تاريخ اليوم أبريل 15, 2025
Cybersecurity+software

ما هي البرامج الضارة...؟



شارك المقالة

                             بسم الله الرحمن الرحيم

الحمد لله رب العالمين، وصلى الله وسلم وبارك على عبده ورسوله نبينا محمد وعلى آله وصحبه أجمعين 


ما هي البرامج الضارة...؟



كل ما تحتاج لمعرفته حول الفيروسات وأحصنة طروادة والبرامج الضارة

تعد الهجمات الإلكترونية والبرامج الضارة من أكبر التهديدات على الإنترنت. تعرف على الأنواع المختلفة من البرامج الضارة - وكيفية تجنب الوقوع ضحية للهجمات.

ما هي البرامج الضارة؟

البرامج الضارة هي اختصار للبرامج الضارة. إنه برنامج تم تطويره بواسطة مهاجمين عبر الإنترنت بهدف الوصول إلى جهاز كمبيوتر أو شبكة أو إلحاق الضرر به ، وغالبًا ما تظل الضحية غافلة عن حقيقة وجود حل وسط. وصف بديل شائع للبرامج الضارة هو "فيروس الكمبيوتر" - على الرغم من وجود اختلافات كبيرة بين هذه الأنواع من البرامج الضارة.

ما هو أول فيروس كمبيوتر؟

كان أصل أول فيروس كمبيوتر محل نقاش ساخن. بالنسبة للبعض ، كان المثال الأول لفيروس كمبيوتر - برنامج ينتقل من مضيف إلى مضيف دون إدخال من مستخدم نشط - هو Creeper ، الذي ظهر لأول مرة في أوائل السبعينيات ، قبل 10 سنوات من المصطلح الفعلي "فيروس الكمبيوتر" كان صاغها عالم الكمبيوتر الأمريكي البروفيسور ليونارد م. أدلمان.

تم تشغيل Creeper على نظام التشغيل Tenex المستخدم في جميع أنحاء ARPANET - شبكة وكالة مشاريع الأبحاث المتقدمة - وانتقل من نظام إلى آخر ، وعرض رسالة "أنا الخالق: أمسك بي إذا كنت تستطيع!" على الأجهزة المصابة ، قبل نقل نفسها إلى جهاز آخر. بالنسبة للجزء الأكبر ، عندما وجدت جهازًا جديدًا ، فقد أزالت نفسها من الكمبيوتر السابق ، مما يعني أنها لم يكن قادرة على الانتشار إلى أجهزة كمبيوتر متعددة في وقت واحد.

بينما لم يتم إنشاء Creeper لأغراض ضارة أو لأداء أي نشاط يتجاوز التسبب في إزعاج خفيف ، يمكن القول إنه كان المثال الأول للبرامج التي تعمل بهذه الطريقة.

بعد ذلك بوقت قصير ، تم إنشاء شكل جديد من البرامج ليعمل بطريقة مماثلة - ولكن بهدف إزالة Creeper. كان يسمى ريبر.

بدلاً من ذلك ، يعتقد البعض أن عنوان أول فيروس كمبيوتر يجب أن ينتقل إلى واحد يسمى Brain ، لأنه على عكس Creeper ، يمكن أن يكرر نفسه بنفسه دون الحاجة إلى إزالة نفسه من نظام سابق أولاً - وهو شيء تفعله العديد من أشكال التعليمات البرمجية الضارة الآن.

دودة موريس

و دودة موريس تحمل تمييز سيئة السمعة من دودة الكمبيوتر أول مكاسب التيار اهتمام وسائل الاعلام ل- لأنه، في غضون ساعات من أن يكون متصلا بالإنترنت في وقت مبكر، فقد أصاب الآلاف من أجهزة الكمبيوتر. تقدر تكلفة الضرر الناجم عن الإنتاجية المفقودة بين 100،000 دولار و 10،000،000 دولار.

مثل Brain and Creeper من قبل ، لم يتم تصنيف دودة موريس على أنها برامج ضارة ، لأنها مثال آخر على تجربة خاطئة.

تم تصميم البرنامج لمحاولة معرفة حجم الإنترنت المزدهر بسلسلة من عمليات الفحص في عام 1988 ، لكن الأخطاء في الكود أدت إلى قيامه برفض غير مقصود لعمليات الخدمة - أحيانًا عدة مرات على نفس الجهاز ، مما يؤدي إلى عرض بعض أجهزة الكمبيوتر بطيئين جدا أصبحوا عديم الفائدة.

كنتيجة لدودة موريس ، تم تجزئة الإنترنت لفترة وجيزة لعدة أيام من أجل منع المزيد من الانتشار وتنظيف الشبكات.

ما هو تاريخ البرمجيات الخبيثة؟

في حين أن Creeper و Brain و Morris هي أمثلة مبكرة على الفيروسات ، إلا أنها لم تكن أبدًا برامج ضارة بالمعنى الحقيقي للكلمة.

تم تصميم البرامج الضارة والشفرات الخبيثة الكامنة وراءها خصيصًا لإحداث أضرار ومشاكل في أنظمة الكمبيوتر ، بينما وجدت تلك المذكورة أعلاه نفسها تسبب مشكلات عن طريق الصدفة - على الرغم من أن النتائج كانت لا تزال ضارة.

مع ولادة الويب والقدرة على الاتصال بأجهزة الكمبيوتر في جميع أنحاء العالم ، شهدت أوائل التسعينيات انطلاق أعمال الإنترنت حيث كان الناس يتطلعون إلى توفير السلع والخدمات باستخدام هذه التكنولوجيا الجديدة.

كما هو الحال مع أي شكل آخر من أشكال التكنولوجيا الجديدة ، كان هناك من يتطلع إلى إساءة استخدامها لأغراض كسب المال - أو في كثير من الحالات ، فقط لإثارة المتاعب.

بالإضافة إلى القدرة على الانتشار عبر الأقراص - كلا النوعين من الأقراص المرنة والأقراص المضغوطة - فقد سمح الانتشار المتزايد للبريد الإلكتروني الشخصي للمهاجمين بنشر البرامج الضارة والفيروسات عبر مرفقات البريد الإلكتروني ، والتي كانت فعالة بشكل خاص ضد أولئك الذين ليس لديهم أي نوع من الحماية من البرامج الضارة .

تسببت أشكال مختلفة من البرامج الضارة في حدوث مشكلات لمستخدمي الكمبيوتر في التسعينيات ، حيث نفذوا إجراءات تتراوح من حذف البيانات وإتلاف محركات الأقراص الثابتة ، إلى مجرد إزعاج الضحايا من خلال تشغيل الأصوات أو وضع رسائل سخيفة على أجهزتهم.

يمكن الآن مشاهدة العديد - في الوضع الآمن مع إزالة البرامج الضارة الفعلية - في متحف البرامج الضارة في أرشيف الإنترنت .

ربما بدت بعض الهجمات بسيطة ، لكنها هي التي أرست أسس البرامج الضارة كما نعرفها اليوم - وكل الأضرار التي تسببت بها في جميع أنحاء العالم.


Casino Disk Destroyer 

أحد أشكال البرامج الضارة في التسعينيات - جعل الضحايا يلعبون لعبة الحظ قبل أن يتلفوا المحتوى على القرص.

ما هي أنواع البرامج الضارة المختلفة؟

مثل البرامج الشرعية ، تطورت البرامج الضارة على مر السنين وتأتي مزودة بوظائف مختلفة اعتمادًا على أهداف المطور

يقوم مؤلفو البرامج الضارة أحيانًا بدمج ميزات الأشكال المختلفة من البرامج الضارة لجعل الهجوم أكثر قوة - مثل استخدام برامج الفدية كإلهاء لتدمير الأدلة على هجوم طروادة .

ما هو فيروس الكمبيوتر؟

يعد فيروس الكمبيوتر في جوهره أحد أشكال البرامج أو التعليمات البرمجية القادرة على نسخ نفسه على أجهزة الكمبيوتر. أصبح الاسم مرتبطًا أيضًا بأداء مهام ضارة ، مثل إتلاف البيانات أو إتلافها.

بينما تطورت البرامج الضارة لتصبح أكثر تنوعًا بكثير من مجرد فيروسات الكمبيوتر ، لا تزال هناك بعض أشكال الفيروسات التقليدية - مثل دودة Conficker البالغة من العمر 15 عامًا - والتي لا تزال تسبب مشاكل للأنظمة القديمة. من ناحية أخرى ، تم تصميم البرامج الضارة لتزويد المهاجمين بالعديد من الأدوات الضارة.

ما هي البرمجيات الخبيثة طروادة؟

أحد أكثر أشكال البرامج الضارة شيوعًا - حصان طروادة - هو أحد أشكال البرامج الضارة التي غالبًا ما تتنكر كأداة شرعية تخدع المستخدم لتثبيته حتى يتمكن من تنفيذ أهدافه الضارة.

يأتي اسمها بالطبع من قصة طروادة القديمة ، حيث كان اليونانيون مختبئين داخل حصان خشبي عملاق ، زعموا أنه هدية لمدينة طروادة. بمجرد دخول الحصان داخل أسوار المدينة ، ظهر فريق صغير من اليونانيين من داخل الحصان الخشبي العملاق واستولى على المدينة.

تمامًا كما استخدم الإغريق حصان طروادة لخداع تروي للسماح للقوات بدخول المدينة ، تتنكر برامج طروادة الضارة للتسلل إلى النظام.

تعمل برامج حصان طروادة الضارة بالطريقة نفسها تقريبًا ، حيث تتسلل إلى نظامك - غالبًا ما تتنكر كأداة شرعية مثل تحديث أو تنزيل فلاش - وبعد ذلك ، بمجرد دخولك إلى نظامك ، تبدأ هجماتها.

بمجرد التثبيت في النظام ، اعتمادًا على قدراته ، يمكن أن يصل حصان طروادة إلى كل شيء والتقاطه - تسجيلات الدخول وكلمات المرور ، وضغطات المفاتيح ، ولقطات الشاشة ، ومعلومات النظام ، والتفاصيل المصرفية ، وغير ذلك - وإرسالها سراً إلى المهاجمين. في بعض الأحيان ، يمكن أن يسمح حصان طروادة للمهاجمين بتعديل البيانات أو إيقاف الحماية من البرامج الضارة.

قوة أحصنة طروادة تجعلها أداة مفيدة للجميع من المتسللين الفرديين إلى العصابات الإجرامية إلى العمليات التي ترعاها الدولة المنخرطة في تجسس واسع النطاق.

ما هي برامج التجسس؟

برنامج التجسس هو برنامج يراقب الإجراءات التي يتم تنفيذها على جهاز الكمبيوتر والأجهزة الأخرى. قد يشمل ذلك سجل تصفح الويب أو التطبيقات المستخدمة أو الرسائل المرسلة. قد تصل برامج التجسس كبرنامج ضار من طروادة أو قد يتم تنزيلها على الأجهزة بطرق أخرى.

على سبيل المثال ، قد يجد شخص ما يقوم بتنزيل شريط أدوات لمتصفح الويب الخاص به أنه يأتي مليئًا ببرامج التجسس لأغراض مراقبة نشاط الإنترنت واستخدام الكمبيوتر ، أو يمكن للإعلانات الضارة إسقاط الرمز سراً على جهاز الكمبيوتر عن طريق التنزيل من محرك الأقراص.

في بعض الحالات ، يتم بيع برامج التجسس بشكل نشط كبرامج  مصممة لأغراض مثل مراقبة الآباء لاستخدام أطفالهم للإنترنت ، وهي مصممة بحيث يتم تجاهلها صراحةً بواسطة برامج الحماية من الفيروسات وبرامج الأمان. ومع ذلك ، هناك حالات مختلفة من استخدام هذه الأدوات من قبل أرباب العمل للتجسس على نشاط الموظفين والأشخاص الذين يستخدمون برامج التجسس للتجسس على أزواجهم.

تتجسس برامج Android الضارة على مستخدمي الهواتف الذكية وتزيد من فاتورة هواتفهم أيضًا

استخدمت مجموعة القرصنة إغراءات Facebook لخداع الضحايا لتنزيل برامج التجسس على Android

يستخدم المتسللون شبكة Wi-Fi الفندقية للتجسس على الضيوف وسرقة البيانات

ما هو انتزاع الفدية؟

بينما تعتمد بعض أشكال البرامج الضارة على كونها خفية وتظل مخفية لأطول فترة ممكنة ، فإن هذا ليس هو الحال بالنسبة لبرامج الفدية.

غالبًا ما يتم تسليمه عبر مرفق ضار أو رابط في رسالة بريد إلكتروني للتصيد الاحتيالي ، حيث تقوم برامج الفدية بتشفير النظام المصاب ، مما يؤدي إلى قفل المستخدم حتى يدفع فدية - يتم تسليمها بعملة البيتكوين أو غيرها من العملات المشفرة ، من أجل استعادة بياناتهم.

قد يبدو الأمر بسيطًا ، لكنه يعمل ببرامج الفدية: استولى مجرمو الإنترنت على أكثر من مليار دولار من هجمات برامج الفدية خلال عام 2016 وحده ، ويصفها تقرير يوروبول بأنها "طغت" على معظم التهديدات الإلكترونية العالمية الأخرى في عام 2017 .

تطلب Ransomware دفعة مقابل إرجاع الملفات المشفرة.

ما هي البرمجيات الخبيثة للممسحة؟

برنامج Wiper Malware له هدف واحد بسيط: تدمير أو مسح جميع البيانات بالكامل من الكمبيوتر أو الشبكة المستهدفة. يمكن أن يتم المسح بعد أن يقوم المهاجمون بإزالة البيانات المستهدفة سرا من الشبكة لأنفسهم ، أو يمكن إطلاقها بقصد تخريب الهدف.

ومن أولى الأشكال الرئيسية لبرمجيات المساحات الخبيثة ، برنامج شمعون الذي استهدف شركات الطاقة السعودية بهدف سرقة البيانات ثم مسحها من الجهاز المصاب. تشمل أحدث حالات هجمات المساحات StoneDrill و Mamba ، حيث لا يقوم الأخير بحذف الملفات فحسب ، بل يجعل برنامج التشغيل الثابت غير قابل للاستخدام.

أحد أكثر المساحات شهرة في الآونة الأخيرة هو Petya ransomware . كان يُعتقد في البداية أن البرنامج الضار هو برنامج رانسوم وير. ومع ذلك ، وجد الباحثون أنه ليس فقط أنه لا توجد طريقة للضحايا لاسترداد بياناتهم عن طريق دفع الفدية ، ولكن أيضًا أن هدف Petya كان تدمير البيانات بشكل لا يمكن استرداده .

ما هي دودة الكمبيوتر؟

الدودة هي شكل من أشكال البرامج الضارة التي تم تصميمها لنشر نفسها من نظام إلى آخر دون اتخاذ إجراءات من قبل مستخدمي تلك الأنظمة.

غالبًا ما تستغل الديدان نقاط الضعف في أنظمة التشغيل أو البرامج ، ولكنها أيضًا قادرة على توزيع نفسها عبر مرفقات البريد الإلكتروني في الحالات التي يمكن فيها للدودة الوصول إلى دفتر جهات الاتصال على جهاز مصاب.

قد يبدو الأمر وكأنه مفهوم أساسي ، ولكن الديدان هي بعض من أكثر أشكال البرامج الضارة نجاحًا وطويلة الأمد. لا تزال دودة SQL slammer worm البالغة من العمر 15 عامًا تسبب مشكلات من خلال تشغيل هجمات DDoS ، بينما لا تزال دودة Conficker البالغة من العمر 15 أعوام من بين أكثر الإصابات الإلكترونية شيوعًا .

أصاب تفشي Wannacry ransomware العام الماضي أكثر من 300000 جهاز كمبيوتر حول العالم - وهو أمر فعلته بفضل نجاح قدرات الدودة التي ساعدتها على الانتشار بسرعة عبر الشبكات المصابة وعلى أنظمة غير مسبوقة.

ما هو ادواري؟

الهدف النهائي للعديد من مجرمي الإنترنت هو كسب المال - وبالنسبة للبعض ، فإن برامج الإعلانات المتسللة هي مجرد طريقة للقيام بذلك. يقوم Adware بالضبط بما هو مكتوب على العلبة - إنه مصمم لدفع الإعلانات بشكل ضار إلى المستخدم ، غالبًا بطريقة تجعل الطريقة الوحيدة للتخلص منها هي النقر فوق الإعلان. بالنسبة لمجرمي الإنترنت ، تحقق كل نقرة أرباحًا إضافية.

في معظم الحالات ، لا توجد الإعلانات الضارة لسرقة البيانات من الضحية أو التسبب في تلف الجهاز ، فقط مزعجة بدرجة كافية لدفع المستخدم إلى النقر بشكل متكرر على النوافذ المنبثقة. ومع ذلك ، في حالة الأجهزة المحمولة ، يمكن أن يؤدي ذلك بسهولة إلى استنزاف شديد للبطارية أو جعل الجهاز غير قابل للاستخدام بسبب تدفق النوافذ المنبثقة التي تشغل الشاشة بأكملها .

يعرض Adware إعلانات منبثقة متطفلة لن تختفي حتى يتم النقر فوقها.

ما هي الروبوتات؟

تتضمن الروبوتات - وهي اختصار لشبكة الروبوت - مجرمي الإنترنت الذين يستخدمون برامج ضارة لاختطاف شبكة من الأجهزة سرًا ، والتي يمكن أن تتراوح من حفنة إلى ملايين الأجهزة المخترقة . على الرغم من أنها ليست برامج ضارة في حد ذاتها ، إلا أن هذه الشبكات يتم بناؤها عادةً عن طريق إصابة الأجهزة الضعيفة.

يقع كل جهاز تحت سيطرة عملية هجوم واحدة ، والتي يمكنها إصدار أوامر عن بُعد لجميع الأجهزة المصابة من نقطة واحدة .

من خلال إصدار أوامر لجميع أجهزة الكمبيوتر المصابة في شبكة الزومبي ، يمكن للمهاجمين تنفيذ حملات منسقة واسعة النطاق ، بما في ذلك هجمات DDoS ، والتي تستفيد من قوة جيش الأجهزة لإغراق الضحية بحركة المرور ، مما يؤدي إلى إغراق موقع الويب أو الخدمة الخاصة بهم لدرجة أنه يصبح غير متصل بالإنترنت.

تشمل الهجمات الشائعة الأخرى التي نفذتها شبكات الروبوت حملات مرفقات البريد الإلكتروني العشوائي والتي يمكن استخدامها أيضًا لتجنيد المزيد من الأجهزة في الشبكة - ومحاولات سرقة البيانات المالية ، بينما تم أيضًا استخدام شبكات الروبوت الأصغر حجمًا في محاولات اختراق أهداف محددة .

صُممت شبكات الروبوت للبقاء صامتة لضمان عدم وعي المستخدم تمامًا بأن أجهزته تحت سيطرة المهاجم.

مع زيادة اتصال الأجهزة بالإنترنت ، أصبحت المزيد من الأجهزة أهدافًا لشبكات الروبوتات. كانت شبكة Mirai سيئة السمعة - التي أبطأت خدمات الإنترنت في أواخر عام 2016 - مدعومة جزئيًا بأجهزة إنترنت الأشياء ، والتي يمكن بسهولة ربطها بالشبكة بفضل أمانها الضعيف بطبيعتها ونقص أدوات إزالة البرامج الضارة.

ما هي البرمجيات الخبيثة الخاصة بعمال المناجم؟

ساعد الارتفاع الكبير في عملة البيتكوين في دفع العملة المشفرة إلى أعين الجمهور. في كثير من الحالات ، لا يشتريها الناس ، لكنهم يخصصون جزءًا من قوة الحوسبة لشبكة الكمبيوتر أو موقع الويب الخاص بهم للتعدين .

في حين أن هناك الكثير من الحالات التي يشارك فيها مستخدمو الإنترنت بنشاط في هذا النشاط وفقًا لشروطهم - فقد ساعد الطلب على رفع سعر بطاقات رسومات ألعاب الكمبيوتر الشخصي - كما يتم إساءة استخدام تعدين العملات المشفرة من قبل المهاجمين السيبرانيين .

لا يوجد شيء مخادع أو غير قانوني بشأن تعدين العملات المشفرة في حد ذاته ، ولكن من أجل الحصول على أكبر قدر ممكن من العملة - سواء كانت عملة البيتكوين أو Monero أو Etherium أو أي شيء آخر - يستخدم بعض مجرمي الإنترنت البرامج الضارة لالتقاط أجهزة الكمبيوتر سراً وتشغيلها فيها الروبوتات ، كل ذلك دون أن يعلم الضحية أن جهاز الكمبيوتر الخاص به قد تعرض للاختراق.

يُعتقد أن Smominru botnet واحدة من أكبر شبكات العملات المشفرة لمجرمي الإنترنت ، وتتألف من أكثر من 500000 نظام وجعلت مشغليها 3.6 مليون دولار على الأقل .

عادةً ما يقوم عامل منجم العملة المشفرة بتسليم تعليمات برمجية ضارة إلى جهاز مستهدف بهدف الاستفادة من قوة معالجة الكمبيوتر لتشغيل عمليات التعدين في الخلفية.

تكمن المشكلة بالنسبة لمستخدم النظام المصاب في أن نظامهم يمكن أن يتباطأ إلى حد شبه كامل من قبل عامل المنجم باستخدام أجزاء كبيرة من قدرته على المعالجة.

أدى ظهور العملة المشفرة إلى ارتفاع عدد المجرمين الذين يستخدمون البرامج الضارة لتعدينها عبر أنظمة مخترقة.

يمكن استخدام أجهزة الكمبيوتر وخوادم Window لتعدين العملات المشفرة ، ولكن أجهزة Internet of Things هي أيضًا أهداف شائعة للتنازل لأغراض الحصول على الأموال بشكل غير مشروع. إن الافتقار إلى الأمان والطبيعة المتصلة بطبيعتها للعديد من أجهزة إنترنت الأشياء تجعلها أهدافًا جذابة لمعدني العملات المشفرة - خاصة وأن الجهاز المعني من المحتمل أن يكون قد تم تثبيته وربما تم نسيانه.

يشير التحليل الذي أجرته شركة Cisco Talos إلى أن نظامًا واحدًا مخترقًا مع عامل منجم العملة المشفرة يمكن أن يحقق 0.28 Monero يوميًا. قد يبدو هذا مبلغًا ضئيلًا ، لكن شبكة مستعبدة من 2000 نظام يمكن أن تضيف أموالًا تصل إلى 568 دولارًا في اليوم - أو أكثر من 200000 دولار في السنة.

كيف يتم تسليم البرمجيات الخبيثة؟

في الماضي ، قبل الانتشار الواسع لشبكة الويب العالمية ، كان من الضروري تسليم البرامج الضارة والفيروسات يدويًا وماديًا عبر قرص مرن أو قرص مضغوط.

في كثير من الحالات ، لا يزال يتم تسليم البرامج الضارة باستخدام جهاز خارجي ، على الرغم من أنه من المرجح في الوقت الحاضر أن يتم تسليمها بواسطة محرك أقراص محمول أو محرك أقراص USB. هناك حالات تُترك فيها أقراص USB في مواقف السيارات خارج المنظمات المستهدفة ، على أمل أن يختار أحدهم بدافع الفضول ويوصلها بجهاز كمبيوتر متصل بالشبكة.

ومع ذلك ، فالأكثر شيوعًا الآن هو البرامج الضارة التي يتم تسليمها في رسالة بريد إلكتروني تصيدية مع توزيع الحمولات كمرفق بريد إلكتروني.

تتفاوت جودة محاولات البريد الإلكتروني العشوائي على نطاق واسع - فبعض الجهود المبذولة لتقديم برامج ضارة ستشمل المهاجمين الذين يستخدمون الحد الأدنى من الجهد ، وربما حتى إرسال بريد إلكتروني لا يحتوي إلا على مرفق باسم عشوائي.

في هذه الحالة ، يأمل المهاجمون في الحصول على شخص ساذج بما يكفي للمضي قدمًا والنقر على مرفقات أو روابط البريد الإلكتروني دون التفكير في الأمر - وأنهم لا يمتلكون أي نوع من الحماية من البرامج الضارة مثبتة.

هناك شكل أكثر تعقيدًا من تقديم البرامج الضارة عبر بريد إلكتروني للتصيد الاحتيالي ، وهو عندما يرسل المهاجمون مجموعات كبيرة من الرسائل ، مدعين أن المستخدم قد فاز في مسابقة ، ويحتاج إلى التحقق من حسابه المصرفي عبر الإنترنت ، أو فاته التسليم ، أو يحتاج إلى دفع الضرائب ، أو حتى أنه مطلوب لحضور المحكمة - والعديد من الرسائل الأخرى التي قد تجذب الهدف عند المشاهدة لأول مرة للرد على الفور.

على سبيل المثال ، إذا كانت الرسالة تحتوي على مرفق يشرح (بشكل خاطئ) أنه يتم استدعاء المستخدم إلى المحكمة ، فيمكن للمستخدم النقر فوقه بسبب الصدمة ، أو فتح مرفق البريد الإلكتروني - أو النقر فوق ارتباط - للحصول على مزيد من المعلومات. يؤدي هذا إلى تنشيط البرامج الضارة ، حيث يتم تسليم أمثال برامج الفدية وأحصنة طروادة بهذه الطريقة غالبًا.

إذا كان لدى المهاجمين هدف محدد في الاعتبار ، فيمكن تصميم البريد الإلكتروني للتصيد الاحتيالي خصيصًا لجذب الأشخاص داخل مؤسسة واحدة ، أو حتى مجرد فرد . إنها وسيلة توصيل البرامج الضارة التي غالبًا ما ترتبط بحملات البرامج الضارة الأكثر تعقيدًا .

هناك العديد من الطرق الأخرى لانتشار البرامج الضارة والتي لا تتطلب اتخاذ إجراء من قبل المستخدم النهائي - من خلال الشبكات ومن خلال ثغرات البرامج الأخرى.

ما هي البرمجيات الخبيثة الخالية من الملفات؟

نظرًا لإبطاء هجمات البرامج الضارة التقليدية من خلال أساليب الوقاية بما في ذلك استخدام أنظمة قوية لمكافحة الفيروسات أو مكافحة البرامج الضارة ، وأصبح المستخدمون يتوخون الحذر من رسائل البريد الإلكتروني غير المتوقعة والمرفقات الغريبة ، يضطر المهاجمون إلى إيجاد طرق أخرى لإسقاط حمولاتهم الضارة. 

عشرة فيروسات كمبيوتر غيرت العالم 

أحد الوسائل الشائعة بشكل متزايد لهذا هو عن طريق استخدام البرمجيات الخبيثة بدون ملفات . بدلاً من الاعتماد على طريقة تقليدية للتسوية مثل تنزيل الملفات الضارة وتنفيذها على جهاز الكمبيوتر - والتي يمكن غالبًا اكتشافها بواسطة حلول برامج مكافحة الفيروسات - يتم تسليم الهجمات بطريقة مختلفة.

بدلاً من طلب التنفيذ من ملف تم إسقاطه ، تعتمد هجمات البرامج الضارة التي لا تحتوي على ملفات على الاستفادة من عمليات الاستغلال في اليوم صفر أو إطلاق البرامج النصية من الذاكرة ، وهي تقنيات يمكن استخدامها لإصابة نقاط النهاية دون ترك أثر واضح.

يتم تحقيق ذلك لأن الهجمات تستخدم ملفات وخدمات النظام الموثوقة الخاصة بالنظام للحصول على إمكانية الوصول إلى الأجهزة وبدء نشاط شائن - كل ذلك مع عدم اكتشافه لأن برنامج مكافحة الفيروسات لا يسجل أخطاء.

يتيح استغلال البنية التحتية للنظام بهذه الطريقة للمهاجمين إنشاء ملفات ومجلدات مخفية أو إنشاء نصوص برمجية يمكنهم استخدامها لخرق الأنظمة والاتصال بالشبكات وفي نهاية المطاف القيادة والسيطرة على الخوادم ، مما يوفر وسيلة لإجراء نشاط خلسة.

و طبيعة البرمجيات الخبيثة fileless الوسائل غير أنه من الصعب اكتشافها، ولكن من الصعب حماية ضد بعض أشكال برامج مكافحة الفيروسات . لكن ضمان تصحيح الأنظمة وتحديثها وتقييد المستخدمين من اعتماد امتيازات المسؤول ، يمكن أن يساعد.

هل تحصل أجهزة الكمبيوتر التي تعمل بنظام Windows فقط على برامج ضارة؟

كان هناك وقت اعتقد فيه الكثيرون بسذاجة أن أنظمة Microsoft Windows فقط هي التي يمكن أن تقع ضحية للبرامج الضارة. بعد كل شيء ، ركزت البرامج الضارة والفيروسات على هذه الأنظمة الحاسوبية الأكثر شيوعًا ، بينما كانت تلك التي تستخدم أنظمة تشغيل أخرى خالية من الإمساك بها. ولكن في حين أن البرامج الضارة لا تزال تمثل تحديًا لأنظمة Windows - خاصة تلك التي تعمل بإصدارات أقدم ، بل وحتى قديمة من نظام التشغيل - فإن البرامج الضارة ليست حصرية على أجهزة كمبيوتر Microsoft

البرامج الضارة لنظام التشغيل Mac

لسنوات عديدة ، استمرت الأسطورة في أن أجهزة Mac محصنة تمامًا ضد العدوى الخبيثة. على مدار التسعينيات ، كانت هناك بعض أشكال البرامج الضارة التي أصابت أجهزة Mac ، على الرغم من أنها مصممة بشكل أساسي لأنظمة Windows. كانت أمثال Concept و Laroux على وشك إصابة أجهزة Mac باستخدام برامج Microsoft Office.

بحلول منتصف القرن العشرين ، بدأ المهاجمون في إنشاء أشكال من البرامج الضارة المصممة خصيصًا لاستهداف أجهزة Apple Mac ، والآن ، بينما تتحمل أجهزة Windows العبء الأكبر من هجمات البرامج الضارة القائمة على الكمبيوتر والكمبيوتر المحمول ، أصبحت أجهزة Mac الآن أهدافًا منتظمة للجرائم الإلكترونية.

من الطبيعي الآن ل خلفي وأحصنة طروادة ، البرامج القابلة للتنزيل للخطر ، و الهجمات انتزاع الفدية التي تستهدف أنظمة ماك ليتم الكشف عنها من قبل الباحثين الأمن السيبراني.

هو MacRansom أحد أشكال برامج الفدية التي تستهدف أجهزة Mac.

ما هي البرامج الضارة للأجهزة المحمولة؟

أدى ظهور الهواتف الذكية والأجهزة اللوحية على مدار العقد الماضي إلى تغيير جذري في علاقتنا بالإنترنت والتكنولوجيا. ولكن ، مثل أي شكل من أشكال التكنولوجيا الجديدة ، سرعان ما أدرك المجرمون أنهم يستطيعون استغلال الهواتف الذكية لتحقيق مكاسب غير مشروعة - وهذه الأجهزة المحمولة لا تحتوي فقط على كميات هائلة من المعلومات الشخصية ، بل يمكنها أيضًا السماح للقراصنة بمراقبة موقعنا .

إذا كان هناك نوع من البرامج الضارة التي يمكن أن تصيب أجهزة الكمبيوتر - سواء كانت حصان طروادة ، أو برامج الفدية ، أو سارق المعلومات ، أو برامج الإعلانات المنبثقة - فحينئذٍ يعمل المجرمون على تهديدات البرامج الضارة التي يمكنها تنفيذ نفس المهام على الهواتف الذكية.

كمية البيانات المحمولة على الأجهزة المحمولة تجعلها هدفًا أكثر قيمة للمتسللين ، خاصةً إذا كانت مجموعة قرصنة معقدة ، أو عملية تجسس مدعومة من الدولة تتطلع إلى اختراق هدف معين لأغراض التجسس.

تعني القدرات الكامنة في الهاتف الذكي أنه ممكن في نهاية المطاف ، باستخدام البرامج الضارة المناسبة ، لتلك المجموعات لتحديد الأهداف فعليًا أو حتى الاستماع إلى المحادثات والتقاط صور لها باستخدام إمكانيات الميكروفون والكاميرا المدمجة في الهواتف.

لسوء الحظ ، لا يزال العديد من الأشخاص لا يدركون أن هواتفهم المحمولة يمكن أن تقع ضحية للهجمات الإلكترونية - على الرغم من أنه يمكن حمايتها من خلال ممارسات المستخدم الجيدة وبرامج مكافحة الفيروسات المحمولة.

ما هي برامج Android الضارة؟

تعاني هواتف Android من غالبية هجمات البرمجيات الخبيثة على الهواتف الذكية ، مع حصة Google الأكبر في سوق الهاتف المحمول والطبيعة المفتوحة للنظام البيئي مما يجعلها هدفًا جذابًا لمجرمي الإنترنت.

يمكن للمهاجمين إصابة أهدافهم عن طريق خداعهم لتنزيل تطبيقات ضارة من متاجر الطرف الثالث وغالبًا ما تجد البرامج الضارة طريقها إلى سوق تطبيقات Google Play الرسمي .

غالبًا ما يتم تصميم هذه التطبيقات الضارة لتبدو وكأنها أدوات أو ألعاب مفيدة أصلية أو في بعض الحالات تحاكي التطبيقات المشروعة تمامًا - كما يتضح من إصدار مزيف من WhatsApp تم تنزيله أكثر من مليون مرة .

على الرغم من استخدام المتسللين لمتجر Google Play لتوزيع برامج Android الضارة ، فإن الحملات الأكثر تعقيدًا ستعمل على هندسة أهداف محددة اجتماعيًا لتنزيل البرامج الضارة لأغراض التجسس على أجهزتهم.

من المعروف أن البرامج الضارة التي تعمل بنظام Android تظهر كتطبيقات شرعية داخل متجر Play - هذا التطبيق يتنكر في شكل منظف يخبر المستخدم أنه يحتاج إلى تنزيل تحديث ضار إضافي.

هل يمكن أن يصاب جهاز iPhone الخاص بي ببرامج ضارة؟

عندما يتعلق الأمر بـ iPhone ، فإن النظام البيئي محمي بشكل أكبر من البرامج الضارة بسبب نهج الحدائق المغلقة من Apple للتطبيقات.

في حين أن البرامج الضارة على أجهزة iPhone نادرة ، إلا أنها ليست كيانًا غير معروف - فقد وجدت عصابات القرصنة طرقًا لتهديد أجهزة الأهداف المحددة في حملات التجسس ، مثل أولئك الذين استغلوا ثغرات Trident لتثبيت برامج التجسس Pegasus للتجسس على البشر نشطاء حقوقيين في الشرق الأوسط.

ما هي البرامج الضارة لإنترنت الأشياء؟

كما أظهر ظهور البرامج الضارة على الأجهزة المحمولة ، إذا كان هناك شيء ما متصلاً بالإنترنت ، فهو وسيلة محتملة للهجمات الإلكترونية.

لذلك ، في حين أن ظهور الأجهزة المتصلة بإنترنت الأشياء قد جلب عددًا من الفوائد للمستخدمين - في الصناعة ومكان العمل والمنزل - فقد فتح أيضًا الأبواب لمخططات إجرامية إلكترونية جديدة .

يعني الاندفاع للقفز على عربة إنترنت الأشياء أن بعض الأجهزة يتم تسريعها مع القليل من التفكير في الأمن السيبراني ، مما يعني أنه يظل من السهل نسبيًا على المتسللين إصابة الأجهزة المتصلة ، بدءًا من أنظمة التحكم الصناعية إلى المنتجات المنزلية وحتى ألعاب الأطفال .

واحدة من أكثر الوسائل شيوعًا التي يتم فيها استغلال انعدام الأمن في أجهزة إنترنت الأشياء هي هجمات البرامج الضارة التي تصيب المنتجات سرًا وتحولها إلى شبكة الروبوتات.

يمكن أن تصاب الأجهزة مثل أجهزة التوجيه وأنظمة الإضاءة الذكية وأجهزة الفيديو وكاميرات المراقبة بسهولة ويمكن أن يكون الضرر النهائي مذهلاً - كما يتضح من الفوضى عبر الإنترنت الناجمة عن هجوم Mirai botnet DDoS .

تتألف شبكة الأجهزة المصابة بميراي إلى حد كبير من منتجات إنترنت الأشياء وكانت قوية جدًا لدرجة أنها أدت إلى توقف أجزاء كبيرة من الإنترنت ، مما أدى إلى إبطاء أو منع الوصول إلى عدد من الخدمات الشعبية.

بينما استمرت الأجهزة المصابة بـ Mirai في العمل كالمعتاد ، لم يكن هذا هو الحال بالنسبة لأولئك الذين وجدوا منتجات إنترنت الأشياء الخاصة بهم مصابة بـ BrickerBot ، وهو شكل من برامج IoT الضارة التي أدت إلى قيام فريق الاستجابة للطوارئ السيبرانية التابع ل (CERT) بإصدار تحذيرات جديدة . الأجهزة المصابة بـ BrickerBot تالفة تخزينها ، مما يجعلها غير قابلة للاستخدام تمامًا وغير قابلة للاسترداد.

تمامًا مثل الهواتف المحمولة التي يمكن للقراصنة تحويلها إلى أجهزة مراقبة ، يمكن قول الشيء نفسه عن الكاميرات المتصلة بالإنترنت في المنزل. كان هناك بالفعل عدد من الحالات التي تم فيها اكتشاف أن أمان كاميرا إنترنت الأشياء أساسي جدًا لدرجة أن البرامج الضارة أصابت عددًا كبيرًا من الأجهزة.

على عكس الهواتف المحمولة ، غالبًا ما يتم توصيل أجهزة إنترنت الأشياء ونسيانها ، مع احتمال أن تصبح كاميرا إنترنت الأشياء التي أعددتها سهلة الوصول إلى الغرباء - الذين قد يستخدمونها للتجسس على أفعالك ، سواء كان ذلك في مكان عملك أو في منزلك.

هذا هو مدى القلق الأمني ​​مع إنترنت الأشياء ، فقد حذرت الشرطة من التهديدات التي تشكلها الأجهزة المتصلة ، بينما تعمل الهيئات الحكومية على إيجاد طرق لتشريع أجهزة إنترنت الأشياء عاجلاً وليس آجلاً ، لذلك لم يُترك لنا إرث سام من مليارات الأجهزة التي يمكن أن تصاب ببرامج ضارة بسهولة.

أصبحت الكائنات اليومية متصلة بشكل متزايد بإنترنت الأشياء - وهي هدف جذاب للبرامج الضارة.

البرمجيات الخبيثة كأداة للحرب الإلكترونية الدولية

مع وضوح القدرات الهجومية للبرامج الضارة ، فلا عجب أنها أصبحت أداة شائعة في العالم الغامض للتجسس الدولي والحرب الإلكترونية .

إنها مفيدة بشكل خاص لأولئك المشاركين في لعبة الجغرافيا السياسية لأنه في الوقت الحالي ، على عكس حالة الأسلحة التقليدية ، لا توجد حتى الآن قواعد أو اتفاقيات توضح بالتفصيل من يمكن استهدافه بواسطة الأسلحة السيبرانية.

لا يزال عزو الهجمات صعبًا للغاية ، كما يجعل التجسس الإلكتروني أداة حاسمة للدول القومية التي تريد إبقاء أنشطتها طي الكتمان.

يُنظر إلى Stuxnet عمومًا على أنها المثال الأول من البرمجيات الخبيثة المصممة للتجسس على الأنظمة الصناعية وتخريبها وفي عام 2010 اخترقت البرنامج النووي الإيراني ، وأصابت أجهزة الطرد المركزي لليورانيوم وأنظمة التدمير التي لا يمكن إصلاحها. أدى الهجوم إلى إبطاء طموحات إيران النووية لسنوات.

في حين لم تحمل أي دولة الفضل رسميًا للهجمات ، يُعتقد أن Stuxnet كان من عمل القوات الإلكترونية الأمريكية والإسرائيلية.

منذ تلك المرة الأولى من هجمات البرامج الضارة التي تم الإبلاغ عنها علنًا من قبل الدول القومية ، أصبحت الحرب الإلكترونية أداة تستخدمها الحكومات في جميع أنحاء العالم. يُشتبه على نطاق واسع في أن الجهات الفاعلة في الدولة القومية كانت وراء الهجمات على محطة توليد الكهرباء الأوكرانية ، لكن ليست الأنظمة المادية والبنية التحتية هي أهداف الحرب الإلكترونية فقط.

وفي الوقت نفسه ، تواصل الجهات الفاعلة على جميع جوانب الانقسامات الدبلوماسية شن حملات تجسس إلكتروني ضد أهداف قد تكون مفيدة .

كيف تحمي من البرامج الضارة؟

يمكن لبعض ممارسات الأمن السيبراني الأساسية أن تقطع شوطًا طويلاً في حماية الأنظمة - ومستخدميها - من الوقوع ضحية للبرامج الضارة.

إن مجرد ضمان تصحيح البرنامج وتحديثه ، وتطبيق جميع تحديثات نظام التشغيل بأسرع ما يمكن بعد إصدارها ، سيساعد على حماية المستخدمين من الوقوع ضحية للهجمات باستخدام الثغرات المعروفة.

مرارًا وتكرارًا ، أدى التأخير في التصحيح إلى وقوع المنظمات ضحايا للهجمات الإلكترونية ، والتي كان من الممكن منعها إذا تم تطبيق التصحيحات بمجرد إطلاقها.

أحد أسباب تأثر الخدمة الصحية الوطنية في المملكة المتحدة بشدة بتفشي WannaCry هو أنه على الرغم من التحذيرات التي تفيد بضرورة تطبيقها ، لم يتم تصحيح مساحات شاسعة من الأنظمة بعد أسابيع من توفر تحديث أمني للحماية من استغلال EternalBlue. .

من الشائع أيضًا أن تقوم حملات التجسس الإلكتروني بالاستفادة من عمليات الاستغلال التي توجد لها إصلاحات منذ فترة طويلة ولا تزال تعمل على اختراق الأهداف بنجاح - لأنه لم يكلف أحد عناء تطبيق التصحيحات. الدرس الذي يجب تعلمه هنا هو أنه في بعض الأحيان قد يبدو تطبيق التصحيحات مضيعة للوقت وغير مريح - خاصة عبر شبكة كاملة - ولكن يمكن أن يكون عائقًا فعالًا ضد البرامج الضارة.

يعد تثبيت بعض أشكال برامج الأمن السيبراني أيضًا وسيلة مفيدة للحماية من العديد من أشكال الهجوم. سيقوم العديد من البائعين بتحديث برامجهم بذكاء التهديدات الجديد ، والذي يتم تطبيقه للبحث عن البرامج الضارة الجديدة واكتشافها على أساس أسبوعي أو حتى يومي ، مما يوفر أكبر قدر ممكن من الحماية من البرامج الضارة ، في حالة محاولة شيء ما لاقتحام النظام.

على سبيل المثال ، يجب حماية زوار مواقع  من الهجمات ، بينما يمكن عزل الملفات المشبوهة أو الخطيرة التي يتم تلقيها عبر البريد الإلكتروني.

يجب أيضًا تقديم تدريب للمستخدمين للتأكد من أن كل شخص يستخدم شبكتك على دراية بالتهديدات السيبرانية التي قد يواجهها على الإنترنت .

يمكن أن يساعد تعليم المستخدمين حول التصفح الآمن ومخاطر رسائل البريد الإلكتروني المخادعة ، أو توخي الحذر مما يقومون بتنزيله والنقر عليه ، على منع التهديدات من الوصول إلى حد التنزيل. يتلقى المستخدمون الكثير من الانتقادات من البعض على أنها نقطة ضعف في الأمن السيبراني ، لكن يمكنهم أيضًا تشكيل خط الدفاع الأول ضد هجمات البرامج الضارة.

أختر أكثر من طريقة للتعليق!!

ليست هناك تعليقات:

إرسال تعليق

(( مَا يَلْفِظُ مِنْ قَوْلٍ إِلَّا لَدَيْهِ رَقِيبٌ عَتِيدٌ))

السلام عليكم و رحمة الله و بركاته

الصلاة والسلام على اشرف المرسلين صلى الله عليه وسلم

مدونة نادي لينكس الاغواط الجزائري هي مدونة لتعريف على نظام لينكس وعلى بعض انوعه التوزيعات لينكس لتشجيع على استخدم النظام ربما يكون غير معروف للبعض الهدف هو تعميم والتعريف بالنظام لينكس هي بمثابة اول خطوة الى عالم لينكس ربما الكثير منا لا يعرف الكثير عنه.

بحث هذه المدونة الإلكترونية

إجمالي مرات مشاهدة الصفحة

276485

نموذج الاتصال

الاسم

بريد إلكتروني *

رسالة *