
ما هي البرامج الضارة؟
البرامج الضارة هي برامج ضارة مصممة عن قصد لإلحاق الضرر بالجهاز. هذا هو أبسط تعريف ، ومع ذلك ، لفهم معنى البرمجيات الخبيثة حقًا ، فمن المهم أن نذكر أن "البرامج الضارة" هي مصطلح شامل يستخدم لوصف مجموعة واسعة من البرامج الضارة التي تعمل بطرق مختلفة.
على هذا النحو ، وبناءً على كيفية عملها ، قد يكون كل نوع محدد من البرامج الضارة قادرًا على تنفيذ إجراءات مختلفة. بالنسبة لأولئك الذين يتساءلون "ماذا تفعل البرامج الضارة" ، فإن الإجابة هي أن هذه البرامج قادرة على تنفيذ مجموعة واسعة من الأنشطة الخبيثة. وهي تشمل ما يلي:
- سرقة المعلومات الحساسة أو التفاصيل الخاصة ، مثل البيانات المالية أو الاتصالات الشخصية أو بيانات اعتماد تسجيل الدخول أو حتى أشياء مثل سجلات الرعاية الصحية ومعلومات التعريف الشخصية.
- تعطيل عمليات ووظائف الجهاز ، وجعلها عديمة الفائدة - في هذه الحالات ، غالبًا ما يطلب المهاجمون فدية.
- تدمير البنية التحتية للشبكة.
- افتراض التحكم في جهاز لشن هجمات أخرى - مثل هجوم رفض الخدمة - أو برامج تشفير.
- مراقبة نشاط المستخدم عبر الإنترنت أو استخدام الجهاز.
- المساومة على البيانات المخزنة.
كل هذا يمثل مخاطر كبيرة للمستخدمين الأفراد والشركات. على سبيل المثال ، قد يستخدم مجرمو الإنترنت البيانات المكتسبة من هجوم بالبرمجيات الخبيثة لسرقة الأموال أو تسريب المعلومات السرية أو اختراق شبكة الشركة أو حتى ارتكاب سرقة الهوية .
كيف تنتشر البرمجيات الخبيثة؟
يمكن أن تصيب البرامج الضارة الأجهزة بعدة طرق مختلفة ، بما في ذلك مرفقات البريد الإلكتروني العشوائية أو الروابط المصابة أو البرامج الاحتيالية أو أجهزة USB أو التطبيقات أو الإعلانات أو الرسائل القصيرة. بغض النظر عن طريقة التسليم ، يمكن للبرامج الضارة أن تلحق الضرر بالأجهزة وتترك المستخدمين عرضة لسرقة المعلومات الحساسة.
أنواع البرامج الضارة
إن التعرف على ما تعنيه البرامج الضارة وماذا تفعله هذه البرامج هو مجرد خطوة واحدة في فهم كيفية الحماية من الهجمات. في الواقع ، هناك أنواع مختلفة من البرامج الضارة ومن المهم معرفة الاختلافات بينها. يمكن أن تتصرف البرامج الضارة بعدة طرق مختلفة. فيما يلي بعض أكثر أنواع البرامج الضارة شيوعًا:
1. الفيروسات المتنقلة
2. برامج الإعلانات المتسللة
3. برامج التجسس
4. فيروس
5. برامج الروبوت
6. برامج الفدية
7. طروادة
8. البرمجيات الخبيثة بدون ملفات
الفيروسات المتنقلة
تعد الفيروسات المتنقلة نوعًا من البرامج الضارة التي تتكاثر عبر أنظمة مختلفة دون إصابة الكائنات الأخرى الموجودة على نفس النظام. وقد تنتشر عبر الشبكات من خلال استغلال نقاط الضعف في كل جهاز. مثل البرامج الضارة الأخرى ، قد تتسبب الفيروسات المتنقلة في إتلاف الأجهزة عن طريق استخدام النطاق الترددي وتوصيل حمولات من الرموز الضارة.
البرامج الإعلانية
تتطلب برامج الإعلانات المتسللة تعريفًا محددًا للبرامج الضارة: هذه البرامج عبارة عن إعلانات غير مشروعة يتم تقديمها عادةً كنافذة منبثقة عندما يقوم المستخدمون بتنفيذ إجراء معين دون قصد. تقوم هذه البرامج بجمع البيانات حول استخدام الجهاز لتوفير إعلانات مستهدفة. على الرغم من أن هذه البرامج ليست خطيرة دائمًا ، إلا أنه من الممكن أن تحتوي البرامج الإعلانية على عناصر ضارة ، مثل أحصنة طروادة وبرامج التجسس.
برامج التجسس
لا تتطلب برامج التجسس تحديدًا تعريفًا فنيًا للبرامج الضارة لأنها مصطلح شامل لمجموعة من البرامج ، بما في ذلك البرامج الإعلانية والبرمجيات الخطرة وبرامج تسجيل المفاتيح وأحصنة طروادة. وهي عبارة عن برامج ضارة يتم تثبيتها عادةً على الأجهزة دون علم المستخدم وتقوم بنقل معلومات معينة إلى جهة خارجية. يمكن لبرامج التجسس مراقبة جميع الأنشطة على الجهاز ، بما في ذلك النشاط عبر الإنترنت والمفاتيح التي يتم الضغط عليها ، والتي يمكن للقراصنة استخدامها بعد ذلك لجمع البيانات الشخصية والمالية.
فيروس
الفيروس هو نوع من البرامج الضارة القادرة على التكرار الذاتي والانتشار في جميع أنحاء نظام الجهاز. وغالبًا ما يتم تسليمها كمرفق بريد إلكتروني يحتوي على تعليمات برمجية ضارة — بمجرد فتح الملف ، يُصاب الجهاز ويخترق تشغيله.
برامج الروبوت
الروبوتات هي شكل من أشكال البرامج الضارة مصممة لإجراء عمليات محددة تلقائيًا. على الرغم من استخدام بعضها لأغراض مشروعة - مثل الزحف إلى مواقع الويب بحثًا عن محتوى لإجراء فهرسة لمحركات البحث - إلا أنه يمكن استخدامها بشكل ضار. على سبيل المثال ، قد يستخدم المتسلل الروبوتات لكشط البيانات الشخصية وجمعها بحيث يمكن لمجرمي الإنترنت استغلال المعلومات لتحقيق مكاسب مالية.
برامج طلب الفدية
تشتهر برامج الفدية بين المجرمين الإلكترونيين لإمكانية تحقيق مكاسب مالية فورية. يقوم هذا النوع الخاص من البرامج الضارة بتشفير الملفات الموجودة على الجهاز ، مما يجعلها غير عادية. يتلقى الضحايا بعد ذلك رسالة تخبرهم أنهم بحاجة إلى دفع فدية (غالبًا بالعملة المشفرة) للحصول على مفتاح لاستعادة الملفات واستعادة الوصول إلى أجهزتهم. ومع ذلك ، يشير الخبراء إلى أنه لا ينبغي أبدًا دفع فدية لأن المهاجم غالبًا ما يختفي بعد استلام الأموال ، مما يترك الضحية بجهاز غير قابل للاستخدام.
حصان طروادة
حصان طروادة ، أو طروادة باختصار ، هو برنامج ضار يتنكر في صورة ملف عادي ولكنه ينفذ هجمات على الجهاز خلسة. في كثير من الحالات ، يقوم المستخدمون عن غير قصد بتنزيل حصان طروادة دون إدراك أنهم يقومون بتثبيت برامج ضارة والسماح له بسرقة البيانات أو التجسس أو شن نوع آخر من الهجمات. هناك أنواع مختلفة من أحصنة طروادة ، بما في ذلك القطارات التي تقوم بتثبيت تعليمات برمجية خبيثة ؛ أدوات التنزيل التي تقوم بتثبيت برامج ضارة جديدة ؛ الجواسيس الذين يتتبعون النشاط ؛ أحصنة طروادة المصرفية التي تحاكي التطبيقات المشروعة لسرقة المعلومات المالية ؛ وأحصنة طروادة الخلفية التي تستغل نقاط الضعف للسيطرة على الجهاز.
البرمجيات الخبيثة المليئة بالملفات
هذه هي شكل خبيث بشكل خاص من البرمجيات الخبيثة. من الناحية الفنية ، تعتمد هذه على ذاكرة الجهاز بدلاً من الملفات المخزنة على محرك أقراص ثابتة وتستخدم برامج شرعية لشن هجوم. على هذا النحو ، فهي أكثر صعوبة في اكتشافها من البرامج الضارة الأخرى - فهي لا تترك أي أثر لأنه لا توجد ملفات متبقية للفحص ولا توجد عمليات للكشف عنها.
كيفية اكتشاف الإصابة بالبرامج الضارة
يجب على المستخدمين الذين يلاحظون سلوكًا غير معتاد على جهاز كمبيوتر أو هاتف محمول أو جهاز لوحي أن يشكوا على الفور في احتمال تعرضهم لهجوم برمجيات خبيثة. على الرغم من أن معظم البرامج الضارة غير مزعجة وقد لا يكتشفها المستخدمون على الفور ، إلا أن هناك علامات معينة يجب البحث عنها. قد يشير أي من السلوكيات التالية إلى الإصابة بالبرامج الضارة:
- يعمل الجهاز بشكل أبطأ من المعتاد ، وتستغرق العمليات وقتًا أطول في التنفيذ
- ظهرت تطبيقات أو برامج جديدة دون تنزيل المستخدم لها
- تعطل التطبيقات أو البرامج باستمرار دون سبب
- زاد استخدام بيانات الهاتف أو فاتورة الهاتف دون تفسير
- تظهر النوافذ المنبثقة عند إغلاق المستعرضات
- بطارية الهاتف تنفد بسرعة
- الجهاز يسخن
- تعيد المستعرضات توجيه المستخدمين إلى موقع مختلف
- ظهور تحذيرات من عدوى ، غالبًا مع حلول مقترحة للشراء
نصائح لإزالة البرامج الضارة
يجب على المستخدمين الذين يعتقدون أن أجهزتهم مصابة اتخاذ إجراءات فورية. تعد إزالة البرامج الضارة من الأولويات بالطبع ، ولكن هناك خطوات أخرى يمكن أن تساعد في التخفيف من تداعيات الهجوم ، بما في ذلك:
- تنزيل وتثبيت برامج الأمان
- إجراء فحص عند الطلب لاكتشاف البرامج الضارة وإزالتها - قد يتضمن ذلك حذف أي ملفات مريبة أو عزلها
- قطع الاتصال بالإنترنت لمنع المزيد من الضرر
- إعادة تشغيل جهاز كمبيوتر أو كمبيوتر محمول مصاب في "الوضع الآمن"
- حذف أي ملفات مؤقتة باستخدام "تنظيف القرص"
- تغيير أي كلمات مرور أو بيانات اعتماد تسجيل الدخول التي ربما تم اختراقها
- تحديث نظام التشغيل والمتصفحات وجميع البرامج
- إعادة فحص الكمبيوتر للبحث عن المزيد من التهديدات
10 نصائح للحماية من البرامج الضارة
نظرًا لأن البرامج الضارة أصبحت أكثر تقدمًا ، ومع تخزين الكثير من بياناتنا الشخصية الآن على الإنترنت ، فإن خطر هجوم البرامج الضارة الذي يسرق معلوماتك لأغراض شائنة لم يكن أبدًا حقيقيًا أو خطيرًا. لهذا السبب ، يعد تعلم أساسيات الحماية من البرامج الضارة أمرًا ضروريًا. فيما يلي العديد من النصائح الموصى بها من قبل الخبراء لأجهزة الحماية:
- استخدام الحماية من الفيروسات: استخدم حلول أمان قوية لنقاط النهاية ، والتي يمكنها فحص الأجهزة تلقائيًا للعثور على التهديدات وتحييدها.
- تثبيت برامج مكافحة الفيروسات على جميع الأجهزة: يعد استخدام هذه البرامج على أجهزة الكمبيوتر أمرًا قياسيًا ، ولكن الأجهزة اللوحية والهواتف عرضة لهجمات البرامج الضارة ، لذلك من المهم حمايتها أيضًا.
- قم بإجراء فحوصات منتظمة: استخدم برنامج الأمان لإجراء فحوصات منتظمة للبقاء في طليعة التهديدات المحتملة.
- قم بتنزيل التطبيقات من المواقع الموثوق بها فقط: عزز الحماية من البرامج الضارة فقط من خلال تنزيل التطبيقات أو البرامج أو ملفات الوسائط من المواقع الموثوق بها ومتاجر التطبيقات مثل Google Play أو Apple App Store. ويقلل ذلك من مخاطر تنزيل البرامج الاحتيالية التي قد تكون مصابة ببرامج ضارة.
- تحقق من أوصاف المطورين والمستخدم: قد تظهر البرامج المصابة بالبرامج الضارة أحيانًا في متاجر التطبيقات والمواقع ذات السمعة الطيبة. لهذا السبب ، اقرأ دائمًا عن المطور للتحقق من أنه حسن السمعة. بالإضافة إلى ذلك ، يستخدم المخترقون أحيانًا المراجعات المزورة لحث المستخدمين على تنزيل البرامج الضارة — وتصفح تعليقات المستخدم بسرعة بحثًا عن أي برنامج أو تطبيق قبل تنزيله والبحث عن مزيج من المراجعات التي تحدد كلاً من النقاط الجيدة والسيئة.
- التحقق من عدد التنزيلات: من المحتمل أن تكون التطبيقات الشائعة التي تتضمن ملايين التنزيلات مشروعة وجيدة التنزيل - ولكن يجب التعامل مع التطبيقات التي لا تحتوي على عدد كبير من التنزيلات بعناية.
- تحقق من الأذونات المطلوبة: انظر إلى الأذونات التي يريدها التطبيق أو البرنامج — كن حذرًا من الأذونات التي لا تبدو ضرورية للحصول على الوظائف المثلى.
- لا تنقر فوق ارتباطات لم يتم التحقق منها: تجنب النقر فوق الروابط التي لم يتم التحقق منها في رسائل البريد الإلكتروني غير المرغوب فيها أو الرسائل أو مواقع الويب المشبوهة - فقد تكون هذه الروابط احتيالية أو بدء هجوم بالبرامج الضارة.
- تحديث أنظمة التشغيل والتطبيقات بانتظام: يعد هذا أمرًا ضروريًا للحماية من البرامج الضارة لأنه يقوم بتثبيت أحدث تصحيحات الأمان التي يطلقها المطورون ، مما يساعد على حماية الأجهزة والبيانات. يمكن للقراصنة استغلال البرامج القديمة لشن هجوم بالبرامج الضارة.
- تجنب استخدام شبكة Wifi المجانية: من السهل على المتسللين سرقة البيانات الشخصية من خلال شبكات wifi العامة غير الآمنة. إذا كان يجب عليك استخدام شبكة wifi مجانية ، فاحمِ الأجهزة والبيانات باستخدام اتصال VPN مثل Kaspersky VPN Secure Connection لتشفير البيانات ومحاولة عدم إجراء أي معاملات تجارية أو مصرفية.
حصلت Kaspersky على تسع جوائز AV-TEST لأفضل أداء وحماية وإمكانية استخدام لمنتج أمان نقطة النهاية للشركة في عام 202 4. في جميع الاختبارات ، أظهرت منتجات Kaspersky أداءً رائعًا وحماية وإمكانية استخدام للمنزل والشركات.
المقالات والروابط ذات الصلة:
كيفية إزالة البرامج الضارة من جهاز كمبيوتر شخصي أو MAC
كيفية اكتشاف البرامج الضارة والوقاية منها على أجهزة Android
المنتجات والخدمات ذات الصلة:
Kaspersky VPN Secure Connection
برنامج مكافحة الفيروسات Kaspersky