تجنب هذه الأنواع العشرين من البرامج الضارة لحماية جهاز الكمبيوتر الخاص بك

This post is also available in: English (الإنجليزية) हिन्दी (الهندية)

ما هي البرامج الضارة؟

البرامج الضارة هي شكل مختصر من “البرامج الضارة”. كلمة ضار تعني “وجود أو إظهار الرغبة في إلحاق الأذى بشخص ما”. كلمة البرامج الضارة هي مصطلح شائع يستخدم لوصف فيروس أو دودة أو حصان طروادة أو أي برنامج ضار آخر. هذا يعني أن جميع الفيروسات عبارة عن برامج ضارة والبرامج الضارة عبارة عن مجموعة شاملة تشير إلى أي برنامج / رمز قد يتسبب / يمكن أن يتسبب في إلحاق الضرر بجهاز الكمبيوتر الخاص بك.

CodingHero - تجنب هذه الأنواع العشرين من البرامج الضارة لحماية جهاز الكمبيوتر الخاص بك 1 Avoid These 20 Types of Malware to Protect Your Computer 952 12

تعتبر البرامج أيضًا برامج ضارة إذا كانت تتصرف سراً ضد مصالح مستخدم الكمبيوتر. على سبيل المثال ، في مرحلة ما ، قامت أقراص Sony music Compactبتثبيت برنامج rootkit على أجهزة الكمبيوتر الخاصة بالمشترين بهدف منع النسخ غير المشروع ، ولكنها أبلغت أيضًا عن عادات الاستماع للمستخدمين ، وخلقت عن غير قصد ثغرات أمنية إضافية.

من يقوم بإنشاء البرامج الضارة ولماذا؟

يتم إنشاء البرامج الضارة بواسطة مجموعة كبيرة من الأشخاص مثل المخربين والمحتالين والمبتزين وغيرهم من المجرمين. الدافع الرئيسي وراء إنشاء برامج ضارة هو جني الأموال ، لكن الأسباب الأخرى قد تتراوح من المقالب إلى التجسس والجرائم الخطيرة الأخرى.

إذا كنت محتارًا بشأن سبب رغبة شخص ما في بذل الكثير من الجهد لمهاجمة جهاز الكمبيوتر الخاص بك أو أجهزتك المحمولة ، فعليك التفكير في نوع الأشخاص الذين يقومون بإنشاء برامج ضارة.

نظرًا لتزايد استخدام أجهزة الكمبيوتر والأجهزة المحمولة والإنترنت ، أصبح لدى العديد من الأشخاص فرص للاستفادة من إنشاء هذا البرنامج الضار للكمبيوتر. في الماضي ، كان العديد من منشئي البرامج الضارة مجرد مخادعين يحاولون التخفيف من الملل وصنع اسم لأنفسهم.

CodingHero - تجنب هذه الأنواع العشرين من البرامج الضارة لحماية جهاز الكمبيوتر الخاص بك 1 Avoid These 20 Types of Malware to Protect Your Computer 952 13

في حين أن هذا لا يزال صحيحًا بالنسبة للبعض ، إلا أن معظم البرامج الضارة يتم إنشاؤها للأسباب الثلاثة الرئيسية التالية:

  • لكسب المال: تم تصميم البرامج الضارة لالتقاط معلومات حول مستخدم الكمبيوتر وإرسالها إلى الشخص أو الشركة المسؤولة عن صنع البرامج الضارة. ثم يتم استخدام المعلومات التي يجمعونها لتوجيه الإعلانات إلى جهاز الكمبيوتر الخاص بك. تأتي هذه الإعلانات في شكل رسائل بريد إلكتروني ونوافذ منبثقة على جهاز الكمبيوتر الخاص بك. إذا أصيب عدد كافٍ من أجهزة الكمبيوتر ، فيمكنهم كسب المال من كل هذه الإعلانات المعروضة.
  • لسرقة معلومات الحساب: تُستخدم البرامج الضارة أيضًا في خداع الضحية لتقديم بيانات شخصية لسرقة الهوية والتي تُستخدم بدورها للوصول إلى حسابات الضحية المهمة مثل الحسابات المصرفية.
  • للتسبب في مشاكل ومشاكل للآخرين: ينشئ بعض الأشخاص برامج ضارة لمجرد أنهم يستمتعون بالتسبب في المتاعب ، مما يتسبب في معاناة الآخرين. يمكن لبعض البرامج الضارة أن تعطل نظام الشبكة بالكامل وتتسبب في انقطاع النظام للشركات الكبيرة ، مثل البنوك أو شركات الإنتاج.

يزدهر إنشاء البرامج الضارة حقًا في المناطق التي لا يتم فيها إنفاذ قوانين الجرائم الإلكترونية وهناك القليل من الفرص للأشخاص ذوي المهارات الفنية.

تصنيف البرامج الضارة

يعتمد تصنيف البرامج الضارة على الطرق التالية:

  • طريقة التسليم: يتم تصنيف البرنامج الضار بناءً على طريقة التسليم أو منهجية الهجوم. وتشمل هذه التنزيلات من محرك الأقراص التي توزع البرامج الضارة ببساطة عن طريق زيارة أحد مواقع الويب ، أو رسائل البريدالإلكتروني المخادعة التي تخدع الضحايا لإفشاء البيانات ، أو هجمات الرجل في الوسط التي تتولى السيطرة على جهاز الكمبيوتر ، أو البرمجة النصية عبر المواقع حيث يقوم المهاجم بحقن البرامج الضارة. رمز في محتوى موقع الويب.
  • نوع الثغرة الأمنية: نوع معين من الثغرات الأمنية التي يستغلها البرنامج الضار. تتضمن الأمثلة حقن SQLالتي يستخدمها المهاجمون للوصول إلى البيانات أو تعديلها ، وانتحال المجال حيث يغوي الفاعلون السيئون زوار الويب للنقر على روابط إعلاناتهم أو مواقع الويب بجعلها تبدو مثل المواقع الشرعية الأخرى.
  • الهدف من البرامج الضارة: على سبيل المثال ، تمتلك Ransomwareهدفًا ماليًا بحتًا ، في حين أن برامج التجسس تعمل على التقاط معلومات سرية أو حساسة ، ويقوم برنامج Keyloggersبالتقاط أسماء المستخدمين وكلمات المرور.
  • الجهاز المستهدف: من خلال النظام الأساسي أو الجهاز الذي تستهدفه البرامج الضارة ، مثل البرامج الضارة للجوال ، أو الهجمات التي تستهدف نظام تشغيل معين.
  • منهج البرمجيات الخبيثة: أسلوب البرمجيات الخبيثة في التخفي ، أو كيف تحاول الاختباء. ومن الأمثلة على ذلك مجموعات الجذور الخفية التي عادةً ما تحل محل مكونات نظام التشغيل الشرعية بإصدارات ضارة.
  • سلوك البرامج الضارة وخصائصها: سلوكيات وخصائص معينة – مثل كيفية تكرار البرامج الضارة وانتشارها ، أو السمات الأخرى التي تميزها عن الأشكال الأخرى من البرامج الضارة. هذه هي الطريقة الأكثر شيوعًا لتصنيف البرامج الضارة.

أنواع البرامج الضارة

بناءً على الخصائص المذكورة أعلاه ، يمكن تصنيف البرامج الضارة على أنها:

1. فيروس

يشبه فيروس الكمبيوتر فيروس الأنفلونزا المصمم للانتشار من مضيف إلى مضيف ولديه القدرة على تكرار نفسه. وبالمثل ، بالطريقة نفسها التي لا يمكن لفيروسات الإنفلونزا التكاثر بدون خلية مضيفة ، لا يمكن لفيروسات الكمبيوتر التكاثر والانتشار بدون برمجة مثل ملف أو مستند.

فيروس الكمبيوتر هو نوع من التعليمات البرمجية أو البرامج الضارة المكتوبة لتغيير الطريقة التي يعمل بها الكمبيوتر وهي مصممة للانتشار من كمبيوتر إلى آخر.

يعمل الفيروس عن طريق إدراج أو إرفاق نفسه ببرنامج أو مستند شرعي يدعم وحدات الماكرو من أجل تنفيذ التعليمات البرمجية الخاصة به. في هذه العملية ، يمكن أن يتسبب الفيروس في حدوث تأثيرات غير متوقعة أو ضارة ، مثل الإضرار ببرنامج النظام عن طريق إتلاف البيانات أو إتلافها.

2. دودة

الدودة هي شكل من أشكال البرامج الضارة التي تعمل كتطبيق قائم بذاته ويمكنها نقل ونسخ نفسها من كمبيوتر إلى كمبيوتر.

