برمجيات ضارة تشمل أي "برنامج حبيث"، فالبرمجيات الضارة هي برامج متطفلة تم تصميمها لإلحاق الضرر عمدًا بأجهزة الكمبيوتر وأنظمة الكمبيوتر. أما البرامج التي تتسبب في ضرر عن غير عمد يتم الإشارة إليها في العادة بمصطلح خطأ في برنامج.
يسأل الناس أحيانًا عن الفرق بين الفيروسات والبرمجيات الضارة. الاختلاف هو أن البرمجيات الضارة مصطلح عام شامل لمجموعة من التهديدات الأونلاين، من بينها الفيروسات وبرامج التجسس وبرامج الإعلانات الخبيثة وبرامج الفدية وأنواع أخرى مختلفة من البرامج الضارة. أما فيروس الكمبيوتر فهو بكل بساطة نوع واحد من البرمجيات الضارة.
يمكن أن يصيب برنامج ضارة شبكة من خلال التصيد الاحتيالي والمرفقات الخبيثة والتنزيلات الخبيثة والهندسة الاجتماعية ووحدات التخزين الخارجية. سنلقي نظرة في هذا المقال التعريفي على أنواع البرمجيات الضارة الشائعة.
من المهم أن تفهم الأنواع المختلفة لهجمات البرمجيات الضار من أجل حماية نفسك من التعرض لأي اختراق. بعض فئات البرمجيات الضارة معروفة ومشهورة (بالاسم حتى على الأقل) لكن يجب بعضها أقل شهرة:
برامج الإعلانات المتسللة عبارة عن "برامج المدعومة بالإعلانات" تعرض لك إعلانات غير مرغوب فيها وخبيثة أحيانًا على شاشة الكمبيوتر أو الجهاز المحمول، كما تعيد توجيه نتائج البحث إلى مواقع إلكترونية إعلانية وتلتقط بيانات المستخدم التي يمكن بيعها للمعلنين دون موافقة المستخدم. ليست جميع برامج الإعلانات المتسللة خبيثة، بل بعضها قانوني وآمن للاستخدام جدًا.
غالبًا ما يمكن للمستخدمين التأثير على تكرار البرامج الإعلانية أو أنواع التنزيلات التي يسمحون بها عن طريق إدارة عناصر التحكم والتفضيلات المنبثقة داخل متصفحات الإنترنت التي يستخدمونها أو باستخدام أداة لحظر الإعلانات.
أمثلة على برامج الإعلانات المتسللة:
برمجيات التجسس أحد أشكال البرامج الضارة التي تختبئ على جهازك وتراقب نشاطك وتسرق معلومات حساسة مثل البيانات المالية ومعلومات الحساب وتسجيلات الدخول وغير ذلك. يمكن لبرمجيات التجسس الانتشار عن طريق استغلال ثغرات في البرامج أو يمكن إرفاقها مع برامج حقيقية عادية أو أحصنة طروادة.
أمثلة على برمجيات التجسس:
برامج الفدية هي برمجية ضارة مصممة لمنتع المستخدمين من الوصول إلى أنظمتهم أو منعهم من الوصول إلى بيانات حتى يتم دفع فدية محددة. البرمجيات الضارة بالعملة الرقمية هي نوع من برامج الفدية يقوم بتشفير ملفات المستخدم ويطلب سداد مبلغ فدية محدد قبل موعد معين، وغالبًا ما يكون هذا بعملة رقمية مثل البيتكوين. برامج الفدية تهديد شرس لا يتوقف للعديد من الصناعات والشركات منذ عدة سنوات، واحتمالية الوقوع ضحية لهجوم برنامج فدية تزداد أكثر بشكل كبير مع زيادة التحول الرقمي للشركات.
أمثلة على برامج الفدية:
حصان طروادة هو فيروس يخفي نفسه في شكل برنامج شرعي من أجل خداعك لتحميل تطبيق خبيث على جهاز الكمبيوتر لديك. ولأنه يبدو كأنه تطبيق موثوق وعادي، يقوم المستخدمون بتنزيله وبالتالي يتيحون عن جهلٍ منهم لبرنامج ضار بالوجود على أجهزتهم. أحصنة طروادة ليست إلا بوابة عبور، على عكس الديدان (الفيروسات المتنقلة) حيث يحتاجون إلى مضيف للعمل. بمجرد تثبيت حصان طروادة على جهاز، يمكن للقراصنة استخدامه في حذف البيانات أو تعديلها أو الحصول عليها، أو جعل جهازك جزء من شبكة روبوتات أو التجسس على جهازك أو الوصول إلى شبكتك.
