البرامج الضارة ، والمعروفة باسم “البرامج الضارة” هي فئة من برامج الكمبيوتر المصممة للتشغيل لفائدة تلك الأخرى غير مالك الكمبيوتر الذي يستضيفها. على الرغم من أن هناك العديد من أنواع البرامج الضارة التي تسبب الضرر ، فإن تدمير البيانات أو الإزعاج الذي يلحق بمالك الكمبيوتر ليس هو السمة المميزة للبرنامج الضار.
في كثير من الحالات ، قد لا تدرك حتى أن جهاز الكمبيوتر الخاص بك قد تعرض للإصابة بالبرامج الضارة. قد تلاحظ سلوكًا غريبًا في بعض الأحيان في جهاز الكمبيوتر الخاص بك ، لكنك تتجاهله. عندما يبدأ جهاز الكمبيوتر الخاص بك في التصرف بشكل غريب ، فقد تكون هدفًا للمراقبة أو المعالجة.
تستخدم البرامج الضارة قوة معالجة الكمبيوتر لديك ، وتصل إلى اتصالك بالإنترنت ، وتساعد المتسللين على كسب المال أو التسبب في الفوضى.
للتعامل مع البرامج الضارة ، تحتاج إلى معرفة أنواع البرامج الضارة المختلفة التي يمكن أن تصل إلى جهاز الكمبيوتر الخاص بك. تشرح هذه المقالة الفئات المختلفة من البرامج الضارة ، وكيف تعمل ، وكيف يمكنك حماية نفسك منها.
فيروس
الفيروس هو أفضل أشكال البرامج الضارة المعروفة. في الأصل ، كانت هذه الفئة هي الشكل الوحيد من البرامج الضارة. فقط عندما أصبح تصنيف البرامج الضارة أكثر تعريفًا ، أصبح مصطلح “البرامج الضارة” شائع الاستخدام بدلاً من “الفيروس”. في الوقت الحاضر ، الميزة المميزة للفيروس هي أنه قادر على تكرار نفسه للانتشار ، وعادة ما يكون يتم ربطه ببرنامج آخر ، شائع الاستخدام ، ومشروع يعمل بمثابة مفتاح On.
يعمل الملف المرتبط أيضًا كآلية نقل. في حالة إرفاق فيروس بملف موسيقى ، كلما تم نسخ هذا الملف على قرص أو بطاقة ذاكرة أو عصا USB ، ينتقل الفيروس معه. سوف يرافق الفيروس أيضًا الملف المصاب عند نقله عبر الإنترنت.
الشكل الأكثر شيوعًا للإصابة بالفيروس هو النسخ غير القانوني. وذلك لأن الموزعين التجاريين للترفيه والبرامج يضمنون خلو أنظمتهم من الفيروسات. الأفراد الخاصة ليست شاملة.
أفضل طريقة لتجنب الإصابة بالفيروسات هي تثبيت نظام مضاد للفيروسات. تأتي الآن العديد من أنظمة التشغيل مع حل مكافحة فيروسات مجاني مضمن. تعتمد تطبيقات مكافحة الفيروسات التجارية على قاعدة بيانات من الخصائص التي يتم تحديثها باستمرار من قبل منتجي البرنامج.
تعد وظيفة البحث والتحديث هذه جزءًا من قيمة برنامج مكافحة الفيروسات ، لذا يجب عليك التأكد من تحديث النظام الخاص بك. يمكنك الحصول على قائمة بأفضل برامج مكافحة الفيروسات التي يمكنك تجربتها على صفحة Comparitech Best Antivirus 2023.
سيتم تشغيل معظم برامج مكافحة الفيروسات في الخلفية باستمرار وتحديد الفيروسات عند وصولها إلى جهازك. سيقومون أيضًا بالبحث بشكل دوري من خلال المعالج والملفات الخاصة بالفيروسات. يمكن لبرامج مكافحة الفيروسات أن تستهلك قدرًا كبيرًا من طاقة المعالجة ويمكن أن تكون مزعجة عندما تبدأ عملية مسح النظام دون سابق إنذار ، في منتصف مهمة مهمة. يمكن أن تبطئ التحديثات التلقائية جهازك أيضًا.
