي المثالي لمكافحة البرامج الضارة بجوار برنامج مكافحة الفيروسات.
    • تجنب الروابط المشبوهة - يظل التصيد الاحتيالي أحد أسهل الطرق التي يستخدمها المتسللون لتثبيت برامج ضارة على جهاز الكمبيوتر الخاص بك. من الحكمة معرفة كيفية اكتشاف رسائل البريد الإلكتروني المخادعة وتجنب النقر فوق الروابط التي تتضمنها.
    • النسخ الاحتياطي لبياناتك - بغض النظر عن مدى صعوبة محاولتك حمايتها ، فهناك دائمًا فرصة لإفساد أو سرقة البيانات الخاصة بك من خلال البرامج الضارة. النسخ الاحتياطي للبيانات الخاصة بك أمر حيوي. إنه يخفف من أي ضرر ويضمن أنك لست مضطرًا للدفع في حالة وقوعك ضحية لهجوم برامج الفدية.
    • تحديث برنامجك - يمكن أن يؤدي تحديث برنامجك بانتظام إلى إحداث المعجزات لجهاز الكمبيوتر الخاص بك ، بغض النظر عن نوع التهديدات الأمنية التي تتعامل معها. عادةً ما تتضمن التحديثات من المطور تصحيحات أمان يمكن أن تجعل جهازك محصنًا ضد بعض التهديدات.
    • استخدام مدير كلمات المرور - احصل على مدير كلمات مرور موثوق به ، وهو إجراء احترازي إضافي يمكنك اتخاذه للبقاء في مأمن من البرامج الضارة.

    يتم إحتوائه

    الجريمة السيبرانية آخذة في الازدياد. يعتمد العديد من المتسللين على البرامج الضارة لمساعدتهم على الوصول إلى أجهزة الآخرين . سواء فعلوا ذلك لسرقة المال أو للمتعة فقط ، لا يهمك حقًا.

    بغض النظر عن مقدار البيانات الحساسة التي تحتفظ بها على جهازك ، فإن آخر شيء تريده هو الوقوع ضحية لهجوم ضار .

    سواء كنت تتصفح الويب من حين لآخر أو تقوم بتنزيل أشياء كل يوم ، فمن الضروري اتخاذ بعض الاحتياطات . من الجدران النارية وبرامج مكافحة الفيروسات للحفاظ على نسخ احتياطية من البيانات الخاصة بك، وهناك الكثير الذي يمكن القيام به لضمان البرمجيات الخبيثة لا يعطل جهاز الكمبيوتر الخاص بك.

    اتبع دليلي ويجب أن تكون بخير.

    فقط ضع في اعتبارك أن أنواع البرامج الضارة الجديدة تظهر بمعدل مرتفع جدًا. أن تكون على اطلاع هو الخطوة الأولى لتكون آمنًا.

    التعليمات

    ما هي البرامج الضارة الأكثر خطورة؟

    يمكن أن تؤذي أحصنة طروادة جهاز الكمبيوتر الخاص بك على عدد من المستويات وحتى تكشف عن بياناتك الحساسة مثل أرقام بطاقات الائتمان. ابذل قصارى جهدك لعدم السماح لأحصنة طروادة المصرفية بالوصول إلى جهاز الكمبيوتر الخاص بك لأن النتائج قد تكون مكلفة للغاية.

    كيف يمكنني اكتشاف البرامج الضارة؟

    لاكتشاف البرامج الضارة ، يجب أن تكون على دراية بالأساسيات. هذا يعني أنك يجب أن تعرف ما هي البرامج الضارة وكيف تعمل. إذن فأنت بحاجة إلى جدار حماية وبرنامج جيد لمكافحة الفيروسات يتعامل معه نيابة عنك.

    كيف أقوم بإزالة البرامج الضارة؟

    عند استخدام برنامج مكافحة فيروسات لفحص جهاز الكمبيوتر الخاص بك ، فسوف يقوم تلقائيًا باكتشاف وإزالة أي برامج ضارة يتعثر عليها. فقط ضع في اعتبارك أنك بحاجة إلى برنامج موثوق لمكافحة الفيروسات إذا كنت تريد حقًا التخلص منه.

    ما مدى خطورة البرمجيات الخبيثة؟

    يمكن أن تكون البرامج الضارة خطيرة للغاية ، خاصةً بعض أنواعها مثل برامج الفدية وأحصنة طروادة المصرفية. على عكس بعض التهديدات التي لا تؤدي إلا إلى إبطاء جهازك ، يمكن أن تساعد هذه البرامج المتسللين في الواقع على سرقة الأموال منك.

    كيف يتم إنشاء البرامج الضارة؟

    يتم إنشاء البرامج الضارة بواسطة المتسللين الذين يريدون الحصول على أموال أو بيانات شخص آخر. إنهم يصممون أنواعًا مختلفة من البرامج الضارة اعتمادًا على المسار الذي يريدون اتباعه وأهدافهم النهائية.