-->

احذر من 7 برامج ضارة وخطيرة جدا types of malware


كلمة البرامج الضارة هي مزيج من الكلمات الخبيثة والبرمجيات. بعبارات عامة ، البرمجيات الخبيثة هي أي برنامج هدفه الوحيد هو إلحاق الضرر بأنظمة الكمبيوتر. كثيرًا ما يستخدم المتسللون هذه البرامج لسرقة البيانات أو التسبب في اضطراب. بالإضافة إلى ذلك ، قد يقوم باحثو الأمن السيبراني أيضًا بتجربة أنواع مختلفة من البرامج الضارة لطرق اختبار الاختراق.


من المهم جدًا للمستخدمين الأفراد وكذلك الشركات استخدام برامج مكافحة الفيروسات أو جدران الحماية للحماية من الانتشار المتزايد للبرامج الضارة على الإنترنت.


فيما يلي بعض أكثر أنواع البرامج الضارة شيوعًا التي تصيب أجهزة الكمبيوتر في جميع أنحاء العالم -


1. فايروس
2. الديدان
3. بوت
4. برامج الفدية
5. الجذور الخفية
6. برامج التجسس
7. حصان طروادة

 


فايروس

يعد فيروس الكمبيوتر أحد أكثر أنواع البرامج الضارة شيوعًا على الإنترنت. إنه جزء من التعليمات البرمجية الخبيثة القادرة على نسخ نفسها والانتشار إلى ملفات ومجلدات أخرى. يمكن للفيروسات أن تلحق نفسها ببرامج شرعية قابلة للتنفيذ ويتم تشغيلها عند تنفيذ البرنامج.


يمكن للفيروسات أداء مجموعة واسعة من الوظائف الضارة - تعديل الملفات أو إتلافها ، نسخ البيانات ، تعطيل وظائف البرامج ، إنشاء شبكات الروبوت ، إلخ. بينما يمكن أن تساعد برامج مكافحة الفيروسات المتاحة تجاريًا في تطهير الأنظمة ، فمن الصعب جدًا إزالة الفيروس تمامًا. هذا بسبب وظيفة التكرار الذاتي. يمكن لمعظم برامج مكافحة الفيروسات ، على الأكثر ، عزل الملفات الفاسدة لحذفها ، لمنع انتشار الفيروس.


الديدان

على غرار الفيروسات ، تعد الديدان أيضًا من بين أكثر أنواع البرامج الضارة شيوعًا. ومع ذلك ، على عكس الفيروس ، لا تحتاج الدودة إلى أي إجراء من المستخدم للانتشار عبر النظام. تعمل الديدان على التكاثر الذاتي وتصيب أجهزة الكمبيوتر من خلال نقاط الضعف في أنظمة التشغيل وتنتشر إلى الآخرين عبر الشبكة. 


في حين أن معظم الديدان لا يمكن أن تسبب أي ضرر كبير ، فإنها يمكن أن تستهلك الكثير من النطاق الترددي والخوادم الزائدة. ومع ذلك ، من المعروف أن عددًا قليلاً من الديدان تقوم بإجراء تغييرات على الملفات الموجودة. يمكن للقراصنة استخدام الديدان ونقل الحمولات إلى أجهزة الكمبيوتر المستهدفة لسرقة البيانات ، والملفات الفاسدة ، وتعطيل وظائف النظام ، وما إلى ذلك. الحمولة هي برنامج ضار لتنفيذ الهجمات الإلكترونية.


عادة ما يكون أي برنامج مكافحة فيروسات مشهور جيدًا بما يكفي لمنع وإزالة الديدان في أجهزة الكمبيوتر.



بوت

الروبوت أو بوت الإنترنت ، هو تطبيق يؤدي وظائف تلقائية معينة. تمكّن الروبوتات المبرمجين من تنفيذ مهام مهمة ومتكررة وسريعة جدًا بالنسبة للبشر. في حين أن برامج الروبوت غير ضارة بشكل عام وتستخدم فقط للأغراض التجارية ، فإن الهدف من الروبوتات الضارة هو إحداث ضرر. 


يقوم المتسللون بتصميم روبوتات لإصابة أجهزة الكمبيوتر وتمكين أنفسهم من تنفيذ هجمات رفض الخدمة الموزعة على نطاق واسع (DDOS). هذا ممكن عن طريق برمجة الروبوتات لإصابة العديد من أجهزة الكمبيوتر وتشكيل شبكة الروبوتات لإغراق الخادم بطلبات أكثر مما يمكنه التعامل معها. الروبوتات عبارة عن شبكة من العديد من الأجهزة المترابطة التي تقوم بتشغيل الروبوتات.


