القائمة الرئيسية

الصفحات

البرامج الضارة ( Malware ) | تعريفها واشهر انواعها

 
البرامج الضارة ( Malware ) | تعريفها واشهر انواعها

 البرامج الضارة ( Malware ) | تعريفها واشهر انواعها

 البرامج الضارة هو اسم يشير إلى أحد أنواع برامج الحواسيب المصممة لإصابة حاسوب المستخدم الشرعي وإلحاق الضرر به بطرق متعددة. يمكن أن يصب البرنامج الضار الحواسيب والأجهزة بطرق متعددة ويتخذ عدة أشكال له، حيث يتضمن بعضها فقط الفيروسات والديدان وغيرها من الأنواع مما سنذكره في هذه المقالة، ومن الضروري كل من يريد أن يتعمق في أمن المعومات أن يعرف ويفهم هذه الأنواع من البرامج الضارة... ففي هذا الدرس سوف نتعرف عن مفهوم البرامج الضارة وأشهر انواع هذه البرامج..:
 
 

 تعريف البرامج الضارة

البرامج الضارة ( Malware ): وهي مصطلح يشمل جميع البرامج الخبيثة، وهذه البرامج تعمل بطرق مختلفة قليلا ولاكنها جميعا ذات قدرة على اصابة جهازك واتلافه، ويمكن تحميل هذه البرامج عن طريق مرفقات البريد الألكتروني من الأنترنت ويمكن نشرها عبر الشبكات.

ومصطلح البرامج الضارة ( Malware ) هو مصطلح مشتق من soft ware و Mal icius .


أنواع البرامج الضارة

هنالك الكثير من البرامج الضارة وسوف نكتفي بذكر أشهر أنواع هذه البرامج الضارة والتي توجد بكثرة:

- الفيروسات ( Viruses ):

وهي عبارة عن برامج ضارة تنتقل ما بين الأجهزة ليصيبها بالعدوة ويحتاج هذا البرنامج إلى تدخل من المستخدم أو تصرف من المستخدم وهذا البرامج يتم ارفاقها داخل ملف ولكي تنتشر فلا بد للمستخدم أن يقوم بالنقر وفتح هذا الملف.. فينتشر في الجهاز.
وهناك انواع من الفيرواسات حسب الضرر التي تقوم بالحاقة.. فمثل هنالك فيروس المايكرو وهو فيروس يقوم باستهداف ملفات اوفس ويقوم بالحاق الضرر فيها، وايضا هناك فيروس يقوم بتحويل كل ملفاتك إلى اختصارات، وايضا هنالك فيروسات تقوم بالحاق الضرر بنظام التشغيل وتجعله غير صالح للاستخدام، وهنالك فيروسات تستهدف ملفات الأقلاع بحيث تجعل نظام جهازك غير قادر على الأقلاع...الخ.

-البرامج الضارة المشفرة ( Crypto_Malware ):

وهي أي شكل من البرمجيات الضارة التي تقوم باستخدام التشفير كسلاح أو كدفاع، والتشفير كما نعلم هو تحويل البيانات من نص مفهوم إلى نص غير مفهوم - وسوف نقوم بشرح التشفير بشكل مفصل في القريب - واستخدام البرمجيات الضارة للتشفير كسلاح مثل أن يقوم البرنامج بتشفير البيانات ليمنع اصحابها من الوصول إليها وبالتالي يكون الحق الضرر بهذه الملفات وجعل المستخدم غير قادر على الوصول إليها، واضا أن يستخد التشفير كسلاح مثل أن يقوم الفايروس بتشفير نفسة كحماية له من مكافح الفيرواسات .
 

- الفدية ( Ransomware ):

فكرتها أنها تمنعك من الوصول إلى البيانات الموجودة في جهازك أو تمنعك من الدخول إلى جهازك، وتقوم باظهار رسالة لك بانه اذا اردت الوصول إلى جهازك ورفع الضرر الموجود على جهازك فقم بتحويل مبلغ من المال - طبعا هذا المبلغ يتم تحديدة بعملة من العملات الأكترونية كالبتكوين - إلى العنوان التالي ويضع لك عنوان محفظة.. واذا قمت بتحويل المبلغ يقومون بفك منع وصولك إلى بياناتك..والفدية تعمل بأنها تقوم بتشفير لك البيانات الموجودة على جهازك وبالتالي لا تستطيع الوصول إليها أو استخدامها الى ان تدفع الفدية.. أو أن تقوم من خلال نافذة اغلاق للجهاز تمنعك من الدخول إلى نظام التشغيل بالكامل ولا يتم فتح ذالك الا بعد أن تقوم بتحويل المبلغ.

- الدودة ( Worm ):

وهي تشبة الفيروسات من ناحية انها تلحق الضرر بالاجهزة، والدودة تختلف عن الفيروسات بانها ذاتية التفعيل والأنتشار بحيث انها تعتمد على نفسها ولا تحتاج الى اجراء من قبل المستخد ولا الى ملف تنفيذي لكي تلحق به.. تقوم الدودة بنسخ نفسها بشكل كبير مما يؤدي الى بطئ الجهاز وجعل الأتصال بالشبكة والأنترنت ابطئ، وتقوم ايضا بارسال نفسها الى قائمة المتصلين لديك في البريد الأكتروني.. وغيرها من الأنشطة التي تستطيع الدودة أن تقوم بها دون الحاجه الى ان ترفق نفسها الى ملف دون الحاجة الى ان ترفق نفسها الى أكشن أو جراء يجب ان يقوم به المستخدم.

- حصان طروادة ( Trojan ):

فكرته تعتمد على أنه يتم وضع برنامج ضار في برنامج مفيد.. مثلا Microsoft Word الخاص بتحرير النصوص يقوم المهاجم بواضع برنامج ضار مثل الفايروس أو برنامج تجسس مثل keylogger داخل هذا البرنامج المفيد Microsoft Word ويقوم برفع Microsoft Word في الأنترنت على اساس انه نسخة مجانية، وتقوم أنت بتنزيلة على جهازك وتثبيته.. فعندما تقوم بالتثبيت فانت تقوم بتثبيت معه البرنامج الضار الذي قام المهاجم بدسه لك في البرنامج المفيد Microsoft Word.

- الروتكيت ( Rootkit ):

وهي من ادوات المخترقين وتقوم الروتكيت بدمج نفسها في عمق نظام التشغيل وتختفي عن انتباه المستخدم لها وبرامج مكافحة الفيروسات .

- مسجل المفاتيح ( Keylogger ):

وهي عبارة عن برنامج تجسس يقوم بالتقاط نقرات المفاتيح التي تقوم بها.. بمعنى انه عندك في الكمبيوتر لوحة المفاتيح التي تكتب عليها وهذا البرنامج الضار يقوم بتسجيل كل زر قمت بالضغط عليه، وأرسال ذلك إلى المهاجم مما يمكنه من التجسس عليه بما قمت بكتابته على لوحة المفاتيح.

- الأعلانات المدعومة ( Adware ):

وهو برنامج تجسس لأغراض الدعاية.. بمعنى انه برنامج صغير الحجم ينزل على جهازك وهذا البرنامج يقوم بمراقبة أهتماماتك.. بمعى هل انت مهتم مثلا بمجال البرمجة أو مهتم بمجال أمن المعلومات فلو لاحظ أنك مهتم بهذه المجالات عندها شركة الدعاية والتسويق تقوم بأظهار أعلانات لك متعلقة بالدورات متعلقة بالمؤتمرات والندوات ومنتجات متعلقة بالأهتمامات التي قام البرنامج الضار برصد هذه الأهتمامات. ويعتبر هذا البرنامج برنامج ضار لأنه يقوم بمراقبة جهازك ومعلوماتك من دون الأذن منك.

- برامج التجسس ( Spyware ):

وهو بنامج تجسس ايضا.. والفرق بينه وبين Adware انه يهتم بسرقة معلوماتك الخاصة، مثلا معلومات دخولك إلى حسابات التواصل الأجتماعي أو دخولك إلى حسابك البنكي ويقوم بارسالها الى من قام بزرع هذا البرنامج في جهازك.

- روبت ( Bots ):

وتعني سيطرة المهاجم على مجموعة من اجهزة الكمبيوتر دون علم مستخدميها ليستخدمها في هجمة حجب الخدمة المتوزعة DDoS ( Distributed Denial of Service ).

- رات ( RAT ):

وهي اختصار لـRemot Access Trojan وهي عبارة عن برنامج ضار داخل برنامج مفيد شرعي.. وعندما يقوم المستخدم بتنزيله وتثبيته على الجهاز فهو يقوم ايضا بتثبيت البرنامج الضار على الجهاز ليعطي المخترق امكانية الوصول عن بعد لهذا الجهاز.

- القنبلة المنطقية ( Logic bomb ):

وفكرتها هي عبارة عن برنامج ضار يقوم بألحاق الضرر بجهاز أو بشبكة أو بسيرفر..الخ ، ولاكن يكون مؤقت أما لتوقيت معين أو لحدث معين مثلا أن يقوم المهاجم بتنزيلة على قاعدة بيانات الموظفين بحيث هذا البرنامج الضار يقوم بالحاق التلف بالملفات المواجوده على سيرفر قاعدة البيانات والتي من ظمنها الملفات الخاص بالموظفين، ولاكن هذا البرنامج لا يعمل الا بحدث ما فمثل المستخدم يقوم بوظعه في قاعدة البيانات وعندما يقومون بطردة من الشركة حذف اسمه من قائمة الرواتب فعندها كعمل انتقامي يقوم البرنامج الضار مثل بالأنفجار ويقوم بالحاق الضرر بقاعدة بيانات الموظلفين.

- البوابة الخلفية ( Backdoor ):

وهي اما بوابة وصول للنظام  وهذه البوابة هي برنامج تم تصميمها من قبل المبرمجين ولم يتم أغلاقها سهوا، وقد يعثر عليها المخترق ويستغلها في الأختراق أو أن يقوم المخترق بالنجاح في أختراق النظام ومن ثم القيام بأنشاء بوابة خلفيه تمكنه لاحقا من الدخول الى النظام بسهولة وبشكل متكرر..
 
 
 
هذه هي أشهر وأكثر أنواع البرامج الضارة أنتشارا.. هذا والسلام عليكم ورحمة الله وبركاته.
 
 
( لا تنساء مشاركة الموضوع ليستفيد غيرك )
 
 
 
 
 
 

تعليقات