ما هي أنواع البرمجيات الخبيثة الموجودة؟ البرامج الضارة.

05.09.2019

مفهوم وأنواع البرامج الضارة

ظهرت التقارير الأولى عن البرامج الضارة التي تم إدخالها عمدًا وسرية في برامج أنظمة الكمبيوتر المختلفة في أوائل الثمانينيات. ويأتي اسم "فيروسات الكمبيوتر" من تشابهها مع النموذج البيولوجي، من حيث القدرة على التكاثر بشكل مستقل. كما تم نقل بعض المصطلحات الطبية والبيولوجية الأخرى إلى مجال الكمبيوتر الجديد، على سبيل المثال، مثل الطفرة والسلالة واللقاح وغيرها. رسالة حول البرامج التي، عند حدوث ظروف معينة، تبدأ في إنتاج أفعال ضارة، على سبيل المثال، بعد فترة من الزمن. في عدد معين من المرات، يقومون بتدمير البيانات المخزنة في معلومات النظام، ولكن ليس لديهم القدرة على التكاثر الذاتي، وهي خاصية الفيروسات التي ظهرت قبل ذلك بكثير

1. لوقا.الشرط الذي يسهل تنفيذ العديد من أنواع تهديدات أمن المعلومات في تكنولوجيا المعلومات هو وجود "الفخاخ". عادة ما يتم إدراج Hatch في البرنامج في مرحلة التصحيح لتسهيل العمل: يمكن استدعاء هذه الوحدة في أماكن مختلفة، مما يسمح لك بتصحيح الأجزاء الفردية من البرنامج بشكل مستقل. يتيح لك وجود فتحة استدعاء البرنامج بطريقة غير قياسية، مما قد يؤثر على حالة نظام الأمان. قد تبقى البوابات في البرنامج لعدة أسباب. اكتشاف البوابات هو نتيجة بحث عشوائي ومكثف للعمالة. هناك حماية واحدة فقط ضد البوابات - لمنع ظهورها في البرنامج، وعند قبول منتجات البرمجيات التي طورتها الشركات المصنعة الأخرى، يجب تحليل الكود المصدري للبرامج من أجل اكتشاف البوابات.

2. القنابل المنطقيةيتم استخدامها لتشويه المعلومات أو إتلافها بشكل أقل، ويتم استخدامها لارتكاب السرقة أو الاحتيال. يتم أحيانًا إدخال قنبلة منطقية أثناء تطوير البرنامج، ويتم تشغيلها عند استيفاء بعض الشروط (الوقت والتاريخ وكلمة المرور). إن التلاعب بالقنابل المنطقية هو أيضًا أمر يفعله الموظفون غير الراضين الذين يخططون لترك المنظمة، ولكن يمكن أن يكونوا أيضًا مستشارين، أو موظفين لديهم معتقدات سياسية معينة، وما إلى ذلك. مثال حقيقي للقنبلة المنطقية: يدخل المبرمج، الذي يتوقع فصله، في يقوم برنامج كشوف المرتبات ببعض التغييرات التي تدخل حيز التنفيذ عندما يختفي اسمه من مجموعة بيانات موظفي الشركة.

3. حصان طروادة- برنامج ينفذ، بالإضافة إلى الإجراءات الرئيسية، أي المصممة والموثقة، إجراءات إضافية غير موصوفة في الوثائق. إن التشبيه بحصان طروادة اليوناني القديم له ما يبرره - ففي كلتا الحالتين، يكمن التهديد في قوقعة غير مريبة. حصان طروادة عبارة عن كتلة إضافية من الأوامر يتم إدخالها بطريقة أو بأخرى في البرنامج الأصلي غير الضار، والذي يتم بعد ذلك نقله (التبرع به، وبيعه) لمستخدمي تكنولوجيا المعلومات. يمكن تشغيل مجموعة الأوامر هذه عند حدوث شرط معين (التاريخ، الوقت، بواسطة أمر خارجي، وما إلى ذلك). يعمل حصان طروادة عادة ضمن سلطة مستخدم واحد، ولكن لمصلحة مستخدم آخر أو حتى شخص غريب، والذي يكون من المستحيل في بعض الأحيان تحديد هويته. يمكن لحصان طروادة أن يقوم بأخطر الإجراءات إذا كان المستخدم الذي قام بتشغيله يتمتع بمجموعة موسعة من الامتيازات. في هذه الحالة، يمكن للمهاجم الذي أنشأ حصان طروادة وقدمه ولا يمتلك هذه الامتيازات بنفسه أن يؤدي وظائف مميزة غير مصرح بها باستخدام الأيدي الخطأ. إحدى الطرق الجذرية للحماية من هذا التهديد هي إنشاء بيئة مغلقة لاستخدام البرامج.



4. دودة- برنامج ينتشر عبر الشبكة ولا يترك نسخة منه على وسط مغناطيسي.

تستخدم الدودة آليات دعم الشبكة لتحديد العقدة التي قد تكون مصابة. ثم وبنفس الآليات ينقل جسمه أو جزء منه إلى هذه العقدة وينشط أو ينتظر الظروف المناسبة لذلك. البيئة المناسبة لانتشار الدودة هي شبكة يعتبر جميع المستخدمين فيها ودودين ويثقون ببعضهم البعض، ولا توجد آليات حماية. أفضل طريقة للحماية من الفيروسات المتنقلة هي اتخاذ الاحتياطات اللازمة ضد الوصول غير المصرح به إلى الشبكة

5. المنتزع كلمة المرور- هذه برامج مصممة خصيصًا لسرقة كلمات المرور. عندما يحاول مستخدم الوصول إلى محطة العمل، يتم عرض المعلومات اللازمة لإنهاء جلسة العمل على الشاشة. عند محاولة تسجيل الدخول، يقوم المستخدم بإدخال اسم وكلمة مرور، يتم إرسالها إلى مالك الغازي، وبعد ذلك يتم عرض رسالة خطأ ويتم إرجاع الإدخال والتحكم إلى نظام التشغيل. المستخدم الذي يعتقد أنه ارتكب خطأ عند كتابة كلمة المرور الخاصة به، يقوم بتسجيل الدخول مرة أخرى ويتمكن من الوصول إلى النظام. ومع ذلك، فإن اسمه وكلمة المرور الخاصة به معروفة بالفعل لصاحب البرنامج الغازي. من الممكن أيضًا اعتراض كلمة المرور بطرق أخرى. لمنع هذا التهديد، قبل تسجيل الدخول إلى النظام، تحتاج إلى التأكد من أنك تقوم بإدخال اسمك وكلمة المرور الخاصة بك في برنامج إدخال النظام وليس أي برنامج آخر. بالإضافة إلى ذلك، يجب عليك الالتزام الصارم بقواعد استخدام كلمات المرور والعمل مع النظام. تحدث معظم الانتهاكات ليس بسبب الهجمات الذكية، ولكن بسبب الإهمال البسيط. يعد الامتثال للقواعد المعدة خصيصًا لاستخدام كلمات المرور شرطًا ضروريًا للحماية الموثوقة.

7. فيروس الكمبيوترمن المعتاد الإشارة إلى برنامج مكتوب خصيصًا، وهو عادةً برنامج صغير قادر على الارتباط تلقائيًا ببرامج أخرى (أي إصابتها)، وإنشاء نسخ من نفسه (ليست بالضرورة مطابقة تمامًا للأصل) وإدخالها في الملفات ومناطق النظام جهاز الكمبيوتر الشخصي وأجهزة الكمبيوتر الأخرى المدمجة معه من أجل تعطيل التشغيل العادي للبرامج، وإتلاف الملفات والأدلة، وإنشاء تداخلات مختلفة عند العمل على جهاز كمبيوتر.

أنواع فيروسات الكمبيوتر وتصنيفها

الطريقة التي تعمل بها معظم الفيروسات هي تغيير ملفات نظام الكمبيوتر بحيث يبدأ الفيروس نشاطه في كل مرة يتم فيها تشغيل الكمبيوتر الشخصي. تصيب بعض الفيروسات ملفات تمهيد النظام، والبعض الآخر متخصص في ملفات البرامج المختلفة. عندما يقوم المستخدم بنسخ الملفات على وسائط تخزين الجهاز أو يرسل ملفات مصابة عبر الشبكة، تحاول النسخة المنقولة من الفيروس تثبيت نفسها على محرك الأقراص الجديد. يمكن تنفيذ جميع إجراءات الفيروس بسرعة كبيرة ودون إصدار أي رسائل، لذلك لا يلاحظ المستخدم في كثير من الأحيان أن جهاز الكمبيوتر الخاص به مصاب وليس لديه الوقت لاتخاذ التدابير المناسبة المناسبة. لتحليل آثار فيروسات الكمبيوتر، هذا المفهوم دورة الحياةالفيروس، والذي يتضمن أربع مراحل رئيسية:

1. التنفيذ

2. فترة الحضانة (في المقام الأول لإخفاء مصدر الاختراق)

3. التكاثر (الانتشار الذاتي)

4. التدمير (تشويه و/أو تدمير المعلومات)

يمكن تقسيم أهداف فيروسات الكمبيوتر إلى مجموعتين:

1. من أجل إطالة أمد وجودها، تصيب الفيروسات البرامج الأخرى، وليس كلها، ولكن تلك التي يتم استخدامها في أغلب الأحيان و/أو التي لها أولوية عالية في المعلومات

2. تعمل الفيروسات في أغلب الأحيان لأغراض مدمرة على البيانات، وفي كثير من الأحيان على البرامج.

تشمل طرق ظهور فيروسات الكمبيوتر ما يلي:

تباطؤ جهاز الكمبيوتر الشخصي، بما في ذلك التجميد والتوقف؛

تغيير البيانات في الملفات المقابلة؛

عدم القدرة على تحميل نظام التشغيل.

إنهاء التشغيل أو التشغيل غير الصحيح لبرنامج مستخدم كان يعمل بنجاح سابقًا؛

زيادة عدد الملفات الموجودة على القرص.

تغيير أحجام الملفات.

خلل في نظام التشغيل، الأمر الذي يتطلب إعادة التشغيل بشكل دوري؛

الظهور الدوري لرسائل غير لائقة على شاشة المراقبة؛

ظهور المؤثرات الصوتية؛

تقليل كمية ذاكرة الوصول العشوائي المجانية؛

زيادة ملحوظة في وقت الوصول إلى القرص الصلب؛

تغيير تاريخ ووقت إنشاء الملف؛

تدمير بنية الملف (اختفاء الملفات، تلف الدلائل)؛

يضيء ضوء التحذير الخاص بمحرك الأقراص عندما لا يتمكن المستخدم من الوصول إليه؛

تهيئة القرص بدون أمر المستخدم، وما إلى ذلك.

يمكن تصنيف الفيروسات حسب الخصائص التالية:

1. حسب نوع الموائلتنقسم الفيروسات إلى الأنواع التالية:

· حذاء طويل مضمنة في قطاع تمهيد القرص أو في القطاع الذي يحتوي على برنامج تمهيد قرص النظام؛

· ملف يتم تضمينها بشكل أساسي في الملفات القابلة للتنفيذ ذات الامتدادات .COMو .إملف تنفيذى;

· النظامية اختراق وحدات النظام وبرامج تشغيل الأجهزة الطرفية، وجداول تخصيص الملفات وجداول الأقسام؛

· شبكة تعيش الفيروسات في شبكات الكمبيوتر؛

· ملف التمهيد أنها تؤثر على قطاعات التمهيد للأقراص وملفات برامج التطبيق.

2. حسب درجة التأثير على موارد أنظمة الكمبيوتر والشبكات دافع عن كرامته :

غير مؤذيةالفيروسات , التي ليس لها تأثير مدمر على تشغيل الكمبيوتر الشخصي، ولكن يمكن أن تفرط في ذاكرة الوصول العشوائي (RAM) نتيجة لإعادة إنتاجها؛

غير خطرةلا تقوم الفيروسات بتدمير الملفات، ولكنها تقلل من ذاكرة القرص الحرة، وتعرض تأثيرات رسومية على الشاشة، وتنشئ مؤثرات صوتية، وما إلى ذلك؛

خطيرغالبا ما تؤدي الفيروسات إلى اضطرابات خطيرة مختلفة في تشغيل جهاز كمبيوتر شخصي وجميع تكنولوجيا المعلومات؛

مدمرةيؤدي إلى محو المعلومات أو تعطيل البرامج التطبيقية كلياً أو جزئياً...الخ.

3. وفقا لطريقة العدوى في الموائل تنقسم الفيروسات إلى المجموعات التالية:

الفيروسات المقيمةعندما يصاب جهاز كمبيوتر، فإنها تترك الجزء المقيم الخاص بها في ذاكرة الوصول العشوائي (RAM)، والتي تعترض بعد ذلك مكالمات نظام التشغيل إلى كائنات العدوى الأخرى، وتتسلل إليها وتنفذ إجراءاتها المدمرة حتى يتم إيقاف تشغيل الكمبيوتر أو إعادة تشغيله. برنامج مقيم هو برنامج موجود بشكل دائم في ذاكرة الوصول العشوائي للكمبيوتر الشخصي.

الفيروسات غير المقيمةلا تصيب ذاكرة الوصول العشوائي (RAM) للكمبيوتر الشخصي وتكون نشطة لفترة محدودة.

4. الميزة الخوارزمية لبناء الفيروسات يؤثر على مظهرها وعملها. تتميز الأنواع التالية من الفيروسات:

§ الناسخ,نظرًا لسرعة تكاثرها، فإنها تؤدي إلى تجاوز الذاكرة الرئيسية، بينما يصبح تدمير البرامج المكررة أكثر صعوبة إذا لم تكن البرامج المستنسخة نسخًا طبق الأصل من الأصل؛

§ تحوربمرور الوقت يتغيرون وينتجون ذاتيًا. في الوقت نفسه، يقومون بإعادة إنتاج أنفسهم، ويعيدون إنشاء نسخ تختلف بشكل واضح عن الأصل؛

§ فيروسات التخفي (غير مرئية)اعتراض المكالمات من نظام التشغيل إلى الملفات وقطاعات القرص المصابة واستبدال الكائنات غير المصابة في مكانها. عند الوصول إلى الملفات، تستخدم هذه الفيروسات خوارزميات أصلية تسمح لها "بخداع" مراقبي مكافحة الفيروسات المقيمين؛

§ فيروسات الماكرواستخدام إمكانيات لغات الماكرو المضمنة في برامج معالجة البيانات المكتبية (برامج تحرير النصوص وجداول البيانات وما إلى ذلك).

هناك فئة من البرامج تمت كتابتها في الأصل بغرض تدمير البيانات الموجودة على كمبيوتر شخص آخر، أو سرقة معلومات شخص آخر، أو الاستخدام غير المصرح به لموارد شخص آخر، وما إلى ذلك، أو الحصول على مثل هذه الخصائص لسبب ما. تحمل مثل هذه البرامج حمولة ضارة، وبالتالي يطلق عليها اسم البرامج الضارة.

البرمجيات الخبيثة هي برنامج يسبب أي ضرر لجهاز الكمبيوتر الذي يعمل عليه أو لأجهزة الكمبيوتر الأخرى الموجودة على الشبكة.

2.1 الفيروسات

شرط "فيروس الكمبيوتر"ظهر لاحقًا - رسميًا يعتبر مؤلفه موظفًا في جامعة ليهاي (الولايات المتحدة الأمريكية) ف. كوهين في عام 1984 في المؤتمر السابع لأمن المعلومات. السمة الرئيسية لفيروس الكمبيوتر هي القدرة على التكاثر الذاتي.

فيروس الكمبيوترهو برنامج قادر على إنشاء نسخه الخاصة (ليست بالضرورة مطابقة للأصل) وإدخالها في شبكات الكمبيوتر و/أو الملفات، ومناطق النظام في الكمبيوتر والكائنات الأخرى القابلة للتنفيذ. وفي الوقت نفسه، تحتفظ التكرارات بالقدرة على الانتشار بشكل أكبر.

تقليديا، يمكن تقسيم دورة حياة أي فيروس كمبيوتر إلى خمس مراحل:

    اختراق جهاز كمبيوتر شخص آخر

    التنشيط

    البحث عن الكائنات لتصيب

    تحضير النسخ

    تضمين النسخ

يمكن للفيروس اختراق وسائط الهاتف المحمول واتصالات الشبكة - في الواقع، جميع القنوات التي يمكن من خلالها نسخ الملف. ومع ذلك، على عكس الديدان، لا تستخدم الفيروسات موارد الشبكة - فالإصابة بالفيروس ممكنة فقط إذا قام المستخدم نفسه بتنشيطها بطريقة ما. على سبيل المثال، قام بنسخ ملف مصاب أو استلامه عبر البريد وتشغيله بنفسه أو فتحه ببساطة.

بعد الاختراق، يتبع تنشيط الفيروس. يمكن أن يحدث هذا بعدة طرق، ووفقًا للطريقة المختارة، يتم تقسيم الفيروسات إلى عدة أنواع. ويرد تصنيف الفيروسات في الجدول 1:

الجدول 1- أنواع فيروسات الكمبيوتر

اسم

وصف

فيروسات التمهيد

تصيب قطاعات التمهيد لمحركات الأقراص الثابتة ووسائط الهاتف المحمول.

فيروسات الملفات

فيروسات الملفات الكلاسيكية

يقومون بحقن أنفسهم في ملفات قابلة للتنفيذ بطرق مختلفة (حقن التعليمات البرمجية الضارة الخاصة بهم أو الكتابة فوقها بالكامل)، أو إنشاء ملفات مكررة، أو نسخ من أنفسهم في أدلة مختلفة على القرص الصلب، أو استخدام خصوصيات تنظيم نظام الملفات

فيروسات الماكرو

والتي تتم كتابتها باللغة الداخلية، ما يسمى بوحدات الماكرو الخاصة بالتطبيق. تستخدم الغالبية العظمى من فيروسات الماكرو وحدات الماكرو في محرر النصوص Microsoft Word

فيروسات البرامج النصية

مكتوبة على شكل نصوص برمجية لقذيفة أوامر محددة - على سبيل المثال، ملفات Bat لـ DOS أو VBS وJS - نصوص برمجية لـ Windows Scripting Host (WSH)

هناك اختلاف إضافي بين الفيروسات والبرامج الضارة الأخرى وهو ارتباطها الصارم بنظام التشغيل أو غلاف البرنامج الذي تم كتابة كل فيروس محدد من أجله. وهذا يعني أن فيروس Microsoft Windows لن يعمل ويصيب الملفات الموجودة على جهاز كمبيوتر مثبت عليه نظام تشغيل آخر، مثل Unix. وبالمثل، فإن فيروس الماكرو الخاص بـ Microsoft Word 2003 لن يعمل على الأرجح في Microsoft Excel 97.

عند إعداد نسخ الفيروسات الخاصة بهم للتمويه من مضادات الفيروسات، يمكنهم استخدام التقنيات التالية:

    التشفير- في هذه الحالة يتكون الفيروس من جزأين: الفيروس نفسه والمشفر.

    التحول- عند استخدام هذه الطريقة، يتم إنشاء نسخ فيروسية عن طريق استبدال بعض الأوامر بأخرى مماثلة، وإعادة ترتيب أجزاء من الكود، وإدراج أوامر إضافية بينها لا تفعل شيئًا عادةً.

وبناء على ذلك، واعتمادا على الأساليب المستخدمة، يمكن تقسيم الفيروسات إلى مشفرة ومتحولة ومتعددة الأشكال، وذلك باستخدام مزيج من نوعين من التمويه.

الأهداف الرئيسية لأي فيروس كمبيوتر هي الانتشار إلى موارد الكمبيوتر الأخرى وتنفيذ إجراءات خاصة بناءً على أحداث معينة أو إجراءات المستخدم (على سبيل المثال، في اليوم السادس والعشرين من كل شهر زوجي أو عند إعادة تشغيل الكمبيوتر). غالبًا ما يتبين أن الإجراءات الخاصة ضارة.

البرامج الضارة هي برامج متطفلة أو خطيرة مصممة للوصول سرًا إلى الجهاز دون علم المالك. هناك عدة أنواع من البرامج الضارة: برامج التجسس، وبرامج الإعلانات المتسللة، والتصيد الاحتيالي، وأحصنة طروادة، وبرامج الفدية، والفيروسات، والديدان، والجذور الخفية، والبرامج التي تهدف إلى السيطرة على المتصفح.

مصادر البرمجيات الخبيثة

في كثير من الأحيان، تصل البرامج الضارة إلى الجهاز عبر الإنترنت أو البريد الإلكتروني. ومع ذلك، يمكن أن تأتي أيضًا من المواقع المخترقة، والإصدارات التجريبية من الألعاب، وملفات الموسيقى، وأشرطة الأدوات، والبرامج المتنوعة، والاشتراكات المجانية، وأي شيء تقوم بتنزيله من الإنترنت على جهازك الذي لا يتمتع بحماية ضد البرامج الضارة.

كيفية التعرف على البرامج الضارة

غالبًا ما يشير الأداء البطيء أو الرسائل المنبثقة أو البريد العشوائي أو الأعطال إلى إصابة الجهاز ببرامج ضارة. للتحقق مما إذا كان هذا هو الحال، يمكنك استخدام ماسح ضوئي للبرامج الضارة (وهو جزء من جميع أدوات إزالة البرامج الضارة).

كيفية إزالة البرامج الضارة

أفضل طريقة للتخلص من المشكلة هي استخدام أداة موثوقة لإزالة البرامج الضارة، والتي يمكن العثور عليها في أي منتج عالي الجودة لمكافحة الفيروسات. يستطيع Avast Free Antivirus ومكون مكافحة البرامج الضارة الخاص به حمايتك من البرامج الضارة عن طريق إزالتها بسرعة وسهولة من أجهزتك. هذه ليست مجرد أداة لإزالة البرامج الخطيرة. كما أنه يوفر حماية مستمرة وفي الوقت الحقيقي ضد الهجمات الضارة.

كيف تحمي نفسك من البرمجيات الخبيثة
  • استخدم منتجات مكافحة الفيروسات القوية التي يمكنها أيضًا الحماية من البرامج الضارة.
  • لا تقم بتنزيل الملفات المرفقة برسائل البريد الإلكتروني. البريد من مرسلين غير معروفين لك.
برامج مكافحة البرامج الضارة

يعد استخدام أحد حلول مكافحة الفيروسات الحديثة الطريقة الأكثر فعالية لمنع البرامج الضارة واكتشافها وإزالتها من جهاز الكمبيوتر الخاص بك. الحل الأكثر فعالية لمكافحة الفيروسات هو Avast.

هناك تهديدان كبيران للعملاء عبر الإنترنت وهما البرامج الضارة والتصيد الاحتيالي. "البرامج الضارة" هو الاسم العام للبرامج المصممة لتغيير أو إتلاف البيانات أو البرامج أو أجزاء الكمبيوتر. هناك عدة أنواع من البرامج الضارة: الفيروسات والديدان وأحصنة طروادة.

ومع ذلك، مع تطور البرمجيات الخبيثة من العروض الفنية التي يقدمها المبرمجون الأفراد إلى التقنيات المتطورة التي طورتها مجموعات الجريمة المنظمة، بدأت الخطوط الفاصلة بين الفئات المختلفة تتلاشى.

الفيروسات

أشهر أنواع البرمجيات الخبيثة هي الفيروسات. وعلى الرغم من أن العديد من البرامج الضارة تسمى فيروسات، إلا أنه لا يوجد أي شيء مشترك بينها وبينها.

الفيروس هو برنامج تمت كتابته لإدراج نسخ منه في التطبيقات والبيانات، وفي الأجزاء المهمة من القرص الصلب لجهاز الكمبيوتر. تسمى الفيروسات ببرامج ذاتية التكاثر ويعود ظهورها إلى أوائل السبعينيات. لكنها لم تصبح معروفة على نطاق واسع إلا بعد تطور الحواسيب الصغيرة والإنترنت.

تقوم الفيروسات بدمج نفسها في تطبيقات محددة على جهاز الكمبيوتر ويتم تشغيلها عند تشغيل البرنامج لأول مرة. في هذه المرحلة، يمكن للفيروس إنشاء نسخة من نفسه على القرص الصلب ويستمر في العمل أو يمكن تشغيله في كل مرة يتم فيها تشغيل التطبيق. تم تخزين الفيروسات الأولى على أقراص مرنة، وانتشرت بسرعة وأصابت أقراص البيانات التي كانت تستخدم في مكاتب الكثير من الأشخاص، أو من خلال البرامج المقرصنة التي كانت تنتقل عبر الألعاب. في هذه الأيام، يتم تخزين الفيروسات على أجهزة أخرى مثل البطاقات التعليمية أو تنتشر عبر اتصالات الإنترنت.

على الرغم من أن بعض الفيروسات ليست مصممة لإحداث ضرر، إلا أن معظم هذه البرامج مصممة لإيذاء المستخدمين عن طريق إتلاف بياناتهم أو مهاجمة نظام التشغيل أو توفير أبواب خلفية قابلة للاستغلال للسماح للمهاجمين بالوصول إلى الكمبيوتر. وحتى لو لم يكن هناك أي ضرر مقصود، فإن الفيروسات تستخدم الذاكرة ومساحة القرص وتقلل من أداء الكمبيوتر.

الديدان

نوع آخر من البرامج الضارة ذاتية التكرار هو الديدان؛ تمامًا مثل الفيروسات، فهي مصممة لإنشاء نسخ منها؛ ولكن على عكس الفيروسات، فإن الديدان عبارة عن تطبيقات قائمة بذاتها.

تنتشر الديدان عبر اتصالات الشبكة، وتهبط على أجهزة كمبيوتر غير مصابة ثم تستخدم مواردها لنقل المزيد من النسخ عبر الشبكات.

هناك أربع مراحل لهجوم الدودة:

  1. المرحلة الأولى هي عندما تقوم الدودة بفحص أجهزة الكمبيوتر الأخرى، بحثًا عن نقاط الضعف التي يمكن استخدامها لحقن نسخ منها.
  2. والخطوة التالية هي اختراق جهاز الكمبيوتر الضعيف عن طريق إجراء عمليات لاستغلال نقاط الضعف. على سبيل المثال، قد تكتشف الدودة اتصالاً مفتوحًا بالشبكة يمكنها من خلاله الوصول عن بعد إلى جهاز ما لتنفيذ تعليماتها.
  3. وفي المرحلة الثالثة، تقوم الدودة بتنزيل نفسها على كمبيوتر بعيد ويتم تخزينها هناك. غالبًا ما تسمى هذه المرحلة بمرحلة "الحفظ".
  4. وفي المرحلة التالية، ستقوم الدودة بالتكاثر ذاتيًا، واختيار أجهزة كمبيوتر جديدة لمحاولات التجربة.

تم اختراع الديدان بدافع الفضول وتم اقتراحها كطرق لاختبار الشبكات أو توزيع تصحيحات البرامج عبر الشبكة؛ ومع ذلك، فإن عيوبها تفوق مزاياها بكثير. حتى الدودة اللطيفة تستخدم الموارد ويمكن أن تؤثر على أداء نظام الكمبيوتر.

حصان طروادة

النوع الرئيسي الأخير من البرامج الضارة هو حصان طروادة (أو حصان طروادة)؛ سمي على اسم حصان خشبي يُزعم أنه تم تهريبه مع جنود يونانيين إلى مدينة طروادة القديمة.

يتنكر حصان طروادة كبرنامج شرعي تمامًا (مثل شاشة التوقف) ولكنه يسبب الضرر سرًا - مما يسمح لشخص ما بالتحكم في جهاز الكمبيوتر عن طريق نسخ المعلومات الشخصية، أو حذف المعلومات، أو مراقبة الكتابة، أو استخدام برامج البريد الإلكتروني ليتم نقلها إلى أجهزة كمبيوتر أخرى . على عكس الفيروسات والديدان، لا تعد أحصنة طروادة برامج ذاتية النسخ؛ فهي تعتمد على فائدتها الملحوظة في الانتشار بين أجهزة الكمبيوتر.

تعمل بعض أحصنة طروادة بشكل منفصل. ومع ذلك، فهم يستخدمون أحيانًا الشبكات لنقل المعلومات المسروقة - مثل كلمات المرور أو معلومات الحساب المصرفي أو أرقام بطاقات الائتمان - أو بمثابة أبواب خلفية لأجهزة الكمبيوتر التالفة. فهي تسمح للمهاجمين بتجاوز ميزات الأمان لأنظمة التشغيل والوصول إلى البيانات أو حتى التحكم في جهاز الكمبيوتر عبر الشبكة.

كيف تصل البرامج الضارة إلى جهاز الكمبيوتر الخاص بك؟

يمكن للبرامج الضارة أن تدخل إلى جهاز الكمبيوتر من خلال أنواع مختلفة من الآليات، يستخدم معظمها مجموعة من العوامل البشرية والتقنية.

على سبيل المثال، قد يغريك منشئ البرامج الضارة بتنزيل برامجه الضارة عن طريق إدراج رابط في رسالة بريد إلكتروني، أو عن طريق إرفاق البرنامج برسالة بريد إلكتروني. بالإضافة إلى ذلك، يمكن حزم البرامج الضارة بنسخة غير قانونية من برنامج قياسي، وبالتالي ينتهي بها الأمر على أجهزة كمبيوتر المستخدمين الذين يختارون استخدام هذه النسخ غير القانونية بدلاً من الدفع مقابل الإصدارات الأصلية.

  • استنادا إلى مواد من الجامعة المفتوحة.
  • . استخدم فقط بإذن!

أنواع البرامج الضارة

البرامج الضارةهو مصطلح يشير إلى أي برنامج تم تصميمه خصيصًا لإحداث ضرر لجهاز كمبيوتر فردي أو شبكة كمبيوتر. دعونا نلقي نظرة على الأنواع الرئيسية من البرامج الضارة.

فيروس الكمبيوتر- برنامج قادر على إنشاء نسخ من نفسه (ليست بالضرورة مطابقة للأصل) وإدخالها في الملفات ومناطق النظام بالكمبيوتر، وكذلك تنفيذ إجراءات مدمرة أخرى. وفي الوقت نفسه، تحتفظ النسخ بالقدرة على التوزيع بشكل أكبر.

قنبلة المنطقهو برنامج أو قطعة من التعليمات البرمجية في برنامج يقوم بتنفيذ وظيفة معينة عند تحقق شرط معين، على سبيل المثال قد يكون الشرط حدوث تاريخ معين. عندما "تنفجر" قنبلة منطقية، فإنها تنفذ وظيفة غير مرغوب فيها للمستخدم، على سبيل المثال، تقوم بحذف بعض البيانات.

حصان طروادة– برنامج يقوم أيضًا، بالإضافة إلى الإجراءات الرئيسية، بتنفيذ إجراءات إضافية غير موصوفة في الوثائق. حصان طروادة عبارة عن كتلة إضافية من الأوامر يتم إدراجها بطريقة أو بأخرى في البرنامج الأصلي غير الضار. يعمل حصان طروادة عادة ضمن سلطة مستخدم واحد، ولكن لمصلحة مستخدم آخر (المهاجم).

دودة (دودة الشبكة)– نوع من البرامج الضارة التي تنتشر على شبكة الكمبيوتر، وهي قادرة على التغلب على أنظمة الأمان، بالإضافة إلى إنشاء نسخ منها وتوزيعها وتنفيذ إجراءات ضارة أخرى. أفضل طريقة لحماية نفسك هي اتخاذ الاحتياطات اللازمة عند تصفح الإنترنت.

المنتزع كلمة المرورهو برنامج مصمم خصيصًا لسرقة كلمات المرور. السيناريو يمكن أن يكون على النحو التالي. يقوم البرنامج بعرض رسالة حول انتهاء جلسة العمل، ومن ثم طلب إدخال اسم المستخدم وكلمة المرور للدخول إلى النظام. يتم إرسال البيانات التي يدخلها المستخدم إلى صاحب البرنامج الغازي. ولمنع هذا التهديد، قبل إدخال البيانات المطلوبة، يجب عليك التأكد من أنك تقوم بإدخال الاسم وكلمة المرور لبرنامج النظام وليس أي برنامج آخر.

كلوغر (كيلوغر)– أداة برمجية أو جهازية هدفها الرئيسي هو مراقبة ضغطات المفاتيح بشكل سري والاحتفاظ بسجل لضغطات المفاتيح هذه. يعد Keylogger آمنًا للنظام، ولكنه قد يكون خطيرًا جدًا بالنسبة للمستخدم: بمساعدة Keylogger، يمكن اعتراض كلمات المرور والمعلومات السرية الأخرى التي يدخلها المستخدم باستخدام لوحة المفاتيح. ونتيجة لذلك، يتعلم المهاجم الرموز وأرقام الحسابات في أنظمة الدفع الإلكترونية، وتسجيلات الدخول، وكلمات المرور لأنظمة البريد الإلكتروني، وما إلى ذلك. تتعرف معظم برامج مكافحة الفيروسات على برامج تسجيل المفاتيح المعروفة، ولا تختلف طريقة الحماية منها عن طريقة الحماية ضدها أي برامج ضارة أخرى.

الشرط الذي يسهل تنفيذ العديد من أنواع تهديدات أمن المعلومات هو وجود "الأبواب المسحورة" في كود البرنامج. لوقا- هذه هي القدرة على العمل مع منتج البرنامج هذا غير الموضح في الوثائق الخاصة بمنتج البرنامج. ونتيجة لذلك، يحصل المستخدم على إمكانية الوصول إلى الإمكانيات والبيانات التي عادة ما تكون مغلقة أمامه (على وجه الخصوص، الوصول إلى الوضع المميز). غالبًا ما تكون الفقسات نتيجة لنسيان المطور. على سبيل المثال، يمكن استخدام آلية مؤقتة للوصول المباشر إلى أجزاء من البرنامج، تم إنشاؤها لتسهيل عملية تصحيح الأخطاء وعدم إزالتها بعد اكتمالها، كفتحة. لا يوجد سوى دفاع واحد ضد البوابات - لمنعها من الظهور في البرنامج.