ما هو: البرامج الضارة
ما هو: البرامج الضارة
البرامج الضارة - هو اسم شائع لعدة أنواع من البرامج ، وهو مصمم للوصول غير المصرح به إلى أجهزة الحوسبة (أجهزة الكمبيوتر والهواتف الذكية وما إلى ذلك) أو الشبكات و / أو يضر عمدًا بمستخدمي هذه الأجهزة. وبالتالي ، يتم تعريف البرنامج على أنه برنامج ضار ، اعتمادًا على الغرض من استخدامه ، بدلاً من المنهجية أو التقنية المحددة التي يعتمد عليها هذا البرنامج.
أغراض الاستخدام
تم إنشاء أول برامج ضارة كتجربة أو للمتعة. اليوم ، يتم استخدام البرامج الضارة في أغلب الأحيان لسرقة المعلومات - المالية أو الشخصية أو الأعمال. يمكن استخدام البرامج الضارة في الهجمات على المنظمات (اختراق شبكة محلية) وحتى على دولة ، وكذلك لسرقة معلومات معينة عن فرد (سرقة البيانات المصرفية ، والوصول إلى تفاصيل الخدمات المختلفة ، وما إلى ذلك).
تم تصميم معظم الفيروسات والديدان الموجودة حاليًا للتحكم في الجهاز المهاجم (الكمبيوتر والهاتف الذكي وما إلى ذلك). بعد ذلك ، يمكن استخدام الجهاز الخاضع للمراقبة لإرسال رسائل غير مرغوب فيها أو تخزين معلومات غير قانونية (مثل استغلال الأطفال في المواد الإباحية) أو لتنفيذ هجمات من أنواع أخرى.
تصنيف البرامج الضارة
يمكن أن تنتمي بعض منتجات البرامج الضارة إلى عدة أنواع في نفس الوقت ؛ غالبًا ما تحتوي هذه البرامج على سمات من أحصنة طروادة والديدان ، وأحيانًا الفيروسات أيضًا. عادة ، يتم تسليم برنامج ضار إلى المستخدم النهائي باعتباره حصان طروادة ، ولكن بعد إطلاقه يقوم بإصلاح نفسه على جهاز المستخدم ويصيب الملفات القابلة للتنفيذ من البرامج الأخرى ، أي يعمل مثل الفيروس ؛ يمكن أن تهاجم أيضًا الأجهزة الأخرى عبر الشبكة ، أي تعمل مثل الدودة.
الفيروسات
فيروس الكمبيوتر هو برنامج مخفي في برامج أخرى ، وعادة ما يكون مفيدًا أو غير ضار. الفيروسات قادرة على إنشاء نسخ عن نفسها وإدراجها في الملفات القابلة للتنفيذ من البرامج الأخرى. عادة ما يقوم الفيروس ببعض الإجراءات الخبيثة - على سبيل المثال ، سرقة البيانات أو إتلافها.
الديدان
دودة الكمبيوتر (شبكة) هي برامج تنسخ نفسها إلى أجهزة كمبيوتر أخرى من خلال شبكة كمبيوتر لتوزيع نفسها. عادة ، يتم استخدام الثغرات في أنظمة التشغيل أو إعدادات الشبكة لهذا الغرض.
برامج التجسس
برامج التجسس هو برنامج يهدف إلى سرقة معلومات خاصة من نظام كمبيوتر لطرف ثالث. يجمع برنامج التجسس المعلومات ويرسلها إلى المهاجم.
أحصنة طروادة
حصان طروادة (أو ببساطة "حصان طروادة") هو برنامج ضار يتنكر في صورة برنامج مفيد أو تطبيق لإقناع الضحية بتثبيته. عادة ما يحمل حصان طروادة وظيفة مدمرة مخفية يتم تنشيطها عند بدء تشغيل تطبيق Trojan-laden. هذا المصطلح مشتق من قصة يونانية قديمة عن حصان طروادة يستخدم لغزو مدينة تروي سراً. على عكس فيروسات الكمبيوتر والديدان ، لا تحاول أحصنة طروادة عادةً تضمين نفسها في ملفات أخرى أو نشر نفسها.
قنابل منطقية
القنبلة المنطقية هي برنامج ضار يستخدم مشغل لتنشيط التعليمات البرمجية الخبيثة. لا تعمل قنبلة منطقية حتى يحدث حدث الزناد هذا. بمجرد إطلاقها ، تضخ قنبلة منطقية شفرة ضارة تضر بالكمبيوتر. اكتشف خبراء الأمن السيبراني مؤخرًا القنابل المنطقية التي تهاجم وتدمر مكونات المعدات على محطات العمل أو الخوادم ، بما في ذلك مراوح التبريد ، والأقراص الصلبة ، وإمدادات الطاقة. وتزيد القنبلة المنطقية من طاقتها على هذه الأجهزة حتى ترتفع درجة حرارتها أو تفشل.
Ransomware
A screen blocker is a pseudo-police program that locks the screen on the device and informs the user that he or she is ostensibly accused of collecting illegal content, trying to scare the victim and make him or her pay the "fine".
Rootkits
A rootkit is a malicious program that hides its presence with the help of a low-level modification of the infected system. Rootkits can prevent the appearance of their executable process in the list of system processes or block reading of their files.
Backdoors
A backdoor is a malicious program that provides access to the infected device by means of bypassing normal authentication procedures, usually through a network connection. After a system (computer or subnet) is hacked, a backdoor can be installed to provide access to the hacked system in the future, invisibly to its user.
Adware
Adware is a type of malware that redirects your browser to an advertising web page without your consent. Often these pages try to download other malware. As cyber security experts say, adware is often found in so-called free programs, such as games or browser extensions.
Cryptojacking
Cryptojacking is malware that uses power of your device (e.g. computer) to mine cryptocurrencies without your knowledge. Such mining software may run in the background on your operating system or even like JavaScript in a browser window.
Malvertising (Malicious Advertising)
Malicious advertising is using legitimate advertisements or ad networks to deliver malware. For example, a cybercriminal may pay for placing an advertisement on some website. When a user clicks on this ad, the code in the ad either redirects the user to a malicious website or installs malware on the victim's computer. In some cases, malware embedded in such ads can run automatically without any user’s action - this method is called "boot from disk".
Methods of Infection
Security Gaps in Software
Malicious software may use security flaws (vulnerabilities) in the operating system, individual applications, or application extensions (plug-ins). A common method of infection is to exploit the buffer overflow vulnerability.
Overly privileged users and overly privileged code
In computer systems, different users and programs have different privileges as to how they can influence the system. In poorly designed systems, users and programs can be given too high privileges without explicit need for it, and malicious software can take advantage of this.
Insecure system settings or user errors
Insecure settings include, for example, ability to autoload from removable media (USB, CD, DVD, etc.). User errors are actions of the device user, which lead to infection. Most often, these actions include launching programs of dubious or obviously dangerous origin (cracks and keygens for paid software, opening email attachments, etc.) without checking them first.