ماهي البرامج الخبيثة وانواعها وكيف تعمل malware؟

ماهي البرامج الخبيثه وانواعها وكيف تعمل malware؟
البرامج الخبيثه





البرامج الضارة أو malware، مصطلح شامل لأي نوع من البرامج التي يتم إنشاؤها لإحداث ضرر. الحماية من البرمجيات الخبيثة هي سوق بمليارات الدولارات مع منافسة شرسة. توجد أنواع مختلفة من حلول الأمان للمستخدمين المنزليين والمؤسسات وكل شيء بينهما. لا تؤثر البرامج الضارة فقط على أجهزة الكمبيوتر المكتبية والمحمولة. على الرغم من أن الهواتف الذكية والأجهزة اللوحية أكثر أمانًا ضد البرامج الضارة من أجهزة الكمبيوتر ، إلا أنها لا تزال عرضة للإصابة.


ماذا تفعل البرمجيات الخبيثة؟


البرامج الضارة ليست كلها متجانسة. العديد من الأنواع المختلفة من البرامج الضارة تقوم بأشياء مختلفة. ومع ذلك ، فإنهم جميعًا يشتركون في شيء واحد: تساعد البرامج الضارة منشئها على حساب الضحية وجهاز الكمبيوتر الخاص بهم.


أنواع البرمجيات الخبيثة:


أنواع البرمجيات الخبيثة
malware



توجد أنواع كثيرة من البرامج الضارة ؛ تظهر المزيد كل عام. فيما يلي قائمة غير شاملة لأنواع البرامج الضارة وتعريفاتها:

الفيروسات. تقوم هذه البرامج الخبيثة بتعديل برامج الملفات الأخرى لتنتشر. كل فيروس فريد من نوعه من حيث حمولته الفعلية ، لكنهم جميعًا ينتشرون بالطريقة نفسها.

برامج الفدية. تُعرف هذه البرامج أحيانًا باسم خزانات التشفير ، وتقوم بتشفير الملفات المهمة على كمبيوتر الضحية وتجعلها تدفع مقابل فك التشفير. تعد برامج الفدية الضارة مربحة ومدمرة للمؤسسات الكبيرة ، مع بعض الأمثلة البارزة التي تسبب الملايين من الأضرار.

برامج التجسس. سواء تم استخدامها من قبل الزوج المشبوه أو المحتال ، تسمح برامج التجسس للمجرمين بالوصول إلى ضغطات المفاتيح وكلمات المرور الخاصة بضحاياهم وغيرها من المعلومات الحساسة. تعتبر بعض أنواع برامج التجسس أكثر شناعة من غيرها — وعادة ما تكون تلك المستخدمة لسرقة بيانات اعتماد البنك أكثر تعقيدًا من تلك المستخدمة لمراقبة استخدام أحد أفراد أسرته للكمبيوتر.

الجذور الخفية و bootkits. تختبئ هذه الأنواع المتقدمة للغاية من البرامج الضارة في أدنى مستويات برامج الكمبيوتر قيد التشغيل. لا يمكن العثور على الجذور الخفية من خلال الوسائل التقليدية لأنها تصيب التعليمات البرمجية منخفضة المستوى والموثوقة للغاية. تعمل مجموعات Bootkits بمستوى أقل ، بدءًا من نظام التشغيل نفسه.

ادواري. نظرًا لكونه أقل أنواع البرامج الضارة ضارًا ، فإن البرامج الإعلانية لا تعرض سوى الإعلانات على كمبيوتر الضحية. غالبًا ما تأتي برامج الإعلانات المتسللة مجمعة جنبًا إلى جنب مع البرامج الضارة الأكثر تعقيدًا ، لذا لا تتعامل مع عدوى برامج الإعلانات المتسللة على أنها ليست مشكلة كبيرة.

malware باستخدام الروبوتات. يتحكم المجرمون عن بعد في مئات أو آلاف أجهزة الكمبيوتر في وقت واحد. تُستخدم شبكات البوت نت لهجمات الحرمان الموزع للخدمة (DDoS) على مواقع الويب والأنظمة الأخرى. للانضمام إلى شبكة الروبوتات ، يجب أن يكون الجهاز مصابًا ببرامج الروبوت الضارة.


كيف تنتشر البرمجيات الخبيثة malware؟


تنتشر أنواع مختلفة من البرامج الضارة بشكل مختلف. تتميز بعض الأنواع ، مثل الفيروسات والديدان ، بكيفية انتشارها.
  1. تقوم الفيروسات بإدراج التعليمات البرمجية الخاصة بها في برامج أخرى.
  2. تستفيد الديدان من العيوب الموجودة في البرامج لتنتشر دون تدخل من المستخدم.
  3. تخدع أحصنة طروادة المستخدمين لتثبيت البرامج الضارة عن طريق التنكر كبرنامج شرعي.
  4. تستغل البرامج الضارة الخالية من الملفات الأخطاء الموجودة في البرامج أو تستخدم أدوات مدمجة مثل PowerShell لتظل مقيمة دون أي آثار متبقية على محرك الأقراص الثابتة للمستخدم. على الرغم من انتشار بعض أنواع البرامج الضارة دون تدخل المستخدم ، فإن البريد الإلكتروني هو أكثر طرق التوزيع شيوعًا للبرامج الضارة. وفقًا لبيانات من Cisco ، تبدأ أكثر من 90٪ من الإصابات بالبرامج الضارة برسائل بريد إلكتروني ضارة أو مصابة.
  5. تنتشر البرامج الضارة للأجهزة المحمولة بشكل عام من خلال التطبيقات المصابة في متاجر التطبيقات التابعة لجهات خارجية ، على الرغم من أنها تنتهي أحيانًا في متجر النظام الأساسي الرسمي أيضًا.


ما هو الغرض من البرمجيات الخبيثة؟


مثل جرائم ذوي الياقات البيضاء الأخرى ، تهدف البرامج الضارة عمومًا إلى كسب المال لمنشئها. على الرغم من أن بعض الديدان الأولى كانت تجارب أو ألعابًا ، إلا أن البرامج الضارة الحديثة تعد جريمة خطيرة.

كل نوع محدد من البرامج الضارة يربح المال أو يكتسب القوة بطريقة فريدة. على سبيل المثال ، تقوم أحصنة طروادة المصرفية بسرقة بيانات الاعتماد المصرفية ، مما يسمح للمهاجمين باستنزاف الحسابات المصرفية للضحايا. تُستخدم بعض برامج التجسس لابتزاز الضحايا ببيانات حساسة. تم تصميم برامج ضارة أخرى للتجسس الصناعي.


كيف يمكنني اكتشاف البرامج الضارة؟


على الرغم من أن العديد من أنواع البرامج الضارة لا تترك أثرًا ، فإن البعض الآخر أقل دقة. من السهل جدًا اكتشاف برامج الإعلانات المتسللة: ستبدأ في مشاهدة الإعلانات في أماكن لا تتوقعها. وبالمثل ، من السهل اكتشاف برامج الفدية - سترى رسالة الفدية. في أحيان أخرى ، يكون العَرَض الوحيد هو بطء جهاز الكمبيوتر.

يمكن لبرامج مكافحة الفيروسات اكتشاف البرامج الضارة الشائعة بدقة معقولة. إذا حذرك برنامج مكافحة الفيروسات لديك من تثبيت برامج ضارة ، فعليك الانتباه إلى تحذيراته. الإيجابيات الكاذبة ، رغم أنها ممكنة ، نادرة إلى حد ما.


كيف أقوم بإزالة البرامج الضارة؟


سواء كنت تستخدم جهاز كمبيوتر شخصيًا أو جهاز Mac ، فهناك بعض الأشياء التي يجب عليك القيام بها إذا كنت تشك في إصابة جهازك ببرامج ضارة. وإليك خطوة بخطوة كيف يمكنك إزالته دون فقد جميع ملفاتك في هذه العملية.