بالإضافة إلى ذلك ، يستخدم مجرمو الإنترنت أيضًا برامج الروبوت للتسبب في إزعاج مثل إرسال رسائل غير مرغوب فيها وعرض إعلانات معينة بشكل متكرر. عادةً ما تحتوي خوادم الويب التي تتطلب بيانات اعتماد تسجيل الدخول على تدابير وقائية مثل CAPTCHA للدفاع ضد DOS (رفض الخدمة) أو هجمات DDOS.



برامج الفدية

كما يشير الاسم ، فإن برامج الفدية عبارة عن برنامج ضار يقفل نظام الحوسبة تمامًا حتى يدفع المستخدمون فدية. تم استخدام برامج الفدية بشكل متكرر في الهجمات الإلكترونية في السنوات القليلة الماضية. عندما تصيب هذه البرامج الضارة جهاز كمبيوتر ، يتعذر على المستخدم استخدامه وتطالب رسالة على سطح المكتب بالدفع. 


تنتشر برامج الفدية مثل الدودة عبر شبكة ويمكن أن تعطل مؤسسة بأكملها في غضون ساعات قليلة. هذا النوع من البرامج الضارة خطير للغاية ويصعب تطهيره. كان هجوم Wannacry Ransomware أحد أسوأ الهجمات الإلكترونية في التاريخ. نشأ Wannacry في آسيا ، وانتشر إلى ما يقرب من ربع مليون جهاز كمبيوتر في أكثر من 150 دولة في غضون أيام قليلة. ظهرت على أجهزة الكمبيوتر المصابة رسالة على شاشاتها تطالب بالدفع بعملة البيتكوين.


بالإضافة إلى المستخدمين الفرديين ، يجب على المؤسسات استخدام برامج مكافحة الفيروسات الرائدة وإجراء تحديثات منتظمة للدفاع ضد هجمات برامج الفدية.


الجذور الخفية

الجذور الخفية هي واحدة من أكثر أنواع البرامج الضارة ضررًا. من الصعب جدًا اكتشافها وإزالتها وتزويد الجناة بوصول شبه كامل إلى الكمبيوتر المستهدف. يمكن للمخترق الذي يقوم بتثبيت برنامج rootkit في جهاز الكمبيوتر الوصول إلى البيانات وسرقتها ، وحذف الملفات أو إتلافها ، والتجسس على جميع أنشطة النظام ، وتعديل البرامج ، وما إلى ذلك. نظرًا لأن أدوات rootkits تظل مخفية باستمرار وتتجنب الاكتشاف ، فإن معظم برامج مكافحة الفيروسات المتاحة تجاريًا غير فعالة ضد معهم.


يمكن أن تظل الجذور الخفية مخفية لأشهر ، حتى قبل أن يدرك المستخدمون أن شيئًا ما قد يكون خطأ في أنظمتهم. نتيجة لذلك ، فإن الطريقة الفعالة الوحيدة لإزالة الجذور الخفية هي من خلال التحليل اليدوي الشامل لوظائف النظام وسلوكه. تم تنفيذ عدد كبير من الهجمات الإلكترونية حول العالم بنجاح من خلال استخدام أدوات rootkits المصممة خصيصًا.


 


برامج التجسس

برامج التجسس هي برامج ضارة تجمع معلومات عن نشاط المستخدم وترسلها إلى الآخرين دون علم المستخدمين. قد يقوم بذلك من خلال مراقبة الاستخدام ، وتسجيل ضغطات المفاتيح ، وجمع البيانات حول أنشطة معينة ، وما إلى ذلك. بالإضافة إلى تحديثات نظام التشغيل المنتظمة ، فإن أي برنامج مكافحة فيروسات متوفر بشكل شائع كافٍ لمنع الإصابة ببرامج التجسس.


بالإضافة إلى برامج التجسس التي يستخدمها مجرمو الإنترنت بشكل ضار ، فإن البرامج المشروعة المماثلة شائعة بين الشركات والوكالات الحكومية لتتبع أنشطة الموظفين ومنع السلوك المشبوه.      


 


حصان طروادة

حصان طروادة أو حصان طروادة هو برنامج ضار مصمم خصيصًا لإلحاق الضرر بأنظمة الكمبيوتر أو الشبكات. قد يكون الغرض من حصان طروادة هو سرقة البيانات ، أو محو أو تعديل الملفات ، أو تغيير تكوين النظام ، أو ضغطات المفاتيح ، وما إلى ذلك اسمه مشتق من حصان طروادة الذي استخدمه الجنود اليونانيون في ملحمة هوميروس ، الإلياذة.


