24Jul

الذي يجعل كل هذه البرامج الضارة - ولماذا؟

click fraud protection

لقد قطعنا شوطا طويلا منذ أيام الأقراص المرنة المصابة التي تنتقل بين أجهزة الكمبيوتر دوس.البرمجيات الخبيثة ليست عن العبث معك، يمزح، أو مجرد التسبب في الضرر - انها كل شيء عن الربح.

لفهم لماذا كل هذه البرامج الضارة هناك ولماذا الناس يجعلون ذلك، كل ما عليك أن نأخذ في الاعتبار هو الدافع الربح.المجرمين جعل البرمجيات الخبيثة وغيرها من البرامج سيئة لكسب المال.

مقالات ذات صلة
تحذير: ملحقات المستعرض الخاص بك تجسس عليك
ليس كل "الفيروسات" هي الفيروسات: شرحت 10 شروط البرامج الضارة

البرامج الضارة في وقت مبكر

إذا كنت تستخدم أجهزة الكمبيوتر في 90s، وتذكر أول فيروسات الكمبيوتر السائدة.كانوا في كثير من الأحيان النكات العملية من البراهين فقط من المفاهيم، التي أنشئت لفوضى مع جهاز الكمبيوتر الخاص بك وتسبب الضرر من قبل الناس مع الكثير من الوقت على أيديهم.الحصول على العدوى من قبل قطعة من البرمجيات الخبيثة يعني أن سطح المكتب الخاص بك قد يتم الاستيلاء عليها من قبل المنبثقة أعلن بفخر أن كنت قد أصيبت.قد يتدهور أداء جهاز الكمبيوتر الخاص بك عندما حاولت دودة إرسال أكبر عدد ممكن من النسخ نفسها على الإنترنت قدر الإمكان.قد تحاول قطعة خبيثة خاصة من البرامج الضارة حذف كل شيء من القرص الصلب الخاص بك وجعل جهاز الكمبيوتر الخاص بك غير قابل للتشغيل حتى إعادة تثبيت ويندوز.

instagram viewer

على سبيل المثال، دودة Happy99، تعتبر أول فيروس ينتشر نفسه عبر البريد الإلكتروني، وجدت فقط لنشر نفسها.انها عبر البريد الالكتروني نفسها إلى أجهزة الكمبيوتر الأخرى، تسبب أخطاء على جهاز الكمبيوتر الخاص بك أثناء القيام بذلك، وعرض نافذة "سنة جديدة سعيدة 1999! !" مع الألعاب النارية.هذه الدودة لم تفعل أي شيء وراء انتشار نفسها.

كيلوغرز وأحصنة طروادة

المبدعين البرمجيات الخبيثة ودافع محض تقريبا الربح في هذه الأيام.لا تريد البرامج الضارة إخبارك بأنك تعرضت للاختراق أو تحط من أداء النظام أو تلف النظام.لماذا قطعة من البرمجيات الخبيثة تريد تدمير البرنامج الخاص بك وتجبرتك على إعادة تثبيت ويندوز؟وهذا من شأنه أن يزعجك فقط، وسوف يكون الخالق البرمجيات الخبيثة واحد كمبيوتر أقل إصابة.

بدلا من ذلك، والبرمجيات الخبيثة يريد أن تصيب النظام الخاص بك وإخفاء بهدوء في الخلفية.في كثير من الأحيان، سوف تعمل البرمجيات الخبيثة كما كيلغر واعتراض أرقام بطاقات الائتمان الخاصة بك، وكلمات السر المصرفية عبر الإنترنت، وغيرها من البيانات الشخصية الحساسة عند كتابته في جهاز الكمبيوتر الخاص بك.سوف البرامج الضارة إرسال هذه البيانات مرة أخرى إلى الخالق.قد لا يستخدم منشئ البرامج الضارة هذه أرقام بطاقات الائتمان المسروقة وغيرها من المعلومات الشخصية.وبدلا من ذلك، يمكن أن يبيعوها باهظ الثمن في سوق سوداء افتراضية لشخص آخر سيتعرضون لخطر استخدام البيانات المسروقة.

قد يعمل البرنامج الخبيث أيضا كبرنامج طروادة، الذي يتصل بخادم بعيد وينتظر التعليمات.سوف طروادة ثم تحميل أي البرمجيات الخبيثة الأخرى الخالق يريد ذلك.يسمح هذا لمنشئي البرامج الضارة بالاستمرار في استخدام أجهزة الكمبيوتر المصابة هذه لأغراض أخرى وتحديثها باستخدام إصدارات جديدة من البرامج الضارة.

بوتنتس أند رانسوموار

العديد من أنواع البرمجيات الخبيثة تخلق أيضا "بوتنيت". في الواقع، يقوم البرنامج الخبيث بتحويل جهاز الكمبيوتر الخاص بك إلى "بوت" التحكم عن بعد التي تنضم مع السير الأخرى في شبكة كبيرة.يمكن لمبدع البرمجيات الخبيثة بعد ذلك استخدام هذه الشبكة الذكية لأي غرض كان يحب - أو، على الأرجح، الخالق الروبوتات قد استئجار الوصول إلى الروبوتات للشركات الإجرامية الأخرى.على سبيل المثال، يمكن استخدام الروبوتات لتنفيذ هجوم رفض الخدمة من الخدمة( دوس) على موقع على شبكة الانترنت، قصف ذلك مع حركة المرور من كمية كبيرة من أجهزة الكمبيوتر وتسبب الملقمات لتصبح لا تستجيب تحت الحمل.يمكن لشخص ما دفع ثمن الوصول إلى الروبوتات لتنفيذ هجوم دوس، ربما من موقع المنافس.

ويمكن أيضا استخدام الروبوتات لتحميل صفحات الويب في الخلفية وانقر على الروابط الإعلانية على عدد كبير من أجهزة الكمبيوتر المختلفة.العديد من المواقع كسب المال في كل مرة تحميل الصفحة أو النقر على رابط الإعلان، لذلك هذه الصفحة تحميل والنقرات رابط الإعلان - مصممة لتبدو وكأنها حركة المرور الحقيقي من العديد من أجهزة الكمبيوتر المختلفة - يمكن أن تجعل المال الموقع.ويعرف هذا باسم "احتيال النقرات".

رانسوموار مثل كريبتولوكر هو مثال متطرف من هذا الاتجاه اتخذت إلى منطقتها القصوى.عندما يصيب لك، سوف كريبتولوكر تشفير الملفات الشخصية التي يجدها على جهاز الكمبيوتر الخاص بك مع مفتاح التشفير السري وحذف النسخ الأصلية.وسوف ثم يطفو على السطح مهذبا، والمهنية المعالج يطلب منك إنفاق المال للحصول على الملفات الخاصة بك مرة أخرى.إذا كنت لا تدفع، فسوف تفقد الملفات الخاصة بك - ولكن، لا تقلق، وأنها سوف تقبل عدة طرق مختلفة للدفع لجعلها مريحة بالنسبة لك.أنت على ما يبدو سوف تحصل على الملفات الخاصة بك مرة أخرى عند دفع لهم - بطبيعة الحال، لأن خلاف ذلك سوف تنتشر كلمة ولا أحد يدفع لهم.أداء النسخ الاحتياطي العادية يمكن أن هزيمة كريبتولوكر ونحن لا ننصح دفع المجرمين فدية بهم، ولكن هذا هو مثال واضح على البرمجيات الخبيثة يجري الربح.انهم يريدون أن يسبب ما يكفي من المتاعب ما يكفي بالنسبة لك أن عليك أن تدفع ما يصل بهم للحصول على الذهاب بعيدا.

هجمات التصيد والهندسة الاجتماعية

التهديدات عبر الإنترنت ليست مجرد برامج ضارة، إما.التصيد وغيرها من الهجمات الهندسية الاجتماعية هي الآن أيضا تهديدا كبيرا.على سبيل المثال، قد تتلقى رسالة إلكترونية تدعي أنها من المصرف الذي قد ينتقل بك إلى موقع ويب مخصص مصمم ليبدو وكأنه المصرف الذي تتعامل معه.إذا قمت بإدخال المعلومات المصرفية الخاصة بك، فإن المهاجم تكون قادرة على الوصول إلى حسابك المصرفي على موقع البنك الذي تتعامل معه.

هذه الهجمات هي التي يحركها الربح في نفس الطريقة البرمجيات الخبيثة هو. المهاجم لا يؤدي هجوم التصيد فقط لفوضى معك - انهم يفعلون ذلك للوصول إلى المعلومات المالية الحساسة الخاصة بك حتى يتمكنوا من تحقيق الربح.

مقالات ذات صلة
الأمن عبر الإنترنت: كسر تشريح البريد الإلكتروني التصيد
ما هي الهندسة الاجتماعية، وكيف يمكنك تجنب ذلك؟

هذه العدسة يمكن أن تساعدك أيضا على فهم أنواع أخرى من البرامج البغيضة، مثل ادواري الذي يعرض الإعلانات على جهاز الكمبيوتر الخاص بك وبرامج التجسس التي تجسس على معلومات التصفح الخاص بك ويرسله عبر الإنترنت.مصنوعة هذه الأنواع البغيضة من البرمجيات لنفس السبب - الربح.المبدعين كسب المال من خلال خدمة لكم الإعلانات وخياطتها لك.

صورة الائتمان: شون ماسنتي على فليكر، دودة هابي 99 من ويكيميديا ​​كومنز، زيلارد ميهالي على فليكر