أنواع البرامج الضارة: تعرف على كيفية حماية نفسك بشكل أفضل في عام 2023
البرامج الضارة : في عالم اليوم المليء بالاتصالات والانترنت ، تتزايد الجرائم الإلكترونية ، وتعد البرمجيات الخبيثة سلاحها الأكثر شيوعًا.
تأتي البرامج الضارة بأشكال مختلفة ومستويات مختلفة من التهديد الأمني. يستخدمها المتسللون لاعتراض الأجهزة ، وخرق البيانات ، وتدمير أعمال تجارية بأكملها ، وإحداث أضرار مالية جسيمة ، وحتى تدمير شركات بأكملها.
إذن ما هي البرمجيات الخبيثة بالضبط وكيف يمكنك مكافحتها؟
في هذا الدليل الشامل ، سنشرح كل ما تحتاج لمعرفته حول البرامج الضارة وأنواعها وكيفية اكتشافها وإزالتها وكيفية حماية نفسك من هجمات البرامج الضارة الأكثر شراسة.
ما هي البرمجيات الخبيثة؟
البرامج الضارة (Malware) ، هي أي برنامج يؤدي إلى إتلاف أو الحصول على وصول غير مصرح به إلى أجهزة المستخدمين الآخرين أو مواقعهم الإلكترونية أو شبكاتهم ، وذلك بشكل أساسي لأغراض شريرة مثل خرق البيانات ، وسرقة الهوية ، والتجسس ، وما إلى ذلك.
قبل أن يصيغ Yisrael Rada المصطلح ” البرمجيات الخبيثة “في عام 1990 ، كان المصطلح المفضل هو” فيروس الكمبيوتر “. غالبًا ما تكون متخفية في صورة برامج نظيفة وغير ضارة.
يمكن للبرامج الضارة مقاطعة خدمتك ، وحذف ملفاتك ، وتعطيل نظامك ، وسرقة معظم معلوماتك الشخصية والسرية ، وتحويل جهازك إلى زومبي ، وحتى تدمير الشبكات ومواقع الويب بالكامل.
كيف تعمل البرمجيات الخبيثة؟
يستخدم مجرمو الإنترنت طرقًا مختلفة للتسلل وإلحاق الضرر بنظامك من خلال البرامج الضارة. إذن كيف يمكن أن تصاب ببرامج ضارة؟
هذه بعض أشهر طرق الهجوم.
1- الهندسة الإجتماعية
غالبًا ما يتم توزيع البرامج الضارة من خلال هجمات الهندسة الاجتماعية. تصف الهندسة الاجتماعية مجموعة متنوعة من الهجمات الإلكترونية الخبيثة. يعتمد المهاجم بشكل أساسي على خداع المستخدمين للتخلي عن معلومات حساسة أو الوصول إلى أجهزتهم.
التصيد هو أكثر هجمات الهندسة الاجتماعية شيوعًا التي يستخدمها مجرمو الإنترنت لنشر البرامج الضارة ، عادةً عبر البريد الإلكتروني. هل تعلم أن 92٪ من البرامج الضارة يتم إرسالها عبر البريد الإلكتروني؟
2- برنامج في حزمة
يمكن أن تصاب ببرامج ضارة عند تنزيل برنامج مجاني يأتي مع تطبيقات إضافية لجهات خارجية ، قد يحتوي أحدها على برامج ضارة. يقع العديد من الأشخاص ضحية لهذا النوع من هجمات البرامج الضارة لأنهم ينسون إلغاء تحديد تثبيت هذه التطبيقات الإضافية.
3- مشاركة الملفات من نظير إلى نظير (P2P)
تعد بروتوكولات مشاركة الملفات من نظير إلى نظير (P2P) ، مثل التورنت ، من بين أفضل الطرق التي يستخدمها مجرمو الإنترنت لتوزيع البرامج الضارة. يمكن للمهاجمين نشر شفراتهم الضارة بسرعة من خلال مشاركة ملفات P2P ، مما يؤدي إلى إصابة أكبر عدد ممكن من الشبكات والأنظمة.
4- البرامج المجانية
يعد الحصول على الأشياء مجانًا دائمًا خيارًا جذابًا ، ولكنه غالبًا ما يأتي بسعر مرتفع. غالبًا ما تصاب البرامج المجانية التي يتم تنزيلها من مصادر غير معروفة أو غير جديرة بالثقة ببرامج ضارة يمكن أن تلحق الضرر بنظامك وتعرض بياناتك للخطر.
تجانس
يمكن أن يكون التجانس هدفًا سهلاً لهجمات البرامج الضارة. يمكن أن تنتشر البرامج الضارة بسرعة من خلال الأنظمة المتصلة بنفس الشبكة وتعمل بنظام التشغيل نفسه. في حالة إصابة جهاز واحد ، فمن المحتمل أن يتم اختراق الشبكة بالكامل.
أهم 5 أنواع من البرامج الضارة
من المهم معرفة أعدائك لمعرفة كيفية التخلص من البرامج الضارة وحماية جهاز الكمبيوتر أو موقع الويب أو الخادم الخاص بك. هذه هي أكثر أنواع البرامج الضارة شيوعًا التي يجب أن تكون على دراية بها.
1. الفيروسات
الفيروسات هي أكثر أنواع البرامج الضارة شيوعًا وظهورًا. يمكن للفيروسات أن تتكاثر من تلقاء نفسها ، ولكنها تحتاج أيضًا إلى إجراء بشري لإحداث الضرر. تشمل الأضرار التي تسببها الفيروسات تلف ملفات البيانات أو إيقاف تشغيل النظام أو سرقة المعلومات السرية إذا كانت داخل الشبكة.
يمكن للفيروسات أيضًا إطلاق هجمات إلكترونية أخرى مثل هجمات DDoS أو حتى هجمات برامج الفدية. يجب تشغيل الملف أو موقع الويب أو التطبيق المصاب حتى يستيقظ الفيروس ويبدأ في العمل. خلاف ذلك ، فإنه سيظل نائمًا حتى ينفذه المستخدم الضحية. تزحف معظم الفيروسات وتختبئ في امتدادات الملفات الشائعة مثل .exe أو .com. حتى مواقع WordPress يمكن أن تصاب بالفيروس إذا استخدم مستخدم لديه حق الوصول إلى لوحة التحكم جهازًا مصابًا.
فيروسات الماكرو Macro Viruses
تستهدف فيروسات الماكرو البرامج وليس أنظمة التشغيل بنفس لغة الماكرو مثل البرامج التي تنوي إصابة البرامج بها ، مثل MS Word و Excel. نتيجة لذلك ، يمكن أن يصيب هذا النوع من الفيروسات أي نظام تشغيل ، مما يشكل مخاطر أمنية خطيرة لمؤسستك. يمكن أن تنتشر فيروسات Macro Viruses من خلال رسائل البريد الإلكتروني المخادعة أو التنزيلات من الشبكات المصابة أو خدمات P2P الضارة أو أجهزة التخزين المحمولة المصابة.
2. برامج الفدية
ربما تكون قد سمعت بالفعل عن هجمات برامج الفدية المرعبة التي تهدد الحكومات والأفراد والمؤسسات. ولكن ربما لم تكن متأكدًا من ماهية برامج الفدية بالضبط وكيف تعمل. بكلمات بسيطة ، تقوم برامج الفدية باختطاف جهاز الضحية أو موقعه على الويب ، مما يمنعهم من الوصول إلى ملفاتهم حتى يدفعوا فدية للحصول على مفتاح فك التشفير (على الرغم من أنه ليس مضمونًا حتى لو دفعوا). منذ انتشاره في عام 2017 عبر WannaCry cryptoworm ، تطورت برامج الفدية إلى أشكال مختلفة. لنلقِ نظرة على بعض الأمثلة على متغيرات برامج الفدية.
Ryuk
Ryuk هو نوع من برامج الفدية التي تقوم بتشفير ملفات النظام الهدف. يستهدف هذا النوع من برامج الفدية الشركات والمؤسسات – وليس الأفراد – التي تستخدم نظام التشغيل Microsoft. ريوك باهظ الثمن ، حيث تطالب المجموعة التي تقف خلفه بفدية تزيد عن مليون دولار من العملات المشفرة مثل البيتكوين.
LockBit
LockBit هو أحد أنواع برامج الفدية Ransom-as-a-Service (RaaS) التي تهاجم بسرعة بيانات المؤسسات الكبيرة وتشفيرها قبل أن تكتشفها أنظمة الأمان وفرق تكنولوجيا المعلومات. عندما يتم دفع الفدية ، تقوم مجموعة LockBit بتقسيم الأرباح مع الشركة التابعة التي تدير الهجوم.
كبرنامج ضار لـ RaaS ، تقوم عصابة LockBit بتسليم البرامج الضارة من خلال الخدمات التابعة. بمجرد أن يصيب مضيفًا ، فإنه يقوم بمسح الشبكة. يمكن أن ينتشر بسرعة إلى الأجهزة الأخرى باستخدام البروتوكولات المرتبطة بأنظمة Windows ، مما يجعل من الصعب للغاية تحديده كتهديد.
WordPress Ransomware
كما يوحي الاسم ، يستهدف WordPress ransomware وينتشر عبر مواقع WordPress للحصول على فدية. كلما كان موقع WordPress أكبر ، زاد جذب مجرمي الإنترنت لبرامج الفدية. في الآونة الأخيرة ، تم اختراق العديد من مواقع WordPress الشرعية وحقنها بشفرات ضارة تنشر برنامج الفدية TeslaCrypt عن طريق إعادة توجيه زوارها إلى مواقع الويب الضارة باستخدام مجموعة الاستغلال النووي.
3. الدوده
تعد دودة الكمبيوتر نوعًا سيئًا ومكتفيًا ذاتيًا من البرامج الضارة التي تعد كابوسًا يجب مكافحته نظرًا لانتشارها السريع. تم إنشاء أول دودة كمبيوتر ، وهي دودة موريس ، في عام 1988 لكشف نقاط الضعف في الشبكة من خلال استغلال نقاط الضعف في بروتوكول البريد الإلكتروني. مثل الفيروس ، يمكن للدودة أن تتكاثر ذاتيًا ، ولكن على عكس الفيروس ، لا تتطلب الدودة أي تدخل بشري أو ملف أو برنامج مضيف للانتشار من جهاز إلى جهاز على الشبكة وإحداث الفوضى.
تشغل الديدان أنظمة بأكملها وتستهلك مساحة القرص / النطاق الترددي / الذاكرة ، وتعديل الملفات أو تحذفها ، أو قفل المجلدات ، أو حتى تثبيت برامج ضارة أخرى وسرقة البيانات. غالبًا ما يصمم المهاجمون السيبرانيون الديدان لتثبيت برامج الباب الخلفي للوصول إلى الأجهزة الضحية (الكمبيوتر والجوال والجهاز اللوحي وما إلى ذلك).
تستفيد الدودة من نقاط الضعف في النظام المستهدف لتنتشر كالنار في الهشيم من جهاز إلى آخر عبر شبكة LAN (الإنترنت) ، ومرفقات البريد الإلكتروني ، والرسائل الفورية ، والروابط الضارة ، ومحركات أقراص الكمبيوتر ، وما إلى ذلك ، التخزين القابل للإزالة ، والسيول أو حتى منصات مشاركة الملفات. حجم الضرر الذي تسببه الديدان على مدى العقود القليلة الماضية هائل. على سبيل المثال ، تسببت دودة MyDoom التي استهدفت الشركات في عام 2004 في أضرار تقدر بنحو 40 مليار دولار. في عام 2017 ، تم إنشاء WannaCry سيئ السمعة الذي بدأ برنامج الفدية للمطالبة بفدية عن ملفات المستخدمين المخترقة.
4. حصان طروادة
حصان طروادة ، أو مجرد حصان طروادة ، هو برنامج ضار يتنكر كبرنامج شرعي لمنح المهاجمين الإلكترونيين إمكانية الوصول إلى نظام المستخدم. المصطلح مشتق من القصة اليونانية القديمة للحصان الخشبي الذي تم تقديمه كهدية لغزو مدينة طروادة.
من السهل كتابة ونشر أحصنة طروادة ، مما يجعلها صعبة للدفاع ضدها. يمكن أن يتنكر حصان طروادة كموقع الكتروني أو ملف وسائط أو أي برنامج يجذب انتباهك لتثبيته على جهازك. يمكن أن يبدو كبرنامج لمكافحة فيروسات يحذرك من إصابة جهازك ويحثك على تشغيل برنامج لتنظيفه.
يمكن أن تظهر أحصنة طروادة أيضًا كمواقع الكترونية شرعية أو رسائل بريد إلكتروني بها روابط مصابة.
بعض الأمثلة الشائعة لأحصنة طروادة هي Magic Lantern و WARRIOR PRIDE و FinFisher و Beast و Tiny Banker و Zeus و Netbus و Beast و Shedun. على عكس فيروسات الكمبيوتر ، لا يقوم حصان طروادة بالنسخ المتماثل. مهمتهم هي فتح باب للمتسللين والمحتالين لسرقة معلوماتك مثل كلمات المرور وعناوين IP والتفاصيل المصرفية. يتربص برنامج حصان طروادة الخبيث على النظام المصاب حتى ينفذه الضحية.
الوصول عن بعد إلى حصان طروادة (RAT)
طروادة الوصول عن بُعد (RAT) هي أداة ضارة اخترعها مطورو مجرمي الإنترنت للحصول على وصول كامل والتحكم عن بعد في جهاز الضحية ، مثل الوصول إلى الملفات والوصول إلى الشبكة عن بُعد والتحكم في لوحة المفاتيح ولوحة المفاتيح. الفأر. يسمح RAT للمهاجم بتجاوز جدران الحماية وأنظمة المصادقة الشائعة للتنقل بين الملفات والتطبيقات على جهازك بصمت.
يمكنهم حتى إصابة شبكات بأكملها ، مثل الهجوم المعروف في أوكرانيا في عام 2015 ، حيث استخدم مجرمو الإنترنت البرمجيات الخبيثة RAT لقطع الطاقة عن 80000 شخص والسيطرة على البنية التحتية.
5. Gootloader
يستهدف Gootloader مستخدمي Google و WordPress. إنه عضو في عائلة البرامج الضارة Gootkit – وهو نوع معقد من البرامج الضارة المصرفية التي يمكنها سرقة البيانات من متصفح الضحية وتستخدم لنشر التعليمات البرمجية الضارة مثل برامج الفدية.
Gootloader هو إطار عمل ضار قائم على JavaScript والذي تم استخدامه بشكل أساسي لتوزيع برامج Gootkit الضارة. ومع ذلك ، فقد تم تجديده وتوسيع حمولاته لتتفوق على Gootkit والدخول في البرامج الضارة المستندة إلى NodeJS ، مما تسبب في تسمم تحسين محركات البحث.
يمكن لبرنامج Gootloader الضار الجديد خداع Google للتعامل مع مواقع الويب المصابة (المخترقة) باعتبارها جديرة بالثقة ، بما في ذلك مواقع Google و WordPress ذات التصنيف الأعلى. فكيف يكون ذلك ممكنا؟ يستهدف مهاجمو Gootloader أولاً العديد من مواقع الويب ويحتفظون بها على شبكة تضم حوالي 400 خادم.
بعد ذلك ، قاموا بتغيير نظام إدارة المحتوى لتلك المواقع الإلكترونية لاستخدام مصطلحات وتكتيكات مُحسّنات محرّكات البحث محددة لتظهر في نتائج بحث Google الأولى وجذب المزيد من الضحايا.
عندما يتعلق الأمر بمواقع WordPress ، فإن Gootloader يهاجم عن طريق حقن أسطر من التعليمات البرمجية في ملف صفحة موقع الويب. عند تنفيذها ، تنفذ سطور التعليمات البرمجية هذه أمرًا محددًا لإجبار موقع الويب المصاب على تنزيل مجموعة من الصفحات ذات المحتوى المزيف كإغراء. في الوقت نفسه ، ينفذ المهاجم خطته الخبيثة دون أن يكتشفها.