دليل شامل للبرمجيات الخبيثة وطرق الاختراق

البرمجيات الخبيثة (Malware) هي أي شيء يتم تصميمه لكي يسبب مشاكل في جهاز الكمبيوتر، مثل أن يسرب معلومات خاصة، أو يدخل إلى معلومات أو أنظمة بدون إذن، أو يمنعك من الوصول إلى شيء كنت تستخدمه، أو يتدخل في أمان وخصوصية جهازك دون أن تشعر. كل هذا يُعتبر من أنواع البرمجيات الخبيثة.

الفيروس (Virus)

الفيروس هو نوع من البرمجيات الخبيثة يعمل عن طريق نسخ نفسه، ويقوم بذلك عن طريق تعديل برامج أخرى على الجهاز وإدخال شيفرته بداخلها. إذا نجح النسخ، فإن المناطق التي تم إدخال الشيفرة فيها تُسمى “مصابة بالعدوى”، تمامًا مثل الفيروسات التي تصيب الجسم. تحتاج الفيروسات دائمًا إلى برنامج مضيف لتكتب شيفرتها بداخله، وبمجرد أن يعمل ذلك البرنامج، يقوم الفيروس بتشغيل نفسه أولاً، وحينها يبدأ في نشر العدوى وإحداث الضرر. قد يكون هذا الضرر في صورة انهيار النظام، أو تلف البيانات، أو يجعلك تدفع أموالًا كثيرة في الصيانة، أو حتى سرقة معلوماتك الشخصية.

الدودة الإلكترونية (Worm)

الدودة الإلكترونية هي نوع من البرمجيات الخبيثة يعمل بمفرده، أي أنه لا يحتاج إلى برنامج آخر لكي يعمل. يكرر نفسه لكي ينتشر إلى أجهزة كمبيوتر أخرى. في معظم الأوقات، تستخدم الدودة شبكة الإنترنت لكي تنتشر، وتستغل أي ثغرة أمنية أو ضعف في الجهاز الذي تريد الدخول إليه. وعندما يُصاب الجهاز الجديد بالعدوى، تكمل الدودة بنفس الطريقة وتبدأ في البحث عن أجهزة أخرى وتصيبها بالعدوى، وتستخدم الأجهزة التي أصابتها لتنشر نفسها أكثر فأكثر، وهذا يحدث بسرعة كبيرة جدًا. دائمًا ما تُلحق الديدان ضررًا بالشبكة، حتى لو كان الضرر بسيطًا مثل استهلاك عرض النطاق الترددي للإنترنت، أما الفيروسات فهي غالبًا ما تتلف أو تعدل في ملفات الجهاز نفسه. يوجد الكثير من الديدان التي هدفها الوحيد هو الانتشار ولا تحاول تغيير أي شيء في الأجهزة التي تصيبها.

حصان طروادة (Trojan)

حصان طروادة هو برمجية خبيثة تخدع الناس، حيث يظهر في شكل برنامج عادي جدًا ولكن بداخله نية أخرى تمامًا. يصل إلى الناس غالبًا عن طريق الخداع، مثل أن يضغط شخص على مرفق في بريد إلكتروني يبدو طبيعيًا جدًا، أو إعلان يظهر أنه عادي، لكنه في الحقيقة كارثة. الضرر الذي يسببه حصان طروادة يعتمد على نوع البرمجية الخبيثة التي بداخله، أي أن اسم “حصان طروادة” لا يعني الضرر نفسه، ولكنه يصف الطريقة التي دخل بها إلى الجهاز. وعلى عكس الفيروسات والديدان، لا يحاول حصان طروادة حقن نفسه في ملفات أخرى ولا يكرر نفسه.

الإعلانات المزعجة (Adware)

برامج الإعلانات المزعجة هي نوع من البرمجيات الخبيثة يتم تثبيته على جهازك دون أن تنتبه. غالبًا ما يأتي عند تنزيل برنامج آخر وتجده قد أتى خلسة. بمجرد تثبيته، يبدأ في عرض إعلانات لك أثناء تصفحك للإنترنت. بعض أنواعه تقوم أيضًا بجمع معلومات عنك وبيعها أو استخدامها لاقتراح إعلانات مخصصة لك. النوع الأكثر شيوعًا منها هو الذي يفتح لك نافذة منبثقة لا تُغلق أبدًا.

