تاريخ نشر : 02‏/10‏/2012

أنواع مختلفة من البرامج الضارة وكيف تعمل



البرمجيات الخبيثة  أو البرامج الضارة و التي تسمى بالإنجليزية Malware  هو مصطلح يستخدم لتمثيل الجماعي للفيروس ، والديدان، وبرامج التجسس والبرامج الخبيثة الأخرى على شبكة الإنترنت. و في كلمات بسيطة، يشار أن أي برنامج يهدف إلى التسبب بضرر مباشر أو غير مباشر إلى نظام الكمبيوتر على أنه البرمجيات الخبيثة.



بعض البرامج الخبيثة تسبب مشاكل خطيرة مثل تدمير ملفات النظام، مما يتسبب في تعطل عملية جمع المعلومات أو المحتويات الكمبيوتر والبعض الآخر قد يكون له سوى تأثير الخفيفة مثل إعادة توجيه المواقع إلى المحتوى إباحي  أو مزعج للمستخدمين مع النوافذ المنبثقة واللافتات الإعلانية .

في روتين العادي،  نرى كثير من الأحيان أن كل برنامج خبيثة يشار إلى أنه الفيروس، ولكن هذا ليس صحيحا! في الواقع، وكما ذكر سابقا، هناك العديد من البرامج الخبيثة حيث أن الفيروس هو واحد منهم. الآن، العديد منكم قد يمكن أن يتساءل لمعرفة ما هو الفرق بينهما. حسنا، هذه المقالة تعطي معلومات مفصلة عن أنواع مختلفة من البرامج الخبيثة (Malware) التي توجد، وكيف تعمل وكيف أنها تختلف عن بعضها البعض:

فيروس الكمبيوتر:

كما نعلم جميعا، وهذا هو نوع من البرمجيات الخبيثة التي أصبحت شعبية للغاية وهي واحدة من المواضيع الأكثر مناقشة على نطاق واسع في مجال أمن الكمبيوتر. الفيروس هو برنامج كمبيوتر فقط  الذي تم تصميمه للسيطرة الغير المصرح به لجهاز الكمبيوتر المصاب وذلك لتسبب بضرر للبيانات أو للنظام أو انخفاض الأداء الكمبيوتر.

طريقة عملها:

فيروسات الكمبيوتر تعمل عن طريق ربط نفسها إلى ملف موجود مسبقا أو برنامج وتعيد نشر نفسه من جهاز كمبيوتر واحد إلى آخر. في معظم الحالات، فإنها تميل إلى إصابة الملفات القابلة للتنفيذ التي هي أجزاء من البرامج المشروعة. لذلك، كلما يتم تنفيذ أو تشغيل  الملف المصاب على جهاز كمبيوتر جديد، يتم تنشيط الفيروس ويبدأ يعمل من خلال النسخ المتماثل أو التسبب بضرر المقصود للنظام.

ويمكن للفيروسات عدم تنفيذ مهمتها لإلحاق الضرر والنسخ المتماثل لذاتها ما لم يتم السماح لها بتنفيذه. هذا هو السبب في كثير من الأحيان على إختيار  الفيروسات ملف قابل للتنفيذ (صورة, ملف ورد، فيديو ...ألخ)  . وتصنف الفيروسات  أساسا إلى نوعين:

الفيروسات لغير المقيم: يمكن اعتبار الفيروسات الغير المقيمة من أنها تتكون من وحدة نمطية والباحث عن وحدة النسخ المتماثل. وحدة الباحث هي المسؤولة عن إيجاد ملفات جديدة لنقل العدوى. لكل ملف قابل للتنفيذ لوحدة جديد ، فإنه يدعو وحدة النسخ المتماثل لتصيب هذا الملف.

الفيروسات المقيم:  الفيروسات المقيم تحتوي على وحدة النسخ المتماثل التي هي مماثلة لتلك التي تستخدمها الفيروسات الغير المقيم. هذه الوحدة، ومع ذلك، لا يتم استدعاء من قبل وحدة الباحث. يحمل الفيروس وحدة النسخ المتماثل في الذاكرة عندما يتم تنفيذه بدلا من ذلك ويضمن أن يتم تنفيذ هذه الوحدة في كل مرة يتم استدعاء نظام التشغيل لتنفيذ عملية معينة. يمكن أن يسمى وحدة النسخ المتماثل، على سبيل المثال، في كل مرة نظام التشغيل يقوم بي تشغيل ملف. في هذه الحالة يصيب الفيروس كل برنامج مناسب التي يتم تنفيذها أي تشغيلها على جهاز الكمبيوتر.

الأضرار: 

ومن المعروف أن الفيروسات تسبب تدمير للبيانات والبرامج. في بعض الحالات، الفيروسات تفعل شيئا غير تكرار نفسها فقط. ومع ذلك، فإنها هي المسؤولة عن استخدام جزء كبير من موارد النظام مثل وحدة المعالجة المركزية والذاكرة، مما يؤدي إلى تدهور أداء الكمبيوتر.

حصان طروادة (Trojan):

 حصان طروادة أو ببساطة كما يسمى تروجان هو نوع من البرامج الخبيثة التي تخفي نفسها على أنها شيء مشروعة أو مفيدة. والغرض الرئيسي من حصان طروادة هو كسب ثقة المستخدم من الواجهة الأمامية، بحيث يحصل على إذن للتثبيت. ولكن، من النهاية الخلفية،  هو مصمم لمنح التحكم غير المصرح به لجهاز الكمبيوتر إلى القراصنة.

طريقة عملها:

 حصان طروادة لا تعتمد على المضيف لتنفيذ العملية . لذلك، على عكس فيروس الكمبيوتر، فإنه لا تميل إلى لصق نفسه إلى ملفات أخرى. وغالبا ما تكون مستترة  متل برامج ترميز الفيديو، ،و  keygens وغيرها من البرامج المشابهة التي   يتيم تحميلها من مصادر غير موثوق بها. لذلك، يتعين على المرء أن يكون حذرا حول تلك المواقع كغير الغير الموثوق بها التي تقدم  التنزيلات مجانا .

واحدة من أكثر الأمثلة  هو حصان طروادة  DNSChanger  الذي تم تصميمه  لخطف الملقمات DNS للضحية من أجهزة الكمبيوتر. وزعت من قبل بعض المواقع الإباحية و البرامج القراصنة ، وبرنامج ترميز الفيديو اللازمة لعرض المحتوى عبر الإنترنت.

الأضرار:

ومن المعروف أن أحصنة طروادة  تسبب مجموعة واسعة من الأضرار مثل سرقة كلمات السر وتفاصيل الدخول، سرقة المال من بطاقات الإلكترونية ، وتسجيل ضربات المفاتيح، وتعديل / حذف الملفات ومراقبة نشاط المستخدم... الخ

الديدان:

الديدان و بالانجلزية Worms هي برامج الكمبيوتر مستقل مع نوايا خبيثة التي تنتشر من جهاز كمبيوتر إلى آخر. على عكس الفيروسات، والديدان لديها القدرة على العمل بشكل مستقل وبالتالي لا تلتصق إلى برنامج آخر.

طريقة عملها:

الديدان غالبا ما تستخدم شبكة الكمبيوتر لنشر نفسها من خلال استغلال الثغرات الأمنية الموجودة داخل أجهزة الكمبيوتر الفردية. في معظم الحالات، يتم تصميمها فقط لنشر الديدان دون أن تسبب أي تغيير جدي لنظام الكمبيوتر.

الأضرار:

على عكس الفيروسات والديدان لا تسبب ضررا على ملفات النظام والبرامج الهامة الأخرى. ومع ذلك، فإنها هي المسؤولة عن استهلاك عرض النطاق الترددي وبالتالي انخفاض أداء الشبكة.

برامج التجسس:

التجسس هو نوع من البرمجيات الخبيثة التي يمكن أن  تجمع المعلومات عن أنشطة الكمبيوتر الهدف دون علم المستخدمين بالامر. غالبا ما يتم تثبيت ملفات التجسس مثل كيلوغرز من قبل المالك أو المسؤول عن الكمبيوتر من أجل مراقبة أنشطة المستخدمين. وهذا يمكن أن يكون أحد الوالدين محاولة لمراقبة ولده، أو صاحب شركة يحاول مراقبة الموظفين لديه أو أي محاولة للتجسس على الزوج / الزوجة.

طريقة عملها:

تم تصميم ملفات التجسس للعمل بطريقة خفية تماما بحيث يتم إخفاء وجودها تماما من مستخدمي الكمبيوتر. تثبيت مرة واحدة، إنها تراقب بصمت جميع الأنشطة على جهاز الكمبيوتر مثل ضربات المفاتيح، والنشاط على شبكة الإنترنت... الخ  يتم تخزين هذه السجلات سرا للوصول إليها في وقت لاحق أو تحميلها عبر الإنترنت بحيث أن المثبت برنامج التجسس يمكن الوصول إليها.

الأضرار:

وبصرف النظر عن المراقبة  ملفات التجسس لا تسبب أي ضرر للكمبيوتر. ومع ذلك، في بعض الحالات قد يواجه الكمبيوتر المتأثر تدهور في الأداء.

الإعلانات المتسللة:

الإعلانات المتسللة هي برنامج يشغل تلقائيا الإعلانات للمستخدمين دون موافقتهم. الأمثلة الأكثر شيوعا هي النوافذ المنبثقة،  وشعارات  وغيرها من الإعلانات المزعجة. السبب الرئيسي وراء تصميم الإعلانات المتسللة هو توليد دخل للمؤلف الامر.

طريقة عملها:

و تأتي  كثير من الأحيان هذه الإعلانات المتسللة  مع بعض الأدوات المساعدة مجانا مثل  أدوات المتصفح والفيديو وما إلى ذلك و عند تثبيت هذه البرامج  يتم تتبيت معها الإعلانات المزعجة .

الأضرار:

الإعلانات المتسللة غير مؤذية في معظم المناسبات. ومع ذلك، ومن المعروف أن بعضها تحتوي على ملفات التجسس التي تستخدم لتجسس عادات تصفح المستخدمين. وهذا قد يشكل خطرا على خصوصية المستخدمين.

أتمنى أن يعجبكم موضوعي اليوم و شكرا :)

هل يعجبك هذا؟

إتصل بنا

الاسم

بريد إلكتروني *

رسالة *

إشترك في النشرة البريدية للحصول على آخر المواضيع


تابعنا في اليوتيوب

تابعنا على الفيس بوك