Uncategorized

أنواع البرمجيات الخبيثة الشائعة وكيفية التعرف عليها

إذا كنت من مستخدمي الكمبيوتر لفترة طويلة، فربما تكون قد سمعت عن البرمجيات الخبيثة. هذه هي برامج الكمبيوتر الفتاكة التي أنشأها المتسللون والتي يمكنها إتلاف جهاز الكمبيوتر والملفات الشخصية. ليس ذلك فحسب، يستخدم المتسللون البرامج الخبيثة لسرقة بيانات الاعتماد الشخصية للمستخدم. نظرًا لأننا نقوم بنشر مقالات تقنية ونشارك في نشر الوعي المجتمعي.

في هذا المقال سوف نتعرف على البرمجيات الخبيثة وما أنواع البرمجيات الخبيثة وكيفية التصدي للبرمجيات الخبيثة الشائعة وكيفية التعرف عليها.

في عالمنا الرقمي المتطور، تصبح الحماية من المخاطر الإلكترونية ضرورية أكثر من أي وقت مضى. وتعتبر البرمجيات الخبيثة من أبرز هذه المخاطر، حيث تهدد أمن أجهزتنا وخصوصيتنا وبياناتنا.

ما هي البرمجيات الخبيثة؟

البرمجيات الخبيثة، أو ما يعرف باسم “malware” هي برامج ضارة تصمم لإلحاق الضرر بنظام التشغيل أو سرقة البيانات الشخصية أو تعطيل عمل أجهزة الكمبيوتر. وتتنوع أنواع البرمجيات الخبيثة وتختلف طرق عملها، لكنها تتشارك جميعا في هدف واحد: إلحاق الضرر بجميع المستخدمين

تم تطوير البرامج الخبيثة بواسطة قراصنة ومجرمي الإنترنت لإتلاف أو سرقة بياناتك. يمكن اعتبار أي برنامج أو ملف يتسبب في إلحاق الضرر بجهاز الكمبيوتر أو الملفات الخاصة بك برنامجا خبيثا

أنواع البرمجيات الخبيثة الشائعة:

1.الفيروسات: نسخ من نفسها وتنتشر بين الملفات وتلحق الضرر بالنظام

وهي أكثر أنواع البرامج الخبيثة شيوعا حيث أن فيروس الكمبيوتر مشابه للفيروس البشري بشكل كبير

2. الديدان: تنتشر عبر الشبكات وتُستهلك موارد النظام وتُرسل رسائل بريد إلكتروني غير مرغوب فيها

تعد الفيروسات المتنقلة للكمبيوتر نوعا آخر من البرامج الخبيثة التي تعمل على نفس مبدأ الفيروسات. يمكن للديدان نسخ نفسها وإصابة أجهزة كمبيوتر متعددة من خلال الشبكة أو نقل البيانات

3. أحصنة طروادة: تخفي نفسها في برامج مفيدة وتثبت برامج ضارة عند تشغيلها

4.برامج الفدية: تشفر ملفات المستخدم وتطالب بفدية مقابل فك تشفيرها

تعد برامج الفدية نوعا آخر من البرامج الضارة التي تقوم بتشفير بياناتك القيمة وتطلب منك فدية لفك تشفيرها

5. برامج التجسس: تراقب سلوك المستخدم وترسل معلومات شخصية إلى مجرمي الإنترنت

هو برنامج تجسس يتم تثبيته على جهاز الكمبيوتر الخاص بك بواسطة مجرمي الإنترنت. عندما تقوم بتنزيل برنامج من مصادر غير معروفة، فقد يقوم أيضا بتثبيت برنامج تجسس على جهاز الكمبيوتر الخاص بك. هذا النوع من البرامج الضارة يتجسس بصمت على أنشطتك ويسرق بياناتك

6.برامج الإعلانات المتسللة: تظهر إعلانات مزعجة وتتبع سلوك المستخدم

7.التصيد الإلكتروني :هو نوع من أنواع سرقة الهويات على الإنترنت. ويستعين التصيّد هذا برسائل البريد الإلكتروني والمواقع الإلكترونية الاحتيالية المصممة لسرقة بياناتكم أو معلوماتكم الشخصية مثل أرقام بطاقات الإئتمان أو كلمات السرّ أو بيانات الحسابات أو معلومات أخرى.

كيف تتعرف على البرمجيات الخبيثة؟

السلوك الغير طبيعي للنظام: قد تلاحظ بطء في عمل جهازك أو ظهور رسائل خطأ غير متوقعة أو إعادة تشغيل عشوائية

انخفاض أداء البطارية: قد تستهلك بعض أنواع البرمجيات الخبيثة طاقة البطارية بشكل كبير

اختفاء الملفات أو تغييرها: قد تحذف أو تعدل البرمجيات الخبيثة ملفاتك دون علمك

ظهور إعلانات مزعجة: قد تظهر بعض أنواع البرمجيات الخبيثة إعلانات متطفلة على شاشتك

تغير في سلوك المتصفح: قد يتم إعادة توجيهك إلى مواقع ويب ضارة أو تغيير محرك البحث الافتراضي

 

وهناك المزيد من أعراض ضهور البرمجيات الخبيثة:

1-يتم إرسال رسائل من البريد الالكتروني الشخصي دون علم صاحبه (أي يتلقى منك صديق رسالة لم تقم أنت بإرسالها)

2-ظهور الكثير من الأنشطة على الشبكة في الوقت الذي أنت لا تستخدم الشبكة فيه

3-تصبح الذاكرة المتوفرة على جهاز الكمبيوتر الخاص بك أقل مما ينبغي أن تكون

4-يتم تغيير أسماء الملفات بشكل مفاجئ

5-ظهور ملفات وتختفي دون علمك

كيف تحمي نفسك من البرمجيات الخبيثة؟

استخدم برامج مكافحة الفيروسات الموثوقة: تأكد من تحديث برنامج مكافحة الفيروسات الخاص بك بانتظام وتشغيله بانتظام لفحص جهازك

كن حذرا عند تنزيل البرامج: قم بتنزيل البرامج من المواقع الموثوقة فقط، وتجنب تنزيل البرامج من مصادر غير معروفة

احذر من رسائل البريد الإلكتروني المشبوهة: لا تفتح مرفقات البريد الإلكتروني من مصادر غير معروفة، ولا تنقر على الروابط المشبوهة

حافظ على تحديث نظام التشغيل والبرامج: تأكد من تثبيت جميع تحديثات الأمان لنظام التشغيل وبرامجك

استخدم كلمات مرور قوية وفريدة: لا تستخدم نفس كلمة المرور لعدة حسابات، واستخدم مزيجًا من الأحرف الكبيرة والصغيرة والأرقام والرموز في كلمات المرور الخاصة بك

كن على دراية بعمليات الاحتيال الإلكتروني: تعرّف على أساليب الاحتيال الإلكتروني الشائعة، وكن حذرًا عند مشاركة معلوماتك الشخصية على الإنترنت

إن حماية نفسك من البرمجيات الخبيثة مسؤولية تقع على عاتقك. باتباع النصائح المذكورة أعلاه، يمكنك تقليل مخاطر التعرض للبرامج الضارة والحفاظ على أمان أجهزتك وبياناتك. تذكر دائما أنه من الأفضل الوقاية من العلاج، لذا كن حذرا وكن على دراية بالمخاطر المحيطة بك في العالم الرقمي

طرق كشف البرمجيات الخبيثة

1-الكشف المعتمد على الشذوذ (Anomaly-based Detection)

يعتمد الكشف القائم على الشذوذ على العمليات التجريبية التي تؤدي إلى التعلم، ويعتمد التعلم على المقارنة بعد معرفة الحالة الطبيعية (معكوس الشذوذ). أي المقارنة بين الحالة الطبيعية (حالة عدم وجود برمجيات ضارة)، وحالة الشذوذ (حدث أو أكثر يحصل نتيجة وجود برامج ضارة)

2-الكشف القائم على المواصفات (Specification-based Detection)

إذا تستخدم تقنية الكشف القائمة على الشذوذ معرفتها بما يشكل سلوكا طبيعيا لتقرير الضرر الناتج عن برنامج قيد الفحص. ويشار إلى نوع خاص من الكشف المستند إلى الشذوذ بالاكتشاف المستند إلى المواصفات

تعمل التقنيات القائمة على المواصفات على الاستفادة من بعض المواصفات أو مجموعة من القواعد للسلوك الصالح. وذلك من أجل اتخاذ القرار (يقصد هنا قرار وجود برامج ضارة)

3-الكشف القائم على التوقيع (Signature-based detection)

أما في الكشف القائم على التوقيع، فإن الحالة الشاذة حالة يتم اختبارها وتحديثها من قبل أشخاص والتعبير عنها فيما يسمى “مستودع التوقيع”. فعندما يريد كاشف البرامج الضارة اختبار وجود حالة شاذة (وبالتالي برامج ضارة) سيقوم بالعودة إلى مستودع التوقيع الخاص به

إذا المدخل الأول لكاشف البرامج الضارة في حالة الكشف المعتمد على التوقيع يأتي من مستودع التوقيع. أما المدخل الآخر الذي يجب أن يتخذه جهاز الكشف عن البرامج الخبيثة هو البرنامج الذي يكون قيد الفحص

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى