Difference between revisions of "What is:Malware/ar"

From Information Security Terms
Jump to navigation Jump to search
(Created page with "ما هو: البرامج الضارة")
 
 
(17 intermediate revisions by the same user not shown)
Line 1: Line 1:
 
<languages/>
 
<languages/>
== What is malware ==
+
== ما هو: البرامج الضارة ==
'''Malware''' (comes from the combination of words '''malicious''' and '''software''') is a common name for several types of software, designed to gain unauthorized access to computing devices (computers, smartphones, etc.) or networks and/or intentionally harm users of these devices.  
+
'''البرامج الضارة''' - هو اسم شائع لعدة أنواع من البرامج ، وهو مصمم للوصول غير المصرح به إلى أجهزة الحوسبة (أجهزة الكمبيوتر والهواتف الذكية وما إلى ذلك) أو الشبكات و / أو يضر عمدًا بمستخدمي هذه الأجهزة.
Thus, software is defined as malware, depending on the purpose of its use, rather than on the particular methodology or technology this software is based on.
+
وبالتالي ، يتم تعريف البرنامج على أنه برنامج ضار ، اعتمادًا على الغرض من استخدامه ، بدلاً من المنهجية أو التقنية المحددة التي يعتمد عليها هذا البرنامج.
  
== Purposes of use ==
+
== أغراض الاستخدام ==
The first malware programs were created as an experiment or for fun. Today, malicious software is most often used to steal information - financial, personal, or business-related. Malicious software can be used both for attacks on organizations (penetration into a local network) and even on a country, as well as for stealing particular information about an individual (theft of bank data, access details to various services, etc.).
+
تم إنشاء أول برامج ضارة كتجربة أو للمتعة. اليوم ، يتم استخدام البرامج الضارة في أغلب الأحيان لسرقة المعلومات - المالية أو الشخصية أو الأعمال. يمكن استخدام البرامج الضارة في الهجمات على المنظمات (اختراق شبكة محلية) وحتى على دولة ، وكذلك لسرقة معلومات معينة عن فرد (سرقة البيانات المصرفية ، والوصول إلى تفاصيل الخدمات المختلفة ، وما إلى ذلك).
Most of currently existing viruses and worms are designed to gain control over the attacked device (computer, smartphone, etc.). After this, the monitored device can be used for sending spam, store illegal information (e.g. child pornography) or for performing attacks of other types.  
 
  
== Classification of Malware ==
+
تم تصميم معظم الفيروسات والديدان الموجودة حاليًا للتحكم في الجهاز المهاجم (الكمبيوتر والهاتف الذكي وما إلى ذلك). بعد ذلك ، يمكن استخدام الجهاز الخاضع للمراقبة لإرسال رسائل غير مرغوب فيها أو تخزين معلومات غير قانونية (مثل استغلال الأطفال في المواد الإباحية) أو لتنفيذ هجمات من أنواع أخرى.  
Some malware products can belong to several types at the same time; such programs often have traits of Trojans and worms, and sometimes viruses as well. Typically, a malicious program is delivered to the end user as a Trojan horse, but after launch it fixes itself on the user's device and infects executable files of other programs, i.e. acts like a virus; it also can attack other devices over the network, i.e. act like a worm.
 
  
=== Viruses ===
+
== تصنيف البرامج الضارة ==
A computer virus is a program hidden in other software, usually useful or harmless. Viruses are able to create copies of themselves and insert them into executable files of other programs. A virus usually performs some malicious action - for example, data theft or destruction.
+
يمكن أن تنتمي بعض منتجات البرامج الضارة إلى عدة أنواع في نفس الوقت ؛ غالبًا ما تحتوي هذه البرامج على سمات من أحصنة طروادة والديدان ، وأحيانًا الفيروسات أيضًا. عادة ، يتم تسليم برنامج ضار إلى المستخدم النهائي باعتباره حصان طروادة ، ولكن بعد إطلاقه يقوم بإصلاح نفسه على جهاز المستخدم ويصيب الملفات القابلة للتنفيذ من البرامج الأخرى ، أي يعمل مثل الفيروس ؛ يمكن أن تهاجم أيضًا الأجهزة الأخرى عبر الشبكة ، أي تعمل مثل الدودة.
  
=== Worms ===
+
=== الفيروسات ===
A computer (network) worm is software that copies itself to other computers through a computer network in order to distribute itself. Usually, gaps in operating systems or network settings are used for this.
+
فيروس الكمبيوتر هو برنامج مخفي في برامج أخرى ، وعادة ما يكون مفيدًا أو غير ضار. الفيروسات قادرة على إنشاء نسخ عن نفسها وإدراجها في الملفات القابلة للتنفيذ من البرامج الأخرى. عادة ما يقوم الفيروس ببعض الإجراءات الخبيثة - على سبيل المثال ، سرقة البيانات أو إتلافها.
  
=== Spyware ===
+
=== الديدان ===
[[What_is:Spyware|Spyware]] is software whose purpose is to steal private information from a computer system for a third party. Spyware collects the information and sends it to an attacker.
+
دودة الكمبيوتر (شبكة) هي برامج تنسخ نفسها إلى أجهزة كمبيوتر أخرى من خلال شبكة كمبيوتر لتوزيع نفسها. عادة ، يتم استخدام الثغرات في أنظمة التشغيل أو إعدادات الشبكة لهذا الغرض.
  
=== Trojan horses ===
+
=== برامج التجسس ===
A Trojan horse (or simply 'a Trojan') is a malicious program that disguises itself as a regular useful program or an app to convince the victim to install it. A Trojan horse usually carries a hidden destructive function activated when the Trojan-laden application starts. The term is derived from an ancient Greek story about a Trojan horse used to covertly invade the city of Troy.
+
[[What_is:Spyware/ar|برامج التجسس]] هو برنامج يهدف إلى سرقة معلومات خاصة من نظام كمبيوتر لطرف ثالث. يجمع برنامج التجسس المعلومات ويرسلها إلى المهاجم.
Unlike computer viruses and worms, Trojan horses usually do not try to embed themselves in other files or otherwise spread themselves.
 
  
=== Logic bombs ===
+
=== أحصنة طروادة ===
A logical bomb is a malicious program that uses a trigger for activating malicious code. A logic bomb does not work until this trigger event occurs. Once launched, a logic bomb injects malicious code that harms the computer. Cybersecurity experts recently discovered logic bombs that attack and destroy equipment components on workstations or servers, including cooling fans, hard drives, and power supplies. The logic bomb overloads these devices until they overheat or fail.
+
حصان طروادة (أو ببساطة "حصان طروادة") هو برنامج ضار يتنكر في صورة برنامج مفيد أو تطبيق لإقناع الضحية بتثبيته. عادة ما يحمل حصان طروادة وظيفة مدمرة مخفية يتم تنشيطها عند بدء تشغيل تطبيق Trojan-laden. هذا المصطلح مشتق من قصة يونانية قديمة عن حصان طروادة يستخدم لغزو مدينة تروي سراً.
 +
على عكس فيروسات الكمبيوتر والديدان ، لا تحاول أحصنة طروادة عادةً تضمين نفسها في ملفات أخرى أو نشر نفسها.
  
=== Ransomware ===
+
=== قنابل منطقية ===
A screen blocker is a pseudo-police program that locks the screen on the device and informs the user that he or she is ostensibly accused of collecting illegal content, trying to scare the victim and make him or her pay the "fine".
+
القنبلة المنطقية هي برنامج ضار يستخدم مشغل لتنشيط التعليمات البرمجية الخبيثة. لا تعمل قنبلة منطقية حتى يحدث حدث الزناد هذا. بمجرد إطلاقها ، تضخ قنبلة منطقية شفرة ضارة تضر بالكمبيوتر. اكتشف خبراء الأمن السيبراني مؤخرًا القنابل المنطقية التي تهاجم وتدمر مكونات المعدات على محطات العمل أو الخوادم ، بما في ذلك مراوح التبريد ، والأقراص الصلبة ، وإمدادات الطاقة. وتزيد القنبلة المنطقية من طاقتها على هذه الأجهزة حتى ترتفع درجة حرارتها أو تفشل.
  
=== Rootkits ===
+
=== برامج الفدية ===
A rootkit is a malicious program that hides its presence with the help of a low-level modification of the infected system.
+
مانع الشاشة هو برنامج للشرطة الزائفة يقوم بتأمين الشاشة على الجهاز ويبلغ المستخدم أنه يُتهم ظاهريًا بجمع محتوى غير قانوني ، في محاولة لإخافة الضحية وجعله يدفع لها "الغرامة".
Rootkits can prevent the appearance of their executable process in the list of system processes or block reading of their files.
 
  
=== Backdoors ===
+
=== الجذور ===
A backdoor is a malicious program that provides access to the infected device by means of bypassing normal authentication procedures, usually through a network connection.
+
الجذور الخفية هو برنامج ضار يخفي وجوده بمساعدة تعديل منخفض المستوى للنظام المصاب.
After a system (computer or subnet) is hacked, a backdoor can be installed to provide access to the hacked system in the future, invisibly to its user.
+
يمكن أن تمنع مجموعات الجذر ظهور عملياتها القابلة للتنفيذ في قائمة عمليات النظام أو تمنع قراءة ملفاتها.
 +
 
 +
=== أبواب خلفية ===
 +
الباب الخلفي هو برنامج ضار يوفر الوصول إلى الجهاز المصاب عن طريق تجاوز إجراءات المصادقة العادية ، عادة من خلال اتصال الشبكة.
 +
بعد اختراق نظام (كمبيوتر أو شبكة فرعية) ، يمكن تثبيت باب خلفي لتوفير الوصول إلى النظام المخترق في المستقبل ، بشكل غير مرئي لمستخدمه.
  
 
=== Adware ===
 
=== Adware ===
Adware is a type of malware that redirects your browser to an advertising web page without your consent. Often these pages try to download other malware. As cyber security experts say, adware is often found in so-called free programs, such as games or browser extensions.
+
Adware هو نوع من البرامج الضارة التي تعيد توجيه متصفحك إلى صفحة ويب إعلانية دون موافقتك. غالبًا ما تحاول هذه الصفحات تنزيل برامج ضارة أخرى. كما يقول خبراء الأمن السيبراني ، غالبًا ما يتم العثور على البرامج الإعلانية في ما يسمى بالبرامج المجانية ، مثل الألعاب أو ملحقات المتصفح.
 
   
 
   
 
=== Cryptojacking ===
 
=== Cryptojacking ===
Cryptojacking is malware that uses power of your device (e.g. computer) to mine cryptocurrencies without your knowledge. Such mining software may run in the background on your operating system or even like JavaScript in a browser window.
+
Cryptojacking هو برنامج ضار يستخدم طاقة جهازك (مثل الكمبيوتر) لاستخراج العملات المشفرة بدون علمك. قد تعمل برامج التعدين هذه في الخلفية على نظام التشغيل الخاص بك أو حتى مثل JavaScript في نافذة المتصفح.
  
=== Malvertising (Malicious Advertising) ===
+
=== Malvertising (إعلانات ضارة) ===
Malicious advertising is using legitimate advertisements or ad networks to deliver malware. For example, a cybercriminal may pay for placing an advertisement on some website. When a user clicks on this ad, the code in the ad either redirects the user to a malicious website or installs malware on the victim's computer. In some cases, malware embedded in such ads can run automatically without any user’s action - this method is called "boot from disk".
+
تستخدم الإعلانات الضارة إعلانات شرعية أو شبكات إعلانات لتقديم برامج ضارة. على سبيل المثال ، قد يدفع المجرم الإلكتروني ثمن الإعلان على بعض مواقع الويب. عندما ينقر مستخدم على هذا الإعلان ، فإن الرمز الموجود في الإعلان إما يعيد توجيه المستخدم إلى موقع ويب ضار أو يقوم بتثبيت برامج ضارة على كمبيوتر الضحية. في بعض الحالات ، يمكن تشغيل البرامج الضارة المضمنة في هذه الإعلانات تلقائيًا بدون أي إجراء من المستخدم - تسمى هذه الطريقة "التمهيد من القرص".
  
== Methods of Infection ==
+
== طرق العدوى ==  
=== Security Gaps in Software ===
+
=== الثغرات الأمنية في البرمجيات ===
Malicious software may use security flaws (vulnerabilities) in the operating system, individual applications, or application extensions (plug-ins).
+
قد تستخدم البرامج الضارة العيوب الأمنية (الثغرات الأمنية) في نظام التشغيل أو التطبيقات الفردية أو ملحقات التطبيقات (المكونات الإضافية).
A common method of infection is to exploit the [https://en.wikipedia.org/wiki/Buffer_overflow buffer overflow] vulnerability.
+
تتمثل إحدى طرق الإصابة الشائعة في استغلال الثغرة [https://ar.wikipedia.org/wiki/%D8%AA%D8%AC%D8%A7%D9%88%D8%B2_%D8%B3%D8%B9%D8%A9_%D8%A7%D9%84%D9%85%D8%AE%D8%B2%D9%86_%D8%A7%D9%84%D9%85%D8%A4%D9%82%D8%AA تجاوز سعة المخزن المؤقت].
  
=== Overly privileged users and overly privileged code ===
+
=== المستخدمين المميزين بشكل مفرط والرمز المميز بشكل مفرط ===
In computer systems, different users and programs have different privileges as to how they can influence the system. In poorly designed systems, users and programs can be given too high privileges without explicit need for it, and malicious software can take advantage of this.
+
في أنظمة الكمبيوتر ، يمتلك المستخدمون والبرامج المختلفة امتيازات مختلفة فيما يتعلق بكيفية تأثيرهم على النظام. في الأنظمة ضعيفة التصميم ، يمكن منح المستخدمين والبرامج امتيازات عالية جدًا دون الحاجة الصريحة إليها ، ويمكن للبرامج الضارة الاستفادة من ذلك.
  
=== Insecure system settings or user errors ===
+
=== إعدادات النظام غير الآمنة أو أخطاء المستخدم ===
Insecure settings include, for example, ability to autoload from removable media (USB, CD, DVD, etc.).
+
تتضمن الإعدادات غير الآمنة ، على سبيل المثال ، القدرة على التحميل التلقائي من الوسائط القابلة للإزالة (USB و CD و DVD وما إلى ذلك).
User errors are actions of the device user, which lead to infection. Most often, these actions include launching programs of dubious or obviously dangerous origin (cracks and keygens for paid software, opening email attachments, etc.) without checking them first.
+
أخطاء المستخدم هي تصرفات مستخدم الجهاز ، والتي تؤدي إلى الإصابة. في معظم الأحيان ، تتضمن هذه الإجراءات إطلاق برامج ذات أصل مشكوك فيه أو من الواضح أنها خطيرة (الشقوق وأدوات المفاتيح للبرامج المدفوعة ، وفتح مرفقات البريد الإلكتروني ، وما إلى ذلك) دون التحقق منها أولاً.

Latest revision as of 06:22, 13 April 2020

Other languages:
Bahasa Indonesia • ‎Bahasa Melayu • ‎Deutsch • ‎English • ‎Tiếng Việt • ‎Türkçe • ‎español • ‎français • ‎italiano • ‎português • ‎русский • ‎العربية • ‎فارسی • ‎हिन्दी • ‎中文 • ‎日本語 • ‎한국어

ما هو: البرامج الضارة

البرامج الضارة - هو اسم شائع لعدة أنواع من البرامج ، وهو مصمم للوصول غير المصرح به إلى أجهزة الحوسبة (أجهزة الكمبيوتر والهواتف الذكية وما إلى ذلك) أو الشبكات و / أو يضر عمدًا بمستخدمي هذه الأجهزة. وبالتالي ، يتم تعريف البرنامج على أنه برنامج ضار ، اعتمادًا على الغرض من استخدامه ، بدلاً من المنهجية أو التقنية المحددة التي يعتمد عليها هذا البرنامج.