1. افصل جهازك عن الإنترنت


أول شيء عليك القيام به هو فصل نفسك عن الإنترنت. سيكون من الأفضل أيضًا تعطيل جهاز التوجيه المنزلي. هذا لأن معظم أنواع البرامج الضارة لديها بعض الآليات لمنعها من إيقاف التشغيل. ربما يضخون بياناتك الخاصة في الخادم المنزلي للمتسلل. عند قطع الاتصال ، يكون الرابط الرئيسي لجهازك معطلاً. إذا قمت بتعطيل جهاز التوجيه بالكامل ، فهو خيار أفضل لأنك بهذه الطريقة تختفي تمامًا من الرادار.

2. قم بالتمهيد في الوضع الآمن


بافتراض أنه ليس برنامج رانسوم وير وأنه يمكنك بالفعل الوصول إلى نظامك ، فما عليك فعله هو التمهيد في الوضع الآمن لنظامك. يطلق فقط الوظائف الأساسية لنظامك. لهذا السبب يحتوي Windows 10 حتى على قسم منفصل لملفات النظام عند تثبيته. إليك كيفية الدخول إلى هذا الوضع:

على نظام Mac ، أعد تشغيل النظام الخاص بك. قبل ظهور شعار Apple ، اضغط مع الاستمرار على مفتاح Shift. أدخل كلمة مرورك ، وستتمكن من الوصول إلى النظام في الوضع الآمن.

في نظام التشغيل Windows ، أثناء التمهيد ، يجب الضغط على Ctrl + F8. ثم من قائمة الخيارات ، حدد الوضع الآمن بدون شبكة.

إذا كنت قادرًا على التمهيد في الوضع الآمن ، فهذا يعني أن البرامج الضارة لم تفسد ملفات النظام الأساسية ، لذا فمن المحتمل جدًا أن تتمكن من التنظيف. إذا لم تتمكن من الدخول حتى في الوضع الآمن ، فربما يجب عليك اللجوء إلى مسح النظام.

3. قم بتشغيل ماسح ضوئي للبرامج الضارة


إذا استطعت ، يجب أن تحصل على محرك أقراص محمول وتنزيل البرامج الضارة من جهاز وشبكة منفصلتين. قم بتوصيل محرك الإبهام وقم بتثبيت برنامج مكافحة الفيروسات ، وقم بإجراء فحص. حل أي تهديدات محددة. من الممارسات الجيدة أيضًا استخدام برامج مكافحة الفيروسات من جهات تصنيع مختلفة. بهذه الطريقة ، ستعتمد على أعلى بيانات معملية للبرامج الضارة ، والتي قد تتضمن تلك التي تسكن نظامك حاليًا.

4. إعادة تثبيت المتصفح


عادةً ما تفسد أنواع البرامج الضارة المختلفة الصفحة الرئيسية لمتصفحك الافتراضي لإصابة نظامك في المرة التالية التي تتصل فيها بالإنترنت. أثناء وجودك هناك ، قم بإلغاء تثبيت متصفحك الحالي وحذف جميع الإعدادات المحفوظة. لا تنس حذف ذاكرة التخزين المؤقت. سيساعدك إذا قمت بإعادة تثبيته بمجرد التأكد من اختفاء البرنامج الضار.

5. تحقق مما إذا كانت البرامج الضارة قد اختفت


أخيرًا ، يجب عليك بدء تشغيل عادي والتمهيد في الوضع العادي. يمكنك الانتقال إلى مراقب العملية للتحقق من عدم تشغيل أي شيء مريب في الخلفية. لتكون في الجانب الأكثر أمانًا ، يجب عليك دائمًا إجراء فحص آخر لمكافحة الفيروسات بمجرد بدء تشغيل النظام. إذا لم تُرجع أي أخطاء ، فيجب أن تكون واضحًا.


تاريخ البرامج الضارة malware:


تاريخ البرامج الضارة malware
البرامج الضارة



صدق أو لا تصدق ، البدايات المتواضعة للبرامج الضارة لم تكن خبيثة على الإطلاق. في الواقع ، تم إنشاء أول "فيروس" ، وهو Creeper ، في عام 1971 بواسطة Bob Thomas كبرنامج كمبيوتر تجريبي. يمكن أن ينتشر عن طريق استخدام الاتصالات المحلية ، وعرض الرسالة "أنا الزاحف: امسكني إذا استطعت" دون التسبب في أي ضرر للجهاز المصاب.

قطعة أخرى بارزة من البرامج الضارة تسمى Elk Cloner. تم إنشاؤه بواسطة شاب يبلغ من العمر 15 عامًا على سبيل المزاح ، وكان أول فيروس يتم العثور عليه "في البرية" ويمكن أن يصيب جهازًا (في هذه الحالة ، أجهزة كمبيوتر Apple) من خلال أقراص مرنة مصابة. تمامًا مثل الزاحف ، كان غير ضار تمامًا - لقد أظهر لك ببساطة قصيدة قصيرة عن نفسه.

ومع ذلك ، بدأت الأمور تزداد خطورة في عام 1988 عندما تم اكتشاف فيروس MS-DOS في فيينا. كانت أكثر ضارة من سابقاتها لأنها تسببت بالفعل في مشاكل للمستخدم عن طريق إتلاف الملفات. في ذلك الوقت تقريبًا ، بدأت تظهر الكثير من الفيروسات الأخرى ، بما في ذلك Lehigh و Cascade.

كان أحد أكبر المخالفين في ذلك الوقت (1989) هو AIDS Trojan ، وهو أول برنامج فدية من شأنه أن يمهد الطريق لأكثر التهديدات المزعجة والخطيرة في المستقبل مثل Petya و WannaCry.


ما وراء برامج مكافحة الفيروسات:


على الرغم من أن برنامج مكافحة الفيروسات مفيد ، إلا أنه يمكنك تحسين أمنك بشكل أكبر من خلال تجاوز فحص الملفات البسيط. تقوم العديد من مجموعات أمان الإنترنت وحلول حماية نقطة النهاية للشركات بفحص مرفقات البريد الإلكتروني ومواقع الويب ونواقل الهجوم الشائعة الأخرى. يقوم Gmail و Outlook أيضًا بفحص المرفقات بشكل افتراضي.

غالبًا ما تكون الحماية من الآثار المحتملة للبرامج الضارة لا تقل أهمية عن الحماية من البرامج الضارة نفسها. تقوم برامج الفدية بتشفير الملفات ، لذا فإن الاحتفاظ بنسخة احتياطية من بياناتك مسبقًا يجعلها أقل خطورة. يعني استخدام المصادقة متعددة العوامل أن برامج التجسس التي تسرق بيانات الاعتماد لا يمكنها تسجيل الدخول إلى حساباتك دون موافقتك على العامل الثاني.

بغض النظر عن البرامج أو التقنيات التي تختار استخدامها ، فإن اليقظة والفطرة السليمة أمران مهمان. تتطلب معظم البرامج الضارة إقناعك بأنها شرعية ، لذا ابق متيقظًا ولا تثق في البرامج بشكل أعمى.
البرمجيات الخبيثة pdf, البرامج الخبيثة والاختراق والمخاطر, كتاب البرمجيات الخبيثة, طرق الوقاية من البرامج الخبيثة, أهداف البرمجيات الخبيثة, أنواع البرامج الضارة بالحاسوب, عوامل انتشار البرمجيات الخبيثة, البرمجيات الخبيثة ppt.
Gamer
بواسطة : Gamer
My name is Yassin, I work in blogging and e-marketing in addition to being a graphic designer. I publish constantly in areas, the most important of which are explanations, reviews, games, and profit from the Internet. Benefiting from more than 6 years of research and work experience.
تعليقات



حجم الخط
+
16
-
تباعد السطور
+
2
-