أمن المعلوماتاساسيات أمن المعلومات

البرامج الضارة ( Malware ) تعريفها واشهر أنواعها

تعتبر البرامج الضارة من أشهر التهديدات التي تواجه المستخدمين على الإنترنت، فهي تستطيع التسلل إلى جهاز دون علمك وتسبب لك الكثير من المشاكل والإضرار. وبالرغم من أن هذه البرامج قد تأتي بأشكال مختلفة إلا أن هدفها واحد وهو سرقة بياناتك الشخصية أو تدمير جهازك.

في هذا الموضوع، سنتحدث عن مفهوم البرامج الضارة (Malware) وأشهر أنواعها، حيث سنقدم لك كافة المعلومات التي تحتاج إليها لمعرفة هذه البرامج التي قد تصيب جهازك. فلا تفوت فرصة التعرف على هذا الموضوع المثير والمخيف في آنٍ معاً.

تعريف البرامج الضارة (Malware)

البرامج الضارة ( Malware ): وهي مصطلح يشمل جميع البرامج الخبيثة، وهذه البرامج تعمل بطرق مختلفة قليلا ولآكنها جميعا ذات قدرة على إصابة جهازك واتلافه، ويمكن تحميل هذه البرامج عن طريق مرفقات البريد الإلكتروني من الأنترنت ويمكن نشرها عبر الشبكات.

ومصطلح البرامج الضارة ( Malware ) هو مصطلح مشتق من soft ware و Mal icius .

أنواع البرامج الضارة (Malware)

هنالك الكثير من البرامج الضارة وسوف نكتفي بذكر أشهر أنواع هذه البرامج الضارة والتي توجد بكثرة:

الفيروسات ( Viruses ):

وهي عبارة عن برامج ضارة تنتقل ما بين الأجهزة ليصيبها بالعدوة وتحتاج هذا البرامج إلى تدخل من المستخدم أو تصرف من المستخدم وهذا البرامج يتم ارفاقها داخل ملف ولكي تنتشر فلا بد للمستخدم أن يقوم بالنقر وفتح هذا الملف.. فينتشر في الجهاز.

وهناك أنواع من الفيروسات حسب الضرر التي تقوم بالحاقة.. فمثلاً هنالك فيروس المايكرو وهو فيروس يقوم باستهداف ملفات Office ويقوم بالحاق الضرر فيها، وأيضا هناك فيروس يقوم بتحويل كل ملفاتك إلى اختصارات، وأيضا هنالك فيروسات تقوم بالحاق الضرر بنظام التشغيل وتجعله غير صالح للاستخدام، وهنالك فيروسات تستهدف ملفات الإقلاع بحيث تجعل نظام جهازك غير قادر على الإقلاع…الخ.

البرامج الضارة المشفرة ( Crypto Malware ):

وهي أي شكل من البرمجيات الضارة التي تقوم باستخدام التشفير كسلاح أو كدفاع، والتشفير كما نعلم هو تحويل البيانات من نص مفهوم إلى نص غير مفهوم – وسوف نقوم بشرح التشفير بشكل مفصل في القريب – واستخدام البرمجيات الضارة للتشفير كسلاح مثل أن يقوم البرنامج بتشفير البيانات ليمنع أصحابها من الوصول إليها وبالتالي يكون الحق الضرر بهذه الملفات وجعل المستخدم غير قادر على الوصول إليها، واضا أن يستخدم التشفير كسلاح مثل أن يقوم الفايروس بتشفير نفسة كحماية له من مكافح الفيروسات.

الفدية ( Ransomware ):

فكرتها أنها تمنعك من الوصول إلى البيانات الموجودة في جهازك أو تمنعك من الدخول إلى جهازك، وتقوم باظهار رسالة لك بانه اذا اردت الوصول إلى جهازك ورفع الضرر الموجود على جهازك فقم بتحويل مبلغ من المال – طبعا هذا المبلغ يتم تحديدة بعملة من العملات الأكترونية كالبتكوين – إلى العنوان التالي ويضع لك عنوان محفظة.. واذا قمت بتحويل المبلغ يقومون بفك منع وصولك إلى بياناتك..والفدية تعمل بأنها تقوم بتشفير لك البيانات الموجودة على جهازك وبالتالي لا تستطيع الوصول إليها أو استخدامها الى ان تدفع الفدية.. أو أن تقوم من خلال نافذة اغلاق للجهاز تمنعك من الدخول إلى نظام التشغيل بالكامل ولا يتم فتح ذلك الا بعد أن تقوم بتحويل المبلغ.

الدودة ( Worm ):

وهي تشبة الفيروسات من ناحية انها تلحق الضرر بالاجهزة، والدودة تختلف عن الفيروسات بانها ذاتية التفعيل والأنتشار بحيث انها تعتمد على نفسها ولا تحتاج الى اجراء من قبل المستخد ولا الى ملف تنفيذي لكي تلحق به.. تقوم الدودة بنسخ نفسها بشكل كبير مما يؤدي الى بطئ الجهاز وجعل الأتصال بالشبكة والأنترنت ابطئ، وتقوم ايضا بارسال نفسها الى قائمة المتصلين لديك في البريد الأكتروني.. وغيرها من الأنشطة التي تستطيع الدودة أن تقوم بها دون الحاجه الى ان ترفق نفسها الى ملف دون الحاجة الى ان ترفق نفسها الى أكشن أو جراء يجب ان يقوم به المستخدم.

