تابع مشروع المعرفة على تليجرام
تقنية

من أمثلة البرامج الضاره – مشروع المعرفة

هناك الكثير من البرامج من أمثلة البرامج الضاره ، فعلى الرغم من الفوائد العديدة التي حققها التطور التكنولوجي الهائل والتي ظهرت في جميع المجالات والاستخدامات؛ إلا أن للوسائل التكنولوجية الحديثة العديد من الأضرار أبرزها انتهاك الخصوصية عبر اختراق الأجهزة على اختلاف أنواعها سواء أجهزة الكمبيوتر أو الهواتف أو التابلت، حيث يتم اختراق الجهاز من أجل إتلافه وإحداث أضرارًا كبيرة به أو من أجل سرقة بيانات هامة منه، ولقد كثرت البرامج المُستخدمة في هذا الغرض خلال السنوات الأخيرة، لذلك يبحث الكثير عن أسماء البرامج الضارة وكيفية التعرف عليها ووقاية الأجهزة منها، وهو ما سنوضحه من خلال سطور هذا المقال على مشروع المعرفة.

من أمثلة البرامج الضاره

  • قبل الحديث عن أنواع البرامج الضارة، يجب التطرق أولًا إلى توضيح معنى هذا المصطلح.
  • والبرامج الضارة malicious software هي برامج الحاسب الآلي التي تم تصميمها خصيصًا لاختراق أحد الأجهزة وإضراره بأكثر من طريقة.
  • ويسهل إضرار تلك البرامج بالأجهزة نظرًا لجهل الكثير من المستخدمين بطرق التعرف عليها.
  • ويكمن الهدف من تصميم تلك البرامج في التجسس على صاحب الجهاز المُخترق أو سرقة البيانات والمعلومات الشخصية من أجل ابتزاز صاحبها بها، أو لأجل ارتكاب الجرائم الاحتيالية مثل معرفة البيانات السرية لصاحب الجهاز وبالتالي إمكانية سرقة رصيده في حسابه البنكي أو استغلالها في الشراء الإلكتروني وإصدار فواتير احتيالية على البطاقة الائتمانية باسم صاحبها، أو بيع معلومات صاحب الحساب في السوق السوداء.
  • ومن أسباب تصميم تلك البرامج إلحاق أضرار بجهاز الحاسوب وعرقلته وتعطيله أو إتلافه، وبالتالي حرمان صاحبه من استخدامه بشكل طبيعي.
  • فضلًا عن الحصول على معلومات حول مستخدم الجهاز وإرسالها إلى مصمم برنامج الاختراق حتى يستخدم تلك المعلومات ويستغلها في إظهار إعلانات لصاحب الجهاز تتوافق واهتماماته عبر النوافذ ورسائل البريد الإلكتروني، ويتم جني المال من تلك الإعلانات إذا أصابت عدد معين من الأجهزة.
  • وتتباين درجة خطورة البرامج الخبيثة المُثبتة على الجهاز ما بين برامج تسبب إزعاجًا بسيطًا يظهر في النوافذ الإعلانية التي تظهر للمستخدم بصورة مستمرة، وأضرار لا يمكن إزالتها أو إصلاحها وتحتاج إلى إعادة تهيئة القرص الصلب من أجل التخلص منها نهائيًا.
  • أما عن مصممو تلك البرامج فهم مخترقون محترفون يستخدمون أحدث الأساليب لاختراق مختلف الأجهزة، وهم أشخاص محتالين ومبتزين، يعمدون على تصميم البرامج الضارة من أجل جني المال بطرق غير مشروعة.

أنواع البرامج الضارة

أما عن أنواع البرامج الضارة فهي متعددة ويمكن حصرها في النقاط التالية:

الفيروسات

  • وهي من البرامج الخفية الأكثر استخدامًا في البرامج الضارة، ولقد سُميت بالفيروسات نظرًا لأنها تشبه فيروس الإنفلونزا في تكرار نفسه وسرعة انتشاره من جهاز إلى آخر.
  • وفيروس أجهزة الحاسوب هو برنامج ضار أو تعليمات برمجية يتم كتابتها لإحداث تغييرات في طريقة تشغيل وعمل الحاسوب، وتنتقل تلك الفيروسات ما بين الأجهزة.
  • حيث يرفق الفروس نفسه في برنامج أو مستند عادي يدعم وحدات الماكرو، وذلك حتى يتم تنفيذ تعليماته البرمجية.
  • وعن الأضرار التي تتسبب فيها فيروسات أجهزة الحاسوب فهي تتمثل في إتلاف البيانات وإلحاق الضرر ببرنامج النظام.

حصان طراودة

  • وهو برنامج ضار أُطلق عليه هذا الاسم نسبة إلى أحصنة طراودة المذكورة في القصص اليونانية القديمة والمعروفة بخداعها الذي ترتب عليه سقوط مدينة طراودة.
  • أما عن طريقة انتشار أحصنة طراودة فهي متعددة، مثلًا إرسال نموذج روتيني على البريد الإلكتروني للمستخدم حتى يقوم بتعبئته بشكل طبيعي، أو الضغط على الإعلانات الوهمية التي تظهر للمستخدم على مواقع التواصل الاجتماعي.
  • وبالتالي يتمكن مصمم البرنامج من اختراق الجهاز والوصول إلى المعلومات السرية والبيانات الشخصية لصاحبه، أو حذف بيانات وملفات منه أو وصوله إلى الأجهزة الأخرى الموجودة على نفس الشبكة.

ادواري

  • وهي عبارة عن برامج إعلانية تظهر للمستخدم بعد إرسالها على جهازه من أجل ما هي أنواع الإعلانات التي يبحث عنها، وبمجرد النقر على تلك الإعلانات يتعرض أمن الجهاز للخطر.
  • فمن خلالها يسهل الوصول إلى بيانات المستخدم الخاصة بنشاطه في أماكن أخرى، وإنشاء ملف شخصي للمستخدم بحيث يحتوي على أسماء أصدقاءه وأنشطتهم، وبالتالي بيع تلك المعلومات للمعلنين.

دودة

  • وهي برنامج ضار تنسخ نفسها من جهاز حاسوب إلى آخر بشكل مستقل، فلا تحتاج إلى سرقة رمز على جهاز المستخدم أو ملف مضيف.
  • والكثير من أصحاب الأجهزة لا يدرون باختراق أجهزتهم ببرنامج الدودة نظرًا أجزاء غير مرئية من نظام التشغيل.

البرمجيات الخبيثة دون ملفات

  • وهي برامج ضارة تخلو من أية ملفات، وهي متوفرة كأداة مستقلة على ذاكرة الوصول العشوائي للحاسوب.
  • وأي نشاط تقوم به تلك البرمجيات لا يتم تسجيله على للقرص الصلب للحاسوب، أي أنها تقاوم استراتيجيات الطب الشرعي الحالية المضادة للكمبيوتر والتي تحتوي على القائمة البيضاء التي تُحدد على أساس الملفات الموجودة على الجهاز.

الحصول على فدية

  • وهي من البرامج الضارة التي تصيب جهاز الحاسوب، حيث يتلقى صاحب الجهاز رسالة على بريده الإلكتروني أو رسالة فورية.
  • ومن ثم يظهر لصاحب الجهاز رسائل تطلب منه دفع رسوم مقابل عمل نظامه مرة ثانية.
  • ويمكن من خلال تلك البرامج تشفير الملفات الهامة الموجودة على الجهاز، أو قفل شاشة الحاسوب.

برامج التجسس

  • وهي مجموعة من البرامج الضارة والتي تم تصميمها خصيصًا لرصد النشاط الذي يقوم به صاحب الجهاز المُراد اختراقه، وبيع البيانات التي تم الحصول عليها إلى جهات تسويقية.
  • من خلال تلك البرامج يمكن أيضًا الاستيلاء على المعلومات الشخصية الهامة مثل أرقام بطاقة الائتمان وكلمات مرور مختلف الحسابات.

الروبوتات

  • وهي مجموعة من البرامج التي تم تصميمها في الأصل لدخول غرف الدردشة، حيث تظهر كمستخدم عادي يقوم بمراقبة الغرفة وطرد الأشخاص المسيئين.
  • حيث يقوم المخترق باستخدام تلك البرامج من أجل اختراق أجهزة الحاسوب والتحكم فيها عن بُعد.