أمثلة على أحصنة طروادة:
الفيروسات المتنقلة (أو الديدان) أحد أكثر أنواع البرمجيات الخبيثة شيوعًا، وهي تنتشر عبر شبكات الكمبيوتر من خلال استغلال الثغرات في نظام التشغيل. الفيروس المتنقل عبارة عن برنامج قائم بذاته يستنسخ نفسه من أجل إصابة أجهزة كمبيوتر أخرى دون الحاجة إلى اتخاذ إجراء من أي شخص. وبما أن هذا الفيروس ينتشر بسرعة، فإنه غالبًا ما يتم استخدامه في تنفيذ كود برمجي ضار مصمم لإحدث ضرر في النظام. يمكن لهذه الأكواد البرمجية الضارة أن تحذف ملفات على النظام المضيف أو تقوم بتشفير البيانات لهجوم برنامج فدية أو سرقة معلومات أو حذف ملفات أو إنشاء بوتات إنترنت.
أمثلة على الفيروسات المتنقلة:
الفيروس هو كود برمجي يدخل نفسه إلى تطبيق معين ويتم تنفيذذه عند تشغيل التطبيق. وبمجرد دخول الفيروس إلى شبكة، يمكن استغلاله في سرقة بيانات حساسة أو إطلاق هجمات DDoS أو إجراء هجمات فدية. عادةً ما تنتشر الفيروسات عبر المواقع الإلكترونية المصابة أو مشاركة الملفات أو تنزيلات مرفقات البريد الإلكتروني، ويظل الفيروس كامنًا حتى يتم تنشيط ملف أو برنامج المضيف المصاب. وعند حدوث هذا يمكن للفيروس استنساخ نفسه والانتشار عبر أنظمة المستخدم.
أمثلة على الفيروسات:
مسجل لوحة المفاتيح هو نوع من برامج التجسس يراقب نشاط المستخدم. يمكن استخدام مسجلات لوحة المفاتيح في أغراض مشروعة! يمكن على سبيل المثال أن تستخدمها العائلات في تتبع نشاط أطفالهم عبر الإنترنت، أو الشركات في مراقبة أنشطة الموظفين. لكن عند تثبيتها لأغراض ضارة، يمكن استخدام برامج تسجيل لوحة المفاتيح في سرقة بيانات كلمة المرور والمعلومات المصرفية وغيرها من المعلومات الحساسة. يمكن إدخال مسجلات لوحة المفاتيح إلى نظام عن طريق التصيد الاحتيالي أو الهندسة الاجتماعية أو التنزيلات الخبيثة.
مثال على مسجل لوحة مفاتيح:
البوت هو كمبيوتر تمت إصابته ببرنامج ضار حتى يمكن التحكم فيه عن بُعد عن طريق مخترق. يمكن بعد ذلك استخدام البوت -الذي يُطلق عليه أحيانًا لقب كمبيوتر زومبي- في شن المزيد من الهجمات أو أن يصبح جزءًا من مجموعة من البوتات تسمى بوتات الإنترنت. يمكن أن تشمل بوتات الإنترنت ملايين الأجهزة حيث تنتشر دون أن يتم اكتشافها. تساعد شبكات برتات الإنترنت المتسللين في العديد من الأنشطة الضارة، من بينها مثلاً هجمات DDoS وإرسال رسائل البريد العشوائي والتصيد الاحتيالي ونشر أنواع أخرى من البرامج الضارة.
