11Sep

ليس كل "الفيروسات" هي الفيروسات: شرح 10 شروط البرامج الضارة

click fraud protection

الكمبيوتر من الفيروسات

يبدو أن معظم الناس يدعون كل نوع من البرامج الضارة "فيروس"، ولكن هذا ليس دقيقا من الناحية الفنية.ربما كنت قد سمعت من العديد من المصطلحات وراء الفيروس: البرامج الضارة، دودة، طروادة، الجذور الخفية، كيلغر، برامج التجسس، وأكثر من ذلك.ولكن ماذا تعني كل هذه المصطلحات؟

هذه المصطلحات ليست فقط من قبل المهوسون.أنها تجعل طريقها إلى حتى تعميم الأخبار عن أحدث المشاكل الأمنية على شبكة الإنترنت وتخويف التكنولوجيا.فهمهم سوف تساعدك على فهم المخاطر التي سمعت عنها.

البرمجيات الخبيثة

كلمة "البرامج الضارة" قصيرة ل "البرامج الضارة". كثير من الناس يستخدمون كلمة "فيروس" للإشارة إلى أي نوع من البرامج الضارة، ولكن الفيروس هو في الواقع مجرد نوع معين من البرامج الضارة.تتضمن كلمة "البرامج الضارة" جميع البرامج الضارة، بما في ذلك جميع البرامج المذكورة أدناه.

فيروس

لنبدأ بالفيروسات.الفيروس هو نوع من البرمجيات الخبيثة التي تنسخ نفسها عن طريق إصابة ملفات أخرى، تماما كما الفيروسات في العالم الحقيقي تصيب الخلايا البيولوجية واستخدام تلك الخلايا البيولوجية لإعادة إنتاج نسخ من أنفسهم.

يمكن للفيروس أن يفعل أشياء مختلفة كثيرة - مشاهدة في الخلفية وسرقة كلمات السر الخاصة بك، عرض الإعلانات، أو مجرد تعطل جهاز الكمبيوتر الخاص بك - ولكن الشيء الرئيسي الذي يجعل من الفيروس هو كيف ينتشر.عند تشغيل فيروس، فإنه سوف تصيب البرامج على جهاز الكمبيوتر الخاص بك.عند تشغيل البرنامج على كمبيوتر آخر، فإن الفيروس يصيب البرامج على هذا الكمبيوتر، وهلم جرا.على سبيل المثال، قد يصيب الفيروس ملفات البرنامج على عصا أوسب.عندما يتم تشغيل البرامج على عصا أوسب على كمبيوتر آخر، يعمل الفيروس على الكمبيوتر الآخر ويصيب المزيد من ملفات البرنامج.وسوف يستمر الفيروس في الانتشار بهذه الطريقة.

instagram viewer

دودة

دودة تشبه الفيروس، ولكنها تنتشر بطريقة مختلفة.بدلا من إصابة الملفات والاعتماد على النشاط البشري لنقل تلك الملفات حولها وتشغيلها على أنظمة مختلفة، ينتشر دودة على شبكات الكمبيوتر من تلقاء نفسها.

على سبيل المثال، انتشرت الديدان بلاستر و ساسر بسرعة كبيرة في أيام نظام التشغيل ويندوز زب لأن نظام التشغيل ويندوز زب لم يأت بشكل صحيح خدمات النظام المضمونة والمعرضة للإنترنت.ودودة الوصول إلى خدمات النظام هذه عبر الإنترنت، واستغلال ضعف، واصابة الكمبيوتر.ثم استخدمت الدودة الكمبيوتر المصاب الجديد لمواصلة تكرار نفسه.مثل هذه الديدان هي أقل شيوعا الآن أن ويندوز بشكل صحيح جدار الحماية افتراضيا، ولكن الديدان يمكن أيضا أن تنتشر بطرق أخرى - على سبيل المثال، عن طريق البريد الإلكتروني الشامل أنفسهم إلى كل عنوان البريد الإلكتروني في دفتر عناوين المستخدم المتأثر.

مثل الفيروس، يمكن أن تفعل دودة أي عدد من الأشياء الضارة الأخرى بمجرد أن يصيب جهاز كمبيوتر.الشيء الرئيسي الذي يجعل من دودة هو ببساطة كيف نسخ وينتشر نفسه.

طروادة( حصان طروادة)

حصان طروادة، أو حصان طروادة، هو نوع من البرامج الضارة التي تنكر نفسها كملف شرعي.عند تحميل وتشغيل البرنامج، سيتم تشغيل حصان طروادة في الخلفية، مما يسمح للأطراف الثالثة للوصول إلى جهاز الكمبيوتر الخاص بك.يمكن لأحصنة طروادة القيام بذلك لأي عدد من الأسباب - لمراقبة النشاط على جهاز الكمبيوتر الخاص بك، أو للانضمام إلى جهاز الكمبيوتر الخاص بك إلى الروبوتات.قد تستخدم أيضا أحصنة طروادة لفتح الفيضانات وتحميل العديد من أنواع أخرى من البرامج الضارة على جهاز الكمبيوتر الخاص بك.

الشيء الرئيسي الذي يجعل هذا النوع من البرامج الضارة طروادة هو كيف يصل.فإنه يدعي أن يكون برنامجا مفيدا، وعندما تشغيل، فإنه يخفي في الخلفية ويعطي الناس الخبيثة الوصول إلى جهاز الكمبيوتر الخاص بك.انها ليست هاجس نسخ نفسها إلى ملفات أخرى أو تنتشر عبر الشبكة، كما الفيروسات والديدان هي.على سبيل المثال، قد تحتوي على قطعة من البرامج المقرصنة على موقع عديمي الضمير في الواقع طروادة.

حصان طروادة

برامج التجسس

برامج التجسس هو نوع من البرامج الضارة التي تجسس عليك دون علمك.فإنه يجمع مجموعة متنوعة من أنواع مختلفة من البيانات، اعتمادا على قطعة من برامج التجسس.أنواع مختلفة من البرامج الضارة يمكن أن تعمل كبرامج التجسس - قد يكون هناك برامج التجسس الخبيثة المدرجة في أحصنة طروادة التي جواسيس على ضربات المفاتيح الخاصة بك لسرقة البيانات المالية، على سبيل المثال.

قد تكون برامج التجسس "المشروعة" مجمعة جنبا إلى جنب مع البرمجيات الحرة وببساطة مراقبة عادات تصفح الويب الخاص بك، وتحميل هذه البيانات إلى خوادم الإعلانات حتى الخالق البرمجيات يمكن كسب المال من بيع معرفتهم من الأنشطة الخاصة بك.

أدوير

ادواري غالبا ما يأتي جنبا إلى جنب مع برامج التجسس.هو أي نوع من البرامج التي تعرض الإعلانات على جهاز الكمبيوتر الخاص بك.البرامج التي تعرض الإعلانات داخل البرنامج نفسه لا تصنف عموما كبرامج ضارة.نوع "ادواري" الذي هو ضار بشكل خاص هو النوع الذي يسيء الوصول إلى النظام الخاص بك لعرض الإعلانات عندما لا ينبغي.على سبيل المثال، قد تسبب قطعة من برامج ادواري الضارة ظهور إعلانات منبثقة على جهاز الكمبيوتر عندما لا تفعل أي شيء آخر.أو، قد ادواري ضخ إعلانات إضافية في صفحات ويب أخرى أثناء تصفح الويب.

غالبا ما يتم دمج ادواري مع برامج التجسس - قطعة من البرامج الضارة قد رصد عادات التصفح الخاصة بك واستخدامها لخدمتك الإعلانات أكثر استهدافا.ادواري هو أكثر "مقبولة اجتماعيا" من أنواع أخرى من البرامج الضارة على ويندوز وكنت قد ترى ادواري المجمعة مع البرامج المشروعة.على سبيل المثال، بعض الناس يعتبرون شريط أدوات الطلب متضمن مع برنامج أوراكل جافا أدوار.

كيلغر

A كيلغر هو نوع من البرامج الضارة التي يتم تشغيلها في الخلفية، وتسجيل كل ضربة المفتاح التي تقوم بها.يمكن أن تتضمن هذه المفاتيح المفاتيح أسماء المستخدمين وكلمات المرور وأرقام بطاقات الائتمان والبيانات الحساسة الأخرى.ومن المرجح أن يقوم كيلغر بتحميل هذه المفاتيح إلى خادم ضار، حيث يمكن تحليلها ويمكن للأشخاص اختيار كلمات المرور المفيدة وأرقام بطاقات الائتمان.

