ما هي البرمجيات الخبيثة؟ البرامج الضارة هي برامج مصممة لتعطيل العمليات العادية للجهاز. ما هي البرمجيات الخبيثة؟ تعد البرامج الضارة ، وهي عبارة عن بورتمانتو من الكلمتين "ضارة" و "برامج" ، مصطلحًا عامًا يمكن أن يشير إلى الفيروسات والديدان وأحصنة طروادة وبرامج الفدية وبرامج التجسس والبرامج الإعلانية وأنواع أخرى من البرامج الضارة. من أهم ما يميز البرمجيات الخبيثة أنها تحتاج إلى أن تكون ضارة عمدًا. أي برنامج يتسبب عن غير قصد في حدوث ضرر لا يعتبر برامج ضارة. كذلك : الهدف العام من البرامج الضارة هو تعطيل العمليات العادية للجهاز. يمكن أن يتراوح هذا الاضطراب في الغرض من عرض الإعلانات على جهاز دون موافقة للوصول إلى الوصول إلى الجذر لجهاز الكمبيوتر. قد تحاول البرامج الضارة إخفاء نفسها عن المستخدم من أجل جمع المعلومات بهدوء أو قد تغلق النظام وتحتفظ بالبيانات للحصول على فدية. في هجمات DDoS ، تؤثر البرامج الضارة مثل Mirai على الأجهزة الضعيفة ، وتحولها إلى روبوتات تحت سيطرة المهاجم. بمجرد التعديل ، يمكن استخدام هذه الأجهزة لتنفيذ هجمات DDoS كجزء من الروبوتات . أيضا: نشأ إنشاء البرامج الضارة نتيجة للتجارب والمزاح التي قام بها مبرمجو الكمبيوتر ، ولكن اكتشاف الإمكانات التجارية التي تخلقها حولت تطوير البرامج الضارة إلى صناعة مربحة في السوق السوداء. اليوم ، يعرض العديد من المهاجمين إنشاء برامج ضارة أو شن هجمات بالبرامج الضارة مقابل تعويض. ما هي بعض الأنواع الشائعة من البرامج الضارة؟ برامج التجسس - كما يوحي الاسم ، يتم استخدام برامج التجسس للتجسس على سلوك المستخدم. يمكن استخدام برامج التجسس لمراقبة نشاط تصفح الويب للمستخدم ، وعرض الإعلانات غير المرغوب فيها للمستخدم ، وتعديل تدفقات التسويق التابعة. تستخدم بعض برامج التجسس ما يسمى بـ keylogger لتسجيل ضغطات مفاتيح المستخدم ، مما يتيح للمهاجم الوصول إلى المعلومات الحساسة بما في ذلك أسماء المستخدمين وكلمات المرور. الفيروسات - الفيروس هو برنامج ضار يمكن تضمينه في نظام تشغيل أو جزء من البرنامج ؛ يحتاج الضحية إلى تشغيل نظام التشغيل أو فتح الملف المصاب حتى يتأثر. الديدان - على عكس الفيروسات ، تكرر الديدان نفسها بنفسها وتنقل نفسها عبر الشبكة. لا يتعين على المستخدم تشغيل أي برنامج ليصبح ضحية ؛ يكفي مجرد الاتصال بالشبكة المصابة. أحصنة طروادة - هذه أجزاء من البرامج الضارة التي يتم إخفاؤها داخل برامج مفيدة أخرى لإغراء المستخدم بتثبيتها. غالبًا ما تصاب النسخ المقرصنة من البرامج الشعبية بأحصنة طروادة. الجذور الخفية - تم تصميم حزم البرامج هذه لتعديل نظام التشغيل بحيث يتم إخفاء التثبيتات غير المرغوب فيها عن المستخدم. مثال مشهور هو فضيحة Sony rootkit لعام 2005 ، عندما باعت Sony 22 مليون قرص مضغوط موسيقي مصابة بجذور الخفية التي من شأنها أن تثبت سرًا برنامجًا يهدف إلى تعطيل نسخ الأقراص المضغوطة على كمبيوتر المشتري. فتح برنامج rootkit هذا الباب للمهاجمين الآخرين لاستهداف أجهزة الكمبيوتر المصابة ببرامج ضارة إضافية. برامج الفدية - يمكن لهذا البرنامج تشفير الملفات أو حتى نظام تشغيل كامل على جهاز كمبيوتر أو شبكة والاحتفاظ بها مشفرة حتى يتم دفع فدية للمهاجم. أدى ظهور عملة البيتكوين والعملات المشفرة الأخرى إلى زيادة شعبية هجمات برامج الفدية ، حيث يمكن للمهاجمين قبول العملة دون الكشف عن هويتهم وتقليل مخاطر الوقوع في الأسر. ما هي عوامل الخطر للإصابة بالبرامج الضارة؟ الأخطاء الأمنية - يمكن أن تحتوي البرامج مثل أنظمة التشغيل ومتصفحات الويب والمكونات الإضافية للمتصفح على نقاط ضعف يمكن للمهاجمين استغلالها. خطأ المستخدم - يمكن أن يؤدي فتح المستخدمين للبرامج من مصادر غير معروفة أو تمهيد أجهزة الكمبيوتر الخاصة بهم من أجهزة غير موثوق بها إلى حدوث مخاطر جسيمة. مشاركة نظام التشغيل - يؤدي استخدام نظام تشغيل واحد بواسطة كل جهاز كمبيوتر متصل بالشبكة أيضًا إلى زيادة مخاطر الإصابة بالبرامج الضارة ؛ إذا كانت جميع الأجهزة تعمل على نفس نظام التشغيل ، فمن الممكن لدودة واحدة أن تصيبهم جميعًا. كذلك : كيف يمكنك إيقاف البرمجيات الخبيثة؟ لا يمكن لأي شخص أن يكون منيعًا تمامًا من هجمات البرامج الضارة ؛ يتم تطوير هجمات جديدة باستمرار لتحدي حتى أكثر الأنظمة أمانًا. ولكن هناك الكثير من الطرق لتقليل التعرض لهجمات البرامج الضارة. وتشمل هذه: برامج مكافحة الفيروسات والبرامج الضارة - يعد إجراء عمليات فحص منتظمة على جهاز كمبيوتر أو شبكة أمرًا بالغ الأهمية لاكتشاف التهديدات قبل أن تنتشر. عمليات فحص أمان موقع الويب - يجب أن يدرك الأشخاص الذين لديهم مواقع ويب أن البرامج الضارة يمكن أن تستهدف برامج موقع الويب لعرض الملفات الخاصة ، واختطاف الموقع ، وربما حتى إلحاق الضرر بزوار هذا الموقع من خلال التنزيلات القسرية للبرامج الضارة. يمكن أن يساعد إجراء عمليات فحص الأمان المنتظمة على موقع ويب في التعرف على هذه التهديدات. جدار حماية تطبيقات الويب (WAF) - مصدر جيد آخر لمشرفي المواقع هو WAF ، والذي يمكنه حظر البرامج الضارة على حافة الشبكة ومنعها من الوصول إلى الخادم الأصلي للموقع . عزل فجوة الهواء - يعتبر هذا الخيار الملاذ الأخير ، ويعني عزل فجوة الهواء قطع جهاز كمبيوتر أو شبكة عن جميع الشبكات الخارجية واتصالات الإنترنت عن طريق تعطيل أي جهاز من شأنه أن يجعل الاتصالات ممكنة. حتى هذا ليس دفاعًا مضمونًا وقد تم اختراقه من خلال تكتيكات مثل هجوم "محرك الأقراص المتساقطة" ، حيث يتم إسقاط محركات أقراص USB في ساحة انتظار الشركة على أمل أن يجد الموظف الفضولي واحدًا ويوصله بجهاز كمبيوتر على الشبكة ، وإصابة الشبكة المعزولة ببرامج ضارة. والى هنا ياصديقى نكون قد أتممنا المهمة بنجاح مع تحيات فريق #Ezznology وتجد مايهمك على #متجرنا وللإشتراك فى نشرتنا الإخبارية على اخبار جوجل اضغط هنا👇👇 او قم بمسح الكود قد يهمك أيضا ؛ ما هو البروتوكول؟ | تعريف بروتوكول الشبكة ما هو أمن DNS؟ لماذا يحتاج الDNS إلى طبقات أمان إضافية؟ ما هي ممارسات المعلومات العادلة؟ | FIPPs