أمثلة على بوتات الإنترنت:
البرامج التي يحتمل أن تكون غير مرغوب فيها (والمعروفة بالاختصار PUPs) هي برامج قد تتضمن إعلانات وأشرطة متصفح ونوافذ منبثقة لا علاقة لها بالبرنامج الذي قمت بتنزيله. بالمعنى الدقيق للكلمة، لا تعد البرامج التي يحتمل أن تكون غير مرغوب فيها دائمًا برامج ضارة، بل يشير مطورو تلك البرامج إلى أن برامجهم يتم تنزيلها بموافقة المستخدمين، على عكس البرامج الضارة. لكن المعروف على نطاق واسع أن السبب الرئيسي لتنزيل الناس للبرامج غير المرغوب فيها هو أنهم لم يعلموا أنهم وافقوا على تنزيلها من الأساس،
فالبرامج غير المرغوب فيها غالبًا ما يتم إرفاقها مع برامج أخرى شرعية وحقيقية. ينتهي الأمر بمعظم الأشخاص باستخدام برامج غير مرغوب فيها لأنهم قاموا بتنزيل برنامج جديد ولم يقرؤوا الكلمات المكتوبة بحروف صغيرة عند تثبيته وبالتالي لم يدركوا أنهم اختاروا الاشتراك في برامج إضافية لا تخدم أي غرض حقيقي.
مثال على برنامج غير مرغوب فيه ضار:
معظم البرامج الضارة هذه الأيام عبارة عن مزيج من أنواع مختلفة من البرامج الضارة، وغالبًا ما تتضمن أجزاء من أحصنة طروادة والفيروسات المتنقلة وأحيانًا فيروسات. عادةً ما يظهر التطبيق الذي يحتوي على البرنامج الضار أمام المستخدم النهائي كحصان طروادة، لكن بمجرد تشغيله يقوم بمهاجمة ضحايا آخرين عبر الشبكة مثل الفيروسات المتنقلة.
مثال على برنامج ضار هجين:
البرامج الضارة دون ملفات عبارة عن نوع من البرامج الخبيثة التي تستخدم برامج شرعية في إصابة أجهزة الكمبيوتر. لا تعتمد هذه البرامج على أي ملفات ولا تترك أي آثار خلفها، وهذا يجعل اكتشافها وإزالتها تحديًا كبيرًا. ظهرت البرامج الضارة دون ملفات في 2017 كسلسلة من الهجمات، لكن العديد من أساليب الهجوم هذه كانت موجودة منذ فترة.
بدون تخزينها في ملف أو تثبيتها بشكل مباشر على جهاز، تنتقل الإصابات دون ملفات مباشرةً إلى الذاكرة، ولا يلمس المحتوى الضار محرك الأقراص الثابتة أبدًا. يزداد تحول مجرمو الإنترنت إلى الاعتماد على البرمجيات الخبيثة بدون ملفات كشكل بديل فعال للهجوم، وهذا يجعل من الصعب على برامج مكافحة الفيروسات التقليدية اكتشافها بسبب عدم وجود أثر وعدم وجود ملفات لفحصها.
أمثلة على البرامج الضارة بدون ملفات:
البرامج المنطقية نوع من البرمجيات الضارة التي لا تنشط إلا عند تشغيلها بأمر محدد، كأن يكون تاريخ معين أو في المرة العشرين من تسجيل الدخول إلى حساب. غالبًا ما تحتوي الفيروسات والفيروسات المتنقلة على قنابل منطقية لإطلاق حمولتها (أي الكود البرمجي الضار) في وقت محدد مسبقًا أو عندما يتم الإيفاء بشرط آخر. يتنوع الضرر الذي تسببه القنابل المنطقية من تغيير أجزاء من البيانات إلى جعل الأقراص الصلبة غير قابلة للقائلة.
مثال على قنبلة منطقية:
الطرق الأكثر شيوعًا التي يمكن أن تنتشر عبرها تهديدات البرامج الضارة تشمل ما يلي:
إذا لاحظت أي من العلامات التالية فقد يكون هذا إشارة على وجود برنامج ضار على جهازك:
استخدم تطبيق مكافحة فيروسات لحمايتك من تهديدات البرامج الضارة:
أفضل طريقة لحماية نفسك من هجمات البرامج الضارة والبرامج غير المرغوب فيها هي أن تقوم باستخدام تطبيق مكافحة فيروسات شامل. يوفر Kaspersky Total Security حماية على مدار الساعة من المخترقين والفيروسات والبرامج الضارة، وهذا يساعد في حماية بياناتك وأجهزتك.
مقالات ذات صلة: