ما الفرق بين البرامج الضارة و الفيروسات و حلول لمكافحة البرامج الضارة ومكافحة الفيروسات

البرامج الضارة و الفيروسات و حلول لمكافحة

غالبًا ما يتم استخدام هذين المصطلحين "الفيروس" والبرامج الضارة" بالتناوب. ومع ذلك، تختلف هذه المصطلحات من الناحية الفنية، لأن مسألة البرامج الضارة أو الخبيثة بمقابل الفيروسات تعد مسألة مهمة.

ماهي البرامج الضارة و ماهي الفيروسات ؟

تعد البرامج الضارة مصطلحاً شاملاً لأي نوع من البرامج الضارة، بغض النظر عن كيفية عملها أو غرضها أو كيفية توزيعها. الفيروس هو نوع محدد من البرامج الضارة التي تتكاثر بشكل ذاتي عن طريق إدخال الكود الخاص بها في برامج أخرى. لقد ظهرت فيروسات الكمبيوتر منذ بداية الإنترنت التجاري بشكل تقريبي: تم إنشاء أول فيروس في عام 1982 لجهاز Apple II، وسرعان ما تبعته إصدارات أخرى.

تنتشر الفيروسات عن طريق ربط نفسها بالملفات والبرامج المشروعة، حيث يتم توزيعها من خلال مواقع الويب المصابة ومحركات الأقراص المحمولة ورسائل البريد الإلكتروني. يقوم الضحية بتنشيط الفيروس عن طريق فتح التطبيق أو الملف المصاب. بمجرد تنشيطه، قد يقوم الفيروس بحذف الملفات أو تشفيرها، أو تعديل التطبيقات، أو تعطيل وظائف النظام.

بعض الأمثلة عن البرامج الضارة بالمقابل مع الفيروسات

هناك العديد من أنواع الفيروسات المختلفة. هذه هي الأمثلة الثلاثة الأكثر شيوعاً:

يستطيع مُعدي الملفات اختراق الملفات القابلة للتنفيذ والانتشار عبر الشبكة. حيث يستطيع مُعدي الملفات الكتابة فوق نظام تشغيل الكمبيوتر أو حتى إعادة تهيئة محرك الأقراص الخاص به.

يستفيد فيروس الماكرو من البرامج التي تدعم وحدات الماكرو. عادةً ما تصل فيروسات الماكرو على هيئة مستندات Word أو Excel مرفقة برسالة بريد إلكتروني غير مرغوب فيها، أو كمرفق مضغوط. تغري أسماء الملفات المزيفة المستلمين بفتح الملفات، مما يؤدي إلى تنشيط الفيروسات. لا يزال هناك نوع قديم ولكنه لا يزال بارزاً في البرامج الضارة، وهو فيروسات الماكرو، وهو شائع لدى المتسللين.

تقوم الفيروسات متعددة الأشكال بتعديل الكود الخاص بها. يقوم الفيروس بتكرار نفسه وتشفيره، ويغير رمزه بما يكفي لتجنب اكتشافه بواسطة برامج مكافحة الفيروسات.

تشمل البرامج الضارة جميع أنواع البرامج الضارة، بما في ذلك الفيروسات، وقد يكون لها مجموعة متنوعة من الأهداف. بعض الأهداف المشتركة للبرامج الضارة هي:

  • خداع الضحية لتقديم بيانات شخصية لسرقة الهوية.
  • سرقة بيانات بطاقة الائتمان الاستهلاكية أو البيانات المالية الأخرى.
  • تولي السيطرة على أجهزة كمبيوتر متعددة لشن هجمات رفض الخدمة ضد الشبكات الأخرى.
  • إصابة أجهزة الكمبيوتر واستخدامها لاستخراج البيتكوين أو العملات المشفرة الأخرى.

الأنواع الخمسة للبرمجيات الخبيثة .

إلى جانب الفيروسات، يمكن لأنواع أخرى متعددة من البرامج الضارة أن تصيب ليس فقط أجهزة الكمبيوتر المكتبية وأجهزة الكمبيوتر المحمولة والخوادم، ولكن أيضاً الهواتف الذكية. حيث تتضمن فئات البرامج الضارة ما يلي:

  • Worms الديدان. الدودة عبارة عن برنامج مستقل يمكنه التكاثر الذاتي والانتشار عبر الشبكة. على عكس الفيروسات، تنتشر الدودة عن طريق استغلال ثغرة أمنية في النظام المصاب أو من خلال البريد الإلكتروني كمرفق يتنكر في شكل ملف شرعي. ابتكر أحد طلاب الدراسات العليا أول دودة (دودة موريس) في عام 1988 كتمرين فكري. ولسوء الحظ، فقد كرر نفسه بسرعة وسرعان ما انتشر عبر الإنترنت.
  • Ransomware برامج الفدية: و كما يوحي الاسم، تتطلب  هذه البرامج من المستخدمين دفع فدية، عادة بعملة البيتكوين أو العملات المشفرة الأخرى، لاستعادة الوصول إلى أجهزة الكمبيوتر الخاصة بهم. أحدث فئة من البرامج الضارة هي برامج الفدية، والتي تصدرت عناوين الأخبار في عامي 2016 و2017 عندما قامت إصابات برامج الفدية بتشفير أنظمة الكمبيوتر الخاصة بالمؤسسات الكبرى وآلاف المستخدمين حول العالم.
  • Intimidation programmes برامج التخويف : واجه العديد من مستخدمي سطح المكتب برامج تخويف، والتي تحاول تخويف الضحية ودفعه إلى شراء برامج غير ضرورية أو تقديم بياناته المالية. تنبثق برامج الرعب على سطح مكتب المستخدم مع صور وامضة أو إنذارات عالية، لتعلن عن إصابة الكمبيوتر. عادةً ما يحث الضحية على إدخال بيانات بطاقة الائتمان الخاصة به بسرعة وتنزيل برنامج مكافحة فيروسات مزيف.
  • الإعلانات وبرامج التجسس: تقوم برامج الإعلانات المتسللة بدفع إعلانات غير مرغوب فيها إلى المستخدمين وتقوم برامج التجسس بجمع معلومات حول المستخدم بشكل سري. قد تقوم برامج التجسس بتسجيل مواقع الويب التي يزورها المستخدم، أو معلومات حول نظام الكمبيوتر الخاص بالمستخدم ونقاط الضعف لهجوم مستقبلي، أو ضغطات المفاتيح التي يقوم بها المستخدم. تسمى برامج التجسس التي تسجل ضغطات المفاتيح ببرنامج Key logger. حيث يقوم برنامج Key loggers بسرقة أرقام بطاقات الائتمان وكلمات المرور وأرقام الحسابات وغيرها من البيانات الحساسة ببساطة عن طريق تسجيل ما يكتبه المستخدم.
  • البرمجيات الخبيثة بدون ملفات: على عكس البرامج الضارة التقليدية، لا تعمل البرامج الضارة التي لا تحتوي على ملفات على تنزيل التعليمات البرمجية على جهاز الكمبيوتر، لذلك لا يوجد توقع بأنها برامج ضارة بحيث يمكن لبرنامج فحص الفيروسات اكتشافه. وبدلاً من ذلك، تعمل البرامج الضارة التي لا تحتوي على الملفات في ذاكرة الكمبيوتر وقد تتجنب اكتشافها عن طريق الاختباء في أداة مساعدة موثوقة أو أداة إنتاجية أو تطبيق أمان. ومن الأمثلة على ذلك عملية Rogue Robin، التي تم الكشف عنها في يوليو 2018. وتنتشر Rogue Robin من خلال ملفات Microsoft Excel Web Query المرفقة برسالة بريد إلكتروني. فهو يتسبب في قيام الكمبيوتر بتشغيل البرامج النصية لأوامر PowerShell، مما يوفر للمهاجم إمكانية الوصول إلى النظام. ونظراً لأن PowerShell جزء موثوق به من نظام Microsoft الأساسي، فإن هذا الهجوم لا يؤدي عادةً إلى إطلاق تنبيه أمني. بعض البرامج الضارة التي لا تحتوي على ملفات تكون أيضاً بدون نقرات، لذلك لا يحتاج الضحية إلى النقر فوق الملف لتنشيطه.

حلول لمكافحة البرامج الضارة ومكافحة الفيروسات .

