إن الأدوات الضارة هي برامج ضارة تم تصميمها لإنشاء فيروسات أو فيروسات متنقلة أو أحصنة طروادة تلقائيًّا، وشن هجمات حجب الخدمة على الخوادم البعيدة والتطفل على الحواسيب الأخرى وغير ذلك.

كيف تؤثر عليك الأدوات الضارة

على عكس الفيروسات والفيروسات المتنقلة وأحصنة طروادة، لا تشكل البرامج الضارة من الفئة الفرعية "الأدوات الضارة" تهديدًا مباشرًا على الحاسوب الذي تعمل عليه فعليًا ولا يتم شن الحمل الضار للبرنامج إلا بناءً على الطلب المباشر من المستخدم.

تنقسم الفئة الفرعية "الأدوات الضارة" إلى سلوكيات مختلفة، وفقًا للحمل:

  • الإنشاء
    صُممت برامج الإنشاء من أجل إنشاء فيروسات وفيروسات متنقلة وأحصنة طروادة جديدة. ويمكنها إنشاء التعليمات البرمجية المصدر للبرنامج الضار و/أو وحدات الكائنات و/أو الملفات الضارة.
  • حجب الخدمة (DoS)
    صُممت تلك البرامج لشن هجمات حجب الخدمة (DoS) على حاسوب ضحية. ترسل البرامج طلبات عديدة إلى الحاسوب الضحية المستهدف، وإذا لم يكن ذلك الحاسوب مزودًا بموارد كافية لمعالجة جميع الطلبات ستتسبب هذه الأخيرة بحجب الخدمة.
  • فيضان البريد الكتروني (Email-Flooder)
    يستخدم مرسلو البريد الإلكتروني العشوائي تلك البرامج لإغراق قنوات البريد الإلكتروني برسائل لا معنى لها.
  • الفيضان (Flooder)
    تُستخدم برامج الفيضان (Flooder) أحيانًا بواسطة مرسلي البريد الإلكتروني العشوائي لإغراق قنوات الشبكات الأخرى، مثل IRC (المحادثة عبر الإنترنت).
  • فيضان المراسلة الفورية (IM-Flooder)
    يستخدم مرسلو البريد الإلكتروني العشوائي أحيانًا تلك البرامج لإغراق قنوات المراسلة الفورية، مثل ICQ وMSN Messenger وAOL Instant Messenger وYahoo Pager وSkype وغيرها، برسائل لا معنى لها.
  • فيضان الرسائل القصيرة (SMS-Flooder)
    تُستخدم برامج فيضان الرسائل القصيرة (SMS-Flooder) أحيانًا بواسطة مرسلي البريد الإلكتروني العشوائي لإغراق قنوات الرسائل النصية برسائل عديمة النفع.
  • أداة التطفل (HackTool)
    يمكن استخدام تلك البرامج لإضافة مستخدمين جدد إلى قائمة زائري النظام المسموح لهم وكذلك حذف معلومات من سجلات النظام، لإخفاء تواجد المستخدم الضار على النظام. يستخدم المستخدمون الضارون برامج أدوات التطفل (HackTool) عند الإعداد لهجمات على الحواسيب المحلية أو البعيدة.
  • الخداع (Hoax)
    برامج الخداع (Hoax) لا تتلف الحاسوب. وبدلاً من ذلك، فهي ترسل رسائل تخبرك بأن تلفًا قد حدث أو سيحدث، أو تحذرك بشأن تهديد غير موجود فعليًا.
  • تزوير العناوين (Spoofer)
    تعمل برامج تزوير العناوين (Spoofer) على تبديل عنوان الطرف الذي يرسل رسالة أو طلبات الشبكة. وتُستخدم لعدد من الأغراض، على سبيل المثال لمنع المستلم من تحديد هوية مرسل الرسالة.
  • أداة ظاهرية (VirTool)
    يمكن استخدام تلك البرامج لتعديل برامج ضارة أخرى، لمحاولة منع حل مكافحة الفيروسات من كشف البرامج الضارة.

كيف تحمي نفسك من الأدوات الضارة

إن تثبيت برنامج للحماية من البرامج الضارة وتحديثه على جهازك أمر ضروري. طورت Kaspersky Lab تقنيات حائزة على جوائز لأمن الإنترنت كما تقدّم منتجات توفر الحماية للأجهزة التالية:

  • الحواسيب الشخصية التي تعمل بنظام Windows
  • حواسيب Linux
  • أجهزة Apple Mac
  • الهواتف الذكية
  • الأجهزة اللوحية