تشير هجمات تنزيل البرامج الضارة دون علم المستخدم بالتحديد إلى البرامج الضارة التي يتم تثبيتها على أجهزتك دون موافقتك. ويتضمن ذلك أيضًا التنزيلات غير المقصودة لأي ملفات أو برامج مرفقة ببرامج أخرى على جهاز كمبيوتر.
وتتسبب هذه الهجمات، المتخفية في جميع أنحاء الويب، في نشر مواقع الويب المشروعة تمامًا لهذا التهديد.
إليك المتغيران الرئيسيان لهجمات تنزيل البرامج الضارة دون علم المستخدم:
في حين أن المتغير الأول نظيف وآمن، إلا أنه قد يكون برامج إعلانية في أشد
أضراره. ويستخدم خبراء الأمن الإلكتروني المتغير الثاني كتعريف لتنزيل
البرامج الضارة دون علم المستخدم.
يشير هجوم تنزيل البرامج الضارة دون علم المستخدم إلى التنزيل غير المقصود لتعليمات برمجية ضارة على الكمبيوتر أو جهازك المحمول مما يجعلك عرضة لهجوم إلكتروني. لا تنقر فوق أي شيء، أو تضغط على "تنزيل"، أو تفتح مرفق بريد إلكتروني ضار لتجنب الإصابة.
من الممكن أن يستفيد تنزيل البرامج الضارة دون علم المستخدم من تطبيق أو نظام التشغيل أو مستعرض الويب الذي يحتوي على ثغرات أمنية بسبب التحديثات غير الناجحة أو عدم إجراء التحديثات. وعلى عكس العديد من الأنواع الأخرى من الهجمات الإلكترونية، لا يعتمد تنزيل البرامج الضارة على المستخدم لكي يفعل أي شيء لتمكين الهجوم بشكل فعال.
تم تصميم عمليات تنزيل البرامج الضارة دون علم المستخدم لاختراق جهازك لواحد أو أكثر من الأسباب التالية:
بدون برامج الأمان المناسبة أو بدون إجراء إصلاحات للثغرات الأمنية لديك، قد تصبح ضحية لهجوم تنزيل البرامج الضارة دون علم المستخدم.
إذا سبق وأن سألت نفسك، "ما المقصود بهجوم تنزيل البرامج الضارة دون علم المستخدم؟" فأنت تعتبر أكثر وعيًا من معظم الناس. وبما أنها تتسلل بهدوء تام حتى إلى "مواقع الويب الآمنة"، فإن معظم الناس ليس لديهم أدنى فكرة عن كيفية إصابتهم بالبرامج الضارة.
توجد طريقتان رئيسيتان لوصول تنزيلات البرامج الضارة دون علم المستخدم إلى أجهزتك:
لا تقل أهمية المعرفة الشاملة للمقصود بدقة بهجوم تنزيل البرامج الضارة دون علم المستخدم عن معرفة كيفية اكتشاف الطُعم للوقيعة بك للتعرض للهجوم. ولنكشف كل واحدة من هذه الطرق لمساعدتك في تحديد علامات التحذير المحتملة.
يتم تنظيم عمليات تنزيل البرامج الضارة دون علم المستخدم المصرح بها وربما يتم رصدها قبل الهجوم:
قد تبدو البرامج أو مواقع الويب غير ضارة، لكن تم إتلافها بواسطة البرامج الضارة. وفي الواقع، تعد سهولة جذب الزوار إلى مواقع ويب أو تطبيقات تبدو شرعية واحد من أكبر المخاطر.
على سبيل المثال، قد تتلقى رابطًا تم إرساله إليك عبر البريد الإلكتروني أو منشورًا على صفحتك على مواقع التواصل الاجتماعي، لكنهما تعرضا للتزييف لكي يبدو الأمر كما لو مصدر إرسالهما محل ثقة. ويتم استخدام أسلوب الهندسة الاجتماعية هذا لإغرائك بالنقر على هذه الأنواع وفتحها. وبمجرد فتح موقع الويب، يتم تثبيت البرامج الضارة التي تم تنزيلها دون علم المستخدم على الكمبيوتر أو الجهاز المحمول الخاص بك. ويُستخدم هذا الأسلوب لإغرائك بالنقر عليها وفتحها. وبمجرد فتح موقع الويب، يتم تثبيت البرامج الضارة التي تم تنزيلها دون علم المستخدم على الكمبيوتر أو الجهاز المحمول الخاص بك.