هذه القدرة على العمل بشكل مستقل ، دون الحاجة إلى ملف مضيف أو سرقة رمز على الكمبيوتر المضيف ، هو ما يميز الفيروسات المتنقلة عن الأشكال الأخرى من البرامج الضارة. غالبًا ما تستخدم الديدان أجزاءً من نظام التشغيل تكون تلقائية وغير مرئية للمستخدم.

إنهم يستهدفون بشكل عام نقاط الضعف الموجودة مسبقًا في نظام تشغيل أجهزة الكمبيوتر التي يحاولون اختراقها. كانت العديد من أكثر أشكال البرامج الضارة انتشارًا وتدميرًا هي الديدان.

3. طروادة

في مجال الحوسبة ، حصان طروادة (أو مجرد حصان طروادة) هو أي برنامج ضار يضلل المستخدمين بقصده الحقيقي. المصطلح مشتق من القصة اليونانية القديمة عن حصان طروادة المخادع الذي أدى إلى سقوط مدينة طروادة.

تنتشر أحصنة طروادة عمومًا عن طريق شكل من أشكال الهندسة الاجتماعية ، على سبيل المثال ، عندما يتم خداع المستخدم لتنفيذ مرفق بريد إلكتروني متخفٍ ليبدو غير مريب ، (على سبيل المثال ، نموذج روتيني يجب ملؤه) ، أو عن طريق النقر على بعض الإعلانات المزيفة على مواقع التواصل الاجتماعي وسائل الإعلام أو في أي مكان آخر.

قد تسمح أحصنة طروادة للمهاجم بالوصول إلى المعلومات الشخصية للمستخدمين مثل المعلومات المصرفية أو كلمات المرور أو الهوية الشخصية. يمكنه أيضًا حذف ملفات المستخدم أو إصابة الأجهزة الأخرى المتصلة بالشبكة.

على عكس فيروسات الكمبيوتر والفيروسات المتنقلة وبرامج الأمان المارقة ، لا تحاول أحصنة طروادة عمومًا حقن نفسها في ملفات أخرى أو نشر نفسها بطريقة أخرى.

4. انتزاع الفدية

برنامج الفدية هو برنامج ضار يصيب جهاز الكمبيوتر الخاص بك ويعرض رسائل تطالب بدفع رسوم حتى يعمل نظامك مرة أخرى.

هذه الفئة من البرامج الضارة عبارة عن مخطط جنائي لجني الأموال يمكن تثبيته من خلال روابط خادعة في رسالة بريد إلكتروني أو رسالة فورية أو موقع ويب. لديه القدرة على قفل شاشة الكمبيوتر أو تشفير الملفات المهمة المحددة مسبقًا بكلمة مرور.

5. البرمجيات الخبيثة بدون ملفات

البرمجيات الخبيثة الخالية من الملفات هي نوع من البرامج الضارة ذات الصلة بالكمبيوتر والتي توجد حصريًا كأداة قائمة على ذاكرة الكمبيوتر ، أي في ذاكرة الوصول العشوائي.

لا يكتب أي جزء من نشاطه على القرص الصلب لأجهزة الكمبيوتر مما يعني أنه مقاوم للغاية لاستراتيجيات الطب الشرعي الحالية المضادة للكمبيوتر التي تتضمن القائمة البيضاء القائمة على الملفات ، واكتشاف التوقيع ، والتحقق من الأجهزة ، وتحليل النمط ، وختم الوقت ، وما إلى ذلك. ، ولا يترك سوى القليل جدًا من الأدلة التي يمكن أن يستخدمها محققو الطب الشرعي الرقمي لتحديد النشاط غير المشروع.

تم تصميم برنامج ضار من هذا النوع للعمل في الذاكرة ، وطول عمره على النظام موجود فقط حتى يتم إعادة تشغيل النظام.

6. ادواري

تتعقب برامج الإعلانات المتسللة نشاط تصفح المستخدم لتحديد الإعلانات التي تخدمه. على الرغم من أن برامج الإعلانات المتسللة تشبه برامج التجسس ، إلا أنها لا تثبت أي برنامج على كمبيوتر المستخدم ، ولا تلتقط ضغطات المفاتيح.

يتمثل الخطر في برامج الإعلانات المتسللة في تآكل خصوصية المستخدم. – يلتقط البيانات المتعلقة بنشاط المستخدم في مكان آخر على الإنترنت ويستخدمها لإنشاء ملف شخصي لهذا الشخص والذي يتضمن من هم أصدقاؤهم وما اشتروه وأين سافروا وغير ذلك. يمكن مشاركة هذه المعلومات أو بيعها للمعلنين دون موافقة المستخدم.

7. برامج التجسس

برامج التجسس هي فئة واسعة من البرامج الضارة المصممة لمراقبة النشاط على الجهاز سرًا وإرسال هذه الملاحظات إلى المتلصص. يمكن استخدام هذه البيانات لتتبع نشاطك عبر الإنترنت ويمكن بيع هذه المعلومات إلى جهات التسويق.

يمكن أيضًا استخدام برامج التجسس لسرقة المعلومات الشخصية ، مثل كلمات مرور الحساب وأرقام بطاقات الائتمان ، مما قد يؤدي إلى سرقة الهوية والاحتيال.

8. الجذور الخفية

rootkit عبارة عن مجموعة من برامج الكمبيوتر ، عادةً ما تكون ضارة ، مصممة لتمكين الوصول إلى جهاز كمبيوتر أو منطقة من برامجه غير مسموح بها بطريقة أخرى (على سبيل المثال ، لمستخدم غير مصرح له) وغالبًا ما تخفي وجودها أو وجود برامج أخرى .

مصطلح rootkit هو مركب من “root” (الاسم التقليدي للحساب المميز على أنظمة التشغيل الشبيهة بـ Unix) وكلمة “kit” (التي تشير إلى مكونات البرنامج التي تنفذ الأداة). مصطلح “rootkit” له دلالات سلبية من خلال ارتباطه بالبرامج الضارة.

يمكن أتمتة تثبيت Rootkit ، أو يمكن للمهاجم تثبيته بعد الحصول على حق الوصول إلى الجذر أو المسؤول. الحصول على هذا الوصول هو نتيجة لهجوم مباشر على النظام ، أي استغلال ثغرة معروفة (مثل تصعيد الامتياز) أو كلمة مرور (تم الحصول عليها من خلال أساليب الاختراق أو الهندسة الاجتماعية مثل “التصيد”)

بمجرد التثبيت ، يصبح من الممكن إخفاء التطفل وكذلك الحفاظ على امتياز الوصول. تعني السيطرة الكاملة على النظام أنه يمكن تعديل البرامج الموجودة ، بما في ذلك البرامج التي يمكن استخدامها بطريقة أخرى لاكتشافه أو التحايل عليه.

يعد اكتشاف الجذور الخفية أمرًا صعبًا لأن الجذور الخفية قد تكون قادرة على تخريب البرنامج الذي يهدف إلى العثور عليه. تتضمن طرق الكشف استخدام نظام تشغيل بديل وموثوق ، وطرق قائمة على السلوك ، ومسح التوقيع ، ومسح الفروق ، وتحليل تفريغ الذاكرة.

9. كلوغر

Keyloggers هي نوع من برامج المراقبة المصممة لتسجيل ضغطات المفاتيح التي يقوم بها المستخدم. يقوم المسجلون بضغطة زر بتسجيل المعلومات التي تكتبها في موقع ويب أو تطبيق وإرسالها مرة أخرى إلى طرف ثالث.

يستخدم المجرمون راصد لوحة المفاتيح لسرقة المعلومات أو المعلومات المالية مثل التفاصيل المصرفية ، والتي يمكنهم بعد ذلك بيعها أو استخدامها لتحقيق الربح. تستخدم وكالات إنفاذ القانون والاستخبارات أيضًا تدوين المفاتيح لأغراض المراقبة.

10. الروبوتات / الروبوتات

الروبوت هو جهاز كمبيوتر تم اختراقه من خلال إصابة بالبرامج الضارة ويمكن لمجرم الإنترنت التحكم فيه عن بُعد. الروبوتات هي شكل قصير من “شبكة الروبوت“. يمكن لمجرم الإنترنت بعد ذلك استخدام الروبوت (المعروف أيضًا باسم كمبيوتر الزومبي) لشن المزيد من الهجمات أو لإدراجه في مجموعة من أجهزة الكمبيوتر الخاضعة للرقابة ، والمعروفة باسم botnets.

تم تصميم هذه الروبوتات في الأصل لتعمل كمستخدم في غرف الدردشة المختلفة. يمكنهم مراقبة غرفة ، وطرد الأشخاص الذين يستخدمون لغة بذيئة ، أو يشاركون في أنشطة أخرى من هذا القبيل.

السببان الرئيسيان وراء إنشاء مجرمي الإنترنت لشبكات الروبوتات هما لتحقيق مكاسب مالية و / أو للاعتراف.

11. غراي وير

البرامج غير المرغوب فيها ، والتي يشار إليها أيضًا باسم برامج التجسس ، هي أي ملفات أو تطبيقات يمكن أن تضر بأداء الكمبيوتر و / أو تعرض أمنه للخطر. يمكن أن يشمل ذلك أدوات تسجيل ضغط المفاتيح التي يمكنها سرقة معلومات حساسة لأغراض شائنة.

في كثير من الأحيان ، يتم تضمين البرامج الرمادية كجزء من حزم تثبيت البرامج المشروعة ويتم تنشيطها عند تثبيت الملفات وتنشيط البرنامج. غالبًا ما تتضمن اتفاقية ترخيص المستخدم النهائي (EULA) شروطًا تشرح كيفية استخدام بيانات الفرد ، لكن معظم الأشخاص لا يقرؤونها بسبب طول اتفاقيات ترخيص المستخدم النهائي وتقنيتها القانونية.

تتضمن برامج البرامج غير المرغوب فيها الأخرى البرامج التي تقوم بفك تشفير كلمات المرور ، واختراق أجهزة الكمبيوتر للحصول على الدخول ، والوصول إلى أجهزة الكمبيوتر عن بُعد للتحكم فيها ، وتغيير إعدادات الإنترنت للاتصال بأرقام الهواتف التي تم تكوينها مسبقًا بمعدلات شحن عالية ، وبرامج الإعلانات المتسللة.

12. Malwaretising

الإعلانات الخبيثة (الإعلانات الضارة) هي استخدام الإعلان عبر الإنترنت لنشر البرامج الضارة. وعادة ما ينطوي على حقن إعلانات ضارة أو محملة بالبرامج الضارة في شبكات الإعلان وصفحات الويب المشروعة عبر الإنترنت.

توفر الإعلانات عبر الإنترنت نظامًا أساسيًا قويًا لنشر البرامج الضارة نظرًا لبذل جهد كبير فيها لجذب المستخدمين وبيع المنتج أو الإعلان عنه. نظرًا لأنه يمكن إدراج محتوى الإعلان في موقع ويب رفيع المستوى وذو سمعة طيبة ، فإن الإعلانات الخبيثة توفر للمجرمين فرصة لدفع هجماتهم إلى مستخدمي الويب الذين قد لا يشاهدون الإعلانات بطريقة أخرى ، بسبب جدران الحماية ، أو ما شابه.

تعد Malvertising جذابة للمهاجمين لأنه يمكن نشرها بسهولة عبر عدد كبير من مواقع الويب الشرعية دون المساس المباشر بهذه المواقع.

13. الباب الخلفي

يعد الباب الخلفي طريقة سرية عادةً لتجاوز المصادقة العادية أو التشفير في جهاز كمبيوتر أو منتج أو جهاز مضمن (على سبيل المثال ، جهاز توجيه منزلي) أو تجسيده (على سبيل المثال ، جزء من نظام تشفير أو مجموعة شرائح خوارزمية ، إلخ).

غالبًا ما تُستخدم الأبواب الخلفية لتأمين الوصول عن بُعد إلى جهاز كمبيوتر أو للحصول على وصول إلى نص عادي في أنظمة التشفير. من هناك ، يمكن استخدامه للوصول إلى المعلومات المميزة مثل كلمات المرور أو تلف البيانات أو حذفها على محركات الأقراص الثابتة أو نقل المعلومات داخل الشبكات التخطيطية التلقائية.

قد يتخذ الباب الخلفي شكل جزء مخفي من البرنامج ، أو رمز برنامج منفصل في البرنامج الثابت للجهاز ، أو أجزاء من نظام تشغيل مثل Windows.

على الرغم من أن بعضها مثبت بشكل سري ، إلا أن الأبواب الخلفية الأخرى متعمدة ومعروفة على نطاق واسع. هذه الأنواع من الأبواب الخلفية لها استخدامات “مشروعة” مثل تزويد الشركة المصنعة بطريقة لاستعادة كلمات المرور.

14. متصفح الخاطفين

إنه شكل من أشكال البرامج غير المرغوب فيها التي تعدل إعدادات متصفح الويب دون إذن المستخدم ، لإدخال إعلانات غير مرغوب فيها في متصفح المستخدم. قد يقوم مخترق المستعرض باستبدال الصفحة الرئيسية الموجودة أو صفحة الخطأ أو محرك البحث بأخرى خاصة به.

تُستخدم هذه بشكل عام لفرض زيارات إلى موقع ويب معين ، مما يؤدي إلى زيادة عائدات الإعلانات.

تحتوي بعض متسللي المستعرضات أيضًا على برامج تجسس ، على سبيل المثال ، يقوم البعض بتثبيت برنامج keylogger لجمع معلومات مثل تفاصيل مصادقة البنوك والبريد الإلكتروني. يمكن لبعض مخترقي المستعرضات أيضًا إتلاف السجل على أنظمة Windows ، غالبًا بشكل دائم.

هناك العديد من الطرق التي يستخدمها مخترقو المتصفح للدخول إلى نظام التشغيل. تعد مرفقات البريد الإلكتروني والملفات التي يتم تنزيلها من خلال مواقع الويب المشبوهة والتورنت من الأساليب الشائعة التي يستخدمها قراصنة المتصفح.

15. برمجيات الجريمة

برامج الجريمة هي فئة من البرامج الضارة مصممة خصيصًا لأتمتة الجرائم الإلكترونية.

تم تصميم برامج الجريمة (بخلاف برامج التجسس والبرامج الدعائية) لارتكاب سرقة الهوية من خلال الهندسة الاجتماعية أو التخفي التقني من أجل الوصول إلى الحسابات المالية وحسابات التجزئة الخاصة بمستخدم الكمبيوتر بغرض أخذ الأموال من تلك الحسابات أو إكمال المعاملات غير المصرح بها التي تثري السارق الإلكتروني.

بدلاً من ذلك ، قد تسرق البرامج الجنائية معلومات الشركة السرية أو الحساسة. تمثل برامج الجريمة مشكلة متنامية في أمان الشبكة حيث تسعى العديد من تهديدات التعليمات البرمجية الضارة إلى سرقة المعلومات السرية.

16. مكشطة ذاكرة الوصول العشوائي

برنامج ضار يقوم بمسح ذاكرة الوصول العشوائي للأجهزة المصابة (عادة محطات نقاط البيع) لسرقة البيانات السرية. غالبًا ما تكون كاشطات الذاكرة في طور البحث عن أرقام البطاقات المصرفية ورموز PIN. فقط البطاقات التي تحتوي على شرائط ممغنطة معرضة للخطر. رقائق EMV محمية من هذا النوع من الهجوم.

17. Rogue Security Software

برامج الأمان الخادعة هي أحد أشكال البرامج الضارة المصممة لخداع الضحايا للاعتقاد بأن أجهزة الكمبيوتر أو الأجهزة الخاصة بهم قد أصيبت بفيروس. مثل منتجات مكافحة الفيروسات المشروعة ، فإنه يعرض رسائل منبثقة تخبر الضحية أن جهاز الكمبيوتر أو جهازه مصاب بفيروس. ومع ذلك ، مع برامج الأمان الخادعة ، لا يوجد فيروسات.

إذا كان جهاز الكمبيوتر أو الجهاز الخاص بك مصابًا ببرنامج أمان خادع ، فقد يكلفك ذلك مبلغًا كبيرًا من المال – بافتراض أنك وقعت في الفخ. لا تقوم برامج الأمان الخادعة عادةً بسرقة البيانات. بدلاً من ذلك ، فهو مصمم لخداعك للدفع مقابل خدمة إزالة وهمية بعد عرض رسالة فيروس مزيفة ، سيحتوي البرنامج على إرشادات حول كيفية تنظيف جهاز الكمبيوتر أو الجهاز. عادة ، سيطلب منك برنامج الأمان الخادع أن تدفع مقابل خدمة أو أداة إزالة فيروسات متميزة.

على الرغم من ذلك ، كما هو الحال مع برامج الفدية ، لا يوجد ضمان بأن دفع المبلغ المطلوب سيؤدي إلى إزالة برامج الأمان الاحتيالية. بعد إجراء الدفع ، قد يطلب منك برنامج الأمان الخادع الدفع مقابل خدمة أو أداة إضافية.

18. كريبتوجاكينج

Cryptojacking هو الاستخدام غير المصرح به لجهاز كمبيوتر شخص آخر لتعدين العملة المشفرة. يقوم المتسللون بذلك إما عن طريق جعل الضحية تنقر على رابط ضار في رسالة بريد إلكتروني تقوم بتحميل شفرة تشفير على الكمبيوتر ، أو عن طريق إصابة موقع ويب أو إعلان عبر الإنترنت بشفرة JavaScript يتم تنفيذها تلقائيًا بمجرد تحميلها في متصفح الضحية.

في كلتا الحالتين ، يعمل رمز التشفير في الخلفية حيث يستخدم الضحايا غير المرتابين أجهزة الكمبيوتر الخاصة بهم بشكل طبيعي. العلامة الوحيدة التي قد يلاحظونها هي أداء أبطأ أو تأخر في التنفيذ.

19. قنبلة منطقية

القنبلة المنطقية هي جزء من رمز يتم إدخاله عن قصد في نظام برمجي من شأنه أن يؤدي إلى تشغيل وظيفة ضارة عند استيفاء الشروط المحددة. على سبيل المثال ، قد يخفي المبرمج جزءًا من التعليمات البرمجية التي تبدأ في حذف الملفات (مثل مشغل قاعدة بيانات الراتب) ، إذا تم إنهاؤها من الشركة.

غالبًا ما تحتوي البرامج الضارة بطبيعتها ، مثل الفيروسات والديدان ، على قنابل منطقية تنفذ حمولة معينة في وقت محدد مسبقًا أو عند استيفاء شرط آخر. يمكن استخدام هذه التقنية بواسطة فيروس أو دودة لاكتساب الزخم والانتشار قبل أن يتم ملاحظته. تهاجم بعض الفيروسات أنظمتها المضيفة في تواريخ محددة ، مثل الجمعة 13th أو كذبة أبريل. غالبًا ما تسمى أحصنة طروادة وفيروسات الكمبيوتر الأخرى التي تنشط في تواريخ معينة “قنابل موقوتة”.

لكي تعتبر قنبلة منطقية ، يجب أن تكون الحمولة غير مرغوب فيها وغير معروفة لمستخدم البرنامج. على سبيل المثال ، البرامج التجريبية التي تحتوي على رمز يعطل وظائف معينة بعد وقت محدد لا تُعتبر عادةً قنابل منطقية.

20. الأشكال الهجينة والغريبة

بصرف النظر عن هذه ، توجد أيضًا أشكال هجينة وغريبة في الوقت الحاضر والتي هي مزيج من اثنين أو أكثر مما سبق.

كيف تنتشر البرمجيات الخبيثة؟

هناك ست طرق شائعة تنتشر بها البرامج الضارة:

  1. الثغرات الأمنية: وجود عيب أمني في البرنامج يسمح للبرامج الضارة باستغلالها للحصول على وصول غير مصرح به إلى الكمبيوتر أو الأجهزة أو الشبكة.
  2. الأبواب الخلفية: مقصودة أو غير مقصودة في أمان البرامج أو الأجهزة أو الشبكات أو النظام.
  3. تنزيلات Drive-by: تنزيل غير مقصود للبرنامج بعلم المستخدم النهائي أو بدون علمه.
  4. التجانس: إذا كانت جميع الأنظمة تعمل على نفس نظام التشغيل ومتصلة بنفس الشبكة ، فإن خطر انتشار فيروس متنقل ناجح إلى أجهزة كمبيوتر أخرى يزيد.
  5. تصعيد الامتياز: موقف يحصل فيه المهاجم على وصول تصعيد إلى جهاز كمبيوتر أو شبكة ثم يستخدمه لشن هجوم.
  6. التهديدات المختلطة: حزم البرامج الضارة التي تجمع بين خصائص من أنواع متعددة من البرامج الضارة مما يجعل من الصعب اكتشافها وإيقافها لأنها يمكن أن تستغل نقاط ضعف مختلفة.

Image Credit: Computer vector created by vectorjuice – www.freepik.com

أضف تعليق