حصان طروادة ( Trojan ):

فكرته تعتمد على أنه يتم وضع برنامج ضار في برنامج مفيد.. مثلا Microsoft Word الخاص بتحرير النصوص يقوم المهاجم بواضع برنامج ضار مثل الفايروس أو برنامج تجسس مثل keylogger داخل هذا البرنامج المفيد Microsoft Word ويقوم برفع Microsoft Word في الأنترنت على اساس انه نسخة مجانية، وتقوم أنت بتنزيلة على جهازك وتثبيته.. فعندما تقوم بالتثبيت فانت تقوم بتثبيت معه البرنامج الضار الذي قام المهاجم بدسه لك في البرنامج المفيد Microsoft Word.

الروتكيت ( Rootkit ):

وهي من أدوات المخترقين وتقوم الروتكيت بدمج نفسها في عمق نظام التشغيل وتختفي عن انتباه المستخدم لها وبرامج مكافحة الفيروسات.

مسجل المفاتيح ( Keylogger ):

وهي عبارة عن برنامج تجسس يقوم بالتقاط نقرات المفاتيح التي تقوم بها.. بمعنى انه عندك في الكمبيوتر لوحة المفاتيح التي تكتب عليها وهذا البرنامج الضار يقوم بتسجيل كل زر قمت بالضغط عليه، وأرسال ذلك إلى المهاجم مما يمكنه من التجسس عليه بما قمت بكتابته على لوحة المفاتيح.

الأعلانات المدعومة ( Adware ):

وهو برنامج تجسس لأغراض الدعاية.. بمعنى انه برنامج صغير الحجم ينزل على جهازك وهذا البرنامج يقوم بمراقبة أهتماماتك.. بمعى هل انت مهتم مثلا بمجال البرمجة أو مهتم بمجال أمن المعلومات فلو لاحظ أنك مهتم بهذه المجالات عندها شركة الدعاية والتسويق تقوم بأظهار أعلانات لك متعلقة بالدورات متعلقة بالمؤتمرات والندوات ومنتجات متعلقة بالأهتمامات التي قام البرنامج الضار برصد هذه الأهتمامات. ويعتبر هذا البرنامج برنامج ضار لأنه يقوم بمراقبة جهازك ومعلوماتك من دون الأذن منك.

برامج التجسس ( Spyware ):

وهو برنامج تجسس أيضا.. والفرق بينه وبين Adware انه يهتم بسرقة معلوماتك الخاصة، مثلا معلومات دخولك إلى حسابات التواصل الاجتماعي أو دخولك إلى حسابك البنكي ويقوم بأرسالها الى من قام بزرع هذا البرنامج في جهازك.

روبت ( Bots ):

وتعني سيطرة المهاجم على مجموعة من أجهزة الكمبيوتر دون علم مستخدميها ليستخدمها في هجمة حجب الخدمة المتوزعة DDoS ( Distributed Denial of Service ).

رات ( RAT ):

وهي اختصار لـRemot Access Trojan وهي عبارة عن برنامج ضار داخل برنامج مفيد شرعي.. وعندما يقوم المستخدم بتنزيله وتثبيته على الجهاز فهو يقوم أيضا بتثبيت البرنامج الضار على الجهاز ليعطي المخترق إمكانية الوصول عن بعد لهذا الجهاز.

القنبلة المنطقية ( Logic bomb ):

وفكرتها هي عبارة عن برنامج ضار يقوم بألحاق الضرر بجهاز أو بشبكة أو بسيرفر..الخ ، ولاكن يكون مؤقت أما لتوقيت معين أو لحدث معين مثلا أن يقوم المهاجم بتنزيله على قاعدة بيانات الموظفين بحيث هذا البرنامج الضار يقوم بالحاق التلف بالملفات الموجودة على سيرفر قاعدة البيانات والتي من ضمنها الملفات الخاص بالموظفين، ولاكن هذا البرنامج لا يعمل الا بحدث ما فمثل المستخدم يقوم بوضعه في قاعدة البيانات وعندما يقومون بطرده من الشركة أو حذف اسمه من قائمة الرواتب مثلاً فعندها كعمل انتقامي يقوم البرنامج الضار مثل بالانفجار ويقوم بالحاق الضرر بقاعدة بيانات الموظفين.

البوابة الخلفية ( Backdoor ):

وهي اما بوابة وصول للنظام وهذه البوابة هي برنامج تم تصميمها من قبل المبرمجين ولم يتم أغلاقها سهوا، وقد يعثر عليها المخترق ويستغلها في الاختراق أو أن يقوم المخترق بالنجاح في اختراق النظام ومن ثم القيام بأنشاء بوابة خلفيه تمكنه لاحقا من الدخول الى النظام بسهولة وبشكل متكرر.

هذه هي أشهر وأكثر أنواع البرامج الضارة انتشارا.. هذا والسلام عليكم ورحمة الله وبركاته.

( لا تنسا مشاركة الموضوع ليستفيد غيرك )

مقالات ذات صلة

‫2 تعليقات

  1. Great article! I appreciate the clear and insightful perspective you’ve shared. It’s fascinating to see how this topic is developing. For those interested in diving deeper, I found an excellent resource that expands on these ideas: check it out here. Looking forward to hearing others’ thoughts and continuing the discussion!

  2. Great article! I appreciate the clear and insightful perspective you’ve shared. It’s fascinating to see how this topic is developing. For those interested in diving deeper, I found an excellent resource that expands on these ideas: check it out here. Looking forward to hearing others thoughts and continuing the discussion!

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

شاهد أيضاً
إغلاق
زر الذهاب إلى الأعلى