البرمجيات الخبيثة: تعرف على الأنواع وكيفية الحماية

  • <bound method CaptionedImage.default_alt_text of <CaptionedImage: بديع_الملك>> بديع الملك
عدد المشاهدات: 835

تصنيفات:



البرمجيات الخبيثة وانواع البرامج الخبيثة وطرق الحماية منها

ما هي البرمجيات الضارة وأنواعها؟ البرمجيات الضارة (malware): هو مصطلح عام يُستخدم لوصف أي برنامج أو كود مصمم بنية الإضرار بالأنظمة الحاسوبية، سرقة البيانات، أو تعطيل وظائف الكمبيوتر. تشمل الأنواع المختلفة للبرمجيات الضارة الفيروسات (Viruses) ، والدودة (worm)، وأحصنة طروادة (Trojan)، وبرامج الفدية (Ransomware)، وغيرها.

بسم الله والصلاة والسلام على رسول الله الحمدلله الذي علم بالقلم علم الانسان مالم يعلم


🎯 عدد الهجمات الإلكترونية بلا شك في ارتفاع مستمر، مستهدفة الحكومة والقطاعين العام والخاص. تركز هذه الهجمات الإلكترونية على استهداف الأفراد أو المنظمات بغية استخراج معلومات قيمة.

⚠ ماهي البرمجيات الضارة أو البرامج الخبيثة (malware)؟

👾 البرمجيات الضارة (malware): هو مصطلح عام يُستخدم لوصف أي برنامج أو كود مصمم بنية الإضرار بالأنظمة الحاسوبية، سرقة البيانات، أو تعطيل وظائف الكمبيوتر. تشمل الأنواع المختلفة للبرمجيات الضارة الفيروسات (Viruses) ، والدودة (worm)، وأحصنة طروادة (Trojan)، وبرامج الفدية (Ransomware)، وغيرها. يستخدم الهاكرز هذه البرمجيات لسرقة المعلومات الحساسة ، التجسس على النظام المصاب بها، السيطرة والتحكم في النظام.

عادة ما تدخل البرامج الضارة الى جهازك بدون موافقتك ويتم ذلك عبر مختلف قنوات الاتصال مثل البريد الالكتروني ، الويب ، الفلاشات USB.


🛡أنواع البرامج/البرمجيات الخبيثة وتعريفها:

مصطلح البرامج الخبيثة (malware) شامل ويندرج تحتة عدة انواع ويتم تصنيفها إستناداً الى وظائفها وإتجاهها في الهجوم منها:


🪱 الدودة او الورم (worm) :

الدودة هي نوع من البرمجيات الضارة التي تُصمم لتنتشر بنفسها من نظام إلى آخر دون حاجة للتدخل البشري. عادةً ما تستغل الثغرات الأمنية في الشبكات أو أنظمة التشغيل لتنتشر وتسبب ضررا في ترتيب الملفات وهذا يشكل صعوبه في الوصول اليها وقد لاتستطيع الوصول اليها إطلاقاً.

🦠 الفيروس (virus) :

هو نوع من انواع البرامج الخبيثة ليس كما هو شائع في هذه الايام وهذا النوع يتطلب تدخل المستخدم و له تأثيرات ضارة مثل حذف الملفات أو تعطيل وظائف النظام، النقطة المميزة حول الفيروس هي أنه يحتاج إلى تدخل المستخدم ليتم نقله والتسبب في عطل في النظام.


🎠 أحصنة طروادة (Trojan):

حصان طروادة هو نوع من البرمجيات الضارة التي تخدع المستخدمين لتثبيتها من خلال التنكر في صورة برامج مشروعة. بمجرد تثبيتها، يمكن للمهاجمين استخدامها لسرقة البيانات، تثبيت برمجيات ضارة إضافية، أو كسب الوصول البعيد للجهاز المصاب.

🤖 بوت نت (BotNet):

بوت نت (شبكة الروبوتات) هي شبكة من الأجهزة المصابة ببرامج خبيثة التي يمكن التحكم بها عن بُعد من قبل مهاجم. تُستخدم هذه الأجهزة غالبًا لإطلاق هجمات حجب الخدمة الموزعة (DDoS)، إرسال البريد الإلكتروني المزعج، وغيرها من الأنشطة الضارة دون علم المستخدم.

🚧 برامج الفدية (Ransomware):

برنامج الفدية هو نوع من البرمجيات الضارة التي تقوم بتشفير ملفات المستخدم وتطالب بفدية مقابل فك التشفير. هذا النوع من البرمجيات الخبيثة يعيق النفاذ إلى البيانات الهامة وغالباً ما يسعى إلى الحصول على أموال من المستخدمين أو الشركات المتضررة.



⚡️ طرق الحماية من البرمجيات الضارة:

  1. تثبيت برنامج مكافحة الفيروسات: يعد هذا الخطوة الأولى والأكثر أهمية. تأكد من تثبيت برنامج مكافحة الفيروسات الموثوق وتحديثه بانتظام.

  2. تحديث البرامج: تأكد من تحديث جميع البرامج، بما في ذلك نظام التشغيل والتطبيقات، بانتظام لإغلاق أي ثغرات أمنية قد تكون موجودة.

  3. تجنب التنزيلات المشبوهة: لا تقم بتنزيل أي شيء لا تثق به. إذا كنت غير متأكد، قم بالبحث عن البرنامج أو الملف أو الرابط قبل التنزيل.

  4. تجنب الروابط والمرفقات في البريد الإلكتروني: الرسائل الإلكترونية المشبوهة هي واحدة من أكثر الطرق شيوعًا لنشر البرمجيات الضارة. لا تفتح أي روابط أو مرفقات إلا إذا كنت تعرف المرسل وتتوقع الرسالة.

  5. استخدم كلمات مرور قوية وفريدة: يمكن للقراصنة استخدام البرمجيات الضارة لسرقة كلمات المرور الخاصة بك. استخدم كلمات مرور قوية وفريدة لكل حساب لتقليل الخطر.


وفي الختام :

🪖تصنيف البرمجيات الضارة استنادًا إلى وظائفها قد لا يكون دائمًا ممكنًا لأن برمجية ضارة واحدة قد تحتوي على عدة وظائف، والتي قد تندرج ضمن مجموعة متنوعة من الفئات المذكورة سابقًا. على سبيل المثال، قد تتضمن البرمجيات الضارة مكونًا للديدان يفحص الشبكة بحثًا عن أنظمة ضعيفة ويمكن أن يسقط مكونًا آخر للبرمجيات الضارة مثل باب الخلفي (Backdoor) أو برمجية فدية بعد استغلال ناجح.


🥊 صحيح، يمكن أيضًا إجراء تصنيف للبرمجيات الضارة استنادًا إلى دوافع المهاجم. على سبيل المثال، إذا تم استخدام البرمجيات الضارة لسرقة المعلومات الشخصية أو التجارية أو المعلومات الحصرية لتحقيق ربح مالي، فيمكن تصنيف البرمجيات الضارة كبرمجيات إجرامية إذا كانت البرمجيات الضارة تستخدم لاستهداف منظمة أو صناعة معينة لسرقة المعلومات أو جمع المعلومات للتجسس، فيمكن تصنيفها كبرمجيات ذات استهداف أو برمجيات تجسس.

تذكر، لا يوجد نظام مثالي ولكن باتباع هذه النصائح، يمكنك تقليل فرصة أن تصبح ضحية للبرمجيات الضارة. 👾


#Malware #البرمجيات_الخبيثة



المنشورات ذات الصلة

اختراق السيارات الحديثة: المخاطر والحلول
اختراق السيارات الحديثة: المخاطر والحلول

هل سبق لك أن تخيلت أن تتوقف سيارتك فجأة أثناء قيادتها على الطريق السريع؟ أو أن تتحول عجلة القيادة من بين يديك دون أن تتمكن من السيطرة عليها؟ أو أن يفقد المحرك قدرته على العمل تمامًا؟

  • <bound method CaptionedImage.default_alt_text of <CaptionedImage: Mr. Sudo>> Mr. sudo
قراءة المزيد
اختراق طائرات الدرون: كيف تتجنب المخاطر؟
اختراق طائرات الدرون: كيف تتجنب المخاطر؟

أصبحت طائرات الدرونز أداة أساسية في المجال العسكري والأمني، حيث يمكن استخدامها في مجموعة متنوعة من المهام، بما في ذلك جمع المعلومات والاستطلاع والمراقبة والهجوم. ومع ذلك، فإن هذه الطائرات معرضة أيضًا للاختراق، مما يمكن أن يؤدي إلى عواقب وخيمة.

  • <bound method CaptionedImage.default_alt_text of <CaptionedImage: Mr. Sudo>> Mr. sudo
قراءة المزيد

إترك تعليقاً


التعليقات

Top