نظراً لوجود العديد من أنواع البرامج الضارة والفيروسات، إلا أن مجرمو الإنترنت يقومون بإنشاء المزيد منها كل يوم، تعتمد معظم حلول مكافحة البرامج الضارة والفيروسات على طرق متعددة لاكتشاف الملفات المشبوهة وحظرها. الأنواع الأربعة الرئيسية للكشف عن البرامج الضارة هي:

  • المسح على أساس التوقيع: هذا هو النهج الأساسي الذي تستخدمه جميع برامج مكافحة البرامج الضارة، بما في ذلك البرامج المجانية. تعتمد الماسحات الضوئية المعتمدة على التوقيع على قاعدة بيانات لتوقيعات الفيروسات المعروفة. يعتمد نجاح الماسح الضوئي على حداثة التوقيعات في قاعدة البيانات.
  • التحليل الإرشادي: يقوم هذا التحليل بالكشف عن الفيروسات من خلال تشابهها مع الفيروسات ذات الصلة. فهو يفحص عينات من التعليمات البرمجية الأساسية في البرامج الضارة بدلاً من التوقيع بأكمله. يمكن للمسح الإرشادي اكتشاف الفيروس حتى لو كان مخفياً تحت رمز إضافي غير هام.
  • حلول لمراقبة السلوك في الوقت الحقيقي: تسعى هذه الحلول إلى اتخاذ إجراءات غير متوقعة، مثل إرسال تطبيق لغيغابايت من البيانات عبر الشبكة. فهو يحظر النشاط ويطارد البرامج الضارة التي تقف وراءه. يعد هذا الأسلوب مفيداً في اكتشاف البرامج الضارة الخالية من الملفات.
  • تحليل الصوت: يؤدي هذا إلى نقل الملفات المشبوهة إلى وضع الحماية أو البيئة الآمنة لتنشيط الملف وتحليله دون تعريض بقية الشبكة لمخاطر محتملة.
  • استخدم برامج الحماية من الفيروسات : تعرف علي افضل برامج الحماية من الفيروسات .

يمكن لمتخصصي أمن تكنولوجيا المعلومات زيادة دفاعات البرامج الضارة والفيروسات الخاصة بمؤسساتهم عن طريق تحديث التطبيقات والأنظمة الأساسية وتصحيحها. تعتبر التصحيحات والتحديثات ضرورية بشكل خاص لمنع البرامج الضارة التي لا تحتوي على ملفات، والتي تستهدف نقاط الضعف في التطبيقات ولا يمكن اكتشافها بسهولة باستخدام حلول مكافحة البرامج الضارة.

وبالمثل، فإن تنفيذ وتشجيع أفضل ممارسات أمن البيانات يمكن أن يكون ذا قيمة في منع خروقات البيانات. على سبيل المثال، يمكن لأفضل الممارسات الأساسية لإدارة كلمات المرور والوصول إلى البيانات والتطبيقات على أساس الدور أن تقلل من احتمالات وصول المتسلل إلى النظام وتحد من قدرة المتسلل على إلحاق الضرر إذا تمكن من الوصول. يمكن أن تساعدهم التحديثات الأمنية المنتظمة للموظفين أيضاً على اكتشاف التهديدات المحتملة وتذكيرهم بممارسة النظافة الأمنية الجيدة.

 أنواع البرامج الضارة .

تشير أنواع البرامج الضارة إلى مجموعة واسعة من البرمجيات الخبيثة التي تهدف إلى التسبب في ضرر للأجهزة الحاسوبية أو للمعلومات الشخصية للمستخدمين. هناك عدة أنواع من البرامج الضارة، منها:

  1. الفيروسات (Viruses): برمجيات تتسلل إلى الأنظمة وتلتصق بالملفات القائمة، وتقوم بنسخ نفسها ونشر نسخ متكررة، مما يسبب أضراراً للأنظمة والملفات.
  2. برامج التجسس (Spyware): برمجيات تهدف إلى سرقة المعلومات الشخصية من الأجهزة، مثل كلمات المرور والبيانات الحساسة، وإرسالها إلى أطراف خارجية دون علم المستخدم.
  3. برامج الاختراق (Malware): تشمل أشكالًا متعددة من البرمجيات الخبيثة التي تتضمن الفيروسات وبرمجيات التجسس وأنواع أخرى من البرمجيات الضارة.
  4. أحصنة طروادة (Trojans): برمجيات تبدو وكأنها برامج مفيدة أو شرعية، ولكن في الواقع تحتوي على برمجيات ضارة تُخفى داخلها.
  5. برمجيات الفدية (Ransomware): تقوم بتشفير بيانات المستخدمين وتطلب فدية مالية لفتحها أو لاستعادة الوصول إليها.
  6. الديدان (Worms): برمجيات تنشر نفسها عبر الشبكات والأنظمة دون التحايل على المستخدم.
  7. جذور التجسس (Rootkits): برمجيات تختبئ في النظام وتعمل على إخفاء وجودها وتجنب الكشف عنها، وتهدف إلى تقديم صلاحيات متسللة.
  8. برمجيات الهجمات الإلكترونية (Exploits): تستغل الثغرات الأمنية في البرامج والأنظمة للوصول إلى الأجهزة والبيانات.

يجب أخذ الحيطة والحذر عند التعامل مع الإنترنت وتحميل البرامج والملفات، ويُنصح بتثبيت برامج الحماية وتحديث الأنظمة بانتظام للوقاية من البرامج الضارة.

طرق الوقاية من البرامج الضارة .

هنا بعض الطرق الفعّالة للوقاية من البرامج الضارة:
  1. استخدام برامج الحماية الجيدة: قم بتثبيت برامج مضادة للفيروسات وبرامج مكافحة البرمجيات الضارة، وتأكد من تحديثها بانتظام لضمان الحماية ضد أحدث التهديدات.
  2. تحديث البرامج والنظام بانتظام: تأكد من تحديث أنظمة التشغيل والبرامج بانتظام، حيث يتم تقديم التحديثات لسد الثغرات الأمنية التي يمكن أن تستغلها البرامج الضارة.
  3. الحذر عند فتح البريد الإلكتروني والمرفقات: تجنب فتح البريد الإلكتروني من مصادر مجهولة والضغط على روابط أو تنزيل مرفقات إذا كنت لا تثق في مصدرها.
  4. الحذر أثناء تصفح الإنترنت: تجنب زيارة المواقع الغير موثوقة وتجنب النقر على الروابط غير المعروفة أو الإعلانات المشبوهة.
  5. استخدام كلمات مرور قوية: استخدم كلمات مرور قوية ومتنوعة للحسابات الخاصة بك وقم بتغييرها بانتظام.
  6. عمل نسخ احتياطية للبيانات: قم بنسخ احتياطية للملفات الهامة بانتظام، حيث يمكن استعادتها في حالة تعرض النظام لهجوم برمجيات ضارة.
  7.  استخدام جدار ناري (Firewall): قم بتفعيل جدار ناري لحماية الشبكة والحد من وصول البرامج الضارة إلى جهازك.
  8. تثقيف النفس والتدريب: قم بتوعية نفسك والآخرين حول مخاطر البرمجيات الضارة والسلوكيات الآمنة عبر الإنترنت.
باتباع هذه الخطوات، يمكنك تعزيز أمان أجهزتك وبياناتك الشخصية والحد من تعرضك لبرامج الضارة.

أضرار البرمجيات الضارة .

البرمجيات الضارة تسبب أضراراً عديدة وقد تؤثر على الأفراد والمؤسسات بشكل كبير. إليك بعض الأضرار التي يمكن أن تحدث نتيجة للبرامج الضارة:

  1. فقدان البيانات: قد تقوم برامج الفدية (Ransomware) بتشفير ملفاتك والمعلومات الحساسة وتطلب فدية مالية لاستعادتها. كما قد تقوم برامج أخرى بحذف الملفات أو تلفها.
  2. انتهاك الخصوصية: برامج التجسس تقوم بسرقة البيانات الشخصية مثل كلمات المرور والمعلومات المصرفية والبيانات الحساسة الأخرى، مما يعرض خصوصيتك وأمانك للخطر.
  3. تعطيل الأنظمة والأجهزة: البرامج الضارة قد تسبب في تعطيل أو تباطؤ أداء الأجهزة والشبكات، مما يؤدي إلى توقف العمل أو الوصول إلى المعلومات الحساسة.
  4. السرقة الهوية والاحتيال: يمكن للبرمجيات الضارة سرقة الهويات الشخصية واستخدامها في عمليات احتيالية وسرقة الأموال أو التعرض للهجمات المصرفية.
  5. تضرر السمعة والثقة: إذا تم اختراق نظامك وسرقة البيانات الحساسة، فإن هذا يمكن أن يتسبب في تضرر سمعتك وثقة العملاء والشركاء المحتملين.
  6. تكلفة مالية وزمنية: مكافحة البرمجيات الضارة واستعادة البيانات المفقودة قد تتطلب تكاليف مالية عالية ووقتًا طويلاً لإصلاح الأضرار الناتجة.
  7. تعطيل الأنظمة الحيوية: في الحالات الأكثر خطورة، البرمجيات الضارة يمكن أن تستهدف أنظمة حيوية مثل الأنظمة الصحية أو البنية التحتية للبلدان، مما يسبب أضرار هائلة وتوقف في الخدمات الأساسية.
لحماية نفسك وأجهزتك، من الأهمية بمكان توخي الحذر واستخدام برامج الحماية والحفاظ على الأنظمة والبرامج محدّثة باستمرار.

البرامج الضارة هي البرامج التي تهدف إلى تعطيل عملية تشغيل الحاسب .

البرامج الضارة، عموما، ليست مقتصرة على التعطيل فقط لعملية تشغيل الحاسب. هذه البرامج الخبيثة تشمل مجموعة واسعة من البرامج التي تهدف إلى تسبب الأذى للأنظمة والمعلومات. والتأثيرات التي قد تكون للبرامج الضارة ليست مقتصرة على تعطيل عملية تشغيل الحاسب فقط.

البرامج الضارة تشمل الفيروسات وبرامج التجسس وبرامج الفدية وأحصنة طروادة وغيرها، وتأتي بأشكال متنوعة. وهذه البرامج الضارة قد تسبب العديد من الأضرار مثل:

  1. تدمير البيانات: تقوم بعض البرامج الضارة بتدمير الملفات والبيانات الموجودة على الجهاز.
  2. تقييد الوصول: يمكن أن تمنع البرامج الضارة المستخدمين من الوصول إلى الملفات أو الأنظمة.
  3. سرقة البيانات: بعضها يستهدف سرقة المعلومات الحساسة كالبيانات الشخصية أو المعلومات المصرفية.
  4. استخدام الموارد بشكل غير مشروع: يمكن أن تجعل البرامج الضارة استخدام موارد الجهاز مثل القدرة المعالجة أو شبكة الإنترنت بطرق غير مشروعة، مما يسبب بطءًا في الأداء.
  5. تعطيل الأنظمة الحيوية: في بعض الحالات الخطيرة، يمكن أن تستهدف البرامج الضارة الأنظمة الحيوية كأنظمة الرعاية الصحية أو البنية التحتية الحيوية، مما يؤدي إلى توقف الخدمات الحيوية.

لذا، البرامج الضارة تتسبب في تدمير أو عرقلة عمل الأنظمة بشكل عام، وتأثيرها ليس فقط على عملية تشغيل الحاسوب، بل على الأمان والسلامة والخصوصية واستقرار البيئة الرقمية بشكل عام.

البرمجيات الخبيثة PDF .

البرمجيات الخبيثة في ملفات PDF هي برمجيات ضارة تستهدف استغلال ثغرات في برامج قراءة ملفات PDF لتنفيذ أنشطة ضارة على الأجهزة أو سرقة البيانات. ملفات PDF هي وسيلة شائعة لتبادل المعلومات والوثائق، وهذه البرمجيات الخبيثة قد تكون مضمنة داخل ملفات PDF وتنشط عند فتح أو عرض الملف.

تعتمد البرمجيات الخبيثة في ملفات PDF على الثغرات في برامج قراءة الـPDF مثل Adobe Acrobat Reader أو مشغلات PDF الأخرى. يمكن أن تستغل هذه الثغرات لتشغيل برمجيات ضارة مثل الفيروسات، أحصنة طروادة، برامج الفدية، أو برامج التجسس دون معرفة المستخدم.

تشمل الأنشطة الخبيثة التي قد تتم عبر برمجيات الـPDF الضارة:
  1. اختراق النظام: البرمجيات الخبيثة قد تستهدف ثغرات في النظام وتتسلل إليه.
  2. تشفير البيانات: برمجيات الفدية قد تشفر الملفات وتطلب فدية لفتحها.
  3. سرقة البيانات: قد تقوم بسرقة المعلومات الحساسة المخزنة على الجهاز.
  4. التجسس والتحكم عن بعد: يمكن للبرمجيات الخبيثة السماح للمهاجمين بالتجسس على الأنشطة أو السيطرة على الجهاز عن بعد.

لحماية نفسك من البرمجيات الخبيثة في ملفات PDF، من الأهمية بمكان استخدام برامج قراءة PDF محدّثة وتحديث أنظمة التشغيل والبرمجيات بانتظام. كما يُنصح بتوخي الحذر عند فتح ملفات PDF من مصادر غير معروفة وتجنب تنزيل الملفات من مواقع غير موثوق بها.

تعليقات



حجم الخط
+
16
-
تباعد السطور
+
2
-