ما هي البرمجيات الخبيثة؟

البرمجيات الخبيثة عبارة عن كابوس لكلّ مستخدم حاسوب، ولا أحد يستمتع بالتعامل معها. ولتتعلّم أكثر عن هذه البرمجيات وكيف يمكنك تجنّبها، تابع معنا قراءة هذا المقال الّذي يفصّل في تعريف البرامج الضارة وأنواعها وطريقة عملها، وما هي الخطوات اللّازمة لحماية جهازك منها.

احصل عليه الآن
احمي نفسك من البرمجيات الخبيثة باستخدام Norton 360

هل تبحث عن برنامج مناسب لحماية جهازك من البرامج الضارة؟ استخدم الآن برنامج Norton 360 واحمي بياناتك من مختلف المخاطر على الإنترنت!

تعريف البرامج الضارة

ما هو malware؟ أو ما هي البرمجيات الخبيثة؟ هي برامج تحدث ضررا بحاسوب واحد أو عدّة حواسيب أو شبكة كاملة من الحواسيب. يتمّ استخدام البرامج الخبيثة من قبل القراصنة، وهم أشخاص يبحثون عن ضحايا على شبكة الإنترنت للحصول على الربح.

ما تفعله البرمجيات الخبيثة هو إمّا خداع شخص ما لسرقة معلوماته الشخصية أو سرقة معلومات بطاقات الائتمان أو للتحكّم في الحواسيب المتضرّرة لشنّ هجوم واسع أو لتعدين العملة المشفّرة من خلال الحاسوب المتضرّر.

وعلينا أن ننبّه إلى أنّ البرامج الخبيثة لا تعني الفيروسات كما يعتقد البعض حينما يبحث عن ما هو malware. فالفيروسات هي نوع منها، وسنرى تعريفها لاحقا في هذا المقال.

تعريف البرامج الضارة

تاريخ البرمجيات الخبيثة

يعود تاريخ البرمجيات الخبيثة إلى عام 1971، وذلك قبل أن يتمّ تسميتها بهذا الاسم أصلا. ففي ذلك العام، قام مهندس BBN Tecknologies روبرت توماس بتجربة صنع برنامج سمّاه الزاحف أو Creeper غرضه أن يصيب أجهزة الحاسوب المركزية على شبكة ARPANET. لم يكن الغرض من هذا البرنامج إحداث ضرر بالحواسيب، بل كلّ ما قام به هو الانتقال من حاسوب لآخر مع إظهار رسالة تقول “أنا الزاحف، أمسكني إن استطعت”.

قام لاحقا عالم الكمبيوتر راي توملينسون بتعديل Creeper ليصبح قادرا على التكاثر الذاتي، ما جعل منه أوّل دودة حاسوبية. إضافة لذلك، تمّ العثور أيضا على برنامج باسم Elk Cloner تمّ صنعه من قبل فتى في الخامسة عشر، لكنّه بدوره لم يكن برنامجا ضارّا.

بدأت موجة البرامج الخبيثة الضارّة بالظهور عام 1988 من خلال فيروس Vienna. فقد قام هذا الفيروس بدخول أنظمة تشغيل MS-DOS وألحق أضرارا بالملفّات فيها.

وفي سنة 1989، ظهر أوّل برنامج فدية، وهو برنامج AIDS Trojan.

ومع ظهور الإنترنت سنة 1990، دخل مصطلح تعريف البرامج الضارة حيّز الاستخدام بشكل أوسع، وبدأت بالانتشار وبإحداث أضرار بالغة.

Norton 360 زوروا موقع

أنواع البرمجيات الخبيثة

فيروس

الفيروسات تختبئ في الملفّات الّتي تدعم وحدات الماكرو. حينما تحصل على ملفّ به فيروس، فإنّ الفيروس يظلّ خامدا. وبمجرّد فتح الملفّ، فسيقوم الفيروس بمهاجمة الجهاز فورا ليحدث مشاكل في النظام أو تدمير البيانات.

دودة حاسوبية

تتميّز الدودة الحاسوبية بقدرتها على التكاثر بسرعة، حيث تنتقل من جهاز لآخر مستغلّة ثغرات في نظام التشغيل، ولا تحتاج لتدخّل المستخدم لتصيب جهازه. تسبّب الدودة الحاسوبية أعطالا قد تكون كبيرة في أنظمة التشغيل، كما تؤدّي إلى فقدان البيانات.