تظهر أحصنة طروادة كمرفقات شائعة وغير ضارة أو ملفات قابلة للتنزيل قد يتعذر اكتشافها أحيانًا بواسطة برامج مكافحة الفيروسات والجدران النارية. ومع ذلك ، عند التنزيل ، يمكن أن تتسبب أحصنة طروادة في أضرار جسيمة لأجهزة الكمبيوتر وقد تمكن القراصنة من التحكم فيها عن بُعد. يبدأون التنفيذ فقط بعد أن يفتحهم المستخدمون المطمئن.


نتيجة لذلك ، تعد أحصنة طروادة سلاحًا مفضلًا لقراصنة القبعة السوداء حول العالم. يرسلها المجرمون الإلكترونيون عبر مرفقات البريد الإلكتروني حتى يتمكنوا من تجاوز جدار حماية الشركة. علاوة على ذلك ، تتيح تقنيات الهندسة الاجتماعية المختلفة أيضًا للأفراد الخبثاء تحميل أحصنة طروادة على أجهزة الكمبيوتر الخاصة بضحاياهم. لذلك ، من المهم ألا يسمح المستخدمون للغرباء باستخدام أجهزة الكمبيوتر أو الهواتف الذكية الخاصة بهم دون إشراف.


 


العلامات الشائعة للإصابة بالبرامج الضارة

في حين أن الأنواع المختلفة من البرامج الضارة لها تأثيرات متباينة ، فإن معظمها ينتج عنه أعراض متشابهة. يجب على المستخدمين البدء فورًا في فحص أجهزة الكمبيوتر الخاصة بهم إذا استمرت أي من العلامات التالية -  


1. تباطؤ الأنظمة
2. انخفاض مستمر في سرعات التصفح على الرغم من اتصال الإنترنت عالي السرعة 
3. تتباطأ برامج أو تطبيقات معينة بشكل متكرر
4. التجميد أو الانهيار المتكرر
5. تعديل الملفات
6. تغيير في إعدادات النظام
7. الملفات المفقودة
8. ظهور عشوائي للملفات الجديدة
9. زيادة الحرارة الناتجة عن زيادة استخدام وحدة المعالجة المركزية
10. التطبيقات التي يتم إغلاقها أو إظهار تغييرات متكررة في التكوينات

 


اجراءات وقائية

يجب على كل مستخدم اتخاذ بعض الاحتياطات الشائعة لمنع البرامج الضارة من إصابة جهاز الكمبيوتر الخاص به - 


يجب على المستخدمين استخدام برامج موثوقة وأصلية لمكافحة الفيروسات وإجراء عمليات مسح دورية

تجنب استخدام البرامج وأنظمة التشغيل المقرصنة. غالبًا ما تحتوي على العديد من نقاط الضعف القابلة للاستغلال

حافظ على تحديث البرامج وأنظمة التشغيل

لا تقم بتنزيل أي شيء من مواقع غير معروفة أو مشبوهة

لا تقم بتوصيل محركات القلم أو إدخال أقراص من مصادر غير معروفة

يجب ألا يقوم المستخدمون مطلقًا بفتح المرفقات أو تنزيلها في رسائل البريد الإلكتروني الواردة من مرسلين غير معروفين

 


مؤسسة الطب الشرعي المتخفي (IFF Lab)

مؤسسة Incognito Forensic Foundation (IFF Lab) ، هي منظمة غير ربحية تأسست بموجب المادة 8 من قانون الشركات. نحن نقدم مجموعة واسعة من خدمات الأمن السيبراني والطب الشرعي للمؤسسات الخاصة وكذلك الوكالات الحكومية. 


كجزء من التزامنا الراسخ بجعل الإنترنت أكثر أمانًا للجميع ، ننظم حملات توعية وننظم ورش عمل في المؤسسات والشركات التعليمية. بالإضافة إلى ذلك ، يقدم IFF Lab أيضًا دورات في الأمن الرقمي والطب الشرعي للأفراد ووكالات إنفاذ القانون لمكافحة الجرائم الإلكترونية.


انضم إلى IFF Lab لبدء حياة مهنية مثيرة في مجال الأمن السيبراني!



***********************


***********************

ليست هناك تعليقات:

نموذج الاتصال

الاسم

بريد إلكتروني *

رسالة *