تُعد البرامج المصاحبة طريقة شائعة "مصرحًا بها"، تستخدم برامج ثانوية مرفقة مع تنزيل البرنامج الفعلي المطلوب. وتسمى هذه البرامج / التطبيقات التي يُحتمل أن تكون غير مرغوب فيها (PUPs/PUAs) أحيانًا باسم الطفيليات العالقة، ويمكن أن تخفي برامج ضارة أو تكون برامج ضارة بحد ذاتها. وستجد هذا البرنامج عادة مدرجًا كخيار يمكن إلغاء الاشتراك فيه عند تنزيل برامج مجانية أو برامج تجريبية.
يمكن أيضًا استخدام التصيد الاحتيالي لإغرائك بتنزيل برامج ضارة دون علمك. وتظهر نوافذ منبثقة أو رسائل احتيالية عبر الإنترنت تنتحل صفة مؤسسات تعرفها وتثق بها. وربما ترى إشعارًا مزيفًا بحدوث اختراق أمني من مستعرض الويب الخاص بك، أو رسالة بريد إلكتروني مزيفة عن حدوث اختراق للبيانات من البنك الذي تتعامل معه. وتهدف هذه النوافذ المنبثقة إلى تخويفك ودفعك للنقر على رابط أو تنزيل مرفق، والتعرض للإصابة بفيروس.
يعمل تنزيل البرامج الضارة غير المصرح به بطريقة بسيطة على الرغم من وجود مراحل متعددة له:
كما ذكرنا أعلاه، يتم توزيع تعليمات برمجية ضارة غير مصرح بها مباشرة عن طريق مواقع الويب المخترَقة. ومع ذلك، تم وضع التعليمات البرمجية هناك بواسطة المتسللين. وتعتمد أساليبهم على الثغرات الطبيعية للتكنولوجيا الرقمية، فضلاً عن ممارسات الأمان غير المحمية.
أدوات الاستغلال هي البرامج المستخدمة لاختراق خوادم الويب الضعيفة وأجهزتك. وتحدد هذه الادوات الثغرات الأمنية في البرامج الموجودة على الأجهزة ومستعرضات الويب لتحديد الأنظمة التي يسهل اختراقها. وتستخدم أدوات الاستغلال في الغالب أجزاء صغيرة من التعليمات البرمجية مصممة لتجاوز الدفاعات البسيطة وعدم ملاحظتها إلى حد كبير. ويتم تبسيط التعليمات البرمجية للتركيز على مهمة واحدة: الاتصال بجهاز كمبيوتر آخر لتقديم بقية التعليمات البرمجية التي تحتاجها للوصول إلى جهاز محمول أو كمبيوتر.
لا يمكن تجنب الثغرات الأمنية التي يتم اكتشافها من خلال أدوات الاستغلال في العصر الرقمي. ولا يمكنك أبدًا توفير حماية كاملة لأي برنامج أو جهاز. ومثلما يمكن اختراق أي مبنى من خلال الدراسة والتخطيط الدقيقين، يمكن كذلك اختراق أي برنامج أو شبكة أو أي بنية تحتية رقمية أخرى. وتأخذ الثغرات الأمنية بعض الأشكال الشائعة:
من الصعب تجنب ثغرات الاستغلال الفورية، لكن يتم التلاعب بالمشكلات المعروفة فقط بسبب ممارسات الأمن الإلكتروني السيئة. وإذا فشل مستخدمو نقطة النهاية ومسؤولو الويب في تحديث جميع برامجهم في الوقت المناسب، فسوف يؤخرون تثبيت التحديثات الأمنية الحيوية أيضًا - وهذا ما يعتمد عليه المتسللون.
تمثل عمليات تنزيل البرامج الضارة دون علم المستخدم أحد التهديدات التي يصعب منعها. وبدون الاهتمام المناسب بالتفاصيل والأمان القوي في جميع نقاط الاتصال، يصبح النشاط على الويب أكثر خطورة بكثير.
كما هو الحال مع العديد من جوانب الأمن الإلكتروني، فإن أفضل دفاع هو توخي الحذر. ويجب ألا تعتبر أمر أمانك من المسلمات أبدًا. وقد جمعنا هنا في Kaspersky بعض أفضل الإرشادات عن كيفية تجنب تنزيل التعليمات البرمجية الضارة.
بصفتك مالك موقع ويب، فأنت تمثل خط الدفاع الأول ضد المتسللين الذين يستهدفون مستخدمي موقعك. ولكي تمنح نفسك والمستخدمين لديك راحة البال، يجب عليك تقوية بنيتك التحتية عن طريق اتباع النصائح التالية:
كمستخدم، سيتعين عليك الاعتماد بشكل أكبر على ميزات الأمان المتنوعة المتوفرة في برنامجك. ويمكنك اتباع هذه النصائح لإعداد نفسك وبرامجك ضد هجوم تنزيل البرامج الضارة دون علم المستخدم:
مقالات ذات صلة: