أنواع البرمجيات الخبيثة والضارة

· 1060 كلمة · 5 دقيقة قراءة

البرمجيات الخبيثة تُسمى بالإنجليزية Malicious Software وتُختصر إلى Malware وهى كل البرامج والأكواد التي تُكتب لكى تقوم بعمل غير شرعي وضد رغبة المستخدم؛ عمل خبيث. تقوم هذه البرمجيات بسرقة الإيميلات وكلمات المرور، وسرقة البيانات الشخصية والصور، أخذ معلومات سجل التصفح على الانترنت، تصويرك بكاميرا جهازك، سرقة الحسابات البنكيه، تدمير ملفات موجوده على جهازك، تثبيت برامج ضارة بك، التجسس على لوحة المفاتيح الخاصه بك ومعرفة كل ما تكتبته عن طريق خاصية تُسمى keylogger وهى تُسجل كل الضغطات على لوحة المفاتيح، وغيرها من الأعمال الخبيثه التى تقوم بها لتدمير ملفاتنا واستغلال أجهزتنا لصالح الهاكر الذى قام بكتابة هذه البرمجيات الخبيثة.

تحدثنا من قبل عن البرمجيات الخبيثة أثناء حديثنا عن كيف تعرف أن جهازك مخترق أم لأ وكيف تحمي نفسك ضد الهاكرز . ولكننا الآن سنتحدث عن أنواع البرمجيات الخبيثة والفيروسات كلهم فقط.

تُصنف البرمجيات الخبيثة إلى:

دودة الكمبيوتر 🔗

  1. Computer Worm : الدودة الخبيثة من أشهر أنواع البرمجيات الخبيثة على الإنترنت. هذا النوع من البرمجيات الخبيثة ينتشر عبر شبكة الإنترنت من خلال ثغرات الشبكة وثغرات نظام التشغيل. الدودة الخبيثة تؤذى الشبكات وتستهلك الإنترنت وتضعف السرعة وتستهلك قوة الخوادم الإلكترونية. غالباً تقوم هذه الديدان بسرقة المعلومات او تكوين البوت نت (botnet) أو مسح ملفات معينه من على جهاز الضحية. ما يميز هذا النوع من البرمجيات الخبيثة هو قدرتها على التضاعف وارسال نفسها من جهاز إلى جهاز آخر دون إذن المستخدم. مما يجعلها تصيب الكثير جداً من المستخدمين فى وقت قصير جداً. هناك نوع من الديدان الخبيثة يقوم بإرسال نفسه لأصدقائك على الفيسبوك أو الوتساب أو الإيميل إن قبلته على جهازك. مثل الروابط التى تضغط عليها ثم تُرسل نفسها لأصدقائك، هذا النوع يعتبر دودة خبيثة.

فيروس الكمبيوتر 🔗

  1. Computer Virus : الفيروس هو أشهر نوع من أنواع البرمجيات الخبيثة. الفيروس يستطيع أن يُضاعف نفسه كثيراً على نفس الجهاز. ويربط نفسه بالملفات والبرامج المختلفة ولذلك لا يوجد فى شكل مستقل غالباً. معظم الفيروسات يمكن اكتشافها بمضادات الفيروسات الشهيرة. الفيروسات تستطيع عمل تغييرات فى الملفات أو إتلافها أو سرقة المعلومات من جهاز الضحية أو إتلاف الكمبيوتر و يتحول الكمبيوتر إلى العمل بجنون بشكل غريب أحياناً.

برمجيات التجسس 🔗

  1. Spyware : برمجيات التجسس هي نوع من البرمجيات الخبيثة متخصصة فى التجسس على المستخدمين ومراقبتهم وسرقة كلمات المرور والمعلومات البنكية والحسابات الشخصية على كل المواقع و تعطيل مضاد الفيروسات وجدار الحماية وارسال هذه المعلومات إلى الهاكر عبر الإنترنت.

برمجيات الإعلانات الخبيثة 🔗

  1. Adware : هو اختصار لإسم advertising-supported software أى برمجيات خبيثة لعرض الإعلانات. هذه البرمجيات تم تصميمها لكى تعرض اعلانات مزعجة للمستخدم. معظم هذه الإعلانات هي إعلانات منبثقة (pop-up ads). تجد هذه البرمجيات الخبيثة في بعض المواقع وخاصةً مواقع تحميل الأفلام وبعض مواقع الربح من الإنترنت. وتوجد بعض البرمجيات التى تثبت نفسها على جهازك مع برنامج معين لعرض الإعلانات داخل جهازك فى حالة وجود إنترنت.

فيروس الفدية 🔗

  1. Ransomware : برنامج خبيث يتم ترجمته بإسم “فيروس الفدية” لأنه يقوم بتشفير الملفات الموجودة في جهازك ويطلب منك أن تدفع مبلغ محدد من المال لكي يرسل لك مفتاح فك تشفير جميع ملفات جهازك.

برمجيات خبيثة تلقائية 🔗

  1. Bot : هي برمجيات ذكية جداً تقوم بعمل مهام معينة بشكل تلقائي. تُستخدم هذه البرمجيات في الخير والشر. محرك البحث جوجل يستخدم البوتس Google Bots لأرشفة المواقع وهذه مهمة رائعة وجميلة ليساعدنا فى البحث عما نريد عندما نبحث على جوجل. ويمكن استخدامها في الألعاب الرائعة والضخمة وغيرها من المهام التى تحتاج إلى تكرار المهمة بذكاء. وهناك بعض الهاكرز يستغل البوت فى عمل botnet وهو آلاف الأجهزة المصابة ببرمجيات خبيثة تُسمى bots هذه البرمجيات تنفذ أوامر الهاكر بشكل مباشر. يمكن للهاكر أن يستخدم الـ botnet هذه فى شن هجمات دى دوس على المواقع وإيقاف المواقع عن العمل (DDoS attacks). ويمكن أن يستخدمها في إرسال رسائل مزعجة (spam) للكثير من الناس دفعةً واحدة. ويمكن أن يستخدمها لنشر البرمجيات الخبيثة الأخرى عبر المواقع المختلفة.

بعض الناس يستخدمون bot معينة ليحصلوا على أشياء معينة في ألعاب الفيديو. يستخدمها الجيمرز في الغش وتخطي المستويات والحصول على مميزات والقدرة على الإستمرار في اللعب دون تعب وبدقة عالية.

الثغرات البرمجية 🔗

  1. Bug : الـ bug فى البرمجة هو عبارة عن خطأ بشري أثناء كتابة الكود لعمل برنامج ما. وهذا يحدث فى الكود المصدرى (Source Code). يتم الإعلان عن برنامج أو نظام تشغيل معين، ثم يكتشف الهاكرز ثغرات أمنية وأخطاء فى الكود الخاص بالبرنامج أو نظام التشغيل وبذلك يتمكن الهاكرز من استغلال هذه الأخطاء فى كسر حماية البرنامج أو نظام التشغيل وسرقة كلمات المرور وتخطى طرق الحماية الموجودة فى البرنامج أو نظام التشغيل. وتعتبر الأخطاء الأمنية والثغرات الأمنية من أخطر الأخطاء والثغرات فى مجال البرمجيات.

الروت كت 🔗

  1. Rootkit : يُعتبر من أخطر أنواع البرمجيات الخبيثة لأنه يختبئ داخل نظام التشغيل ويتم تثبيته فى نظام التشغيل بطرق مختلفة حيث يمكن تثبيته بطريقة عادية أو ينتشر عبر الثغرات الأمنية مثل الديدان الخبيثة. المشكلة الأكبر أن برامج الحماية ومضادات الفيروسات غير قادرة على الإمساك بهذا النوع من البرمجيات الخبيثة.

الروت كِت يمكنه أن يأخذ أوامر من الهاكر الذى صممه وهو يُشبه البوت bot في هذه الحالة. ولا يكتشفه مضاد الفيروسات لأنه يخفى نفسه بين تفاصيل نظام التشغيل. الحل مع هذا النوع هو الفحص اليدوي بواسطة المتخصصين فى أمن المعلومات. ويمكن الحماية من هذا النوع ببساطة شديدة عن طريق التحديث المستمر لنظام التشغيل وجميع البرامج الموجودة على جهازك وخاصة مضادات الفيروسات والبرامج التابعة لنظام التشغيل.

فيروس حصان طروادة (تروجن) 🔗

  1. Trojan Horse : حصان طروادة ويُسمى trojan بإختصار. التروجان يوهمك أنه ملف عادى أو برنامج مفيد عادى ولكنه في الحقيقة برنامج خبيث هدفه تعديل الملفات، أو سرقتها، وإتلافها وغيرها من المهام المدمرة التى يقوم بها التروجان. هناك أنواع من التروجان تسمح للهاكر بالدخول للكمبيوتر المصاب والتحكم فيه عن بعد ومن أشهر هذه الأنواع هو “RAT” وهو اختصار لـ Remote Access Trojan. وهذا النوع خطير جداً ويمكن استخدامه داخل البوت نت botnet وغيرها من الطرق الخبيثة فى البرمجيات. هذا النوع يستطيع مضاد الفيروسات الإمساك به.

الباب الخلفي 🔗

  1. Backdoors : برمجيات الباب الخلفي تستخدم طرق لتخطي الطرق الآمنة للتواصل. هي بمثابة الباب الخلفي الذي تمر به بدلاً من أن تضطر لكتابة الباسورد. هذا النوع من البرمجيات الخبيثة خطير جداً لأنه يصيب نظام التشغيل مباشرةً.

كل هذه التصنيفات للبرمجيات الخبيثة قوية وذكية جداً ولكن فى الواقع من الصعب أن تجد برنامج خبيث يخضع لكل خصائص نوع معين من البرمجيات الخبيثة. ولكنه يكون به مميزات لأكثر من نوع. وهناك الهاكرز الذين يستخدمون أكثر من برنامج خبيث كل برنامج خبيث بمواصفات معينة ويقوم أحدهم بنشر الآخر وهكذا بشكل متشعب وذكى ومدمر للأجهزه والمواقع الإلكترونية والسيرفرات. يمكنك قراءة المزيد عن البرمجيات الخبيثة على ويكيبديا .

لمزيد من المعلومات عن البرمجة ولينكس وأندرويد وويندوز وماك وآيفون وتصميم المواقع، ابحث عن “موقع أبانوب حنا للبرمجيات” على جوجل وادخل للموقع وستجد موضوع جديد يشرح فكرة أو معلومة جميلة ومفيدة كل يوم.

التصنيفات: برمجة
مشاركة:
waffarx cash back