البرمجيات الخبيثة

نشرح ما هي البرامج الضارة وأنواع البرامج الضارة الموجودة. أيضًا ، من أين يأتي وكيف نحمي أنفسنا من هذا البرنامج.

تتسلل البرامج الضارة إلى نظام الكمبيوتر وتقوم بأنشطة سرية.

ما هي البرمجيات الخبيثة؟

في الحوسبة يتم فهمه من خلال البرامج الضارة (الانكماش باللغة الإنجليزية لـحقدس البرمجيات، أي "البرامج الضارة") لمختلف أشكال البرمجيات الخبيثة التي مجال هو التسلل إلى داخل نظام الكمبيوتر ومرة ​​واحدة تنفيذ سلسلة من الأنشطة السرية ، بدءًا من تخريب النظام نفسه ، وسرقة البيانات المعلومات السرية ، وتخصيص موارد الحوسبة الخاصة بك و / أو عدوى الأنظمة الأخرى التي قد تكون على الشبكة.

ظهرت هذه الأنواع من البرامج الخبيثة خلال الثمانينيات ، عندما أجهزة الكمبيوتر بدأت الشخصيات تحظى بشعبية في جميع أنحاء العالم ، وهي موجودة حاليًا إنترنت وسائل التكاثر المفضلة لديهم ، إما من خلال بريد الكتروني مشبوه (رسائل إلكترونية مزعجة), المواقع مصاب، الملفات المشتركة عبر الإنترنت ، إلخ.

قد يكون أصل البرامج الضارة وفيروسات الكمبيوتر في البداية مزحة أو ملف العب، من قبل مبرمجين شباب ، غير مدركين للضرر الذي يمكن أن يتسببوا فيه. ومع ذلك ، منذ ذلك الحين ، تطورت البرامج الضارة ونمت في الاستخدامات غير القانونية ، لدرجة أن استخدام الأدوات أصبح أمرًا ضروريًا مضاد للفيروسات.

وفقا لتقارير من اعمال F-Secure ، في عام 2007 كان من الممكن أن يكون هناك الكثير من البرامج الضارة كما في السنوات العشرين الماضية ، ووفقًا لـ Panda Security ، في عام 2011 تم إنشاء 73000 تهديد جديد للكمبيوتر يوميًا ، وهو ما يتجاوز بكثير إنتاج البرامج القانونية.

أنواع البرامج الضارة

يدعو برنامج طروادة الخبيث المستخدم لتشغيله وبالتالي فتح البرامج الضارة.

وفقًا لطريقة انتشاره ، يمكننا التحدث عن أنواع مختلفة من البرامج الضارة ، مثل:

  • الفيروسات والديدان (الديدان). إنه برنامج يغزو النظام ويؤدي إجراءات ضارة ، مثل حذف المكونات الهامة من النظام. نظام التشغيل، بعد أن استخدمت مواردها لإرسال نفسها بالبريد الإلكتروني أو بوسائل أخرى ، وبالتالي نشر العدوى.
  • البرمجيات الخبيثة المخفية. هذه هي البرامج الضارة التي يتم دخولها إلى النظام والعمل عليها بصمت ، بدون اسم المستخدم لقد لاحظت.
    • حصان طروادة. تتنكر هذه البرامج في شكل شيء غير ضار أو مفيد ، وتدعو المستخدم لتشغيلها ، ثم تفتح الباب لمئات الآخرين. البرامج ضار.
    • أبواب خلفية. اسمها باللغة الإنجليزية يعني "الباب الخلفي" ، لأنه يسمح لأطراف ثالثة بالوصول إلى نظام الكمبيوتر ، والتهرب من الضوابط والبروتوكولات المعتادة تواصل.
    • من خلال التنزيلات. قطع البرامج الضارة التي يتم تنزيلها تلقائيًا بواسطة صفحات ويب معينة دون طلب إذن من المستخدم أو السماح له بإيقافها في الوقت المناسب ، وفتح الباب لأشكال أخرى من الغزو الافتراضي.
    • الجذور الخفية. هذه تقنيات لتعديل الملفات الرئيسية لنظام التشغيل ، للسماح للبرامج الضارة الموجودة بالبقاء مخفية عن برامج الكشف المثبتة.
  • الإعلان عن البرامج الضارة.
    • برامج التجسس. البرامج التي يتم تجميعها سرا معلومة من الصفحات التي تمت زيارتها على الإنترنت واستخدامها لقصفنا بالبريد العشوائي.
    • ادواري. وهي تعمل بنفس طريقة عمل برامج التجسس ، ولكنها تعرض لنا الإعلانات عبر الإنترنت أثناء التصفح.
    • الخاطفين. برامج "Hijackers" التي تعدل تكوين ملف المتصفح من الإنترنت ، مما يجبره على البدء في صفحة ويب معينة أو عرض رسائل معينة.
  • خاطفو المعلومات.
    • كيلوغرز. البرامج التي تجمع كلمات مرور المستخدم سرًا وترسلها إلى طالب مجهول ، مثل أرقام بطاقات الائتمان وما إلى ذلك.
    • اللصوص. على غرار راصدات لوحة المفاتيح ، فإنهم يسرقون المعلومات الحساسة من المستخدم ، ولكن فقط ما يتم تخزينه على الكمبيوتر.
    • المسجلون. لم تعد تحظى بشعبية كبيرة نظرًا لأن الجزء الأكبر من اتصالات الإنترنت بواسطة النطاق العريض ، فقد سرقت هذه البرامج إشارة الهاتف وسمحت بإجراء مكالمات غير قانونية عن بُعد. 
    • بوت نت. هذا هو الاسم الذي يطلق على مجموعات أجهزة الكمبيوتر التي تستجيب لتعليمات الجهات الخارجية عن بُعد وسريًا ، مما يسمح لهم بالإرسال بشكل غير مباشر رسائل إلكترونية مزعجة أو الفيروسات ، مما يجعل تعقب المصدر أكثر صعوبة.
    • برامج الفدية. أشكال مختلفة من البرامج التي تقتحم حسابات المستخدمين عبر الإنترنت ، وتعديل كلمة المرور ، ثم تطلب دفع فدية لتحريرها.

من أين تأتي البرامج الضارة؟

نتعامل مع البرامج الضارة بعدة طرق ، على المواقع عالية الحركة مثل الشبكات الإباحية أو مواقع المقامرة ، أو عن طريق فتح مرفقات البريد الإلكتروني المشبوهة.

تأتي معظم البرامج الضارة من الصين والولايات المتحدة ، أكبر منتجي البرمجيات في العالم ، أو من دول أخرى الدول مماثل. في بعض الأحيان قد تأتي هذه البرامج الضارة من اعمال المعترف بها ، مخبأة في منتجاتها.

حالة شهيرة كانت حالة هذه العملية "شبابيكالقياس عن بعد"التي تشمل الإصدارات الجديدة من شبابيك، وأنه قادر على جمع معلومات حول عادات للمستخدم وإرسالها سرًا إلى مايكروسوفت، باستخدام موارد النظام لهذا الغرض.

كيف نحمي أنفسنا من البرمجيات الخبيثة؟

يعد تثبيت برنامج مكافحة الفيروسات أحد أفضل الخيارات لحماية نفسك من البرامج الضارة.

أفضل خيار لحماية نفسك من البرامج الضارة هو تثبيت برنامج مكافحة الفيروسات والبرامج الضارة على الكمبيوتر ، والذي يجب أن يكون محدثًا في تعريفات الفيروسات الخاصة به ، والذي يجب أن نمنحه الأذونات اللازمة لمراقبة دخول البرامج غير المرغوب فيها إلى النظام.

من المفيد أيضًا تحديث نظام التشغيل وتطبيقاتنا الرئيسية ، نظرًا لأن العديد من التحديثات الأمنية تعوض عن نقاط الضعف في النظام التي يمكن استغلالها بواسطة هذه البرامج الضارة.

وكمقياس للنظافة الرقمية ، تجنب تثبيت برامج غير معروفة على الجهاز ، وكذلك فتح رسائل البريد الإلكتروني المشبوهة ، ناهيك عن النقر فوق الإعلانات التي تبدو جيدة جدًا لدرجة يصعب تصديقها.

!-- GDPR -->