بسم الله الرحمن الرحيم
الصلاة والسلام على اشرف المرسلين صلى الله عليه وسلم
السلام عليكم ورحمة الله
كل شيء عن البرامج الضارة
أنت تعرف كيف يقوم المجتمع الطبي بحملات كل عام للحصول على لقاح الأنفلونزا..؟ذلك لأن تفشي مرض الإنفلونزا عادة ما يكون موسمًا
في وقت من السنة عندما يبدأون في انتشار العدوى والإصابة بها.
في المقابل ، لا توجد أي إصابات موسمية يمكن التنبؤ بها لأجهزة الكمبيوتر والهواتف الذكية والأجهزة اللوحية وشبكات المؤسسات. بالنسبة لهم ، هو دائما موسم الانفلونزا. ولكن بدلاً من المعاناة من قشعريرة وأوجاع الجسم ، يمكن أن يصاب المستخدمون بأمراض من نوع من البرمجيات الخبيثة — البرمجيات الخبيثة.
تأتي إلتهابات البرامج الضارة مثل سيل من المياه ، ولكل منها طرقها الخاصة للهجوم - من التخفي والغربي مخفية .
دورة قصيرة حول البرامج الضارة ، وما هي عليه ، وأعراضه ، وكيف تحصل عليه ، وكيفية التعامل معه ، وكيفية تجنبه في المستقبل.
ما هي البرمجيات الخبيثة؟
البرامج الضارة ، أو "البرامج الضارة" ، هي مصطلح شامل يصف أي برنامج ضار أو رمز ضار بالنظم.
تسعى البرامج الضارة ، العدائية والتطفلية والخطرة عن عمد ، إلى غزو أو إتلاف أو تعطيل أجهزة الكمبيوتر وأنظمة الكمبيوتر والشبكات والأجهزة اللوحية والأجهزة المحمولة ، غالبًا عن طريق التحكم الجزئي في عمليات الجهاز. مثل الانفلونزا البشرية ، فإنه يتداخل مع الأداء الطبيعي.
البرامج الضارة تدور حول كسب المال بطريقة غير مشروعة. على الرغم من أن البرامج الضارة لا يمكنها إتلاف الأجهزة المادية للأنظمة أو معدات الشبكة .
إلا أنها يمكن أن تسرق بياناتك أو تشفرها أو تحذفها ، وتغيير وظائف الكمبيوتر الأساسية أو اختطافها ، والتجسس على نشاط الكمبيوتر الخاص بك دون علمك أو إذنك.
كيف يمكنني معرفة ما إذا كنت مصابة بعدوى برامج ضارة؟
يمكن أن تكشف البرامج الضارة عن نفسها مع العديد من السلوكيات الشاذة المختلفة. فيما يلي بعض الإشارات التي تشير إلى وجود برامج ضارة على نظامك:
جهاز الكمبيوتر الخاص بك يبطئ. أحد الآثار الرئيسية للبرامج الضارة هو تقليل سرعة نظام التشغيل الخاص بك ، سواء كنت تتصفح الإنترنت أو تستخدم تطبيقاتك المحلية فقط.
موجة مد من الإعلانات المزعجة التي لا ينبغي أن يكون على شاشتك. تعد الإعلانات المنبثقة غير المتوقعة علامة نموذجية على وجود إصابة بالبرامج الضارة. ترتبط بشكل خاص بنوع من البرامج الضارة المعروفة باسم البرامج الإعلانية . و أكثر من ذلك ، عادة ما تأتي النوافذ المنبثقة معبأة مع تهديدات البرامج الضارة الخفية. لذا ، إذا رأيت شيئًا يشبهها ، نافذة منبثقة ، لا تنقر عليها. مهما كانت جائزة الإعلان المجانية ، فستكلفك الكثير .
يتعطل نظامك مرارًا وتكرارًا أو يعرض BSOD (الشاشة الزرقاء) ، والذي يمكن أن يحدث على أنظمة Windows بعد حدوث خطأ فادح .
--ملاحظة--
يعد نظام لينكس هو المعيار الذهبي في الوقت الحالى الأمن الدائم في الوقت الفعلي لمنع الإصابة ليس فقط بالإصابة من جميع تهديدات البرامج الضارة الأخرى التي قد تكون موجودة بالفعل على جهازك.
لاحظت فقدًا القرص الصلب ، وربما يرجع ذلك إلى وجود مجموعة من البرامج الضارة المتضخمة تخبئ في القرص الصلب.
هناك زيادة غريبة في نشاط الإنترنت الخاص بنظامك.
يعد استخدام موارد النظام الخاص بك مرتفعًا بشكل غير طبيعي وتبدأ مروحة الكمبيوتر في الدوران بأقصى سرعة - علامات على نشاط البرامج الضارة الذي يستهلك موارد النظام في الخلفية.
تتغير الصفحة الرئيسية للمتصفح دون إذنك. وبالمثل ، فإن الروابط التي تنقر فوقها ترسلك إلى وجهة ويب غير مرغوب فيها. يعني هذا عادةً أنك قد نقرت على نافذة "التهاني" المنبثقة ، التي نزّلت بعض البرامج غير المرغوب فيها . وبالمثل ، قد يتباطأ متصفحك في الزحف.
أشرطة الأدوات الجديدة أو الإضافات أو الإضافات التي تملأ المتصفح بشكل غير متوقع.
توقف منتج مكافحة الفيروسات عن العمل ولا يمكنك تحديثه ، مما يجعلك غير محمي من البرامج الضارة التي قامت بتعطيله.
ثم هناك هجوم مؤلم واضح غير خفي عن قصد. يحدث هذا بشكل مشهور ، التي تعلن عن نفسها ، يخبرك أن لديها بياناتك ، ويطلب فدية لإرجاع ملفاتك.
حتى لو كان كل شيء يبدو جيدًا على نظامك ، فلا تتهاون ، لأنه لا توجد أخبار ليست بالضرورة أخبارًا جيدة. يمكن للبرامج الضارة القوية أن تختبئ بعمق في جهاز الكمبيوتر الخاص بك ، وتتعامل مع أعمالها القذرة دون رفع أي أعلام حمراء لأنها تتعطل كلمات المرور الخاصة بك ، أو تسرق الملفات الحساسة ، أو تستخدم جهاز الكمبيوتر الخاص بك للانتشار إلى أجهزة الكمبيوتر الأخرى.
كيف أحصل على برامج ضارة؟
تستدعي الوصفة الخاصة بعدوى البرامج الضارة قائمة طويلة من المكونات. أهم طريقتين شائعتين للوصول إلى البرامج الضارة على نظامك - الإنترنت والبريد الإلكتروني. لذلك في الأساس ، في أي وقت كنت متصلاً بالإنترنت.
يمكن أن تخترق البرامج الضارة جهاز الكمبيوتر الخاص بك أثناء تصفحك لمواقع الويب المخترقة ، والنقر فوق العروض التوضيحية للألعاب ، وتنزيل ملفات الموسيقى المصابة ، وتثبيت أشرطة أدوات جديدة من موفر غير مألوف ، وإعداد برنامج من مصدرو من متجر تطبيقات غير مألوف ، وفتح مرفق بريد إلكتروني ضار أو أي شيء آخر تقوم بتنزيله من الويب إلى جهاز يفتقر إلى تطبيق أمان عالي الجودة لمكافحة البرامج الضارة.
يمكن أن تخفي التطبيقات الضارة التطبيقات التي تبدو مشروعة ، لا سيما عند تنزيلها من مواقع الويب أو الرسائل بدلاً من متجر تطبيقات آمن. من المهم هنا إلقاء نظرة على رسائل التحذير عند تثبيت التطبيقات ، خاصةً إذا كانت تسعى للحصول على إذن للوصول إلى بريدك الإلكتروني أو معلوماتك الشخصية الأخرى.
"لن تعمل هجمات البرامج الضارة بدون العنصر الأكثر أهمية: هو أنت".
خلاصة القول ، من الأفضل الالتزام بالمصادر الموثوق بها لتطبيقات الأجهزة المحمولة ، وتثبيت تطبيقات الجهات الخارجية ذات السمعة الطيبة فقط ، وتنزيل هذه التطبيقات دائمًا من البائع مباشرةً - وليس من أي موقع آخر. الكل في الكل ، هناك عالم من الممثلين السيئين هناك ، حيث يلقي بك طعومًا ملوثًا بعرض مسرع الإنترنت ، أو مدير التنزيلات الجديد ، أو منظف محرك الأقراص الثابتة ، أو خدمة بحث الويب البديلة.
لن تعمل هجمات البرامج الضارة دون العنصر الأكثر أهمية: هو أنت . هذا هو ، نسخة ساذجة منك ، على استعداد لفتح مرفق البريد الإلكتروني الذي لا تتعرف عليه ، أو للنقر وتثبيت شيء من مصدر غير موثوق. لأنه حتى الأشخاص المتمرسين للغاية قد تم خداعهم لتثبيت البرامج الضارة.
حتى إذا قمت بتثبيت شيء ما من مصدر موثوق ، إذا لم تنتبه إلى طلب الإذن لتثبيت برامج أخرى مجمعة في نفس الوقت ، فقد تكون تقوم بتثبيت برنامج لا تريده. غالبًا ما يتم تقديم هذا البرنامج الإضافي ، المعروف أيضًا باسم البرنامج الذي يحتمل أن يكون غير مرغوب فيه ، كمكون ضروري ، لكنه غالبًا ما لا يكون كذلك.
تجعد آخر هو جزء من الهندسة الاجتماعية التي لاحظها خبير في المملكة المتحدة. لقد أصابت عملية الاحتيال مستخدمي الهواتف المحمولة من خلال الاستفادة من خيار الدفع المباشر للفواتير على الهاتف المحمول . زار المستخدمون مواقع الجوّال ، حيث تعثروا عن غير قصد على أزرار غير مرئية تشحنها عبر أرقام هواتفهم المحمولة ، ويقومون مباشرةً بفواتير شبكات الضحايا ، والتي تنقل التكلفة إلى فاتورتهم.
لكي نكون منصفين ، يجب علينا أيضًا تضمين سيناريو عدوى البرامج الضارة. لأنه حتى من الممكن أن يؤدي مجرد زيارة موقع ويب ضار وعرض صفحة مصابة و / أو إعلان إعلان إلى تنزيل برامج ضارة من محرك أقراص .
من ناحية أخرى ، إذا كنت لا تدير برنامجًا أمنيًا كافيًا ، فإن الإصابة بالبرامج الضارة وما بعدها لا تزال تقع عليك.
ما هي أكثر أشكال البرمجيات الخبيثة شيوعًا؟
فيما يلي أكثر المجرمين شيوعًا في معرض البرامج الضارة:
Adware
هو برنامج غير مرغوب فيه مصمم لإلقاء إعلانات على شاشتك ، وغالبًا ما يكون ذلك داخل متصفح الويب. عادةً ما يستخدم أسلوبًا مخادعًا لإخفاء نفسه بطريقة مشروعة ، أو استخدام برنامج آخر على خداع آخر لخداعك لتثبيته على جهاز الكمبيوتر أو الجهاز اللوحي أو الجهاز المحمول.
برامج التجسس عبارة عن برامج ضارة تراقب أنشطة مستخدم الكمبيوتر سراً دون إذن وتُبلغها إلى مؤلف البرنامج.
فيروس هي البرامج الضارة التي تعلقها على برنامج آخر، وعندمايعدم عادة عن غير قصد من قبل المستخدم يعيد نفسه عن طريق تعديل برامج الكمبيوتر واصابة لهم بت الخاصة من التعليمات البرمجية.
الديدان هي نوع من البرامج الخبيثة المشابهة للفيروسات ، تتكاثر ذاتيا من أجل الانتشار إلى أجهزة الكمبيوتر الأخرى عبر الشبكة ، وعادة ما تسبب ضررا عن طريق تدمير البيانات والملفات.
طروادة ، أو حصان طروادة، هو واحد من أنواع البرمجيات الخبيثة الأكثر خطورة. عادة ما يمثل نفسه كشيء مفيد من أجل خداعك. بمجرد أن يكون على نظامك ، فإن المهاجمين وراء Trojan يحصلون على وصول غير مصرح به إلى الكمبيوتر المتأثر. من هناك ، يمكن استخدام أحصنة طروادة لسرقة المعلومات المالية أو تثبيت تهديدات مثل الفيروسات والفدية.
Ransomware
عبارة عن نوع من البرامج الضارة التي تمنعك من الخروج من جهازك و / أو تشفير الملفات الخاصة بك ، ثم تفرض عليك دفع فدية لاستعادتها. تم استخدام Ransomware كسلاح اختيار مجرمي الإنترنت لأنه يتطلب دفعًا سريعًا ومربحًا في عملة مشفرة يصعب تتبعها .
Rootkit
هو نوع من البرامج الضارة التي توفر للمهاجم امتيازات المسؤول على النظام المصاب
عادةً ما يتم تصميمه للبقاء مخفيًا عن المستخدم والبرامج الأخرى الموجودة على النظام ونظام التشغيل نفسه.
أداة keylogger هي برامج ضارة تسجل كافة ضغطات المفاتيح للمستخدم على لوحة المفاتيح ، وعادةً ما تقوم بتخزين المعلومات التي تم جمعها وإرسالها إلى المهاجم الذي يبحث عن معلومات حساسة مثل أسماء المستخدمين أو كلمات المرور أو تفاصيل بطاقة الائتمان.
الاستغلالات هي نوع من البرامج الضارة التي تستفيد من الأخطاء ونقاط الضعف في النظام للسماح لمنشئ الاستغلال بالسيطرة. من بين التهديدات الأخرى ، ترتبط عمليات الاستغلال بالإعلانات التي تتعرض للهجوم من خلال موقع شرعي يقوم بسحب المحتوى الضار من موقع غير صالح عن طريق الخطأ . ثم يحاول المحتوى السيئ تثبيت نفسه على جهاز الكمبيوتر الخاص بك في تنزيل من محرك أقراص. كل ما عليك فعله هو زيارة موقع خطأ.
ما هو تاريخ البرامج الضارة؟
نظرًا لتنوع أنواع البرامج الضارة والعدد الهائل من المتغيرات التي يتم إصدارها في الحياة اليومية ، فإن السجل الكامل للبرامج الضارة سوف يشتمل على قائمة طويلة جدًا بحيث لا يمكن تضمينها هنا. ومع ذلك ، فإن نظرة على اتجاهات البرامج الضارة في العقود الأخيرة أصبحت أكثر قابلية للإدارة. فيما يلي الاتجاهات الرئيسية في تطوير البرامج الضارة.
--ملاحظة--
يعد نظام لينكس هو المعيار الذهبي في الوقت الحالى الأمن الدائم في الوقت الفعلي لمنع الإصابة ليس فقط بالإصابة من جميع تهديدات البرامج الضارة الأخرى التي قد تكون موجودة بالفعل على جهازك.
الثمانينات وما بعدها : يعود الأساس النظري "لأتمتة التكاثر الذاتي" وحدثت الفيروسات المبكرة على منصات الكمبيوتر قبل الشخصية في السبعينيات. ومع ذلك ، فإن تاريخ الفيروسات الحديثة يبدأ ببرنامج يسمى Elk Cloner ، والذي بدأ في إصابة أنظمة Apple II في عام 1982. تم نشرها عن طريق الأقراص المرنة المصابة ، وكان الفيروس نفسه غير ضار ، لكنه امتد إلى جميع الأقراص المرتبطة بنظام ، وهو ينفجر بشدة. أنه يمكن اعتبار أول تفشي فيروس كمبيوتر واسع النطاق في التاريخ. لاحظ أن هذا كان قبل أي برامج ضارة على أجهزة الكمبيوتر الشخصية بنظام Windows. منذ ذلك الحين ، أصبحت الفيروسات والديدان واسعة الانتشار.التسعينيات : في هذا العقد ظهر نظام Microsoft Windows ، جنبًا إلى جنب مع وحدات الماكرو المرنة لتطبيقاته ، مما دفع مؤلفي البرامج الضارة إلى كتابة تعليمات برمجية معدية بلغة الماكرو في Microsoft Word وبرامج أخرى. فيروسات الماكرو هذه مصابة المستندات والقوالب بدلاً من التطبيقات القابلة للتنفيذ ، على الرغم من دقة التعبير ، وحدات ماكرو مستند Word هي شكل من التعليمات البرمجية القابلة للتنفيذ.
2002 إلى 2007 : ديدان الرسائل الفورية - الشفرة الخبيثة التي تتكاثر ذاتيا والتي تنتشر عبر شبكة مراسلة فورية - تستفيد من ثغرات الشبكة لتنتشر على نطاق واسع ، وتؤثر على شبكة AOL AIM و MSN Messenger و Yahoo Messenger ، وكذلك الشركات الفورية أنظمة الرسائل.
