in

ما هي البرامج الضارة؟

يمكن أن تدمر البرامج الضارة جهاز الكمبيوتر أو الهاتف الذكي الخاص بك، وتكشف المعلومات الشخصية الحساسة أو بيانات العمل الثمينة.

يمكن أن تتخذ أشكالاً مختلفة، بدءاً من الفيروسات والديدان التقليدية إلى الأنواع الهجينة والإعلانات الخبيثة الشائعة بشكل متزايد. لحسن الحظ، يمكنك حماية أجهزتك عن طريق تثبيت برنامج مكافحة فيروسات قوي وصقل العادات الآمنة على الإنترنت.

 ما هي البرمجيات الخبيثة؟

تشير البرامج الضارة إلى أي برامج مصممة عمداً لإلحاق الضرر بشبكة أو خادم أو كمبيوتر، والبرمجيات الخبيثة ليست مرادفا للفيروس، فبحكم التعريف، يعد الفيروس أحد أشكال البرامج الضارة، ولكن ليست كل البرامج الضارة فيروسات، حيث يغطي هذا المصطلح الشامل الديدان وأحصنة طروادة والفيروسات.

تختلف البرامج الضارة عن الأنواع الأخرى من البرامج بسبب الغرض من استخدامها، فغالباً ما يستخدم مجرمو الإنترنت البرامج الضارة لسرقة البيانات الشخصية أو إرسال بريد عشوائي أو التحكم عن بعد في نظام أو التجسس على شبكة محظورة، وعادة ما يتم تنشيط البرامج الضارة من قبل الضحايا بنقرة على ارتباط أو تنزيل ملف.

أنواع البرمجيات الخبيثة

لا يكتمل تعريف البرامج الضارة بدون ملخص لأنواع البرامج الضارة الشائعة التي يجب البحث عنها وتجنبها.

أولاً: الفيروسات

غالباً ما تُستخدم كلمة فيروس بالتبادل مع البرامج الضارة، فقد أصبحت هي المصطلح العادي للبرامج الضارة، لكنها مختلفة من الناحية الفنية.

يعد الفيروس نوعاً محدداً من البرامج الضارة التي تُدخل رمزها في البرامج والملفات الشرعية، ويتم توزيعها عادةً عبر رسائل البريد الإلكتروني ومحركات الأقراص المحمولة ومواقع الويب المصابة.

غالباً ما يقوم الضحايا بتنشيطهم عن طريق فتح ملف أو تطبيق مصاب، وبمجرد التنشيط يمكن للفيروسات إتلاف الملفات أو حذفها وتعطيل وظائف النظام وإتلاف محركات الأقراص الثابتة.

ثانياً: الديدان

ديدان الكمبيوتر ذاتية التكرار، تتكاثر وتحفر وتنتشر عبر الأجهزة المتصلة بشبكة ما، أسوأ جزء هو كيف يمكن أن تنتشر الديدان دون تدخل المستخدم النهائي، ويمكن أن يتم اكتشاف وجودهم حتى يصلوا إلى نقطة يستخدمون فيها نطاقاً ترددياً كبيراً للشبكة أو موارد الخادم.

 ثالثاً: حصان طروادة

يُطلق على هذا النوع من البرامج الضارة اسماً مناسباً حصان طروادة، وهو يتنكر في صورة برامج غير ضارة، فقط لتوفير إمكانية الوصول إلى برامج ضارة أخرى لاحقاً.

ومن المفارقات أن هذه البرامج الضارة غالباً ما تتنكر في شكل برامج أمان، وحالياً هو أكثر أنواع البرامج الضارة انتشاراً، وعادة ما يتم حقن أحصنة طروادة في نظام باستخدام البريد الإلكتروني أو مواقع الويب المصابة، ويمكن أن تظل غير مكتشفة حتى التنشيط.

 رابعاً: البرامج الهجينة والأشكال الغريبة

معظم أشكال البرامج الضارة عبارة عن مزيج من البرامج الضارة التقليدية، وغالباً ما تجمع بين الفيروسات المتنقلة وأحصنة طروادة، وفي بعض الأحيان، يضاف فيروس إلى هذا المزيج، وتظهر البرامج الضارة عادةً كبرنامج غير ضار (حصان طروادة) ولكنها تعمل كدودة بمجرد تنفيذها.

 خامساً: برامج الفدية

بهدف ابتزاز الأموال من الضحية، تقوم برامج الفدية بتشفير البيانات أو إغلاق الشبكة أو احتجاز النظام كرهينة، وإنه يعرّض أحياناً بيانات مثل سجلاتك الشخصية والمالية والطبية للخطر أو يمنع الوصول إلى جهاز الكمبيوتر.

أحياناً يُطلق على برنامج الفدية اسم برنامج Scareware، وقد أصاب الشركات وأقسام الشرطة والمستشفيات بالشلل، وحتى أنه هدد في بعض الحالات بتعطيل مدن بأكملها.

سادساً: البرمجيات الخبيثة المليئة بالملفات

بدلاً من استخدام الملفات أو نظام الملفات مباشرةً، تستغل البرامج الضارة المليئة بالملفات الأدوات الموجودة في البرامج والأنظمة الحميدة، فقد تأتي هجمات البرامج الضارة هذه في شكل تجسس أو حقن فيروسات وقد تستخدم واجهات برمجة التطبيقات أو مفاتيح التسجيل أو المهام المجدولة.

سابعاً: بشكل إعلانات

على عكس برامج الإعلانات المتسللة، تستخدم الإعلانات الضارة إعلانات مشروعة أو شبكات إعلانية لإدخال برامج ضارة في أجهزة كمبيوتر المستخدمين، وقد يتضمن الإعلان المدفوع على موقع ويب شرعي رمزاً سرياً يعيد توجيه المستخدمين إلى موقع ويب ضار، وقد تؤدي الهجمات الخبيثة أيضاً إلى تثبيت برامج غير مرغوب فيها مباشرة على أجهزة الكمبيوتر أو الأجهزة.

في بعض الأحيان، يمكن لمجرمي الإنترنت التسلل إلى شبكات الإعلانات الشرعية التي تقدم الإعلانات إلى مواقع الويب الشهيرة مثل London Stock Exchange و Spotify و New York Times.

 ثامناً: برامج التجسس

يستخدم المتسللون برامج التجسس لتتبع الكلمات الرئيسية، والحصول على معلومات حساسة مثل كلمات المرور وتفاصيل تسجيل الدخول، والوصول إلى البيانات الشخصية والشبكات الخاصة.

غالباً ما يستخدم هذا النوع من البرامج الضارة للتجسس على أنشطة الكمبيوتر الخاصة بأحبائك، وفي الهجمات الشائنة، يتم استخدامه لسرقة البيانات والملكية الفكرية.

من السهل نسبياً إزالة برامج التجسس، ومع ذلك لا يزال يمثل مصدر قلق كبير، لأنه يسلط الضوء على نقاط الضعف التي تنبأ بهجوم البرامج الضارة الأكثر ضرراً.

Report

What do you think?

Leave a Reply