يشير البرنامج الضار/خبيث إلى أحد أنواع برامج الحواسيب المصمَّمة لإصابة حاسوب المستخدم وإلحاق الضرر به بطرق متعددة. يمكن أن يصيب البرنامج الضار الحواسيب والأجهزة بطرق متعددة ويتخذ عدة أشكال له، حيث يتضمن بعضها فقط الفيروسات والفيروسات المتنقلة وأحصنة طروادة وبرامج التجسس، وغيرها. ومن الضروري أن يعرف كل المستخدمين كيفية التعرّف على البرامج الضارة وحماية أجهزتهم منها بكل أشكالها.
- ما هي البرامج الضارة او البرمجيات الخبيثة؟
- 2. لماذا يصنع الناس برامج ضارة؟
- 3. ما هي عواقب البرامج الضارة؟
- 4. كيف يمكنني حماية معلوماتي الشخصية؟
- 5.كيفية ازالة البرامج الضارة من جهازك؟
- قائمة المصطلحات اشهر البرامج الضارة
- البرامج الاكثر خطورة
- برامج متوسطة الخطورة
- البرامج الخطرة
- اشهر الانواع والاكثر انتشارا
ما هي البرامج الضارة او البرمجيات الخبيثة؟
“البرمجيات الضارة”؛ مصطلح عام يغطي مجموعة من البرامج وأنواع البرامج المصممة لمهاجمة أو إضعاف أو منع الاستخدام المقصود لجهاز كمبيوتر فردي أو شبكة. يمكن أن تشمل أنواع البرامج الضارة الفيروسات والديدان وأحصنة طروادة والمحتوى النشط الضار وهجمات رفض الخدمة. في حالة انتهاك الخصوصية لأغراض الاحتيال أو سرقة الهوية، فإن البرامج التي تراقب استخدام الكمبيوتر بشكل سلبي هي أيضًا برامج ضارة (“برامج التجسس”).
2. لماذا يصنع الناس برامج ضارة؟
لماذا يبذل مقدمو البرامج الضارة هذا الجهد؟ ببساطة لأنها تجارة كبيرة، تصل قيمتها إلى 2 مليار دولار في السنة. إنه الغرب المتوحش للتسويق القوي وصناعته مدعومة من قبل المسوقين الغامضين عبر الإنترنت وبائعي التطبيقات الصغار ومشغلي مواقع الويب.
3. ما هي عواقب البرامج الضارة؟
على الأقل، يعد هذا أمرًا مزعجًا أو يعرض إعلانات غير مرغوب فيها أو استخدام جهاز الكمبيوتر الخاص بك لإرسال بريد عشوائي. في أسوأ الأحوال، لديه القدرة على سرقة المعلومات الشخصية والمالية. يمكن أن يتراوح هذا بين عادات التصفح وقائمة عناوين البريد الإلكتروني إلى كلمات مرور الخدمات المصرفية عبر الإنترنت وحتى سرقة الهوية.
4. كيف يمكنني حماية معلوماتي الشخصية؟
إذا كنت تشك في إصابه جهازك ببرامج ضارة، فابتعد عن مواقع مثل الخدمات المصرفية عبر الإنترنت أو PayPal أو أي موقع يُطلب منك إدخال معلومات شخصية فيه. بمجرد إزالة البرنامج من النظام، قم بتغيير أي كلمات مرور مستخدمة للوصول إلى المواقع عبر الإنترنت.
تسعة نصائح لكيفية حماية حساب PayPal
ما هو أفضل مضاد فيروسات لنظام التشغيل ويندوز 10
5.كيفية ازالة البرامج الضارة من جهازك؟
هذه ليست إجابة سهلة. لسوء الحظ لا يمكننا أبدًا أن نقول بيقين 100٪ أن النظام نظيف. هذا صحيح بشكل خاص عند التعامل مع الأنظمة المصابة بالجذور الخفية، وأحصنة طروادة الخلفية. حيث توجد احتمالية لوجود بعض البرامج الضارة المخفية جيدًا، أو وجود عدوى جديدة تمامًا. يوافق كل خبير تقريبًا على أن هناك طريقة واحدة للتأكد على وجه اليقين من أن النظام المصاب نظيف، وذلك لتنسيق القرص الصلب ذي المستوى المنخفض (الكتابة فوق جميع الأصفار). ثم أعد تثبيت نظام التشغيل وجميع التطبيقات. ومع ذلك، هذا يعني أن جميع البيانات مفقوده، فمعظم المستخدمين المنزليين والشركات الصغيرة ليس لديهم نسخ احتياطية كافية. كما أن إعادة تثبيت كل شيء واستعادته تستغرق وقتًا طويلاً. لهذا السبب، يحاول معظم الناس إزالة البرامج الضاره.
قائمة المصطلحات اشهر البرامج الضارة
البرامج الاكثر خطورة
برامج الإعلانات المتسللة او Adware: نوع من برامج عرض الإعلانات يقدم محتوى إعلانيًا يحتمل أن يكون بطريقة أو سياق قد يكون غير متوقع وغير مرغوب فيه من قبل المستخدمين.
Backdoor Trojan: برنامج يتيح للمهاجم الوصول غير المصرح به إلى جهاز ووسائل للتحكم عن بعد في الجهاز دون علم المستخدم. يخترق Backdoor تكامل النظام عن طريق إجراء تغييرات على النظام تسمح له باستخدامه من قبل المهاجم لأغراض ضارة غير معروفة للمستخدم.
Botnet: نوع من برامج التحكم عن بعد ، وتحديدًا مجموعة من برامج الروبوت، أو “الروبوتات”، والتي تعمل بشكل مستقل. يمكن لمنشئ الروبوتات التحكم في المجموعة عن بعد. عادةً ما تكون شبكة الروبوتات عبارة عن مجموعة من آلات الزومبي التي تقوم بتشغيل البرامج الضاره (الديدان، وأحصنة طروادة ، وما إلى ذلك) في ظل بنية تحتية مشتركة للقيادة والتحكم على الشبكات العامة أو الخاصة.
برامج متوسطة الخطورة
كائن مساعد المستعرض (BHOs) / اضافات المتصفح: مكون برمجي يتفاعل مع مستعرض ويب لتوفير إمكانيات أو أداء وظائف غير مضمنة في المستعرض. الأمثلة النموذجية هي المكونات الإضافية لعرض تنسيقات رسوم معينة لتشغيل ملفات الوسائط المتعددة أو لإضافة أشرطة أدوات تتضمن خدمات البحث أو مكافحة الخداع. يمكن أن تؤدي المكونات الإضافية أيضًا سلوكيات غير مرغوب فيها مثل إعادة توجيه نتائج البحث أو مراقبة سلوك تصفح المستخدم أو سجل الاتصالات أو تثبيت برامج أخرى غير مرغوب فيها مثل البرامج الضارة أو المزعجة.
برامج الاتصال مثل سكايب …الخ: أي برنامج يستخدم مودم الكمبيوتر لإجراء مكالمات أو الوصول إلى الخدمات. قد يرغب المستخدمون في إزالة المتصلين الذين يطلبون الاتصال دون مشاركة نشطة للمستخدم، مما يؤدي إلى رسوم هاتفية غير متوقعة أو التسبب في الوصول إلى محتوى غير مقصود وغير مرغوب فيه.
أداة القرصنة او Hacker Tool: برنامج تحليل الأمان الذي يمكن استخدامه للتحقيق في أمان الأنظمة أو تحليلها أو تعريضها للخطر.
Hijacker الهايجكر: تم نشر برنامج تعديل النظام دون إشعار أو موافقة أو تحكم مناسب للمستخدم. غالبًا ما يغير المخترقون بشكل غير متوقع إعدادات المستعرض، ويعيدون توجيه عمليات بحث الويب أو طلبات الشبكة إلى مواقع غير مقصودة، أو يستبدلون محتوى الويب.
برامج التقاط الشاشة: برنامج تتبع يسجل صور النشاط على شاشة الكمبيوتر. عادةً ما تقوم برامج التقاط الشاشة إما بتخزين الصور المسجلة أو الفيديو لاستردادها لاحقًا أو نقلها إلى العملية البعيدة أو الشخص الذي يستخدم مكشطة الشاشة.
ملفات تعريف الارتباط للتتبع: ملف تعريف الارتباط للتتبع هو أي ملف تعريف ارتباط يُستخدم لتتبع عادات تصفح المستخدمين. ملفات تعريف الارتباط للتتبع هي شكل من أشكال تقنية التتبع. يتم استخدامها عادةً من قبل المعلنين الراغبين في تحليل بيانات الإعلان وإدارتها، ولكن يمكن استخدامها لملف تعريف نشاط المستخدم وتتبعه عن كثب.ومع ذلك فإن ملفات تعريف الارتباط للتتبع هي مجرد ملف نصي، وقدرتها محدودة بدرجة أكبر بكثير من البرامج القابلة للتنفيذ المثبتة على أجهزة كمبيوتر المستخدمين.
البرامج الخطرة
Rootkit: برنامج يكتسب أو يحافظ عن طريق الاحتيال على الوصول إلى مستوى المسؤول والذي قد يتم تنفيذه أيضًا بطريقة تمنع الاكتشاف. بمجرد وصول البرنامج، يمكن استخدامه لمراقبة حركة المرور وضربات المفاتيح؛ إنشاء باب خلفي في النظام لاستخدام المتسلل؛ وتعديل ملفات السجل، ومهاجمة الأجهزة الأخرى على الشبكة ؛ وتعديل أدوات النظام الحالية للتحايل على الاكتشاف. تحل أوامر Rootkit محل أمر النظام الأصلي لتشغيل أوامر خبيثة يختارها المهاجم وإخفاء وجود Rootkit على النظام عن طريق تعديل النتائج التي يتم إرجاعها عن طريق قمع جميع الأدلة على وجود Rootkit.
Keylogger (أو Keystroke Logger): برنامج التتبع الذي يسجل نشاط لوحة المفاتيح و / أو الماوس. يقوم برنامج Keyloggers إما بتخزين ضغطات المفاتيح المسجلة لاسترجاعها لاحقًا أو يقومون بنقلها إلى العملية البعيدة أو الشخص الذي يستخدم أداة تسجيل المفاتيح.
اشهر الانواع والاكثر انتشارا
حصان طروادة: برنامج يبدو أنه يفعل شيئًا ولكنه في الواقع يفعل شيئًا آخر.
الفيروس: رمز يكرر بشكل متكرر نسخة متطورة من نفسه. تصيب الفيروسات ملفًا مضيفًا أو منطقة نظام، أو تقوم ببساطة بتعديل مرجع لمثل هذه الكائنات للسيطرة ثم تتكاثر مرة أخرى لتشكيل أجيال جديدة.
دودة: الديدان هي فيروسات شبكة، تتكاثر بشكل أساسي على الشبكات. عادةً ما تقوم الدودة بتنفيذ نفسها تلقائيًا على جهاز بعيد دون أي مساعدة إضافية من المستخدم.
اضافة تعليق