الجذور الخفية

  • يُطلق عليها برامج rootkit، وهي عبارة عن برامج ضارة تم تصميمها لاختراق أجهزة الحاسوب أو الوصول إلى إحدى المناطق من برامجه والتي لم تجد معها الطرق الأخرى.
  • وبها يحصل المخترق على إذن الوصول إلى الجذر بعد هجومه على النظام مباشرة، ويمكنه بعد الوصول إخفاء تطفله مع الاحتفاظ بإذن الوصول.
  • ويسيطر المخترق من خلال برامج الروكيت على النظام، بحيث بإمكانه إجراء تعديلات على البرامج الموجودة منها البرامج المُستخدمة للتعرف عليه.

طرق انتقال البرمجيات الضارة

تنتشر البرمجيات الضار ة من خلال الطرق التالية:

  • في حال عمل جميع الأنظمة على نظام تشغيل واحد ومتصلة بشبكة واحدة؛ تزداد فرص انتشار الفيروسات ما بين الأجهزة.
  • إذا كان البرنامج يوجد به عيب أمني تستغله البرامج الضارة حتى تصل إلى الحاسوب أو الشبكة.
  • حدوث موقف يمكن المخترق من الوصول إلى الحاسوب أو إلى الشبكة، ثم يشن هجومًا بعد هذا الوصول.
  • يمكن للمستخدم أن يقوم بتنزيل أحد تلك البرامج دون علمه أو دون قصده.
  • الدخول على موقع ويب مصابًا بتلك البرامج.
  • تلقي رسالة بريد إلكتروني تحتوي على مرفق به برنامج ضار، فبمجرد فتح هذا المرفق يسهل وصول البرنامج للجهاز.
  • تحميل برامج مجانية من الإنترنت تحتوي على برامج ضارة خفية.

طرق الوقاية من البرامج الضارة

لحماية مختلف الأجهزة من اختراق البرامج الضارة يُنصح باتباع الآتي:

  • تحديث جهاز الحاسوب والبرامج الموجودة به، نظرًا لدور تلك التحديثات في تحسين مستوى أمان نظام الحاسوب.
  • التأكد من البرامج التي يتم تنزيلها ومن عدم وجود أية أضرار من ورائها، وكذلك التأكد من مصادر تلك البرامج قبل تحميلها.
  • تصفح المواقع الشهيرة والمعروفة بمستوى أمانها العالي، وتجنب تصفح المواقع الصغيرة ذات الأمان الضعيف لواجهتها الخلفية والتي تنتهي أسماء نطاقاتها بحروف غريبة غير الحروف الدارجة.
  • تثبيت أداة أو برنامج لحظر الإعلانات، لتجنب الوقوع في فخ الإعلانات الوهمية والمضرة للأجهزة.
  • عدم تنزيل أي برنامج يظهر في النوافذ المنبثقة من بعض المواقع، فهناك برامج تخدع المستخدمين بضرورة تحميلها من أجل حماية الحاسوب بعد الضرر الذي أصابه.
  • توخي الحذر عند فتح أي رسالة واردة على البريد الإلكتروني من أشخاص مجهولين خاصة إذا كانت تحتوي على روابط أو صور، مع الإبلاغ عن تلك الرسائل حتى يتمكن جوجل من التخلص منها مستقبلًا.
  • عدم مشاركة الملفات التي تتيحها بعض المواقع والتطبيقات مع المستخدمين الآخرين نظرًا لأنها قد تكون حاملة لتلك البرامج الضارة الخفية.
  • تثبيت برامج مكافحة الفيروسات على الحاسوب، حيث يمكنها فحص جميع الملفات والبرامج التي يتم تحميلها ومن ثم التعرف على الضار منها، فضلًا عن قيام برامج المكافحة تلك بفحص الحاسوب بشكل دوري لاكتشاف أية برامج ضارة والحد من انتشارها.

وإلى هنا نكون قد وصلنا إلى ختام مقالنا والذي تناولنا من خلاله نماذج من أمثلة البرامج الضاره، كما أوضحنا كيفية حماية الأجهزة من البرامج الضارة، تابعوا المزيد من المقالات على المشروع المعرفة العربية الشاملة.

كانت هذه ابرز المعلومات حول موضوع من أمثلة البرامج الضاره – مشروع المعرفة مقدمة لحضراتكم من موقع مشروع المعرفة .

تابع مشروع المعرفة على تليجرام

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *