من أمثلة البرامج الضاره

هناك العديد من الأمثلة على البرمجيات الخبيثة، على الرغم من الفوائد العديدة التي حققها التطور التكنولوجي الهائل الذي ظهر في جميع المجالات والاستخدامات ؛ إلا أن الوسائل التكنولوجية الحديثة لها أضرار كثيرة أبرزها انتهاك الخصوصية باختراق الأجهزة بأنواعها سواء كانت أجهزة كمبيوتر أو هواتف أو أجهزة لوحية، حيث يتم اختراق الجهاز بهدف إتلافه وإلحاق أضرار كبيرة به أو بغرض السرقة. بيانات مهمة منه ومن البرامج المستخدمة في هذا الغرض في السنوات الاخيرة لذلك يبحث الكثير من الاشخاص عن اسماء البرامج الخبيثة وكيفية التعرف عليها وحماية الاجهزة منها والتي سنشرحها من خلال سطور هذا المقال في موسوعة.

أمثلة على البرامج الضارة

أمثلة على البرامج الضارة
أمثلة على البرامج الضارة
  • قبل الحديث عن أنواع البرامج الضارة، يجب أن نناقش أولاً معنى هذا المصطلح.
  • البرامج الضارة هي برامج كمبيوتر تم تصميمها خصيصًا لإصابة أحد الأجهزة وإلحاق الضرر به بأكثر من شرح طريقة.
  • يسهل على هذه البرامج الإضرار بالأجهزة لأن العديد من المستخدمين لا يعرفون كيفية التعرف عليها.
  • الهدف من هذه البرامج هو التجسس على صاحب الجهاز المخترق أو سرقة البيانات والمعلومات الشخصية من أجل ابتزاز مالكه، أو لارتكاب جرائم احتيالية مثل معرفة البيانات السرية لصاحب الجهاز وبالتالي إمكانية سرقة رصيده في حسابه المصرفي أو استغلاله في عمليات شراء إلكترونية وإصدار فواتير مزورة على البطاقة الائتمانية باسم مالكها أو بيع معلومات صاحب الحساب في السوق السوداء.
  • ومن أسباب تصميم هذه البرامج إلحاق الضرر بالحاسوب أو إعاقته أو تعطيله أو إتلافه وبالتالي منع صاحبه من استخدامه بشكل طبيعي.
  • وكذلك الحصول على معلومات عن مستخدم الجهاز وإرسالها لمنشئ برنامج القرصنة بحيث يستخدم تلك المعلومات ويستغلها لعرض إعلانات لمالك الجهاز تتناسب مع اهتماماته من خلال النوافذ ورسائل البريد الإلكتروني والمال من تلك الإعلانات إذا أصابت عددًا معينًا من الأجهزة.
  • تختلف درجة خطورة البرامج الخبيثة المثبتة على الجهاز بين البرامج التي تسبب مضايقات بسيطة تظهر في النوافذ الإعلانية التي تظهر للمستخدم بشكل مستمر، والأضرار التي لا يمكن إزالتها أو إصلاحها وتحتاج إلى إعادة تهيئة القرص الصلب للتخلص منها. منه بشكل دائم.
  • أما مصممو هذه البرامج فهم متسللون محترفون يستخدمون أحدث الأساليب لاختراق الأجهزة المختلفة، وهم محتالون ومبتزون يصممون برمجيات خبيثة لكسب المال بطرق غير مشروعة.

أنواع البرامج الضارة

أنواع البرامج الضارة
أنواع البرامج الضارة

أما أنواع البرمجيات الخبيثة فهي عديدة ويمكن تلخيصها في النقاط التالية

الفيروسات

الفيروسات
الفيروسات
  • يعد من أكثر البرامج الضارة شيوعًا في البرامج الضارة، وقد أطلق عليه اسم فيروس لأنه يشبه فيروس الأنفلونزا في تكاثره وانتشاره السريع من جهاز إلى آخر.
  • فيروس الكمبيوتر هو برنامج أو رمز خبيث يتم كتابته لإحداث تغييرات في شرح طريقة عمل الكمبيوتر، وتنتقل هذه الفيروسات بين الأجهزة.
  • يربط الفيروس نفسه ببرنامج أو مستند عادي يدعم وحدات الماكرو، بحيث يمكن تنفيذ التعليمات البرمجية الخاصة به.
  • أما الضرر الذي تسببه فيروسات الكمبيوتر فيتمثل في إتلاف البيانات وإتلاف برنامج النظام.

حصان طروادة

حصان طروادة
حصان طروادة
  • هو برنامج خبيث سمي على اسم أحصنة طروادة المذكورة في القصص اليونانية القديمة ومعروف بخداعهم الذي أدى إلى سقوط مدينة طروادة.
  • أما عن شرح طريقة انتشار أحصنة طروادة فهي متنوعة، على سبيل المثال، إرسال نموذج روتيني إلى البريد الإلكتروني للمستخدم حتى يتمكن من ملئه بشكل طبيعي، أو النقر على الإعلانات الوهمية التي تظهر للمستخدم على مواقع التواصل الاجتماعي.
  • وبالتالي، يمكن لمصمم البرنامج اختراق الجهاز والوصول إلى المعلومات السرية والبيانات الشخصية لمالكه، أو حذف البيانات والملفات منه، أو الوصول إلى أجهزة أخرى على نفس الشبكة.

ادواري

ادواري
ادواري
  • هي برامج إعلانية تظهر للمستخدم بعد إرسالها إلى جهازه لمعرفة أنواع الإعلانات التي يبحث عنها، وبمجرد النقر فوق تلك الإعلانات، يصبح أمان الجهاز في خطر.
  • من خلاله يسهل الوصول إلى بيانات المستخدم الخاصة بنشاطه في أماكن أخرى، وإنشاء ملف تعريف مستخدم يحتوي على أسماء وأنشطة أصدقائه، وبالتالي بيع تلك المعلومات للمعلنين.

الفيروس المتنقل

الفيروس المتنقل
الفيروس المتنقل
  • إنه برنامج ضار ينسخ نفسه من جهاز كمبيوتر إلى آخر بشكل مستقل، فلا داعي لسرقة رمز على جهاز المستخدم أو ملف مضيف.
  • لا يدرك العديد من مالكي الأجهزة أن أجهزتهم قد تم اختراقها باستخدام دودة بسبب الأجزاء غير المرئية من نظام التشغيل.

برامج ضارة بدون ملفات

برامج ضارة بدون ملفات
برامج ضارة بدون ملفات
  • إنه برنامج ضار خالي من أي ملفات ومتوفر كأداة قائمة بذاتها على ذاكرة الوصول العشوائي للكمبيوتر الخاص بك.
  • لا يتم تسجيل أي نشاط لهذا البرنامج على القرص الصلب للكمبيوتر، مما يعني أنه يقاوم استراتيجيات الطب الشرعي الحالية المضادة للكمبيوتر التي تحتوي على قائمة بيضاء يتم تحديدها على أساس الملفات الموجودة على الجهاز.

الحصول على فدية

الحصول على فدية
الحصول على فدية
  • هو برنامج ضار يصيب جهاز كمبيوتر حيث يتلقى صاحب الجهاز رسالة على بريده الإلكتروني أو رسالته الفورية.
  • ثم تظهر رسائل لمالك الجهاز تطلب منه دفع رسوم حتى يعمل نظامه مرة أخرى.
  • من خلال هذه البرامج يمكن تشفير الملفات المهمة الموجودة على الجهاز أو قفل شاشة الكمبيوتر.

برامج التجسس

برامج التجسس
برامج التجسس
  • هي مجموعة من البرامج الضارة المصممة خصيصًا لمراقبة نشاط مالك الجهاز المراد اختراقه، وبيع البيانات التي تم الحصول عليها للمسوقين.
  • من خلال هذه البرامج، يمكن أيضًا الاستيلاء على المعلومات الشخصية المهمة مثل أرقام بطاقات الائتمان وكلمات المرور الخاصة بالحسابات المختلفة.

الروبوتات

الروبوتات
الروبوتات
  • هي مجموعة من البرامج التي تم تصميمها في الأصل للدخول إلى غرف الدردشة، حيث تظهر كمستخدم منتظم يراقب الغرفة ويطرد الأشخاص المخالفين.
  • حيث يستخدم المخترق هذه البرامج لاختراق أجهزة الكمبيوتر والتحكم فيها عن بعد.

الجذور الخفية

الجذور الخفية
الجذور الخفية
  • يطلق عليهم rootkits، وهي برامج ضارة مصممة للتسلل إلى جهاز كمبيوتر أو الدخول إلى منطقة من برامجه لم تجدها بشرح طريقة أخرى.
  • بواسطته، يحصل المخترق على إذن الوصول إلى الجذر فورًا بعد هجومه على النظام، وبعد الوصول يمكنه إخفاء تطفله مع الاحتفاظ بإذن الوصول.
  • يتحكم المخترق في النظام من خلال برامج Rocket، حتى يتمكن من إجراء تعديلات على البرامج الموجودة، بما في ذلك البرامج المستخدمة في التعرف عليها.

طرق نقل البرامج الضارة

طرق نقل البرامج الضارة
طرق نقل البرامج الضارة

تنتشر البرامج الضارة بالطرق التالية

  • إذا كانت جميع الأنظمة تعمل على نظام تشغيل واحد ومتصلة بشبكة واحدة ؛ تزداد فرص انتشار الفيروسات بين الأجهزة.
  • إذا كان البرنامج به ثغرة أمنية، فإن البرامج الضارة تستغلها للوصول إلى الكمبيوتر أو الشبكة.
  • يحدث موقف يمكّن المهاجم من الوصول إلى جهاز كمبيوتر أو شبكة، ثم شن هجوم بعد ذلك الوصول.
  • يمكن للمستخدم تنزيل أحد هذه البرامج دون علمه أو بدون قصد.
  • دخول موقع مصاب بهذه البرامج.
  • تلقي بريد إلكتروني مرفق ببرنامج ضار، بمجرد فتح المرفق، يمكن للبرنامج الوصول بسهولة إلى الجهاز.
  • تنزيل برامج مجانية من الإنترنت تحتوي على برامج ضارة مخفية.

طرق منع البرامج الضارة

طرق منع البرامج الضارة
طرق منع البرامج الضارة

لحماية الأجهزة المختلفة من اختراق البرامج الضارة، يوصى بما يلي

  • تحديث الحاسب وبرامجه، نظراً لدور هذه التحديثات في تحسين مستوى أمان نظام الحاسب.
  • التأكد من البرامج التي تم تنزيلها وعدم وجود أضرار ورائها، وكذلك التحقق من مصادر تلك البرامج قبل تنزيلها.
  • تصفح المواقع الشهيرة المعروفة بمستوى أمانها العالي، وتجنب تصفح المواقع الصغيرة ذات الحماية الخلفية الضعيفة والتي تنتهي أسماء نطاقاتها بأحرف غريبة غير اللغة العامية.
  • قم بتثبيت أداة أو برنامج لمنع الإعلانات، لتجنب الوقوع في فخ الإعلانات الزائفة والضارة.
  • لا تقم بتنزيل أي برنامج يظهر في النوافذ المنبثقة من بعض المواقع، حيث توجد برامج تخدع المستخدمين في الاضطرار إلى تنزيلها من أجل حماية الكمبيوتر بعد الضرر الذي تعرض له.
  • كن حذرًا عند فتح أي بريد إلكتروني وارد من أشخاص مجهولين، خاصة إذا كان يحتوي على روابط أو صور، وقم بالإبلاغ عن هذه الرسائل حتى تتمكن Google من التخلص منها في المستقبل.
  • لا تشارك الملفات التي توفرها بعض مواقع الويب والتطبيقات مع مستخدمين آخرين، فقد يكونون يحملون هذه البرامج الضارة المخفية.
  • قم بتثبيت برامج مكافحة الفيروسات على الكمبيوتر، والتي يمكنها فحص جميع الملفات والبرامج التي تم تنزيلها ثم تحديد البرامج الضارة، وكذلك تقوم برامج مكافحة الفيروسات هذه بفحص الكمبيوتر بشكل دوري لاكتشاف أي برامج ضارة والحد من انتشارها.

وهنا وصلنا إلى خاتمة مقالتنا التي تناولنا فيها أمثلة لأمثلة من البرامج الخبيثة. وشرحنا أيضًا كيفية حماية الأجهزة من البرامج الضارة. تابع المزيد من المقالات في تريند .

Scroll to Top