من المغري تغيير إعدادات برنامج مكافحة الفيروسات لإيقاف هذه العمليات التلقائية – يمكن التحكم في كل من التحديثات وعمليات المسح يدويًا. ومع ذلك, ينسى العديد من المستخدمين بدء عملية التحديث أو الاستمرار في تأجيل عمليات فحص النظام لمنع تباطؤ جهاز الكمبيوتر. إن تأجيل التحديثات والمسح يقلل من قيمة وفعالية برنامج مكافحة الفيروسات.
ذات صلة: 10 أدوات إزالة الفيروسات والبرامج الضارة المجانية
دودة
الديدان تشبه الى حد بعيد الفيروسات. في الأصل ، كان التمييز بين الفيروس والدودة هو انتشار الفيروس على الوسائط المادية ، مثل القرص القابل للتمهيد ، وتم تسليم الفيروس عبر الإنترنت.
يشمل التمييز بين الديدان والفيروسات الآن طرق التشغيل الخاصة بها. في حين أن الفيروس يرتبط نفسه ببرنامج آخر ، فإن الدودة هي عملية مستقلة.
ستنشئ هذه البرامج الضارة عملية في الخلفية ، مما يعني أنها لا تعتمد على وصول المستخدم إلى ملف معين. تصيب الدودة شبكة بدلاً من جهاز كمبيوتر فردي لأنها تتواصل مع الأجهزة الأخرى المرتبطة بالكمبيوتر وقد أصابته بالفعل. هذه الاستراتيجية هي آلية تربية الدودة.
لا يجب أن تكون الشبكة التي تصيب الدودة شبكة شركة خاصة. يمكن أن تصيب أيضا شبكة من الأصدقاء. غالبًا ما يتم إرسال رسائل البريد الإلكتروني المصابة بالديدان. تصيب الدودة جهاز كمبيوتر أو حساب بريد إلكتروني ، وتصل إلى قائمة جهات اتصال ذلك الشخص ، وتستخدم برنامج البريد الإلكتروني لإرسال نسخ منه ، وبالتالي تنتشر. يحصل موزعو Worm أيضًا على قوائم بعناوين البريد الإلكتروني ويقومون بإعداد عمليات تسليم البريد الإلكتروني بكميات كبيرة لإرسال الدودة لهؤلاء الأشخاص. يتم إخفاء الدودة دائمًا كمرفق برسالة بريد إلكتروني.
أنظمة مكافحة الفيروسات يمكنها مصيدة الديدان. إذا كان لديك برنامج مكافحة البرامج الضارة يعمل طوال الوقت ، فسوف يكتشف مرفقات البريد الإلكتروني الضارة ويصدر تنبيهًا عند محاولة تنزيلها. تنتشر الديدان عبر رسائل البريد الإلكتروني لأن طريقة انتقالها الأصلية قد تم حظرها بواسطة جدران الحماية.
في الأصل ، يمكن للديدان البحث عن سجلات الاتصال عبر الإنترنت ، والحصول على قائمة بالعناوين المستهدفة ، ثم إرسال الرسائل المصابة مباشرة إلى أجهزة الكمبيوتر هذه. ومع ذلك ، جدران الحماية حظر الاتصالات الواردة غير المرغوب فيها. تثبيت جدار حماية والاحتفاظ به في وضع التشغيل لمنع عودة الديدان إلى طريقتها الأصلية لغزو جهاز الكمبيوتر الخاص بك.
استخدم الشكوك لحماية نفسك من الديدان. لا تقم مطلقًا بتنزيل مرفق من رسالة بريد إلكتروني أرسلها شخص لا تعرفه ، حتى إذا كان مصدر البريد يبدو كمنظمة موثوقة. لا تنخدع بإغراء أوصاف محتويات المرفقات. إذا لم تطلب معلومات ، وإذا كنت لا تعرف المرسل شخصيًا ، فلا يمكنك الوصول إلى المرفق.
إذا كانت رسالة البريد الإلكتروني من أحد الأصدقاء تبدو ذات أهمية كبيرة ، أو إذا كان موضوع البريد لا يختلف عن الاهتمامات المعتادة لذلك الشخص ، فتحقق من ذلك الصديق بالضبط حول موضوع المرفق قبل تنزيله.
ذات صلة: كيفية تحديد وتجنب الحيل البريد الإلكتروني
حصان طروادة
حصان طروادة هو نظام التسليم الثالث للبرامج الضارة. هذه هي أكبر طريقة لتسليم البرامج الضارة اليوم. السبب في أن أحصنة طروادة تتفوق على الفيروسات والديدان لأن خصائص طروادة تتداخل قليلاً مع خصائص آلياتها المنافسة.
طروادة تعلن نفسها كبرنامج مفيد. قد يكون هذا منظف مساحة ملف ، أو أداة مساعدة تسرع جهاز الكمبيوتر الخاص بك. في بعض الأحيان ، تحصل حقًا على الأداة المفيدة وقد تعمل بشكل جيد جدًا. ومع ذلك ، في الحالات التي يكون فيها البرنامج المقدم موجودًا بالفعل ، يتم تثبيت Trojan مع البرنامج المطلوب من خلال معالج التثبيت دون علمك.
طروادة هو مجرد نظام التسليم. يأتي الضرر الحقيقي من ما يُعرف باسم “الحمولة النافعة”. نظرًا للعمل الشاق الذي يصنع إنشاء هذه البرامج ، فإن القليل من المتسللين يمنحون أحصنة طروادة الخاصة بهم قطعة واحدة فقط من البرامج الضارة لتقديمها. من الشائع أن يقوم حصان طروادة بتثبيت “باب خلفي”.
تم تصميم الباب الخلفي للالتفاف حول جدران الحماية. تذكر أن جدار الحماية سيمنع الاتصالات الواردة غير المرغوب فيها. ومع ذلك ، فإنه سيسمح من خلال الردود على الطلبات الصادرة. يعمل الباب الخلفي بنفس الطريقة تمامًا مثل عمليات التحديث التلقائي أن جميع المنازل البرمجيات الرئيسية توظف. تعمل عملية الخلفية طوال الوقت وتحقق بشكل دوري من الإرشادات. قد تتضمن هذه التعليمات برامج ضارة جديدة لتنزيلها.
أفضل طريقة لتجنب أحصنة طروادة هي التفكير مرتين قبل تنزيل برنامج جديد, خاصة إذا كان نظام مكافحة البرامج الضارة يحذرك من ذلك. كن حذرًا بشكل خاص من تنزيل البرنامج من خلال شبكات تورنت وتجنب أي شيء على تنزيل سيل إذا كانت معبأة في ملف مضغوط. على الرغم من أن ملفات zip تسرع من عملية النقل ، إلا أنها يمكن أيضًا إخفاء البرامج الضارة من أنظمة الحماية من البرامج الضارة حتى يفوت الأوان.
قم فقط بتنزيل البرنامج الموصى به. تحقق من مراجعات المستخدمين لمعرفة ما إذا كان أي شخص يبلغ عن وجود برامج ضارة من خلال تنزيل التطبيق الذي تهتم به. وقبل كل شيء ، اسأل نفسك كيف تجني مؤسسة البرامج التي أنشأت الأداة المساعدة الأموال إذا كانت تثمر عن ثمار جهودها.
الجذور الخفية
الجذور الخفية يشبه نظام الأمان للبرامج الضارة. هذه الفئة من البرامج ليست مصممة خصيصًا للتسبب في ضرر. بدلاً من ذلك ، يُقصد به وسيلة لحماية البرامج الضارة الأخرى على جهاز الكمبيوتر الخاص بك. تنطلق Rootkits مباشرة إلى نظام تشغيل الكمبيوتر واكتساب امتيازات متصاعدة ، مثل حقوق المسؤول.
يستطيع برنامج rootkit إعادة تسمية العمليات لإخفاء تشغيل البرامج الضارة كبرنامج عادي. يمكن أيضًا إعادة تشغيل البرامج الضارة إذا قتلت أنت أو إحدى الأدوات فائدة واحدة. على الرغم من أن برنامج rootkit موجود في نظام التشغيل ، إلا أنه قد ينسق أنظمة اختطاف المتصفح لمنعك من البحث في الويب عن حل للأعراض التي يعرضها جهاز الكمبيوتر الخاص بك. يمكنه أيضًا إعادة توجيهك بعيدًا عن مواقع الويب الخاصة بمنتجي برامج مكافحة البرامج الضارة.
Rootkits يمكن أن تكون ناجحة جدا في الدفاع عن أنفسهم والبرامج الضارة المرتبطة بها في بعض الأحيان ، الطريقة الوحيدة للتخلص من واحدة هي إعادة تثبيت نظام التشغيل. إذا كنت تواجه التخلص من فيروس الجذور الخفية ، ألق نظرة على أفضل برامج إزالة الجذور الخفية المجانية والكشف والماسح الضوئي.
برامج التجسس
الغرض من برامج التجسس هو سرقة بياناتك والإبلاغ عن أنشطتك. هناك العديد من أنواع برامج التجسس المختلفة ولا تؤثر فقط على أجهزة الكمبيوتر والهواتف والأجهزة اللوحية.
نوع واحد من برامج التجسس ، يسمى مكشطة RAM ، متخصص في إصابة أجهزة نقاط البيع الإلكترونية ، مما يعني تخزين سجلات النقد. مكشطة ذاكرة الوصول العشوائي تحصد تفاصيل الدفع للعملاء لأنها تكمن في تخزين الجهاز.
تهتم برامج التجسس التي تستهدف الجمهور بشكل خاص ببيانات اعتماد تسجيل الدخول والبيانات المالية.
كلوغرز يسجلون كل ضغطة على حاسوب. تحاول إجراءات تسجيل الدخول إلى الخدمات المصرفية عبر الإنترنت التغلب على هذه العمليات من خلال المطالبة بعناصر عشوائية من المعلومات. وذلك لأن كيلوغر لا يسجل ما يظهر على الشاشة – فقط الأزرار المضغوطة على لوحة المفاتيح. لذلك بدلاً من أن تطلب منك رقم التعريف الشخصي ، ستطلب شاشة تسجيل الدخول الرقم الثالث من رقم التعريف الشخصي. سيتغير موضع الرقم المطلوب مع كل محاولة تسجيل ، ويتم ربط هذا الطلب أيضًا بطلب للحصول على خطاب محدد بشكل محدد في كلمة مرور ثانية. هزيمة لوحات المفاتيح التي تظهر على الشاشة أيضا.
أغراض أخرى من برامج التجسس هي ل جمع معلومات تعريفية حول جهاز الكمبيوتر الخاص بك واتصال الإنترنت. تتضمن هذه المعلومات نوع المستعرض وعنوان IP الخاص بك. ستتتبع برامج التجسس أنشطتك وتسجيل صفحات الويب التي تزورها ، وغالبًا ما يتم استخدامها لتوجيه البرامج الإعلانية.
أنظر أيضا: كيفية إزالة برامج التجسس
ادواري
تتخذ Adware أشكالًا مختلفة ، ولكنها تعمل عادةً من خلال المستعرض أو إعدادات الشبكة. الغرض من الإعلانات هو جعلك تنظر إلى إعلان يكسب أموال القراصنة المسيطرة.
يمكن تنفيذ Adware عن طريق إعادة توجيه زيارات الويب الخاصة بك إلى صفحات أخرى غير تلك التي كنت تعتقد أنك ذاهب إليها. قد تصل إلى الصفحة التي تتوقعها ، لكن البرامج الإعلانية قد ضخت إعلاناتها في رمز الصفحة.
هناك طريقة أخرى تتضمن اختطاف إعدادات متصفحك لإضافتها على أشرطة الأدوات غير المرغوب فيها ، وتغيير محرك البحث الافتراضي ، وتغيير صفحة علامة تبويب جديدة لك.
كن حريصًا على التحقق من إعدادات وكيل DNS في المتصفح الخاص بك لأن بعض أنظمة البرامج الإعلانية تقوم بإعادة توجيه حركة المرور الخاصة بك بشكل انتقائي باستخدام هاتين الطريقتين. من خلال هذه الطريقة ، يمكن للبرامج الدعائية التعامل مع الرموز التابعة لعناوين الويب الخاصة بالمتاجر عبر الإنترنت التي تزورها. بهذه الطريقة ، يقوم المتسلل بعمل نسبة مئوية على كل شيء تشتريه عبر الإنترنت دون أن تدرك ذلك.
الفدية
Ransomware الاستيلاء على الكثير من العناوين الرئيسية. إنه أمر مخيف وبالتالي فهو يجعل نسخة جيدة لوكالات الأنباء الدولية. في هجوم الفدية ، يقوم الفيروس بتشفير جميع الملفات الموجودة على جهاز الكمبيوتر الخاص بك. لا يوجد شيء مسروق أو تالف ، لكن كل شيء على جهاز الكمبيوتر الخاص بك مغلق ولا يمكنك الوصول إليه مرة أخرى بدون مفتاح التشفير.
إنشاء Bitcoin ساعد إلى حد كبير المتسللين ومكّن هذا النوع من الهجوم. تتيح العملات المشفرة إخفاء الهوية المزيفة ، بحيث يمكن للمتسللين طلب فدية يتم دفعها في البيتكوين. لا يمكن تتبعها من قبل وكالات إنفاذ القانون التي تتبع الأموال إلى حساب مصرفي إذا نجحت في تحويل العملات إلى ترك الدرب باردًا.
انتشرت هجمات الفدية بسرعة. عادة ما يتم تسليم أنظمة التشفير التي تنفذها عن طريق أحصنة طروادة والديدان. استحوذ وباء WannaCry Ransomware لعام 2023 على كمية كبيرة من الصحافة.
اهتمام وسائل الإعلام الممنوح لهذا النوع من البرامج الضارة ولدت شكل رقمي لمضرب الحماية. في هذا السيناريو ، يتم تسليم طلب فدية للشركة قبل حدوث أي هجوم. هذا تحذير ويمنح الشركة الفرصة للدفع لمنع وقوع الهجوم. في أكثر الأحيان ، هذه عملية احتيال يديرها الصيادون. لا تحدث الهجمات أبدًا سواء دفع الضحية أو لم يدفع. ومع ذلك ، فإن عددًا كافياً من الشركات تقرر الدفع فقط في حالة قيام هذه الشركات القليلة بجعل المضرب مفيدًا.
لا يحتاج فنانون Con حتى إلى أي مهارات تقنية من أجل شن هجوم بفضل “الفدية كخدمة”. يمكن استئجار Cerber Ransomware ، حيث يحصل مبدعو البرامج الضارة على 40 بالمائة من دخل الهجوم.
أنظر أيضا: كيفية منع وإزالة الفدية
Botware
Botware هو برنامج يتحكم في وصول المتسلل إلى جهاز الكمبيوتر الخاص بك وموارده. الغرض من botware هو جعل جهاز الكمبيوتر الخاص بك إلى “zombie” وعنصر في “botnet”. يتم استخدام Botnets لإطلاق هجمات رفض الخدمة الموزعة ، والتي تعرف باسم “DDoS”.
في أي هجوم من هجمات DDoS ، تصبح خوادم الويب أو الأجهزة المتصلة بالإنترنت للأفراد غارقة في طلبات الاتصال.
الرسائل التي تغمر جهاز كمبيوتر في هجوم DDoS تأتي من عشرات الآلاف ، أو حتى مئات الآلاف من أجهزة الكمبيوتر في جميع أنحاء العالم. المخترق الذي يقوم بتنفيذ هذه الهجمات لا يمتلك أيًا من أجهزة الكمبيوتر التي تشارك. بدلاً من ذلك ، فإن المشاركين في الهجوم هم أصحاب أجهزة كمبيوتر منزلية منتظمة مثلك.
ربما لن تلاحظ حتى مشاركة جهاز الكمبيوتر الخاص بك في هجوم DDoS. وذلك لأن مساهمة كل كمبيوتر في الروبوتات يمكن أن تصل إلى مجرد رسالة قصيرة واحدة يتم إرسالها عبر اتصال الإنترنت الخاص بك.