من 2005 إلى 2009 : انتشرت هجمات البرامج الدعائية ، حيث قدمت إعلانات غير مرغوب فيها على شاشات الكمبيوتر ، وأحيانًا في شكل نافذة منبثقة أو في نافذة لا يستطيع المستخدمون إغلاقها. غالبًا ما استغلت هذه الإعلانات البرامج المشروعة كوسيلة للنشر ، ولكن في عام 2008 تقريبًا ، بدأ ناشرو البرامج في مقاضاة شركات الإعلانات بحثًا عن الاحتيال. وكانت النتيجة ملايين الدولارات في الغرامات. هذا في نهاية المطاف دفع الشركات ادواري لاغلاق.
من 2007 إلى 2009 : تحول المحتالون على البرامج الضارة إلى شبكات اجتماعية مثل MySpace كقناة لتقديم الإعلانات المارقة وإعادة التوجيه وعروض أدوات الحماية من الفيروسات والأمان المزيفة. تم تصميم خداعهم لخداع المستهلكين من خلال الحيل الهندسة الاجتماعية. بعد تراجع شعبية MySpace ، أصبح Facebook و Twitter المنصات المفضلة. وشملت التكتيكات الشائعة تقديم روابط وهمية لصفحات تصيد المعلومات والترويج لتطبيقات Facebook مع ملحقات ضارة. ومع تناقص هذا الاتجاه ، اكتشف المحتالون وسائل أخرى للسرقة .
2013 : قام شكل جديد من البرامج الضارة يسمى ransomware بشن هجوم تحت اسم CryptoLocker ، والذي استمر من أوائل سبتمبر 2013 إلى أواخر مايو 2014 ، واستهدف أجهزة الكمبيوتر التي تعمل بنظام Windows. نجح CryptoLocker في إجبار الضحايا على دفع حوالي 27 مليون دولار بحلول الربع الأخير من عام 2013. وعلاوة على ذلك ، فإن نجاح ransomware نتج عن فدية أخرى تحمل نفس الاسم. حقق أحد النسخ المقلدة أكثر من 18 مليون دولار من حوالي 1000 ضحية بين أبريل 2014 ويونيو 2015.
2013 إلى 2017 : أصبحت رانسومواري ransomware ، الذي تم تسليمها من خلال أحصنة طروادة ، والاستغلال ، والإعلان الخاطئ ، ملك البرمجيات الخبيثة ، وبلغت ذروتها في تفشي الأمراض الضخمة في عام 2017 والتي أثرت على الأعمال التجارية بجميع أنواعها. Ransomware يعمل عن طريق تشفير بيانات الضحية ، ثم مطالبة المدفوعات للإفراج عنها.
من 2017 إلى الوقت الحاضر : اكتسبت العملة المصغرة- وكيفية استخراجها- اهتمامًا واسعًا ، مما أدى إلى عملية احتيال ضارة جديدة تسمى cryptojacking ، أو فعل استخدام جهاز شخص آخر سراً للتنقيب .
هل تحصل أجهزة Mac على برامج ضارة؟
تمسك الحكمة التقليدية في بعض الأحيان بأن أجهزة Mac وأجهزة iPad محصنة ضد الفيروسات (ولا تحتاج إلى برنامج مكافحة فيروسات ). بالنسبة للجزء الاكبر ، هذا صحيح. على الأقل ، لم يحدث هذا منذ وقت طويل.
أنواع أخرى من البرامج الضارة هي قصة مختلفة. تخضع أنظمة Mac لنفس الثغرات الأمنية (والأعراض اللاحقة للإصابة) مثل أجهزة Windows ولا يمكن اعتبارها مقاومة . على سبيل المثال ، لا تمنع الحماية المضمّنة لنظام التشغيل Mac من البرامج الضارة جميع برامج الإعلانات وبرامج التجسس المرفقة مع تنزيلات التطبيقات الاحتيالية. وأحصنة طروادة وkeylogger أيضا تهديدات. حدث أول اكتشاف لبرامج الفدية المكتوبة خصيصًا لنظام التشغيل Mac في مارس 2016 ، عندما أثر هجوم طروادة الذي تم تسليمه على أكثر من 7000 من مستخدمي Mac.
في الواقع ، شهدت في عام 2017 المزيد من برامج Mac الضارة مقارنة بأي سنة سابقة. بحلول نهاية عام 2017 ، كان عدد التهديدات الفريدة الجديدة التي اعتمدها المهنيون لدينا على نظام Mac أعلى بأكثر من 270 بالمائة مقارنةً بالعدد المسجل في عام 2016.
هل تحصل الأجهزة المحمولة على برامج ضارة؟
مجرمو البرمجيات الخبيثة يحبون سوق الهاتف المحمول. بعد كل شيء ، الهواتف الذكية أجهزة كمبيوتر محمولة معقدة . كما أنها توفر مدخلًا إلى كنز من المعلومات الشخصية والتفاصيل المالية وجميع أنواع البيانات القيمة لأولئك الذين يسعون إلى الحصول على دولار .
لسوء الحظ ، أدى ذلك إلى ظهور عدد متزايد بشكل كبير من المحاولات الضارة للاستفادة من نقاط الضعف في الهواتف الذكية. من البرامج الدعائية وأحصنة طروادة وبرامج التجسس والديدان والفدية ، يمكن أن تجد البرامج الضارة طريقها إلى هاتفك بعدة طرق. يعد النقر على رابط المراوغة أو تنزيل تطبيق غير موثوق به ، ولكن يمكنك أيضًا الإصابة من خلال رسائل البريد الإلكتروني والنصوص وحتى اتصال Bluetooth. علاوة على ذلك ، يمكن أن تنتشر البرامج الضارة مثل الديدان من هاتف مصاب إلى آخر.
الحقيقة هي أنه سوق ضخم يقدر أحد مصادر الإحصاء عدد مستخدمي الأجهزة المحمولة بـ 2.1 مليار مستخدم في جميع أنحاء العالم ، مع نمو متوقع إلى 2.5 مليار مستخدم بحلول عام 2019. ويمتلك ربع هؤلاء المستخدمين أكثر من جهاز واحد. يجد المحتالون أن سوق الهاتف المحمول جذاب للغاية ويستفيدون من الاقتصاد الهائل في الحجم للاستفادة من جهودهم.
غالبًا ما يكون استهداف مستخدمي الهواتف المحمولة أسهل أيضًا. معظمهم لا يحمين هواتفهم بجد كما يفعلون أجهزة الكمبيوتر الخاصة بهم ، وفشلوا في تثبيت برامج الأمان أو تحديث أنظمة التشغيل الخاصة بهم. وبسبب هذا ، فهو عرضة للبرامج الضارة حتى البدائية. نظرًا لأن شاشات الأجهزة المحمولة صغيرة ولا يمكن للمستخدمين رؤية النشاط بسهولة ، فإن سلوكيات العلم الأحمر النموذجية التي تشير إلى وجود إصابة في جهاز كمبيوتر يمكن أن تعمل خلف الكواليس في وضع التخفي ، كما هو الحال مع برامج التجسس.
تعد الأجهزة المحمولة المصابة خطرا خبيرا بشكل خاص مقارنة بجهاز الكمبيوتر. يمكن اخترق متابعة كل خطوة ومحادثة للميكروفون والكاميرا . والأسوأ من ذلك ، أن البرمجيات الخبيثة المصرفية عبر الهاتف المحمول تعترض المكالمات الواردة والرسائل النصية للتهرب من أمان المصادقة من خطوتين الذي تستخدمه العديد من التطبيقات المصرفية.
"إن نظام أندرويد الأكثر شعبية يستقطب المزيد من البرامج الضارة أكثر من iPhone."
ضع في اعتبارك أن الهواتف الرخيصة يمكن أن تأتي مع برامج ضارة مثبتة مسبقًا ، والتي يكاد يكون من المستحيل تنظيفها. ( سوف يحذرك
Android
من هذه البرامج الضارة المثبتة مسبقًا
فيما يتعلق بالنظام البيئي للبرامج الضارة للجوال ، فإن أكثر أنظمة تشغيل الهواتف الذكية انتشارًا هما نظامي التشغيل Android و Apple و iOS من Google. يتصدر Android السوق بنسبة 80 في المائة من جميع مبيعات الهواتف الذكية ، يليه نظام التشغيل iOS حيث يتم بيع 15 في المائة من جميع الهواتف الذكية. ليس من المستغرب إذن أن يستقطب نظام أندرويد الأكثر شعبية البرمجيات الخبيثة أكثر من iPhone.
كيف يمكنني معرفة ما إذا كان جهاز Android يحتوي على برامج ضارة؟
لحسن الحظ ، هناك بعض الأعلام الحمراء التي لا لبس فيها والتي تلوح بك إذا كان هاتف Android مصابًا . قد تكون مصابًا إذا رأيت أيًا مما يلي:
ظهور مفاجئ للنوافذ المنبثقة مع الإعلانات . في حالة ظهورها في أي مكان وإرسالك إلى مواقع ويب غير واضحة ، فربما قمت بتثبيت شيء يخفي البرامج الإعلانية الموجودة فيه. لذلك لا تنقر على الإعلان.
زيادة محيرة في استخدام البيانات. تعمل البرامج الضارة على مضغ خطة بياناتك عن طريق عرض الإعلانات وإرسال المعلومات المرسلة من هاتفك.
رسوم وهمية على فاتورتك. يحدث هذا عندما تقوم البرامج الضارة بإجراء المكالمات وإرسال النصوص إلى أرقام مميزة.
البرامج الضارة تمثل عبئًا على الموارد شحن البطارية تختفي ، حيث تستهلك البطارية بشكل أسرع من المعتاد.
يبلغ الأشخاص في قائمة جهات الاتصال الخاصة بك عن مكالمات ونصوص غريبة من هاتفك. تتكرر البرامج الضارة عن طريق الانتشار من جهاز إلى آخر عن طريق رسائل البريد الإلكتروني والنصوص ، ودعوتهم للنقر على الرابط المصاب.
هاتف يعمل مع ارتفاع درجات الحرارة أثناء تأخر الأداء. على سبيل المثال ، هناك حتى طروادة التي تغزو هواتف أندرويد مع المثبت شرير للغاية ، بحيث يمكن فرض ضرائب على المعالج لدرجة ارتفاع درجة حرارة الهاتف ، مما يجعل البطارية منتفخة ، ويترك Android الخاص بك في الأساس للموت .
تطبيقات مفاجئة على الشاشة. في بعض الأحيان تقوم بتنزيل التطبيقات التي تحتوي على برامج ضارة تم تثبيتها عليها لتثبيت خفي. يحدث ذلك لأن Android يسمح للمستخدمين بالانتقال مباشرة من Google Play إلى الأسواق الأخرى ، مثل Amazon ، والتي قد تسمح لصانع البرامج الضارة بالمرور.
يشغل هاتفك اتصالات WiFi وإنترنت من تلقاء نفسه. هذه طريقة أخرى تنتشر بها البرامج الضارة وتتجاهل تفضيلاتك وتفتح قنوات العدوى.
علاوة على ذلك ، سنتطرق إلى ما يجب عليك فعله إذا كان جهاز Android مصابًا . بالإضافة إلى ذلك ، إليك مقال مدونة حول البرامج الضارة حول تأمين خصوصيتك على جهاز Android .
كيف يمكنني معرفة ما إذا كان لدى iPhone أو iPad برامج ضارة؟إذا كان اسم الهاتف الذكي الخاص بك يبدأ بحرف صغير "i" ، فثبّت نفسك على ظهره ، لأن البرامج الضارة ليست مشكلة مهمة على iPhone. هذا لا يعني أنه غير موجود ، لكنه نادر للغاية. في الواقع ، فإن الإصابة بعدوى البرامج الضارة على جهاز iPhone تحدث في الغالب فقط في حالتين استثنائيتين.
"على الرغم من أن الإصابات الضارة بالبرامج الضارة غير محتملة ، فإن استخدام جهاز iPhone لا يحميك على الإطلاق من المكالمات الهاتفية الاحتيالية أو الرسائل النصية الاحتيالية."
الأول يتكون من هجوم مستهدف من قبل خصم على مستوى الدولة - حكومة أوجدت أو اشترت بتكلفة ملايين الدولارات قطعة من البرمجيات الخبيثة مصممة للاستفادة من بعض الثغرات الأمنية الغامضة في دائرة الرقابة الداخلية. لا تصدم ، لأن جميع الأجهزة بها نوع من الضعف. قامت Apple بعمل جيد في تأمين نظام التشغيل iOS ، حتى تمنع أي تطبيقات (بما في ذلك برامج الأمان) من مسح الهاتف أو التطبيقات الأخرى على نظام الجهاز. هذا هو السبب في أنه من مكلفة للغاية هندسة البرمجيات الخبيثة التي تقوم بتثبيت الكود الخاص بها لأي نوع من الأنشطة المنفذة عن بعد التي تحتاجها الدولة القومية المخالفة.
حدث واحد من الأمثلة الجديرة بالملاحظة بشكل خاص في عام 2016 عندما تلقى مدافع عن حقوق الإنسان معترف به دوليًا ، ومقره في الإمارات العربية المتحدة (الإمارات العربية المتحدة) ، رسائل نصية قصيرة SMS على هاتفه iPhone يبشر فيها "أسرار جديدة" حول المعتقلين الذين تعرضوا للتعذيب في سجون الإمارات. تمت دعوة المستلم المستهدف للنقر على رابط مضمن. لم يفعل ، لكنه أرسل الرسالة إلى باحثي الأمن السيبراني ، الذين حددوها على أنها تحتوي على استغلال كان من الممكن أن يحول هاتف الناشط إلى تجسوس رقمي.
المثيل الثاني هو عندما يجعل المستخدم جهاز iPhone ضعيفًا عن طريق كسر الحماية ، مما يزيل القيود والقيود التي تفرضها شركة Apple ، بشكل أساسي لضمان أنه لا يمكن تثبيت تطبيقات البرامج إلا من متجر التطبيقات. تفحص Apple بعناية مطوري التطبيقات الذين تحملهم ، على الرغم من حدوث البرامج الضارة على تطبيق شرعي.
نقطة أخرى على الرغم من أن الإصابات الضارة بالبرامج الضارة غير محتملة ، فإن استخدام جهاز iPhone لا يحميك على الإطلاق من المكالمات الهاتفية الاحتيالية أو الرسائل النصية الاحتيالية. إذا نقرت على رابط في رسالة من مصدر غير معروف (أو شخص تعرفه من يتم انتحال شخصيته أو "انتحال") ، فقد يرسلك إلى موقع يطلب منك تسجيل الدخول ومعلومات شخصية أخرى. لذلك لا يزال هناك الكثير من الطرق التي يمكن أن تصبح ضحية. امضي قدما بحذر دائما.
من الذي يستهدف البرامج الضارة؟
الجواب هنا هو: اختيار الخاص بك. هناك مليارات الأجهزة المملوكة للمستهلكين هناك. إنهم متصلون بالبنوك وحسابات متاجر البيع بالتجزئة وأي شيء آخر يستحق السرقة. إنه سطح هجوم واسع للإعلانات وبرامج التجسس ، وسوء الحظ - بالإضافة إلى أنه وسيلة جذابة للمجرمين كسول لإنشاء وتوزيع البرامج الضارة على أكبر عدد ممكن من الأهداف ، مع القليل من الجهد المتناسب.
"إذا كنت تستخدم هاتفك الذكي أو جهازك اللوحي في مكان العمل ، فيمكن للمتسللين تحويل هجومهم إلى صاحب العمل".
يبدو أن Cyptominers و ransomware موفري الفرص متساوية حول أهدافهم. يقع الأفراد ضحية لهذين الاثنين ، وكذلك الشركات التجارية والمستشفيات والبلديات وأنظمة متاجر البيع بالتجزئة.
أيضًا ، ليس مستهلكو برامج التجسس المحمولة فقط هم المستهدفون. إذا كنت تستخدم الهاتف الذكي أو الجهاز اللوحي في مكان العمل ، فيمكن للمتسللين تحويل هجومهم إلى صاحب العمل الخاص بك من خلال نقاط الضعف في الأجهزة المحمولة. علاوة على ذلك ، قد لا يكتشف فريق الاستجابة للحوادث التابع لشركتك الخروقات التي تنشأ عن استخدام جهاز محمول للبريد الإلكتروني للشركة.
للتكرار ، ليست كل التطبيقات المتاحة من خلال متجر تطبيقات Apple و Google Play مرغوبة والمشكلة أكثر حدة مع متاجر تطبيقات الطرف الثالث. في حين أن مشغلي متجر التطبيقات يحاولون منع التطبيقات الضارة من اختراق مواقعهم ، فإن بعضها لا مفر منه. يمكن لهذه التطبيقات سرقة معلومات المستخدم ، ومحاولة ابتزاز الأموال من المستخدمين ، ومحاولة الوصول إلى شبكات الشركات التي يتصل بها الجهاز ، وإجبار المستخدمين على عرض الإعلانات غير المرغوب فيها أو الانخراط في أنواع أخرى من الأنشطة غير الصحية.
كيف يمكنني إزالة البرامج الضارة؟
إذا كنت تشك في وجود برامج ضارة - أو كنت ترغب فقط في توخي الحذر - فهناك بعض الخطوات التي يجب عليك اتخاذها.
--ملاحظة--
يعد نظام لينكس هو المعيار الذهبي في الوقت الحالى الأمن الدائم في الوقت الفعلي لمنع الإصابة ليس فقط بالإصابة من جميع تهديدات البرامج الضارة الأخرى التي قد تكون موجودة بالفعل على جهازك.
أولاً ، إذا لم يكن لديك برنامج بالفعل ، فقم بتنزيل برنامج شرعي لمكافحة البرامج الضارة ، مثل Windows أو Mac أو Android أو Chromebook . بعد ذلك ، قم بتثبيته وتشغيل المسح. تم تصميم برامج كهذه للبحث عن أي برامج ضارة على جهازك والقضاء عليها.
بمجرد تنظيف الجهاز ، من الأفضل تغيير كلمات المرور الخاصة بك ، ليس فقط لجهاز الكمبيوتر أو الجهاز المحمول ، ولكن أيضًا بريدك الإلكتروني وحساباتك على وسائل التواصل الاجتماعي ومواقع التسوق المفضلة لديك ومراكز الخدمات المصرفية عبر الإنترنت والفواتير الخاصة بك.
إذا أصبح iPhone لديك مصابًا بشيء ما بطريقة سيئة ، فإن الأمور ستكون أكثر صعوبة. لا تسمح Apple بمسح نظام iPhone أو الملفات الأخرى لانه مغلق المصدر لا يسمحون بي الادلع الشيفرة. الخيار الوحيد هو مسح هاتفك بإعادة ضبط المصنع ، ثم استعادته من النسخة الاحتياطية (التي لديك ). يمكنك أيضًا التفكير في استخدام برنامج الأمان الذي يمكنه فحص ومنع المكالمات النصية وعمليات الاحتيال ، مثل لنظام التشغيل iOS .
كيف يمكنني حماية نفسي من البرامج الضارة؟
كن يقظًا. انتبه بشكل خاص إذا رأيت اسم مجال ينتهي بمجموعة غريبة من الحروف ، أي شيء آخر غير com أو org أو edu أو biz ، على سبيل المثال لا الحصر ، لأنها يمكن أن تكون مؤشرا على مواقع الويب المحفوفة بالمخاطر.
"تأكد من تحديث نظام التشغيل والمتصفحات والإضافات لديك دائمًا."
بالنسبة لجميع أجهزتك ، انتبه جيدًا للعلامات المبكرة لعدوى البرامج الضارة لمنعها من الاختراق.
تجنب النقر على الإعلانات المنبثقة أثناء تصفح الإنترنت. ابتعد عن فتح مرفقات البريد الإلكتروني غير المرغوب فيها لإ تقم بتنزيل البرامج من مواقع الويب أو شبكات نقل الملفات غير الموثوق بها.
تأكد من تحديث نظام التشغيل والمتصفحات والإضافات الخاصة بك دائمًا ، لأن الحفاظ على البرنامج لديك يمكن أن يجعل المجرمين على الإنترنت في وضع حرج.
لمستخدمي الأجهزة المحمولة ، فقط قم بتنزيل التطبيقات من متجر Google Play
(متجر التطبيقات جهاز iPhone هو الخيار الوحيد ). في كل مرة تقوم بتنزيل تطبيق ما ، تحقق من التقييمات والمراجعات أولاً. إذا كان لديه تصنيف منخفض وعدد قليل من التنزيلات ، فمن الأفضل تجنب هذا التطبيق.
لا تقم بتنزيل التطبيقات من مصادر الجهات الخارجية. أفضل طريقة للتأكد من ذلك هي إيقاف تشغيل هذه الوظيفة على هاتف Android. انتقل إلى الإعدادات على جهاز Android الخاص بك وافتح قسم الأمان. تأكد من تعطيل Unknown Sources لتجنب تثبيت التطبيقات من الأسواق بخلاف Play Store.
لا تنقر فوق روابط غريبة لم يتم التحقق منها في رسائل البريد الإلكتروني والنصوص ورسائل WhatsApp ذات الأصل غير المعروف. يجب تجنب الروابط الغريبة من الأصدقاء وجهات الاتصال أيضًا ما لم تكن قد أثبتت أنها آمنة.
للحفاظ على أمان أعمالها ، يمكن للمؤسسات منع التطبيقات الضارة من تهديد شبكاتها عن طريق إنشاء سياسات أمنية قوية للهاتف المحمول ونشر حل أمان للهاتف المحمول يمكنه تطبيق هذه السياسات. هذا أمر حيوي في بيئة الأعمال الموجودة اليوم - مع وجود أنظمة تشغيل متعددة تعمل تحت أسطح متعددة.
أخيرًا ، احصل على برنامج جيد لمكافحة البرامج الضارة. يجب أن يتضمن حماية الطبقات (القدرة على مسح البرامج الضارة واكتشافها مثل برامج الإعلانات وبرامج التجسس مع الحفاظ على دفاع استباقي في الوقت الفعلي يمكنه حظر التهديدات مثل برامج الفدية). يجب أن يوفر برنامج الأمان أيضًا علاجًا لتصحيح أي تغييرات في النظام من البرامج الضارة التي ينظفها ، لذلك يعود كل شيء إلى طبيعته.
جهاز الكمبيوتر أو الهاتف المحمول أو شبكة المؤسسة ، قم بالرد أولاً عن طريق تنزيل برنامج آمن للأمان عبر الإنترنت ومكافحة الفيروسات ، مثل Windows أو Mac أو Android أو Chromebook أو لنظام iOS ، المحمولة ، أو أحد منتجات التجارية . (إنها لفكرة جيدة الحصول على لقاح الأنفلونزا أيضًا!)
