أنواع البرامج الضارة

يستخدم مجرمو الإنترنت أنواعًا مختلفة من البرامج الضارة ، أو البرامج الضارة ، لتنفيذ أنشطتهم. البرامج الضارة هي أي رمز يمكن استخدامه لسرقة البيانات أو تجاوز ضوابط الوصول أو التسبب في ضرر 

أو تعريض نظام للخطر. تُعد معرفة الأنواع المختلفة وكيفية انتشارها أمرًا أساسيًا لاحتوائها وإزالتها. 

برامج التجسس


تم تصميم برامج التجسس لتتبعك والتجسس عليك ، وهي تراقب نشاطك عبر الإنترنت ويمكنها تسجيل كل مفتاح تضغط عليه على لوحة المفاتيح ، بالإضافة إلى التقاط أي من بياناتك تقريبًا ، بما في ذلك المعلومات الشخصية الحساسة مثل تفاصيل الخدمات المصرفية عبر الإنترنت. تقوم برامج التجسس بذلك عن طريق تعديل إعدادات الأمان على أجهزتك.

غالبًا ما يجمع نفسه مع برامج شرعية أو أحصنة طروادة.


برامج الإعلانات المتسللة


غالبًا ما يتم تثبيت برامج الإعلانات المتسللة مع بعض إصدارات البرامج وهي مصممة لتقديم الإعلانات تلقائيًا إلى المستخدم ، وغالبًا على مستعرض الويب. أنت تعرف ذلك عندما تراه! من الصعب تجاهلها عندما تواجه إعلانات منبثقة ثابتة على شاشتك.

من الشائع أن تأتي برامج التجسس مع برامج الإعلانات المتسللة.


الباب الخلفي


يتم استخدام هذا النوع من البرامج الضارة للحصول على وصول غير مصرح به من خلال تجاوز إجراءات المصادقة العادية للوصول إلى النظام. ونتيجة لذلك ، يمكن للمتسللين الوصول عن بُعد إلى الموارد داخل أحد التطبيقات وإصدار أوامر النظام عن بُعد.

يعمل الباب الخلفي في الخلفية ويصعب اكتشافه.


برامج الفدية الضارة


تم تصميم هذا البرنامج الضار للاحتفاظ بنظام الكمبيوتر أو البيانات التي يحتوي عليها أسيرة حتى يتم السداد. تعمل برامج طلب الفدية عادةً عن طريق تشفير بياناتك بحيث لا يمكنك الوصول إليها.

يمكن لبعض إصدارات برامج الفدية الاستفادة من نقاط ضعف معينة في النظام لإغلاقها. غالبًا ما تنتشر برامج طلب الفدية من خلال رسائل التصيد الاحتيالي التي تشجعك على تنزيل مرفق ضار أو من خلال ثغرة أمنية في البرامج.


البرامج المخيفة


هذا نوع من البرامج الضارة التي تستخدم أساليب "التخويف" لخداعك لاتخاذ إجراء معين. تتكون برامج Scareware بشكل أساسي من نوافذ منبثقة بنمط نظام التشغيل لتحذيرك من أن نظامك معرض للخطر ويحتاج إلى تشغيل برنامج معين حتى يعود إلى التشغيل الطبيعي.

إذا وافقت على تنفيذ البرنامج المحدد ، فسيصبح نظامك مصابًا بالبرامج الضارة


الجذور الخفية


تم تصميم هذه البرامج الضارة لتعديل نظام التشغيل لإنشاء باب خلفي ، يمكن للمهاجمين استخدامه بعد ذلك للوصول إلى جهاز الكمبيوتر الخاص بك عن بُعد. تستفيد معظم أدوات rootkits من نقاط ضعف البرامج للوصول إلى الموارد التي لا ينبغي عادةً الوصول إليها (تصعيد الامتياز) وتعديل ملفات النظام.

يمكن للجذور الخفية أيضًا تعديل الأدلة الجنائية الخاصة بالنظام وأدوات المراقبة ، مما يجعل من الصعب جدًا اكتشافها. في معظم الحالات ، يجب مسح جهاز الكمبيوتر المصاب بجذور خفية وإعادة تثبيت أي برامج مطلوبة.


الفيروس


الفيروس هو نوع من برامج الكمبيوتر التي ، عند تنفيذها ، تقوم بالنسخ المتماثل وإلحاق نفسها بملفات أخرى قابلة للتنفيذ ، مثل أحد المستندات ، عن طريق إدخال التعليمات البرمجية الخاصة بها. تتطلب معظم الفيروسات تفاعل المستخدم النهائي لبدء التنشيط ويمكن كتابتها للعمل في تاريخ أو وقت محدد.

يمكن أن تكون الفيروسات غير ضارة نسبيًا ، مثل تلك التي تعرض صورًا مضحكة. أو يمكن أن تكون مدمرة ، مثل تلك التي تعدل البيانات أو تحذفها.

يمكن أيضًا برمجة الفيروسات للتحور لتجنب اكتشافها. تنتشر معظم الفيروسات عن طريق محركات أقراص USB أو الأقراص الضوئية أو مشاركات الشبكة أو البريد الإلكتروني.


حصان طروادة


تقوم هذه البرامج الضارة بعمليات ضارة بإخفاء هدفها الحقيقي. قد يبدو الأمر مشروعًا ولكنه في الواقع خطير للغاية. تستغل أحصنة طروادة امتيازات المستخدم الخاصة بك وغالبًا ما توجد في ملفات الصور أو الملفات الصوتية أو الألعاب.

على عكس الفيروسات ، لا تقوم أحصنة طروادة بالنسخ المتماثل ذاتيًا ولكنها تعمل كشرك لتسلل البرامج الضارة عبر المستخدمين المطمئنين.


الفيروسات المتنقلة


هذا نوع من البرامج الضارة التي تنسخ نفسها من أجل الانتشار من كمبيوتر إلى آخر. على عكس الفيروس الذي يتطلب تشغيل برنامج مضيف ، يمكن للديدان أن تعمل من تلقاء نفسها. بخلاف الإصابة الأولية للمضيف ، فهي لا تتطلب مشاركة المستخدم ويمكن أن تنتشر بسرعة كبيرة عبر الشبكة.

تشترك الديدان في أنماط متشابهة: فهي تستغل الثغرات الأمنية في النظام ، ولديها طريقة لنشر نفسها ، وتحتوي جميعها على تعليمات برمجية ضارة (حمولة) لإلحاق الضرر بأنظمة الكمبيوتر أو الشبكات.

وتعتبر الفيروسات المتنقلة مسؤولة عن بعض الهجمات الأكثر تدميرًا على الإنترنت. في عام 2001 ، أصابت دودة Code Red أكثر من 300000 خادم في 19 ساعة فقط.