إنّ الحواسيب الشخصية وحواسيب Mac والحواسيب المحمولة والهواتف الذكية والأجهزة اللوحية كلها عرضة لمجموعة متنوعة ومتزايدة من البرامج الضارة وتهديدات الأمن الأخرى. كخطوة أولى نحو تأمين أجهزتك وحماية نفسك على الإنترنت، يجب أن تكون على دراية جيدة بالفئات الأساسية للبرامج الضارة والتهديدات الأخرى.

ما هي البرامج الضارة؟

يعتبر مصطلح البرامج الضارة (malware) اختصارًا لمصطلح "malicioussoftware". وتتضمن البرامج الضارة أي برنامج تم إنشاؤه لتنفيذ إجراء غير مصرّح به - وغالبًا ما يكون ضارًا - على جهاز المستخدم. فيما يلي أمثلة على البرامج الضارة:

  • فيروسات الحاسوب
  • فيروسات الماكرو لبرنامجي Word وExcel
  • فيروسات قطاع التمهيد
  • فيروسات البرامج النصية - بما فيها batch وWindows shell وJava وغيرها
  • مسجلات لوحة المفاتيح
  • برامج سرقة كلمات المرور
  • فيروسات أحصنة طروادة المتسللة
  • فيروسات أحصنة طروادة الأخرى
  • البرامج الإجرامية
  • برامج التجسس
  • برامج الإعلانات المتسللة... والكثير من أنواع البرامج الضارة الأخرى

For more information about Malware, see the following articles — 'Who Creates Malware?' and 'Malware Classifications'. لمزيد من المعلومات حول البرامج الضارة، راجع المقالين التاليين - "من ينشئ البرامج الضارة؟" و"تصنيفات البرامج الضارة".

ما الفرق بين فيروس الحاسوب والفيروس المتنقل؟

  • فيروس الحاسوب
    إنه من أنواع البرامج الضارة التي يمكنها نسخ نفسها - بحيث تنتشر من ملف إلى آخر على الحاسوب، ويمكنها أيضًا الانتشار من حاسوب إلى آخر. وغالبًا ما تتم برمجة فيروسات الحواسيب لتنفيذ إجراءات ضارة، مثل إتلاف البيانات أو حذفها. وكلما طالت مدة عدم الكشف عن الفيروس على جهازك، زاد عدد الملفات

  • الفيروسات المتنقلة
    تعتبر الفيروسات المتنقلة عمومًا مجموعة فرعية من فيروسات الحواسيب - لكن مع بعض الاختلافات المحددة:
    • الفيروس المتنقل هو برنامج حاسوب ينسخ نفسه، لكن لا يصيب الملفات الأخرى.
    • يثبِّت الفيروس المتنقل نفسه مرةً واحدة على الحاسوب - ثم يبحث عن طريقة للانتشار على حواسيب أخرى.
    • إن الفيروس هو مجموعة من التعليمات البرمجية تضيف نفسها إلى ملفات قائمة، في حين أن الفيروس المتنقل هو عبارة عن ملف منفصل ومستقل.

لمزيد من المعلومات عن فيروسات الحواسيب والفيروسات المتنقلة، راجع المقال التالي - "ما هو فيروس الحاسوب أو فيروس الحاسوب المتنقل؟"

ما هو فيروس حصان طروادة؟

إن حصان طروادة هو في الواقع برنامج يدعي أنه شرعي - لكن عند تشغيله، سيقوم بتنفيذ إجراء ضار. وعلى عكس فيروسات الحواسيب والفيروسات المتنقلة، لا يمكن لفيروسات أحصنة طروادة نشر نفسها. عادةً ما يتم تثبيت فيروسات أحصنة طروادة سرًا وتقوم بشن الحمل الضار بدون معرفة المستخدم.

يستخدم المجرمون الإلكترونيون أنواعًا متعددة من أحصنة طروادة - حيث إن كلاً منها مصمّم لتنفيذ إجراء ضار معين. فيما يلي الأنواع الأكثر شيوعًا:

  • حصنة طروادة المتسللة (تتضمن عادةً مسجلات للوحة المفاتيح)
  • أحصنة طروادة للتجسس
  • أحصنة طروادة لسرقة كلمات المرور
  • وكلاء أحصنة طروادة - التي تحوّل حاسوبك إلى جهاز لتوزيع البريد الإلكتروني العشوائي

لمزيد من المعلومات عن أحصنة طروادة، راجع المقال التالي - "ما هو حصان طروادة؟"

لماذا يُطلق على فيروسات أحصنة طروادة هذا الاسم؟

في الميثولوجيا الإغريقية، وخلال حرب طروادة، استخدم الإغريق الحيلة لدخول مدينة طروادة. فبنوا حصانًا خشبيًا ضخمًا، أدخله الطرواديون إلى داخل المدينة، غير مدركين أنه يحمل بداخله الجنود الإغريق. وفي الليل، خرج الجنود الإغريق من داخل الحصان وفتحوا بوابات المدينة لكي يدخل الجيش الإغريقي إلى مدينة طروادة.

اليوم، تستخدم فيروسات أحصنة طروادة الحيلة لدخول حواسيب وأجهزة المستخدمين غير المرتابين.

لمزيد من المعلومات عن أحصنة طروادة، راجع المقال التالي - "ما هو حصان طروادة؟"

ما هي مسجلات لوحة المفاتيح؟

مسجلات لوحة المفاتيح هي برامج يمكنها تسجيل ما تكتبه على لوحة المفاتيح على حاسوبك. يستخدم المجرمون مسجلات لوحة المفاتيح للحصول على بيانات سرية، مثل تفاصيل تسجيل الدخول وكلمات المرور وأرقام بطاقات الائتمان وأرقام PIN وعناصر أخرى. وعادةً ما تتضمن أحصنة طروادة المتسللة "مسجل لوحة مفاتيح" مدمجًا.

ما هو التصيّد الاحتيالي؟

التصيّد الاحتيالي هو نوع خاص جدًا من الجرائم عبر الإنترنت المصمّمة لخداعك واستدراجك إلى الكشف عن معلومات قيّمة، مثل تفاصيل حسابك المصرفي أو بطاقات الائتمان. وغالبًا، سينشئ المجرمون الإلكترونيون موقع ويب زائفًا يشبه تمامًا أحد المواقع الشرعية، مثل موقع الويب الرسمي لأحد المصارف. وسيحاول المجرمون الإلكترونيون خداعك لزيارة موقعهم الزائف، وذلك عادةً بإرسال رسالة بريد إلكتروني إليك تتضمن ارتباطًا تشعبيًا إلى الموقع الزائف. وعند زيارة موقع الويب الزائف، سيطلب منك عادةً كتابة بيانات سرية، مثل تفاصيل تسجيل الدخول أو كلمة المرور أو رقم PIN.

لمزيد من المعلومات حول التصيّد الاحتيالي، راجع الصفحة التالية -' "البريد الإلكتروني العشوائي والتصيّد الاحتيالي".

ما هي برامج التجسس؟

برامج التجسس هي برامج مصمّمة لجمع بياناتك وإرسالها إلى جهة خارجية، بدون علمك أو موافقتك. وغالبًا ما ستقوم برامج التجسس بالتالي:

  • مراقبة المفاتيح التي تضغط عليها في لوحة المفاتيح باستخدام أحد المسجلات الأساسية للوحة المفاتيح
  • جمع معلومات سرية، مثل كلمات المرور وأرقام بطاقات الائتمان وأرقام PIN وغيرها
  • جمع، أو "حصد"، عناوين البريد الإلكتروني من حاسوبك
  • تتبع عاداتك في تصفح الإنترنت

بالإضافة إلى الضرر المحتمَل الذي قد يحدث إذا ما توصل المجرمون إلى هذا النوع من المعلومات، فإن برامج التجسس لها تأثير سلبي أيضًا في أداء حاسوبك.

ما هو "التنزيل أثناء التصفح"؟

في عملية التنزيل أثناء التصفح، يُصاب حاسوبك لمجرد زيارتك لأحد مواقع الويب التي تحتوي على تعليمة برمجية ضارة.

يجوب المجرمون الإلكترونيون الإنترنت، بحثًا عن خوادم ويب عرضة للإصابة ويمكن اختراقها بسهولة. وعند العثور على خادم عرضة للإصابة، يمكن للمجرمين الإلكترونيين إدخال التعليمة البرمجية الضارة في صفحات الويب التابعة للخادم. إذا كان نظام تشغيل حاسوبك، أو أحد التطبيقات التي تعمل على الحاسوب، تشوبه ثغرة أمنية لم يتم تصحيحها، فسيتم تنزيل برنامج ضار تلقائيًا إلى حاسوبك عند زيارة صفحة الويب المصابة.

ما هي الجذور الخفية؟

الجذور الخفية هي برامج يستخدمها المتطفلون لتجنب الكشف عنهم أثناء محاولة الحصول على وصول غير مصرّح به إلى حاسوب ما. وقد تم استخدام الجذور الخفية بشكل متزايد كأحد أشكال التسلل لإخفاء نشاط فيروس حصان طروادة. وعند تثبيت الجذور الخفية على الحاسوب، فإنها تكون غير مرئية للمستخدم، كما أنها تتخذ خطوات لتجنب كشفها بواسطة برامج الأمن.

نظرًا إلى أن الكثير من المستخدمين يسجلون الدخول إلى حواسيبهم باستخدام حقوق مسؤول النظام، بدلاً من إنشاء حساب مستقل ذي وصول مقيّد، فإن هذا يسهّل على المجرمين الإلكترونيين تثبيت الجذور الخفية.

ما هي برامج الإعلانات المتسللة؟

تقوم برامج الإعلانات المتسللة إما بإطلاق إعلانات، مثل الشعارات المنبثقة، على حاسوبك أو إعادة توجيه نتائج البحث إلى مواقع ويب ترويجية.

  • غالبًا ما يتم تضمين برامج الإعلانات المتسللة في البرامج المجانية أو البرامج التجريبية. وفي حال تنزيل برنامج مجاني / برنامج تجريبي، قد يتم تثبيت برامج الإعلانات المتسللة على جهازك بدون معرفتك أو موافقتك.

  • وفي بعض الأحيان، سيقوم فيروس حصان طروادة بتنزيل أحد برامج الإعلانات المتسللة سرًا من موقع ويب وتثبيته على حاسوبك.

إذا لم يكن قد تم تثبيت التحديثات الأخيرة على مستعرض ويب، فقد يتضمن ثغرات أمنية يمكن استغلالها بواسطة أدوات المتطفلين - أو لصوص المستعرض - التي يمكنها تنزيل برامج الإعلانات المتسللة إلى حاسوبك. ويمكن للصوص المستعرض تغيير إعدادات المستعرض أو إعادة توجيه عناوين المواقع المكتوبة بشكل غير صحيح أو غير المكتملة إلى موقع معيّن أو تغيير الصفحة الرئيسية الافتراضية لديك. كما أنهم قد يقومون بإعادة توجيه عمليات البحث على الإنترنت إلى مواقع الويب التي تقدم خدمة مدفوعة مقابل المشاهدة ومواقع الويب الإباحية.

لمزيد من المعلومات عن برامج الإعلانات المتسللة، راجع المقال التالي - "برامج الإعلانات المتسللة وبرامج المواد الإباحية والبرامج الخطرة".

ما هي شبكة بوت نت؟

شبكة بوت نت هي شبكة من الحواسيب التي يتحكم فيها المجرمون الإلكترونيون باستخدام فيروس حصان طروادة أو غيره من البرامج الضارة.

لمزيد من المعلومات عن شبكات بوت نت، راجع المقال التالي - "ما هي شبكة بوت نت؟".

ما هي هجمات DoS؟

تم تصميم هجمات حجب الخدمة (DoS) لعرقلة أو إيقاف العمل الطبيعي لموقع ويب أو لخادم أو لمورد شبكة آخر. يمكن للمتطفلين تحقيق ذلك بعدة طرق مختلفة، مثل إرسال عدد كبير من الطلبات إلى الخادم بما يفوق قدرته على المعالجة. مما يؤدي إلى إبطاء أداء الخادم، بحيث يستغرق فتح صفحات الويب وقتًا أطول، وقد يؤدي إلى تعطل الخادم كليًا، بحيث تصبح جميع مواقع الويب على الخادم غير متوفرة.

ما هي هجمات DDoS؟

إن هجمات حجب الخدمة الموزّعة (DDoS) شبيهة بهجمات حجب الخدمة (DoS). لكن هجمات DDoS يتم تنفيذها باستخدام أجهزة متعددة. وبالنسبة إلى هجمات DDoS، فإن المتطفل يستخدم عادةً حاسوبًا واحدًا يتضمن مشكلة أمنية كجهاز "رئيسي" يقوم بتنسيق الهجوم بواسطة "أجهزة زومبي" أخرى. وسيقوم المجرمون الإلكترونيون باختراق الأمن على الجهاز الرئيسي وجميع أجهزة زومبي، عن طريق استغلال إحدى الثغرات الأمنية في تطبيق ما على كل حاسوب - لتثبيت فيروس حصان طروادة أو جزء آخر من التعليمة البرمجية الضارة. لمزيد من المعلومات عن هجمات DDoS، راجع المقال التالي - "الهجمات الموزعة على الشبكات / DDoS".