تخطي إلى المحتوى الرئيسي

تعريف هجوم تنزيل البرامج الضارة دون علم المستخدم

تشير هجمات تنزيل البرامج الضارة دون علم المستخدم بالتحديد إلى البرامج الضارة التي يتم تثبيتها على أجهزتك دون موافقتك. ويتضمن ذلك أيضًا التنزيلات غير المقصودة لأي ملفات أو برامج مرفقة ببرامج أخرى على جهاز كمبيوتر.

وتتسبب هذه الهجمات، المتخفية في جميع أنحاء الويب، في نشر مواقع الويب المشروعة تمامًا لهذا التهديد.

إليك المتغيران الرئيسيان لهجمات تنزيل البرامج الضارة دون علم المستخدم:

  1. البرامج أو التطبيقات غير الضارة التي يحتمل أن تكون غير مرغوب فيها (PUPs/PUAs).
  2. الهجمات المحملة بالبرامج الضارة.

في حين أن المتغير الأول نظيف وآمن، إلا أنه قد يكون برامج إعلانية في أشد أضراره. ويستخدم خبراء الأمن الإلكتروني المتغير الثاني كتعريف لتنزيل البرامج الضارة دون علم المستخدم.

ما المقصود بهجوم تنزيل البرامج الضارة دون علم المستخدم

يشير هجوم تنزيل البرامج الضارة دون علم المستخدم إلى التنزيل غير المقصود لتعليمات برمجية ضارة على الكمبيوتر أو جهازك المحمول مما يجعلك عرضة لهجوم إلكتروني. لا تنقر فوق أي شيء، أو تضغط على "تنزيل"، أو تفتح مرفق بريد إلكتروني ضار لتجنب الإصابة.

من الممكن أن يستفيد تنزيل البرامج الضارة دون علم المستخدم من تطبيق أو نظام التشغيل أو مستعرض الويب الذي يحتوي على ثغرات أمنية بسبب التحديثات غير الناجحة أو عدم إجراء التحديثات. وعلى عكس العديد من الأنواع الأخرى من الهجمات الإلكترونية، لا يعتمد تنزيل البرامج الضارة على المستخدم لكي يفعل أي شيء لتمكين الهجوم بشكل فعال.

تم تصميم عمليات تنزيل البرامج الضارة دون علم المستخدم لاختراق جهازك لواحد أو أكثر من الأسباب التالية:

  1. قرصنة جهازك — لإنشاء شبكة روبوتات، أو إصابة أجهزة أخرى، أو اختراق أجهزتك بصورة أعمق.
  2. التجسس على أنشطتك- لسرقة بيانات الاعتماد الخاصة بك على الإنترنت أو معلوماتك المالية أو هويتك.
  3. إتلاف البيانات أو تعطيل جهازك — لمجرد التسبب في حدوث مشكلة أو إلحاق الأذى بك شخصيًا.

بدون برامج الأمان المناسبة أو بدون إجراء إصلاحات للثغرات الأمنية لديك، قد تصبح ضحية لهجوم تنزيل البرامج الضارة دون علم المستخدم.

كيف تعمل هجمات تنزيل البرامج الضارة دون علم المستخدم؟

إذا سبق وأن سألت نفسك، "ما المقصود بهجوم تنزيل البرامج الضارة دون علم المستخدم؟" فأنت تعتبر أكثر وعيًا من معظم الناس. وبما أنها تتسلل بهدوء تام حتى إلى "مواقع الويب الآمنة"، فإن معظم الناس ليس لديهم أدنى فكرة عن كيفية إصابتهم بالبرامج الضارة.

توجد طريقتان رئيسيتان لوصول تنزيلات البرامج الضارة دون علم المستخدم إلى أجهزتك:

  1. منح الإذن دون معرفة التداعيات الكاملة: تنفذ إجراءً يؤدي إلى الإصابة، مثل النقر فوق رابط موجود في تنبيه أمان مزيف ومخادع أو تنزيل فيروس حصان طروادة.
  2. منح الإذن الكامل دون أي إشعار: تزور أحد مواقع الويب وتصاب ببرامج ضارة دون أي مطالبات أو أي إجراءات أخرى. ويمكن أن تكون هذه التنزيلات في أي مكان، حتى مواقع الويب الشرعية.

