أصبحت البرامج الضارة تهديداً متزايداً للمستخدمين، حيث وجدوا معلوماتهم الخاصة مستهدفة بشكل متزايد عبر الإنترنت من قبل المتسللين والمجرمين. غالباً ما تستخدم كأداة للابتزاز، وهناك فئات مختلفة من البرامج الضارة وكل منها يأتي مع تهديداته الخاصة.
الأنواع الشائعة من البرامج الضارة
مع تزايد هجمات البرامج الضارة، من الضروري أن تكون على دراية بما يجب البحث عنه عند التصفح عبر الإنترنت. ألقِ نظرة أدناه على تحليلنا لأنواع مختلفة من البرامج الضارة وكن خبيراً في كيفية تجنب الوقوع ضحية للجرائم الإلكترونية. تتضمن أمثلة البرامج الضارة ما يلي:
الفيروسات
غالبا ما تكون الفيروسات نائمة داخل التطبيقات أو البرامج المصابة. في معظم الحالات، يكون المستخدمون هم الذين سيشغلون الهجوم على أنفسهم من خلال تشغيل عملية معينة أو تنفيذ ملف معين أو حتى تنزيل مرفق بريد إلكتروني.
إذا وقعت ضحية لفيروس، فتوقع أن يتم الاستيلاء على تطبيقاتك، وإرسال الملفات المصابة إلى قائمة جهات الاتصال الخاصة بك لمحاولة نشر الفيروس للآخرين، أو هجمات DDoS أو برامج الفدية التي تم إطلاقها وسرقة بياناتك الخاصة.
Adware
إذا كنت ترى قدراً كبيراً من الإعلانات غير المرغوب فيها على جهازك، فهناك احتمال أن يكون لديك برامج إعلانية تصيب جهازك. تعد البرامج المدعومة بالإعلانات، كما يطلق عليها عادة، مصدر إزعاج لك، ولكن إذا لم يتم التعامل معها، فقد تصبح مشكلة.
في حين أن برامج الإعلانات المتسللة عادةً ما تقوم فقط بإرسال رسائل غير مرغوب فيها إليك بكميات غير ضرورية من الإعلانات، إلا أنها يمكنها أيضاً تتبع بياناتك مما يجعلك عرضة لسرقة البيانات في حالة وصولك إلى معلوماتك الخاصة أثناء وقت الإصابة. إذا كنت لا تريد مشاركة بياناتك مع جهات خارجية أو الوقوع ضحية لسرقة الهوية، فمن الأفضل التخلص من البرامج الإعلانية على الفور.
البرمجيات الخبيثة بدون ملفات
تعمل البرامج الضارة بدون ملفات على إيقاف البرامج النصية الشرعية لتنفيذ النشاط الضار على جهازك بينما يستمر تشغيل البرنامج الشرعي. قد يكون اكتشاف هذه الطريقة أكثر صعوبة نظراً لطبيعتها التخفيّة وحقيقة أن المستخدم ليس لديه سبب لعدم الثقة في التطبيق الشرعي.
تعتبر البرامج الضارة الخالية من الملفات صحيحة بالنسبة إلى اسمها لأنها عملية قائمة على الذاكرة – مما يعني عدم الحاجة إلى ملفات حتى تعمل. غالباً ما تُستخدم هذه البرامج الضارة للتلاعب ببرامج مكافحة الفيروسات الحالية مما يجعلك أكثر عرضة للهجمات المستقبلية أو لسرقة بياناتك الحساسة.
الديدان
لا تخلط بين الديدان التي قد تجدها في الحديقة والديدان التي قد تجدها على جهازك – فالأخيرة يمكن أن تسبب ضرراً خطيراً لجهاز الكمبيوتر الخاص بك. سوف تتطلع البرامج الضارة للديدان إلى نسخ نفسها، ولكن على عكس الفيروسات، فإنها لا تحتاج إلى محفز للقيام بذلك. بحلول الوقت الذي تلاحظ فيه إصابتك بالديدان، قد يكون الضرر قد حدث بالفعل.
كن حذراً من فتح مرفقات البريد الإلكتروني أو الرسائل المباشرة التي تحتوي على روابط لأنه غالباً ما يتمكّن المجرمون من الوصول إلى جهازك. نظراً لأن الديدان لا تحتاج إلى مضيف لتعمل، يجب أن تكون حذراً جداً من فتح الأبواب عبر الإنترنت للسماح لأحد بالدخول.
- غالبًا ما تقوم الديدان بما يلي:
سرقة بياناتك
إطلاق هجمات DDoS أو برامج الفدية
إنشاء شبكات الروبوت
تصيب العديد من أجهزة الكمبيوتر في وقت واحد
حذف أو تعديل ملفاتك
تقوم بتثبيت الأبواب الخلفية للقراصنة
حصان طروادة
تم تصميم أحصنة طروادة ، مثل استراتيجية حرب حصان طروادة التاريخية، لاختراق الأمن. إنها نوع من البرامج الضارة التي تشكل برامج أو ملفات شرعية لخداع المستخدم لتثبيتها على أجهزتهم. بمجرد التثبيت، سيخرج حصان طروادة ويبدأ في إلحاق الضرر بنظامك وسرقة بياناتك الشخصية.
غالباً ما تكون مرفقات البريد الإلكتروني وتنزيلات مواقع الويب هي أسهل الطرق التي سيحصل بها المتسللون على حصان طروادة على نظامك وسيجلس في انتظار إطلاق الإجراء لبدء هجومه.
الروبوتات
يمكن نشر الروبوتات عبر الإنترنت للبحث في الويب بحثاً عن ثغرات في البنية التحتية الأمنية التي يمكن أن يستغلها المجرم الذي يقف وراءها. الروبوتات أو البوت نت هي نوع من الترميز الخبيث الذي يمكن استخدامه لاختراق الأجهزة مباشرة ومنح التحكم عن بعد في الوصول إلى المتسلل في الطرف الآخر.
برامج الفدية
برنامج الفدية هو نوع من البرامج الضارة التي تتسلل إلى جهازك وتبدأ في تشفير جميع ملفاتك. سيؤدي هذا بشكل أساسي إلى منعك من الخروج من جهازك وتركك تحت رحمة المتسلل على الجانب الآخر. قد يكون المبلغ المالي الذي يمكن أن تكلفه لشراء التحكم في جهازك من المخترق مكلفاً للغاية ولا يضمن إعادته.
برامج التجسس
مثل الجاسوس في الحياة الواقعية، تهدف برامج التجسس إلى عدم الكشف عنها أثناء قيامها بمسح بياناتك. سوف تتعقب برامج التجسس نشاطك على الإنترنت، وتجمع معلومات كلمة المرور الخاصة بك، وتسترجع المعلومات الحساسة الأخرى. قد يكون هذا نوعاً صعباً من البرامج الضارة للتعرف عليه نظراً لطبيعته المخفيّة، وفي كثير من الأحيان عندما تكتشفه، يكون الضرر قد حدث بالفعل.