أغراض الاستخدام

تم إنشاء أول برامج ضارة كتجربة أو للمتعة. اليوم ، يتم استخدام البرامج الضارة في أغلب الأحيان لسرقة المعلومات - المالية أو الشخصية أو الأعمال. يمكن استخدام البرامج الضارة في الهجمات على المنظمات (اختراق شبكة محلية) وحتى على دولة ، وكذلك لسرقة معلومات معينة عن فرد (سرقة البيانات المصرفية ، والوصول إلى تفاصيل الخدمات المختلفة ، وما إلى ذلك).

تم تصميم معظم الفيروسات والديدان الموجودة حاليًا للتحكم في الجهاز المهاجم (الكمبيوتر والهاتف الذكي وما إلى ذلك). بعد ذلك ، يمكن استخدام الجهاز الخاضع للمراقبة لإرسال رسائل غير مرغوب فيها أو تخزين معلومات غير قانونية (مثل استغلال الأطفال في المواد الإباحية) أو لتنفيذ هجمات من أنواع أخرى.

تصنيف البرامج الضارة

يمكن أن تنتمي بعض منتجات البرامج الضارة إلى عدة أنواع في نفس الوقت ؛ غالبًا ما تحتوي هذه البرامج على سمات من أحصنة طروادة والديدان ، وأحيانًا الفيروسات أيضًا. عادة ، يتم تسليم برنامج ضار إلى المستخدم النهائي باعتباره حصان طروادة ، ولكن بعد إطلاقه يقوم بإصلاح نفسه على جهاز المستخدم ويصيب الملفات القابلة للتنفيذ من البرامج الأخرى ، أي يعمل مثل الفيروس ؛ يمكن أن تهاجم أيضًا الأجهزة الأخرى عبر الشبكة ، أي تعمل مثل الدودة.

الفيروسات

فيروس الكمبيوتر هو برنامج مخفي في برامج أخرى ، وعادة ما يكون مفيدًا أو غير ضار. الفيروسات قادرة على إنشاء نسخ عن نفسها وإدراجها في الملفات القابلة للتنفيذ من البرامج الأخرى. عادة ما يقوم الفيروس ببعض الإجراءات الخبيثة - على سبيل المثال ، سرقة البيانات أو إتلافها.

الديدان

دودة الكمبيوتر (شبكة) هي برامج تنسخ نفسها إلى أجهزة كمبيوتر أخرى من خلال شبكة كمبيوتر لتوزيع نفسها. عادة ، يتم استخدام الثغرات في أنظمة التشغيل أو إعدادات الشبكة لهذا الغرض.

برامج التجسس

برامج التجسس هو برنامج يهدف إلى سرقة معلومات خاصة من نظام كمبيوتر لطرف ثالث. يجمع برنامج التجسس المعلومات ويرسلها إلى المهاجم.

أحصنة طروادة

حصان طروادة (أو ببساطة "حصان طروادة") هو برنامج ضار يتنكر في صورة برنامج مفيد أو تطبيق لإقناع الضحية بتثبيته. عادة ما يحمل حصان طروادة وظيفة مدمرة مخفية يتم تنشيطها عند بدء تشغيل تطبيق Trojan-laden. هذا المصطلح مشتق من قصة يونانية قديمة عن حصان طروادة يستخدم لغزو مدينة تروي سراً. على عكس فيروسات الكمبيوتر والديدان ، لا تحاول أحصنة طروادة عادةً تضمين نفسها في ملفات أخرى أو نشر نفسها.

قنابل منطقية

القنبلة المنطقية هي برنامج ضار يستخدم مشغل لتنشيط التعليمات البرمجية الخبيثة. لا تعمل قنبلة منطقية حتى يحدث حدث الزناد هذا. بمجرد إطلاقها ، تضخ قنبلة منطقية شفرة ضارة تضر بالكمبيوتر. اكتشف خبراء الأمن السيبراني مؤخرًا القنابل المنطقية التي تهاجم وتدمر مكونات المعدات على محطات العمل أو الخوادم ، بما في ذلك مراوح التبريد ، والأقراص الصلبة ، وإمدادات الطاقة. وتزيد القنبلة المنطقية من طاقتها على هذه الأجهزة حتى ترتفع درجة حرارتها أو تفشل.

برامج الفدية

مانع الشاشة هو برنامج للشرطة الزائفة يقوم بتأمين الشاشة على الجهاز ويبلغ المستخدم أنه يُتهم ظاهريًا بجمع محتوى غير قانوني ، في محاولة لإخافة الضحية وجعله يدفع لها "الغرامة".

الجذور

الجذور الخفية هو برنامج ضار يخفي وجوده بمساعدة تعديل منخفض المستوى للنظام المصاب. يمكن أن تمنع مجموعات الجذر ظهور عملياتها القابلة للتنفيذ في قائمة عمليات النظام أو تمنع قراءة ملفاتها.

أبواب خلفية

الباب الخلفي هو برنامج ضار يوفر الوصول إلى الجهاز المصاب عن طريق تجاوز إجراءات المصادقة العادية ، عادة من خلال اتصال الشبكة. بعد اختراق نظام (كمبيوتر أو شبكة فرعية) ، يمكن تثبيت باب خلفي لتوفير الوصول إلى النظام المخترق في المستقبل ، بشكل غير مرئي لمستخدمه.

Adware

Adware هو نوع من البرامج الضارة التي تعيد توجيه متصفحك إلى صفحة ويب إعلانية دون موافقتك. غالبًا ما تحاول هذه الصفحات تنزيل برامج ضارة أخرى. كما يقول خبراء الأمن السيبراني ، غالبًا ما يتم العثور على البرامج الإعلانية في ما يسمى بالبرامج المجانية ، مثل الألعاب أو ملحقات المتصفح.

Cryptojacking

Cryptojacking هو برنامج ضار يستخدم طاقة جهازك (مثل الكمبيوتر) لاستخراج العملات المشفرة بدون علمك. قد تعمل برامج التعدين هذه في الخلفية على نظام التشغيل الخاص بك أو حتى مثل JavaScript في نافذة المتصفح.

Malvertising (إعلانات ضارة)

تستخدم الإعلانات الضارة إعلانات شرعية أو شبكات إعلانات لتقديم برامج ضارة. على سبيل المثال ، قد يدفع المجرم الإلكتروني ثمن الإعلان على بعض مواقع الويب. عندما ينقر مستخدم على هذا الإعلان ، فإن الرمز الموجود في الإعلان إما يعيد توجيه المستخدم إلى موقع ويب ضار أو يقوم بتثبيت برامج ضارة على كمبيوتر الضحية. في بعض الحالات ، يمكن تشغيل البرامج الضارة المضمنة في هذه الإعلانات تلقائيًا بدون أي إجراء من المستخدم - تسمى هذه الطريقة "التمهيد من القرص".

طرق العدوى

الثغرات الأمنية في البرمجيات

قد تستخدم البرامج الضارة العيوب الأمنية (الثغرات الأمنية) في نظام التشغيل أو التطبيقات الفردية أو ملحقات التطبيقات (المكونات الإضافية). تتمثل إحدى طرق الإصابة الشائعة في استغلال الثغرة تجاوز سعة المخزن المؤقت.

المستخدمين المميزين بشكل مفرط والرمز المميز بشكل مفرط

في أنظمة الكمبيوتر ، يمتلك المستخدمون والبرامج المختلفة امتيازات مختلفة فيما يتعلق بكيفية تأثيرهم على النظام. في الأنظمة ضعيفة التصميم ، يمكن منح المستخدمين والبرامج امتيازات عالية جدًا دون الحاجة الصريحة إليها ، ويمكن للبرامج الضارة الاستفادة من ذلك.

إعدادات النظام غير الآمنة أو أخطاء المستخدم

تتضمن الإعدادات غير الآمنة ، على سبيل المثال ، القدرة على التحميل التلقائي من الوسائط القابلة للإزالة (USB و CD و DVD وما إلى ذلك). أخطاء المستخدم هي تصرفات مستخدم الجهاز ، والتي تؤدي إلى الإصابة. في معظم الأحيان ، تتضمن هذه الإجراءات إطلاق برامج ذات أصل مشكوك فيه أو من الواضح أنها خطيرة (الشقوق وأدوات المفاتيح للبرامج المدفوعة ، وفتح مرفقات البريد الإلكتروني ، وما إلى ذلك) دون التحقق منها أولاً.