سارق بيانات نقاط البيع (RAM Scraper)

سارق بيانات ذاكرة الوصول العشوائي هو برمجية خبيثة يتم تثبيتها على أجهزة نقاط البيع، مثل الموجودة في المتاجر الكبرى أو المحلات. وظيفته هي سرقة بيانات مهمة مثل أرقام البطاقات البنكية أو الأرقام السرية التي يدخلها الناس وقت الدفع.

هجوم الحرمان من الخدمة (DDoS Attack)

هجوم الحرمان من الخدمة الموزع (DDoS) هو نوع من الهجمات يحاول فيه المهاجم أن يجعل جهازًا أو موقعًا إلكترونيًا لا يعمل أو يقطع الاتصال عنه. ويقوم بذلك عن طريق إرسال ملفات كثيرة جدًا إليه لكي يتجمد أو يصبح بطيئًا جدًا، وبذلك يصبح غير قادر على الاستجابة للمستخدمين الذين يريدون استخدامه. ما يجعل هذا الهجوم صعبًا هو أن حركة المرور (Traffic) التي تغمر الضحية تكون قادمة من أجهزة كثيرة مصابة تعمل مثل الروبوتات في شبكة تُسمى “بوتنت” (Botnet).

اختطاف المتصفح (Browser Hijacking)

اختطاف المتصفح هو برنامج يغير إعدادات المتصفح بدون إذنك. قد يغير صفحتك الرئيسية، أو يضع لك محرك بحث غريب، أو يدس لك إعلانات أثناء تصفحك. تدخل هذه البرامج مع برامج أخرى دون أن تنتبه وقت التثبيت، ويتم تركيبها بشكل عابر. وغالبًا لا يكون لها طريقة واضحة لإزالتها، أو تكون مصممة بطريقة تجعل الناس يخلطون ويثبتونها دون قصد.

تعدين العملات الخفي (Cryptojacking)

تعدين العملات الخفي هو عندما يستخدم شخص ما جهازك سرًا لتعدين عملات رقمية مثل البيتكوين، ويقوم بتعدين أكبر عدد ممكن من العملات لكي يربح من قام بذلك. إذا أُصيب جهازك ببرنامج تعدين خفي، سيبدأ في العمل ببطء شديد، ومع الوقت قد يتلف المكونات الداخلية للجهاز بسبب الحمل الزائد.

البرامج الأمنية المزيفة (Rogue Security Software)

هذا نوع من النصب على الإنترنت يخدع الناس ويوهمهم بوجود فيروس في أجهزتهم، ويطلب منهم شراء برنامج لإزالته. ولكن في الحقيقة، يكون هذا البرنامج هو نفسه فيروسًا أو برمجية خبيثة. ويعمل عن طريق الإعلانات المضللة أو المواقع المزيفة.

التصيد الاحتيالي (Phishing)

التصيد هو أسلوب خداع يستغله المهاجمون لسرقة معلوماتك، مثل كلمات المرور أو بياناتك البنكية. الطريقة الأكثر شهرة هي عن طريق بريد إلكتروني يبدو وكأنه قادم من بنكك أو شركة تثق بها، ويوجهك إلى موقع يشبه تمامًا الموقع الحقيقي. بمجرد أن تكتب بياناتك، تذهب هذه المعلومات إلى المهاجم. قد يحدث التصيد أيضًا من خلال مكالمة هاتفية، حيث يزيف المهاجم رقمه ليجعله يبدو وكأنه من بنك أو جهة رسمية، أو حتى من خلال رسالة نصية قصيرة (SMS). وهذا النوع شائع جدًا هذه الأيام، فمن المؤكد أن شخصًا ما اتصل بك وحاول القيام بنفس الأمر.

الإعلانات الخبيثة (Malvertising)

الإعلانات الخبيثة هي استخدام الإعلانات على مواقع مشهورة ومحترمة لنشر البرمجيات الخبيثة من خلالها. أي أنهم يستغلون الإعلانات للوصول بهجومهم إلى أشخاص لم تكن لتراهم بسبب وجود جدران حماية أو وسائل أمان أخرى لديهم. الخطير في الأمر أن هذه البرمجية الخبيثة قد تصل إلى جهازك حتى لو لم تضغط على الإعلان، ولا يتطلب الأمر أن يكون الموقع نفسه مخترقًا؛ فالإعلانات نفسها هي الوسيلة.

حصان طروادة للتحكم عن بعد (RAT)

“RAT” هو اختصار لـ (Remote Access Trojan)، وهو نوع من البرمجيات الخبيثة يمنح المخترق إمكانية التحكم في جهازك عن بعد. إذا أُصيب جهازك، يمكن للمخترق تحريك الفأرة، والكتابة، والنظر عبر الكاميرا، وتسجيل كل شيء. ولكن في معظم الأوقات، يبقى “RAT” صامتًا ويعمل كمسجل لضغطات المفاتيح (Keylogger)، أي أنه يسجل كل ما تكتبه للحصول على معلوماتك الشخصية.

الباب الخلفي (Backdoor)

الباب الخلفي هو طريقة تمكن المهاجمين، سواء كان لديهم إذن أم لا، من تجاوز إجراءات الحماية العادية في أي نظام. وعندما يدخلون، يستطيعون سرقة بياناتك الشخصية أو البنكية، أو تنزيل برمجيات خبيثة أخرى، أو التحكم في جهازك.

الروت كيت (Rootkit)

الروت كيت هو برنامج أو مجموعة أدوات خبيثة تمنح المخترق تحكمًا كاملًا في الجهاز عن بعد. في حالات نادرة، يكون له استخدامات جيدة، مثل أن يساعدك شخص ما في صيانة الجهاز عن بعد. ولكن في معظم الأوقات، يفتح الروت كيت بابًا خلفيًا في الجهاز ويسمح لأي نوع من البرمجيات الخبيثة بالدخول أو استخدام الجهاز في هجمات أكبر على الشبكة. الخطير فيه أنه يخفي نفسه ويمنع برامج الحماية من اكتشافه وإزالته. أحيانًا تكون إزالته معقدة جدًا أو شبه مستحيلة، خصوصًا إذا زُرع داخل النواة (Kernel)، وهو الجزء الأساسي في نظام التشغيل الذي لديه تحكم كامل في كل شيء في الجهاز.

برامج التجسس (Spyware)

برامج التجسس هي نوع من البرمجيات الخبيثة يصيب جهازك ويبدأ في جمع معلومات عنك دون أن تشعر، مثل المواقع التي تزورها، والأشياء التي تنزلها، وأسماء المستخدمين وكلمات السر، وبيانات الدفع، وكذلك رسائل البريد الإلكتروني التي ترسلها وتستقبلها. وبعد أن يجمع كل هذا، يرسله إلى المخترق الذي قد يبيعه أو يستخدمه ضدك.

البرمجيات الخبيثة الهجينة (Hybrid Malware)

البرمجيات الخبيثة الهجينة هي عندما يستخدم المهاجم نوعين أو أكثر من البرمجيات الخبيثة في هجوم واحد. على سبيل المثال، يستخدم حصان طروادة مع دودة إلكترونية، أو فيروس مع إعلانات مزعجة. الفكرة هي جمع عدة طرق معًا لزيادة فرص النجاح وإحداث ضرر أكبر.

هجوم التخمين (Brute Force Attack)

هجوم القوة الغاشمة يحدث عندما يحاول شخص ما اكتشاف كلمة المرور الخاصة بك عن طريق تجربة كل الاحتمالات الممكنة. أي أنه يجرب كل كلمة سر ممكنة حتى يصل إلى الكلمة الصحيحة، ويستخدم برامج تقوم بذلك بشكل تلقائي. إذا كانت كلمة المرور الخاصة بك بسيطة أو قصيرة، يكون هذا الهجوم أسرع وأسهل. ولكن إذا كانت كلمة المرور طويلة ومعقدة، فقد يستغرق الأمر مئات السنين لفكها. ولهذا السبب، تقوم معظم المواقع بإغلاق الحساب مؤقتًا كإجراء حماية عند إدخال كلمة المرور بشكل خاطئ عدة مرات.

الماسح (Wiper)

الماسح هو نوع من البرمجيات الخبيثة مصمم لمسح كل شيء على الجهاز، أي أنه يمسح الذاكرة والبيانات بدون إذن المستخدم، ويدمر كل المعلومات المفيدة الموجودة على الجهاز.

الهندسة الاجتماعية (Social Engineering)

الهندسة الاجتماعية ليست فيروسًا أو برمجية خبيثة تقنية، لكنها طريقة مشهورة جدًا يستخدمونها لإدخال البرمجيات الخبيثة أو سرقة معلوماتك. هي ببساطة أسلوب نفسي يستغل الناس، حيث يخدعك المهاجم بالكلام ويجعلك بنفسك تعطيه معلوماتك السرية أو تفعل شيئًا يساعده دون أن تشعر.

هذه هي أغلب طرق الاختراق أو القرصنة.

شارك المقال

أحدث المقالات

CONNECTED
ONLINE: ...
SECURE
00:00:00