حصان طروادة

حصان طروادة هو نوع من البرامج الخطيرة، حيث يتنكّر هذا البرنامج على شكل برنامج عادي يقوم المستخدم بتحميله لاستخدامه. وبمجرّد أن يتمّ تثبيته وفتحه، فإنّ حصان طروادة يهاجم الجهاز من خلال سرقة البيانات الشخصية أو تعطيل الجهاز، كما يمكن أن يقوم بعمليات تجسّس وعمليات شنّ هجوم.

برامج التجسس

برامج التجسّس هي نوع من البرامج الخبيثة يتمّ تثبيتها على الجهاز دون علم المستخدم. وتقوم هذه البرامج بالتجسّس على أنشطة المستخدم بما في ذلك بياناته الشخصية وأنشطته على الإنترنت لتقوم بإرسالها إلى طرف ثالث، كما يمكن أن تحصل على دخول كامل إلى جهاز الضحيّة.

برامج الإعلانات

برامج الإعلانات هي برامج تقوم بإظهار إعلانات معيّنة لك أو بتوجيه متصفّحك إلى موقع معيّن. غالبا ما يجد المستخدم نفسه يتعامل مع برامج الإعلانات عند استخدام خدمة مجّانية أو تحميل برنامج أو لعبة مجّانية. ورغم أنّها ليست كلّها ضارّة، إلّا أنّها قد تحمل ضررا معها.

برامج الفدية

برامج الفدية في تعريف البرامج الضارة هي أحد البرامج المشهورة والمربحة. تقوم هذه البرامج بتثبيت نفسها على جهاز الضحية ثمّ مهاجمة الجهاز وتشفير المعلومات والملفّات فيه، لتطلب بعد ذلك ثمنا من الضحيّة مقابل فكّ التشفير.

ما هو malware

من المستحميل فكّ التشفير إن لم يفعل المهاجم ذلك، ولهذا عادة ما تكون هذه الهجمات ناجحة.

برمجيات خبيثة لا تعتمد على الملفات

هذا النوع يستخدم برامج عادية لمهاجمة جهاز الضحيّة. المختلف في هذه البرامج هو أنّها لا تستخدم أيّ ملفّات على القرص الصلب، بل تتواجد في ذاكرة الحاسوب، ما يجعل من عملية العثور عليها وحذفها عملية صعبة.

برامج التخويف

برامج التخويف هي نوع من البرامج الخبيثة يقوم بإخافة المستخدم لدفعه إلى تحميل تطبيق احتيالي أو شراء تطبيق من هذا النوع. تعمل هذه البرامج عن طريق إظهار تنبيه على شاشة المستخدم يخبره بأنّ جهازه قد تعرّض لفيروس وعليه تحميل ذلك التطبيق لإزالته.

الجذور الخفية

هذه البرامج عبارة عن عدّة برامج تمنح المهاجم التحكّم الكامل في جهاز الضحيّة، وذلك من خلال الوصول إلى جذور النظام وإخفاء الهجوم عن المستخدم.

التعدين الخبيث

تقوم هذه البرامج باستخدام جهاز الضحيّة لتعدين العملات المشفّرة لصالح المهاجم دون علم الضحيّة. حيث تعمل هذه البرامج في الخلفية وتستخدم CPU الخاصّ بجهاز الضحية لتعدين العملات المشفّرة.

إعلانات خبيثة

هذا النوع في تعريف البرامج الضارة يستخدم الإعلانات المشروعة لإدخال برمجيات ضارّة إلى جهاز الضحيّة. وقد يتمّ ذلك عن طريق دفع المهاجم المال ليضع إعلانه الخبيث على موقع ما، وحينما يقوم الضحيّة بالضغط على ذلك الإعلان، يتمّ توجيهه إلى موقع ضار أو يتم تحميل برنامج ضار على جهازه.

Norton 360 زوروا موقع

أمثلة عن البرمجيات الضارة

قد تتساءل ما هو malware الأسوأ؟ إذ هناك الكثير منها الّتي ضربت على نطاق واسع وأدّت إلى خسائر مالية كبيرة، ومن أشهر البرامج الخبيثة نذكر:

  • برنامج Mydoom هو أسوأ برنامج خبيث على الإطلاق، حيث تسبّب بأضرار بلغت 38 مليار دولار، وهو عبارة عن دودة تم نشرها عن طريق إرسال عدد هائل من رسائل البريد الإلكتروني سنة 2004.
  • برمجية Sobig هي دودة أخرى تخفّت على شكل برنامج مشروع مرسل في رسائل البريد الإلكتروني، وقد بلغت أضرارها 30 مليار دولار سنة 2003.
  • برنامج Klez هو أيضا دودة انتشرت عبر البريد الإلكتروني سنة 2001، وكلّفت أضرار بقيمة 19.8 مليار دولار.
  • فيروس ILOVEYOU هو برنامج انتشر عن طريق البريد الإلكتروني سنة 2000، وكلّف أضرار بقيمة 15 مليار دولار.
  • برنامج الفيدية WannaCry سنة 2017 ضرب عبر 150 بلدا وخلّف أضرارا بقيمة 4 مليارات دولار.

كيف تنتشر البرمجيات الخبيثة؟

بعد أن عرفنا ما هو malware، من المهمّ أن نعرف طرق انتشاره، وهي كالتالي:

  • المرفقات في رسائل البريد الإلكتروني.
  • الإعلانات الخبيثة.
  • تحميل برامج مزيّفة.
  • أقراص USB الحاملة للبرمجيات الخبيثة.
  • التطبيقات الحاملة للبرمجيات الخبيثة.
  • رسائل التصيّد.

البرامج الخبيثة

كيف يتمّ اكتشاف البرمجيات الخبيثة؟

كثيرا ما يتمّ مهاجمة جهاز من قبل برامج ضارة دون أن يعرف المستخدم بذلك. لكنّ هناك علامات يجب الانتباه لها لتستطيع معرفة إذا ما كان جهازك مصابا، وهي كالتالي:

  • إن لاحظت بطئا غير معتاد في أداء الجهاز.
  • إن قام متصفّحك بتوجيهك إلى مواقع لم تقم باختيارها.
  • إذا ما ظهرت لك تنبيهات كثيرة بأنّ جهازك قد أصيب مع عرض لطريقة إصلاحه.
  • إن لاحظت مشاكل عند تشغيل الجهاز أو عند إطفائه.
  • إن لاحظت نوافذ إعلانية كثيرة غير معتادة.

وفي حالة الشكّ، يمكنك دوما استخدام برامج الحماية من البرمجيات الخبيثة لمسح جهازك واكتشاف وجود أيّ برامج ضارّة فيه.

كيف تتمّ إزالة البرمجيات الخبيثة؟

لا يمكنك إزالة البرامج الضارة بنفسك، ولهذا عليك الاعتماد على مضادات البرمجيات الخبيثة لفعل ذلك. ويمكنك العثور على الكثير من هذه البرامج الّتي تقوم بعمل جيّد جدّا لتنظيف جهازك وإزالة الخطر منه.

طريقة الوقاية من البرمجيات الخبيثة

رغم أنّ تعريف ما هو malware يخبرك بأنّها خطيرة وقد تضرب بقوّة بسرعة كبيرة، إلّا أنّ اتخاذ الخطوات للوقاية منها هو أمر ضروري لكلّ مستخدم. ومن ضمن أهمّ طرق الوقاية نذكر:

  • التأكّد من استخدام نظام تشغيل محدّث وتطبيقات وبرامج محدّثة، فالهجمات تستغلّ الثغرات الموجودة في الأنظمة القديمة.
  • لا يجب الضغط على أيّ نافذة منبثقة، بل يجب إغلاقها فورا.
  • استخدام التطبيقات الّتي تحتاجها فقط، والحصول عليها من المواقع الرسمية الموثوقة.
  • استخدام برنامج مضاد للبرمجيات الضارة للحماية منها.
  • عدم فتح أيّ مرفقات مع رسائل البريد المشبوهة.
  • لا يجب ترك الجهاز مفتوحا في أيدي أشخاص لا تثق بهم.
  • عدم زيارة مواقع إنترنت مشبوهة.
  • القيام بمسح للجهاز بين فترة وأخرى.

Norton 360 زوروا موقع

الخلاصة

كان هذا مقالنا عن ما هو malware وكيف تحمي نفسك منها. وقد شرحنا فيه كلّ شيء عن تعريف البرامج الضارة، بما في ذلك أنواعها وتاريخها وطريقة عملها، وذلك لتحصل على فكرة شاملة عن هذه البرامج ومدى خطورتها عليك، وأيضا مدى أهمّية حماية جهازك منها باتباع الخطوات الّتي ذكرناها.

أحبّ أن أقضي وقتي على الإنترنت ليلا ونهارا، وأحبّ عملي، فأنا خبير بالحاسوب والأمان. بصفتي كاتبا في هذا الموقع، يمكنني أن أمنح شغفي الحرّية الكاملة، وهو أن أكتب عن المواضيع المهمّة مثل أمن البيانات والاتصال المشفّر. أحبّ أيضا أن أطّلع على أحدث المنتجات والبرامج لتجربتها ومشاركة مراجعتي لها مع قرّاء هذا الموقع.

سنكون سعداء لسماع أفكارك

اترك تعليقا

WeNeedPrivacy.com