لا تقل أهمية المعرفة الشاملة للمقصود بدقة بهجوم تنزيل البرامج الضارة دون علم المستخدم عن معرفة كيفية اكتشاف الطُعم للوقيعة بك للتعرض للهجوم. ولنكشف كل واحدة من هذه الطرق لمساعدتك في تحديد علامات التحذير المحتملة.

التنزيلات المصرح التي تتضمن حمولات مخفية

يتم تنظيم عمليات تنزيل البرامج الضارة دون علم المستخدم المصرح بها وربما يتم رصدها قبل الهجوم:

  • ينشئ المتسلل ناقلاً لتوصيل البرامج الضارة - الرسائل عبر الإنترنت والإعلانات وتنزيلات البرامج المشروعة.
  • تتفاعل مع الناقل – تنقر فوق رابط مخادع، أو تقوم بتنزيل برنامج، وما إلى ذلك.
  • تثبيت البرامج الضارة على جهازك — عن طريق الإخفاق في إلغاء الاشتراك في البرامج الإضافية أو الوصول إلى موقع مصاب بالبرامج الضارة.
  • نجاح المتسلل في الدخول إلى جهازك — تتحكم البرامج الضارة في بياناتك بشكل غير مرغوب فيه.

قد تبدو البرامج أو مواقع الويب غير ضارة، لكن تم إتلافها بواسطة البرامج الضارة. وفي الواقع، تعد سهولة جذب الزوار إلى مواقع ويب أو تطبيقات تبدو شرعية واحد من أكبر المخاطر.

على سبيل المثال، قد تتلقى رابطًا تم إرساله إليك عبر البريد الإلكتروني أو منشورًا على صفحتك على مواقع التواصل الاجتماعي، لكنهما تعرضا للتزييف لكي يبدو الأمر كما لو مصدر إرسالهما محل ثقة. ويتم استخدام أسلوب الهندسة الاجتماعية هذا لإغرائك بالنقر على هذه الأنواع وفتحها. وبمجرد فتح موقع الويب، يتم تثبيت البرامج الضارة التي تم تنزيلها دون علم المستخدم على الكمبيوتر أو الجهاز المحمول الخاص بك. ويُستخدم هذا الأسلوب لإغرائك بالنقر عليها وفتحها. وبمجرد فتح موقع الويب، يتم تثبيت البرامج الضارة التي تم تنزيلها دون علم المستخدم على الكمبيوتر أو الجهاز المحمول الخاص بك.

تُعد البرامج المصاحبة طريقة شائعة "مصرحًا بها"، تستخدم برامج ثانوية مرفقة مع تنزيل البرنامج الفعلي المطلوب. وتسمى هذه البرامج / التطبيقات التي يُحتمل أن تكون غير مرغوب فيها (PUPs/PUAs) أحيانًا باسم الطفيليات العالقة، ويمكن أن تخفي برامج ضارة أو تكون برامج ضارة بحد ذاتها. وستجد هذا البرنامج عادة مدرجًا كخيار يمكن إلغاء الاشتراك فيه عند تنزيل برامج مجانية أو برامج تجريبية.

يمكن أيضًا استخدام التصيد الاحتيالي لإغرائك بتنزيل برامج ضارة دون علمك. وتظهر نوافذ منبثقة أو رسائل احتيالية عبر الإنترنت تنتحل صفة مؤسسات تعرفها وتثق بها. وربما ترى إشعارًا مزيفًا بحدوث اختراق أمني من مستعرض الويب الخاص بك، أو رسالة بريد إلكتروني مزيفة عن حدوث اختراق للبيانات من البنك الذي تتعامل معه. وتهدف هذه النوافذ المنبثقة إلى تخويفك ودفعك للنقر على رابط أو تنزيل مرفق، والتعرض للإصابة بفيروس.

عمليات التنزيل غير المصرح بها دون علمك

يعمل تنزيل البرامج الضارة غير المصرح به بطريقة بسيطة على الرغم من وجود مراحل متعددة له:

  1. يخترق المتسلل صفحة ويب — عن طريق إدخال مكون ضار في ثغرة أمنية.
  2. تقوم بتشغيل المكون — تزو الصفحة التي تعثر على الثغرات الأمنية في جهازك.
  3. يقوم المكون بتنزيل برامج ضارة على جهازك — عبر الأمان الذي تم استغلاله.
  4. تؤدي البرامج الضارة وظيفتها — السماح للمتسلل بتعطيل جهازك أو التحكم فيه أو سرقته.

كما ذكرنا أعلاه، يتم توزيع تعليمات برمجية ضارة غير مصرح بها مباشرة عن طريق مواقع الويب المخترَقة. ومع ذلك، تم وضع التعليمات البرمجية هناك بواسطة المتسللين. وتعتمد أساليبهم على الثغرات الطبيعية للتكنولوجيا الرقمية، فضلاً عن ممارسات الأمان غير المحمية.

أدوات الاستغلال هي البرامج المستخدمة لاختراق خوادم الويب الضعيفة وأجهزتك. وتحدد هذه الادوات الثغرات الأمنية في البرامج الموجودة على الأجهزة ومستعرضات الويب لتحديد الأنظمة التي يسهل اختراقها. وتستخدم أدوات الاستغلال في الغالب أجزاء صغيرة من التعليمات البرمجية مصممة لتجاوز الدفاعات البسيطة وعدم ملاحظتها إلى حد كبير. ويتم تبسيط التعليمات البرمجية للتركيز على مهمة واحدة: الاتصال بجهاز كمبيوتر آخر لتقديم بقية التعليمات البرمجية التي تحتاجها للوصول إلى جهاز محمول أو كمبيوتر.

لا يمكن تجنب الثغرات الأمنية التي يتم اكتشافها من خلال أدوات الاستغلال في العصر الرقمي. ولا يمكنك أبدًا توفير حماية كاملة لأي برنامج أو جهاز. ومثلما يمكن اختراق أي مبنى من خلال الدراسة والتخطيط الدقيقين، يمكن كذلك اختراق أي برنامج أو شبكة أو أي بنية تحتية رقمية أخرى. وتأخذ الثغرات الأمنية بعض الأشكال الشائعة:

  • ثغرات الاستغلال الفورية: ثغرات أمنية لا توجد إصلاحات أو تصحيحات معروفة لها.
  • ثغرات الاستغلالات المعروفة: مشكلات الأمان التي توجد إصلاحات معروفة لها لكن تم إلغاء تثبيتها.

من الصعب تجنب ثغرات الاستغلال الفورية، لكن يتم التلاعب بالمشكلات المعروفة فقط بسبب ممارسات الأمن الإلكتروني السيئة. وإذا فشل مستخدمو نقطة النهاية ومسؤولو الويب في تحديث جميع برامجهم في الوقت المناسب، فسوف يؤخرون تثبيت التحديثات الأمنية الحيوية أيضًا - وهذا ما يعتمد عليه المتسللون.

تمثل عمليات تنزيل البرامج الضارة دون علم المستخدم أحد التهديدات التي يصعب منعها. وبدون الاهتمام المناسب بالتفاصيل والأمان القوي في جميع نقاط الاتصال، يصبح النشاط على الويب أكثر خطورة بكثير.

كيفية تجنب هجمات تنزيل البرامج الضارة دون علم المستخدم

كما هو الحال مع العديد من جوانب الأمن الإلكتروني، فإن أفضل دفاع هو توخي الحذر. ويجب ألا تعتبر أمر أمانك من المسلمات أبدًا. وقد جمعنا هنا في Kaspersky بعض أفضل الإرشادات عن كيفية تجنب تنزيل التعليمات البرمجية الضارة.

كيف يستطيع مالكو مواقع الويب منع عمليات تنزيل البرامج الضارة دون علم المستخدم

بصفتك مالك موقع ويب، فأنت تمثل خط الدفاع الأول ضد المتسللين الذين يستهدفون مستخدمي موقعك. ولكي تمنح نفسك والمستخدمين لديك راحة البال، يجب عليك تقوية بنيتك التحتية عن طريق اتباع النصائح التالية:

  1. حافظ على تحديث جميع مكونات موقع الويب. ويتضمن ذلك أي سمات أو إضافات أو مكونات إضافية أو أي بنية تحتية أخرى. ومن المحتمل أن يحتوي كل تحديث على إصلاحات أمان جديدة هدفها إبعاد المتسللين.
  2. قم بإزالة أي مكونات قديمة أو غير مدعومة من موقع الويب الخاص بك. وبدون تصحيحات الأمان المنتظمة، فإن البرامج القديمة مثالية لعمليات الاحتيال والاستغلال.
  3. استخدم كلمات مرور وأسماء مستخدمين قوية لحسابات المسؤول الخاصة بك. وتمنح هجمات التخمين المتسللين إمكانية اختراق كلمات المرور الافتراضية بشكل فوري تقريبًا، أو كلمات المرور الضعيفة مثل "password1234". استخدم برنامج توليد كلمات المرور إلى جانب مدير كلمات المرور للحفاظ الأمان.
  4. قم بتثبيت برنامج أمان ويب وقائيَا على موقعك. وسيساعدك برنامج المراقبة في مراقبة أي تغييرات ضارة على التعليمات البرمجية في الواجهة الخلفية لموقعك.
  5. فكر في كيفية تأثير استخدام إعلانك على المستخدمين. وتعد الإعلانات وسيلة شائعة لعمليات تنزيل البرامج الضارة دون علم المستخدم. وتأكد من عدم ظهور إعلانات مشبوهة موصى بها للمستخدمين.

سبع نصائح لمستخدمي نقطة النهاية

كمستخدم، سيتعين عليك الاعتماد بشكل أكبر على ميزات الأمان المتنوعة المتوفرة في برنامجك. ويمكنك اتباع هذه النصائح لإعداد نفسك وبرامجك ضد هجوم تنزيل البرامج الضارة دون علم المستخدم:

  1. واستخدم فقط حساب مسؤول الكمبيوتر الخاص بك لعمليات تثبيت البرامج. وتعتبر امتيازات المسؤول ضرورية لتنزيل البرامج الضارة دون موافقتك. ونظرًا لأن هذا الإعداد يأتي بشكل افتراضي في حسابك الرئيسي، استخدم حسابًا ثانويًا غير حساب المسؤول للاستخدام اليومي.
  2. واظب على تحديث مستعرض الويب ونظام التشغيل. وتساعد التصحيحات الجديدة في سد الثغرات في دفاعاتها حيث يمكن أن تختبئ فيها التعليمات البرمجية لتنزيل البرامج الضارة دون علم المستخدم. لا تنتظر أو تتأخر — احرص على تثبيت هذه التحديثات بمجرد إصدارها.
  3. احذر من الاحتفاظ بالكثير من البرامج والتطبيقات غير الضرورية. كلما زاد عدد المكونات الإضافية الموجودة على جهازك، زاد تعرضك للإصابة بالبرامج الضارة. احتفظ فقط بالبرامج التي تثق بها وتستخدمها كثيرًا. وقم أيضًا بإزالة أي تطبيقات قديمة لم يعد يصدر تحديثات لها.
  4. استخدم أحد حلول برامج أمان الإنترنت على جميع أجهزتك. وتحرص منتجات مثل Kaspersky Premium على تحديث تعريفات البرامج الضارة تلقائيًا لاكتشاف أحدث التهديدات. ويمكنها أيضًا فحص مواقع الويب بشكل استباقي لحظر مواقع الويب المخترَقة المعروفة.
  5. تجنب دائمًا مواقع الويب التي قد تحتوي على تعليمات برمجية ضارة. وتعد مواقع الويب التي تقدم مشاركة الملفات أو المحتوى للبالغين نقاطًا شائعة للإصابة بالبرامج الضارة. ولا تزر سوى مواقع الويب الرئيسية التي تستخدمها عادة أو على الأقل مواقع الويب العريقة لتحسين فرصك في عدم الإصابة ببرامج ضارة.
  6. اقرأ وافحص النوافذ المنبثقة الخاصة بالأمان على الويب بعناية قبل النقر عليها. ويستخدم المحتالون الإعلانات المنبثقة الخادعة على مستعرضات سطح المكتب والأجهزة المحمولة التي تبدو وكأنها تنبيهات مشروعة. ولتجنب الارتباط بموقع هجوم، انتبه للأخطاء الإملائية والنحوية الفردية والصور المشوشة.
  7. استخدم برنامج حظر الإعلانات. تستخدم هجمات تنزيل البرامج الضارة دون علم المستخدم في كثير من الأحيان الإعلانات عبر الإنترنت لتحميل الفيروسات. ويمكن أن يساعد استخدام برنامج حظر الإعلانات في تقليل تعرضك لهذا النوع من الهجمات.

مقالات ذات صلة:

ما المقصود بتنزيل البرامج الضارة دون علم المستخدم؟

اكتشف كيفية الحماية من هجمات التحميل الخفي. تعلم مخاطرها، كيفية عملها، ونصائح للوقاية لأمان أجهزتك.
Kaspersky Logo