الروبوتات Cryptocurrency هي مسألة مختلفة. أصبح التعدين cryptocur العملات الكبيرة. ومع ذلك ، فإن صيغة blockchain التي تتحكم في هذه العملات تجعل من إنشاء الرموز الجديدة مهمة مكلفة وتستغرق وقتًا طويلاً. تكلفة الكهرباء لأجهزة الكمبيوتر التي تدير عمليات التنقيب عن العملات بشكل خاص تقضي على ربحية المشروع. لقد وجد المتسللون طريقة للتغلب على هذه المشكلة باستخدام الروبوتات للتعدين.
إذا تم استعباد الكمبيوتر الخاص بك إلى الروبوتات cryptocurrency ، ستلاحظ. ستعمل وحدة المعالجة المركزية الخاصة بجهاز الكمبيوتر الخاص بك باستمرار وستعمل المروحة لفترة أطول من المعتاد. ستلاحظ أيضًا فاتورة الكهرباء في منزلك.
حماية من البرمجيات الخبيثة
الدفاعات الرئيسية ضد البرامج الضارة هي نفسها سواء كنت قلقًا بشأن البرامج الضارة أو برامج التجسس أو الفيروسات أو برامج الفدية.
- كن حذرًا بشأن مكان نسخ الملفات منه وإجراء بعض الأبحاث قبل تنزيل أداة مساعدة مجانية.
- لا تقم بتنزيل برنامج أو ملفات مضغوطة من أنظمة P2P ومحاولة تجنب الإفراط في التوق إلى الحصول على برنامج مجانًا.
- كحد أدنى من البرامج الضارة ، تأكد من تشغيل برامج الحماية من الفيروسات وجدار الحماية المتوفرة مع نظام التشغيل الخاص بك.
- دع هذه البرامج تعمل من البداية والسماح لها بالمسح والتحديث تلقائيًا. حتى إذا كنت لا تحب هذه الأدوات المساعدة ، فستوفر لك هذه الخدمات وقتًا أثناء البحث عن أنظمة مكافحة البرامج الضارة المتوفرة في السوق.
كقاعدة عامة ، لا تقم مطلقًا بتنزيل المرفقات من رسائل البريد الإلكتروني. إذا تلقيت رسالة بريد إلكتروني من شركة استجابةً لطلبك للحصول على المعلومات ، فيجب أن يكون هذا الملف آمنًا للتنزيل. ومع ذلك ، يجب أن تكون دائمًا حذراً من ملفات PDF ومقاطع فيديو الفلاش حتى إذا تم إرسالها إليك بواسطة صديق.
البرامج الضارة آخذة في التطور ويبدو أن هناك أنواعًا جديدة من الهجمات تتزايد كل عام. استخدم برنامج مكافحة البرامج الضارة والحس السليم لضمان عدم إصابتك بالعدوى.
الصورة: معلومات الفيروسات من قِبل Luc Alquier المرخصة بموجب GFDL
قد يعجبك أيضًا Antivirus – كيف تتجنب ثغرات الأمان الشائعة Antivirus – أفضل برامج إزالة الجذور الخفية المجانية والكشف عنها والماسح الضوئي Antivirus ما هي خدع الفيروسات (مع أمثلة) AntivirusEncyclopedia من فيروسات الكمبيوتر الشائعة والبرامج الضارة الأخرى وكيفية إزالتها
المعلومات الشخصية للمستخدمين ، مثل كلمات المرور والمعلومات المصرفية ، ويستخدمونها لأغراض احتيالية. لحماية نفسك من الديدان ، يجب تثبيت برنامج مكافحة الفيروسات وتحديثه بانتظام. يجب أيضًا تجنب فتح رسائل البريد الإلكتروني المشبوهة وتحميل الملفات من مصادر غير موثوقة. يجب أيضًا تحديث نظام التشغيل والبرامج الأخرى بانتظام لتصحيح الثغرات الأمنية التي يمكن استغلالها من قبل الديدان.