إنّ الحواسيب الشخصية وحواسيب Mac والحواسيب المحمولة والهواتف الذكية والأجهزة اللوحية كلها عرضة لمجموعة متنوعة ومتزايدة من البرامج الضارة وتهديدات الأمن الأخرى. كخطوة أولى نحو تأمين أجهزتك وحماية نفسك على الإنترنت، يجب أن تكون على دراية جيدة بالفئات الأساسية للبرامج الضارة والتهديدات الأخرى.
يعتبر مصطلح البرامج الضارة (malware) اختصارًا لمصطلح "malicioussoftware". وتتضمن البرامج الضارة أي برنامج تم إنشاؤه لتنفيذ إجراء غير مصرّح به - وغالبًا ما يكون ضارًا - على جهاز المستخدم. فيما يلي أمثلة على البرامج الضارة:
For more information about Malware, see the following articles — 'Who Creates Malware?' and 'Malware Classifications'. لمزيد من المعلومات حول البرامج الضارة، راجع المقالين التاليين - "من ينشئ البرامج الضارة؟" و"تصنيفات البرامجالضارة".
لمزيد من المعلومات عن فيروسات الحواسيب والفيروسات المتنقلة، راجع المقال التالي - "ما هو فيروس الحاسوب أو فيروس الحاسوب المتنقل؟"
إن حصان طروادة هو في الواقع برنامج يدعي أنه شرعي - لكن عند تشغيله، سيقوم بتنفيذ إجراء ضار. وعلى عكس فيروسات الحواسيب والفيروسات المتنقلة، لا يمكن لفيروسات أحصنة طروادة نشر نفسها. عادةً ما يتم تثبيت فيروسات أحصنة طروادة سرًا وتقوم بشن الحمل الضار بدون معرفة المستخدم.
يستخدم المجرمون الإلكترونيون أنواعًا متعددة من أحصنة طروادة - حيث إن كلاً منها مصمّم لتنفيذ إجراء ضار معين. فيما يلي الأنواع الأكثر شيوعًا:
لمزيد من المعلومات عن أحصنة طروادة، راجع المقال التالي - "ما هو حصان طروادة؟"
في الميثولوجيا الإغريقية، وخلال حرب طروادة، استخدم الإغريق الحيلة لدخول مدينة طروادة. فبنوا حصانًا خشبيًا ضخمًا، أدخله الطرواديون إلى داخل المدينة، غير مدركين أنه يحمل بداخله الجنود الإغريق. وفي الليل، خرج الجنود الإغريق من داخل الحصان وفتحوا بوابات المدينة لكي يدخل الجيش الإغريقي إلى مدينة طروادة.
اليوم، تستخدم فيروسات أحصنة طروادة الحيلة لدخول حواسيب وأجهزة المستخدمين غير المرتابين.
لمزيد من المعلومات عن أحصنة طروادة، راجع المقال التالي - "ما هو حصان طروادة؟"
مسجلات لوحة المفاتيح هي برامج يمكنها تسجيل ما تكتبه على لوحة المفاتيح على حاسوبك. يستخدم المجرمون مسجلات لوحة المفاتيح للحصول على بيانات سرية، مثل تفاصيل تسجيل الدخول وكلمات المرور وأرقام بطاقات الائتمان وأرقام PIN وعناصر أخرى. وعادةً ما تتضمن أحصنة طروادة المتسللة "مسجل لوحة مفاتيح" مدمجًا.
التصيّد الاحتيالي هو نوع خاص جدًا من الجرائم عبر الإنترنت المصمّمة لخداعك واستدراجك إلى الكشف عن معلومات قيّمة، مثل تفاصيل حسابك المصرفي أو بطاقات الائتمان. وغالبًا، سينشئ المجرمون الإلكترونيون موقع ويب زائفًا يشبه تمامًا أحد المواقع الشرعية، مثل موقع الويب الرسمي لأحد المصارف. وسيحاول المجرمون الإلكترونيون خداعك لزيارة موقعهم الزائف، وذلك عادةً بإرسال رسالة بريد إلكتروني إليك تتضمن ارتباطًا تشعبيًا إلى الموقع الزائف. وعند زيارة موقع الويب الزائف، سيطلب منك عادةً كتابة بيانات سرية، مثل تفاصيل تسجيل الدخول أو كلمة المرور أو رقم PIN.
لمزيد من المعلومات حول التصيّد الاحتيالي، راجع الصفحة التالية -' "البريد الإلكتروني العشوائي والتصيّد الاحتيالي".
برامج التجسس هي برامج مصمّمة لجمع بياناتك وإرسالها إلى جهة خارجية، بدون علمك أو موافقتك. وغالبًا ما ستقوم برامج التجسس بالتالي:
بالإضافة إلى الضرر المحتمَل الذي قد يحدث إذا ما توصل المجرمون إلى هذا النوع من المعلومات، فإن برامج التجسس لها تأثير سلبي أيضًا في أداء حاسوبك.
في عملية التنزيل أثناء التصفح، يُصاب حاسوبك لمجرد زيارتك لأحد مواقع الويب التي تحتوي على تعليمة برمجية ضارة.
يجوب المجرمون الإلكترونيون الإنترنت، بحثًا عن خوادم ويب عرضة للإصابة ويمكن اختراقها بسهولة. وعند العثور على خادم عرضة للإصابة، يمكن للمجرمين الإلكترونيين إدخال التعليمة البرمجية الضارة في صفحات الويب التابعة للخادم. إذا كان نظام تشغيل حاسوبك، أو أحد التطبيقات التي تعمل على الحاسوب، تشوبه ثغرة أمنية لم يتم تصحيحها، فسيتم تنزيل برنامج ضار تلقائيًا إلى حاسوبك عند زيارة صفحة الويب المصابة.
الجذور الخفية هي برامج يستخدمها المتطفلون لتجنب الكشف عنهم أثناء محاولة الحصول على وصول غير مصرّح به إلى حاسوب ما. وقد تم استخدام الجذور الخفية بشكل متزايد كأحد أشكال التسلل لإخفاء نشاط فيروس حصان طروادة. وعند تثبيت الجذور الخفية على الحاسوب، فإنها تكون غير مرئية للمستخدم، كما أنها تتخذ خطوات لتجنب كشفها بواسطة برامج الأمن.
نظرًا إلى أن الكثير من المستخدمين يسجلون الدخول إلى حواسيبهم باستخدام حقوق مسؤول النظام، بدلاً من إنشاء حساب مستقل ذي وصول مقيّد، فإن هذا يسهّل على المجرمين الإلكترونيين تثبيت الجذور الخفية.
تقوم برامج الإعلانات المتسللة إما بإطلاق إعلانات، مثل الشعارات المنبثقة، على حاسوبك أو إعادة توجيه نتائج البحث إلى مواقع ويب ترويجية.
إذا لم يكن قد تم تثبيت التحديثات الأخيرة على مستعرض ويب، فقد يتضمن ثغرات أمنية يمكن استغلالها بواسطة أدوات المتطفلين - أو لصوص المستعرض - التي يمكنها تنزيل برامج الإعلانات المتسللة إلى حاسوبك. ويمكن للصوص المستعرض تغيير إعدادات المستعرض أو إعادة توجيه عناوين المواقع المكتوبة بشكل غير صحيح أو غير المكتملة إلى موقع معيّن أو تغيير الصفحة الرئيسية الافتراضية لديك. كما أنهم قد يقومون بإعادة توجيه عمليات البحث على الإنترنت إلى مواقع الويب التي تقدم خدمة مدفوعة مقابل المشاهدة ومواقع الويب الإباحية.
لمزيد من المعلومات عن برامج الإعلانات المتسللة، راجع المقال التالي - "برامج الإعلانات المتسللة وبرامج المواد الإباحية والبرامج الخطرة".
شبكة بوت نت هي شبكة من الحواسيب التي يتحكم فيها المجرمون الإلكترونيون باستخدام فيروس حصان طروادة أو غيره من البرامج الضارة.
لمزيد من المعلومات عن شبكات بوت نت، راجع المقال التالي - "ما هي شبكة بوت نت؟".
تم تصميم هجمات حجب الخدمة (DoS) لعرقلة أو إيقاف العمل الطبيعي لموقع ويب أو لخادم أو لمورد شبكة آخر. يمكن للمتطفلين تحقيق ذلك بعدة طرق مختلفة، مثل إرسال عدد كبير من الطلبات إلى الخادم بما يفوق قدرته على المعالجة. مما يؤدي إلى إبطاء أداء الخادم، بحيث يستغرق فتح صفحات الويب وقتًا أطول، وقد يؤدي إلى تعطل الخادم كليًا، بحيث تصبح جميع مواقع الويب على الخادم غير متوفرة.
إن هجمات حجب الخدمة الموزّعة (DDoS) شبيهة بهجمات حجب الخدمة (DoS). لكن هجمات DDoS يتم تنفيذها باستخدام أجهزة متعددة. وبالنسبة إلى هجمات DDoS، فإن المتطفل يستخدم عادةً حاسوبًا واحدًا يتضمن مشكلة أمنية كجهاز "رئيسي" يقوم بتنسيق الهجوم بواسطة "أجهزة زومبي" أخرى. وسيقوم المجرمون الإلكترونيون باختراق الأمن على الجهاز الرئيسي وجميع أجهزة زومبي، عن طريق استغلال إحدى الثغرات الأمنية في تطبيق ما على كل حاسوب - لتثبيت فيروس حصان طروادة أو جزء آخر من التعليمة البرمجية الضارة. لمزيد من المعلومات عن هجمات DDoS، راجع المقال التالي - "الهجمات الموزعة على الشبكات / DDoS".
مقالات وروابط أخرى متعلقة بالبرامج الضارة والأمن