أنواع أخرى من البرامج الضارة يمكن أن تكون بمثابة كيلوغرز.فيروس، دودة، أو حصان طروادة قد تعمل كمحرك كلوغر، على سبيل المثال.ويمكن أيضا أن يتم تثبيت كيلوغرز لأغراض الرصد من قبل الشركات أو حتى الزوجين الغيور.

كلوغر البرمجيات

بوتنيت، بوت

شبكة بوتنيت هي شبكة كبيرة من أجهزة الكمبيوتر التي تخضع للتحكم في منشئ بوتنيت.كل جهاز كمبيوتر يعمل ك "بوت" لأنه مصاب بقطعة معينة من البرامج الضارة.

بمجرد أن يصيب البرنامج بوت الكمبيوتر، فإنه سيتم الاتصال إلى نوع من خادم التحكم وانتظر التعليمات من الخالق الروبوتات.على سبيل المثال، يمكن استخدام الروبوتات لبدء هجوم دوس( رفض الخدمة الموزعة).سيتم إخبار كل جهاز كمبيوتر في الروبوتات بتفجير موقع ويب معين أو خادم مع طلبات في آن واحد، وهذه الملايين من الطلبات يمكن أن يسبب خادم لا تستجيب أو تعطل.

المبدعين بوتنيت قد تبيع الوصول إلى بوتنيتهم، مما يسمح للأفراد الخبيثة الأخرى لاستخدام بوتنيت كبيرة للقيام بعملهم القذر.

روتكيت

A روتكيت هو نوع من البرامج الضارة المصممة لجد عميقا في جهاز الكمبيوتر الخاص بك، وتجنب الكشف عن طريق برامج الأمن والمستخدمين.على سبيل المثال، قد تحميل الجذور الخفية قبل معظم ويندوز، دفن نفسه في عمق النظام وتعديل وظائف النظام بحيث البرامج الأمنية لا يمكن الكشف عن ذلك.جوتكيت قد تخفي نفسها تماما، ومنع نفسها من الظهور في إدارة المهام ويندوز.

الشيء الرئيسي الذي يجعل من نوع من البرامج الضارة الجذور الخفية هو أنه من التخفي وتركز على الاختباء نفسها بمجرد وصولها.

رانسوموار

رانسوموار هو نوع جديد نوعا ما من البرامج الضارة.انها تحمل جهاز الكمبيوتر الخاص بك أو الملفات رهينة ويتطلب دفع فدية.بعض رانسوموار قد ببساطة يطفو على السطح مربع يطلب المال قبل أن تتمكن من الاستمرار في استخدام جهاز الكمبيوتر الخاص بك.يتم هزم هذه المطالبات بسهولة مع برنامج مكافحة الفيروسات.

البرامج الضارة أكثر الضارة مثل كريبتولوكر بتشفير حرفيا الملفات الخاصة بك ويطالب الدفع قبل أن تتمكن من الوصول إليها.هذه الأنواع من البرامج الضارة خطيرة، خاصة إذا لم يكن لديك نسخ احتياطية.

يتم إنتاج معظم البرمجيات الخبيثة هذه الأيام من أجل الربح، ورانسوموار هو مثال جيد على ذلك.رانسوموار لا تريد أن تعطل جهاز الكمبيوتر الخاص بك وحذف الملفات الخاصة بك فقط أن يسبب لك المتاعب.انها تريد أن تأخذ شيئا رهينة والحصول على دفع سريع منك.

cryptolocker [4]

فلماذا يسمى "برنامج مكافحة الفيروسات" على أي حال؟حسنا، لا يزال معظم الناس للنظر في كلمة "فيروس" مرادفا للبرامج الضارة ككل.برامج مكافحة الفيروسات لا تحمي فقط ضد الفيروسات، ولكن ضد العديد من أنواع البرمجيات الخبيثة، إلا في بعض الأحيان "البرامج غير المرغوب فيها"، والتي ليست دائما ضارة، ولكن هي دائما دائما إزعاج.وعادة ما تتطلب هذه البرامج منفصلة لمكافحة.

صورة الائتمان: مارسيلو ألفيس على فليكر، تاما ليفر على فليكر، زيلارد ميهالي على فليكر