كيف تؤثر البرامج الضارة على نشاطي التجاري؟
ارتفعت هجمات البرامج الضارة على الشركات بنسبة 55 في المائة في النصف الثاني من عام 2018 ، حيث أثبتت البنوك وأحصنة طروادة المصرفية أنها أكثر أنواع الهجمات شيوعًا. على وجه التحديد ، ارتفعت هجمات طروادة على الشركات بنسبة 84 بالمائة ، بينما ارتفعت هجمات الفدية بنسبة 88 بالمائة.
فلماذا تصاعد مجرمي الإنترنت على الهجمات التجارية؟
الجواب بسيط: تقدم الشركات سطح هجوم أوسع وأكثر إثارة للانتباه. في أحد الأمثلة الجديرة بالملاحظة ، عرقلت طروادة Emotet المصرفية الأنظمة الحرجة في مدينة آلنتاون ، بنسلفانيا ، والتي تتطلب مساعدة من فريق الاستجابة للحوادث من Microsoft لتنظيف وتكاليف علاج تصل قيمتها إلى مليون دولار .
في مثال آخر ، وضعت SamSam Ransomware من خلال إنزال العديد من خدمات المدينة الأساسية - بما في ذلك تحصيل الإيرادات. في النهاية ، كلف هجوم SamSam أتلانتا 2.6 مليون دولار لعلاجه .
بينما يحتل Emotet و SamSam العناوين الرئيسية ، إلا أن غالبية حالات الفدية التي حدثت في الآونة الأخيرة كانت نتيجة GandCrab . تم اكتشاف Ransomware GandCrab لأول مرة في كانون الثاني (يناير) 2018 ، وقد مر بالفعل بالعديد من التكرارات حيث يحاول مؤلفوها تجنب اكتشاف وتقوية التشفير. تشير التقديرات إلى أن GandCrab قد حصدت بالفعل مؤلفيها في مكان ما حوالي 300 مليون دولار في شكل فدية مدفوعة ، مع فدية فردية تتراوح بين 600 إلى 700000 دولار.
النظر في التكلفة الهائلة المرتبطة بهجوم البرمجيات الخبيثة ، والارتفاع الحالي للفدية وأحصنة طروادة المصرفية على وجه الخصوص ، وإليك بعض النصائح حول كيفية حماية عملك من البرامج الضارة.
تنفيذ تجزئة الشبكة. إن نشر بياناتك على شبكات فرعية أصغر يقلل من سطح الهجوم لديك - يصعب تحقيق أهداف أصغر. يمكن أن يساعد هذا في احتواء نقاط النهاية فقط بدلاً من البنية الأساسية بأكملها.
فرض مبدأ الأقل امتياز . باختصار ، امنح المستخدمين مستوى الوصول الذي يحتاجونه لأداء وظائفهم ولا شيء أكثر. مرة أخرى ، هذا يساعد على احتواء الأضرار الناجمة عن الانتهاكات أو هجمات الفدية.
النسخ الاحتياطي لجميع البيانات الخاصة بك. هذا ينطبق على جميع نقاط النهاية على الشبكة وشبكة مشاركاتك أيضًا. طالما تم أرشفة البيانات الخاصة بك ، يمكنك دائمًا مسح نظام مصاب واستعادته من نسخة احتياطية.
تثقيف المستخدمين النهائيين حول كيفية اكتشاف malspam. يجب أن يكون المستخدمون حذرين من رسائل البريد الإلكتروني والمرفقات غير المرغوب فيها من مرسلين غير معروفين. عند التعامل مع المرفقات ، يجب على المستخدمين تجنب تنفيذ الملفات القابلة للتنفيذ وتجنب تمكين وحدات الماكرو على ملفات Office. عندما تكون في شك ، تواصل. تدريب المستخدمين النهائيين على الاستفسار أكثر إذا كانت رسائل البريد الإلكتروني المشبوهة تأتي من مصدر موثوق. مكالمة هاتفية واحدة سريعة أو بريد إلكتروني تقطع شوطًا طويلاً نحو تجنب البرامج الضارة.
--ملاحظة--
يعد نظام لينكس هو المعيار الذهبي في الوقت الحالى الأمن الدائم في الوقت الفعلي لمنع الإصابة ليس فقط بالإصابة من جميع تهديدات البرامج الضارة الأخرى التي قد تكون موجودة بالفعل على جهازك.
قم بتثقيف الموظفين حول إنشاء كلمات مرور قوية وتنفيذ بعض أشكال المصادقة متعددة العوامل ( MFA ) - المصادقة ثنائية العوامل بحد أدنى.تصحيح وتحديث البرنامج الخاص بك. تصدر Microsoft تحديثات الأمان في الثلاثاء الثاني من كل شهر ، وقد اتبعها العديد من صانعي البرامج الآخرين. تسريع عملية التصحيح عن طريق إطلاق التحديثات في كل نقطة نهاية من وكيل مركزي واحد ، بدلاً من ترك الأمر لكل مستخدم نهائي لإكماله في الوقت المحدد.
تخلص من نهاية البرامج المهجورة . في بعض الأحيان يكون من الصعب التخلص من البرامج القديمة التي تجاوزت تاريخ انتهاء صلاحيتها - خاصة في الأعمال التجارية الكبيرة حيث تتحرك دورة الشراء بإلحاح من الكسل ، ولكن البرنامج المتوقف هو بالفعل أسوأ السيناريوهات لأي مسؤول شبكة أو نظام. يبحث مجرمو الإنترنت بنشاط عن الأنظمة التي تعمل على استخدام برامج قديمة أو قديمة حتى يتم استبدالها في أسرع وقت ممكن.
ليست هناك تعليقات:
إرسال تعليق
(( مَا يَلْفِظُ مِنْ قَوْلٍ إِلَّا لَدَيْهِ رَقِيبٌ عَتِيدٌ))