ليست جميع الفيروسات هي الفيروسات 10 بشرح شروط البرامج الضارة
يبدو أن معظم الناس يطلقون على كل نوع من أنواع البرمجيات الخبيثة "فيروس" ، لكن هذا ليس دقيقاً من الناحية التقنية. ربما تكون قد سمعت عن العديد من المصطلحات التي تتجاوز الفيروسات: برامج ضارة ودودة وتروجان و rootkit و keylogger وبرامج تجسس والمزيد. لكن ماذا تعني كل هذه المصطلحات?
هذه المصطلحات لا تستخدم فقط من قبل المهوسون. فهم يشقون طريقهم في الأخبار الإخبارية السائدة حول أحدث مشاكل أمن الويب ومخاوف التكنولوجيا. سيساعدك فهمك على فهم المخاطر التي سمعت عنها.
البرمجيات الخبيثة
كلمة "malware" اختصار لـ "البرامج الضارة". كثير من الناس يستخدمون كلمة "virus" للإشارة إلى أي نوع من البرامج الضارة ، ولكن الفيروس هو في الواقع نوع محدد من البرامج الضارة. تتضمن كلمة "برامج ضارة" جميع البرامج الضارة ، بما في ذلك جميع البرامج المدرجة أدناه.
فيروس
لنبدأ بالفيروسات. الفيروس هو نوع من البرامج الضارة التي تنسخ نفسها عن طريق إصابة ملفات أخرى ، تمامًا كما تصيب الفيروسات في العالم الحقيقي الخلايا البيولوجية وتستخدم الخلايا البيولوجية لإعادة إنتاج نسخ منها.
يمكن للفيروس القيام بالعديد من الأشياء المختلفة - مشاهدة في الخلفية وسرقة كلمات المرور الخاصة بك ، أو عرض الإعلانات ، أو مجرد تعطل جهاز الكمبيوتر الخاص بك - ولكن الشيء الرئيسي الذي يجعله فيروسًا هو كيفية انتشاره. عند تشغيل فيروس ، فإنه يصيب البرامج على جهاز الكمبيوتر الخاص بك. عند تشغيل البرنامج على جهاز كمبيوتر آخر ، فإن الفيروس سيصيب البرامج على هذا الكمبيوتر ، وهكذا. على سبيل المثال ، قد يصيب فيروس ملفات البرامج على عصا USB. عندما يتم تشغيل البرامج الموجودة على ذلك USB على كمبيوتر آخر ، يعمل الفيروس على الكمبيوتر الآخر ويصيب المزيد من ملفات البرامج. سيستمر انتشار الفيروس بهذه الطريقة.
الفيروس المتنقل
الدودة تشبه الفيروس ، ولكنها تنتشر بطريقة مختلفة. بدلاً من إصابة الملفات والاعتماد على النشاط البشري لنقل هذه الملفات وتشغيلها على أنظمة مختلفة ، تنتشر الدودة عبر شبكات الكمبيوتر من تلقاء نفسها.
على سبيل المثال ، انتشرت فيروسات Blaster و Sasser بسرعة كبيرة في أيام نظام التشغيل Windows XP لأن نظام التشغيل Windows XP لم يتم تأمينه بشكل صحيح وتعرض خدمات النظام إلى الإنترنت. وقد تمكنت الدودة من الوصول إلى خدمات النظام عبر الإنترنت ، واستغلال الثغرة وإصابة الكمبيوتر. ثم استخدمت الدودة الكمبيوتر المصاب الجديد لمواصلة تكرار نفسه. هذه الديدان أقل شيوعًا الآن بعد أن يتم تثبيت Windows بشكل صحيح افتراضيًا ، ولكن يمكن أن ينتشر الديدان أيضًا بطرق أخرى - على سبيل المثال ، عن طريق إرسال رسائل البريد الإلكتروني الجماعية إلى كل عنوان بريد إلكتروني في دفتر عناوين المستخدم المتأثر.
مثل الفيروس ، تستطيع الدودة القيام بأي عدد من الأشياء الضارة الأخرى بمجرد أن تصيب جهاز الكمبيوتر. الشيء الرئيسي الذي يجعل من الدودة هو ببساطة كيفية نسخها ونشرها.
حصان طروادة (أو حصان طروادة)
حصان طروادة ، أو حصان طروادة ، هو نوع من البرامج الضارة التي تخفي نفسها كملف شرعي. عند تنزيل البرنامج وتشغيله ، سيتم تشغيل حصان طروادة في الخلفية ، مما يسمح لجهات خارجية بالوصول إلى جهاز الكمبيوتر الخاص بك. يمكن لأحصنة طروادة القيام بذلك لأي عدد من الأسباب - لمراقبة النشاط على جهاز الكمبيوتر الخاص بك ، أو للانضمام إلى جهاز الكمبيوتر الخاص بك إلى الروبوتات. كما يمكن استخدام حصان طروادة لفتح البوابات وتنزيل العديد من الأنواع الأخرى من البرامج الضارة على جهاز الكمبيوتر الخاص بك.
الشيء الرئيسي الذي يجعل هذا النوع من البرامج الضارة هو حصان طروادة. إنه يتظاهر بأنه برنامج مفيد ، وعندما يتم تشغيله ، فإنه يخفي في الخلفية ويمنح الأشخاص الخبيثين حق الوصول إلى جهاز الكمبيوتر الخاص بك. انها ليست مهووس بنسخ نفسها في ملفات أخرى أو تنتشر عبر الشبكة ، كما هي الفيروسات والديدان. على سبيل المثال ، قد تحتوي بعض البرامج المقرصنة على موقع ويب عديم الضمير على Trojan.
برامج التجسس
برامج التجسس هي نوع من البرامج الضارة التي تتجسس عليك دون علمك. يجمع مجموعة متنوعة من أنواع مختلفة من البيانات ، اعتمادا على قطعة من برامج التجسس. يمكن أن تعمل أنواع مختلفة من البرامج الضارة كبرامج تجسس - قد تكون هناك برامج تجسس ضارة مضمنة في حصان طروادة تتجسس على ضربات المفاتيح لديك لسرقة البيانات المالية ، على سبيل المثال.
قد يتم تجميع برامج تجسس أكثر "شرعية" مع برامج مجانية ومراقبة عاداتك في تصفح الإنترنت ببساطة ، وتحميل هذه البيانات إلى خوادم إعلانات بحيث يستطيع منشئ البرنامج كسب المال من بيع معرفته بأنشطتك.
ادواري
ادواري غالبًا ما يأتي مع برامج التجسس. إنه أي نوع من البرامج التي تعرض الإعلان على جهاز الكمبيوتر الخاص بك. لا يتم تصنيف البرامج التي تعرض إعلانات داخل البرنامج نفسه بصفة عامة على أنها برامج ضارة. إن نوع "ادواري" الذي هو ضار بشكل خاص هو النوع الذي يسيء إلى وصوله إلى النظام الخاص بك لعرض الإعلانات عندما لا يكون ذلك. على سبيل المثال ، قد يتسبب جزء من البرامج الضارة الضارة في ظهور إعلانات منبثقة على جهاز الكمبيوتر الخاص بك عندما لا تفعل أي شيء آخر. أو ، قد يضخ ادواري إعلانات إضافية في صفحات ويب أخرى أثناء تصفحك للويب.
غالبًا ما يتم الجمع بين برامج الإعلانات المتسللة وبرامج التجسس - قد تراقب قطعة من البرامج الضارة عادات التصفح لديك وتستخدمها لتقديم إعلانات أكثر استهدافًا لك. Adware أكثر "مقبول اجتماعيًا" من الأنواع الأخرى من البرامج الضارة على Windows وقد ترى adware مجمعة مع البرامج الشرعية. على سبيل المثال ، يعتبر بعض الأشخاص شريط الأدوات "اسأل" متضمنًا في برنامج أوراكل الخاص ببرامج Java.
كلوغر
يعد keylogger نوعًا من البرامج الضارة التي تعمل في الخلفية ، ويسجل كل ضربة مفتاح تقوم بها. يمكن أن تتضمن ضغطات المفاتيح هذه أسماء المستخدمين وكلمات المرور وأرقام بطاقات الائتمان والبيانات الحساسة الأخرى. على الأرجح ، يقوم keylogger بتحميل ضغطات المفاتيح هذه على خادم خبيث ، حيث يمكن تحليلها ويمكن للناس اختيار كلمات المرور المفيدة وأرقام بطاقات الائتمان.
يمكن أن تكون أنواع أخرى من البرامج الضارة بمثابة keyloggers. قد يعمل فيروس أو فيروس متنقل أو حصان طروادة مثل keylogger ، على سبيل المثال. قد يتم أيضًا تثبيت Keyloggers لأغراض المراقبة من قِبل الشركات أو حتى الأزواج الغيورين.
بوتنت ، بوت
إن الروبوتات هي شبكة كبيرة من أجهزة الكمبيوتر تحت سيطرة منشئ الروبوتات. يعمل كل جهاز كمبيوتر بمثابة "bot" لأنه مصاب بقطعة معينة من البرامج الضارة.
وبمجرد أن يصيب برنامج الروبوت الكمبيوتر ، فإنه يتصل ببعض أنواع خوادم التحكم وينتظر التعليمات من منشئ الروبوت. على سبيل المثال ، يمكن استخدام botnet لبدء هجوم DDoS (رفض الخدمة الموزعة). سيُطلب من كل جهاز كمبيوتر في الروبوت أن يقصف موقعًا أو خادمًا معينًا مع طلبات في وقت واحد ، ويمكن أن تتسبب هذه الملايين من الطلبات في أن يصبح الخادم غير مستجيب أو يتعطل.
قد يبيع مبدعو Botnet إمكانية الوصول إلى شبكات الروبوتات الخاصة بهم ، مما يسمح لأفراد آخرين خبيثين باستخدام شبكات بوتامت كبيرة للقيام بعملهم القذر.
الجذور الخفية
برنامج rootkit هو نوع من البرامج الخبيثة مصمم ليخترق بجهاز الكمبيوتر الخاص بك ، ويتجنب الكشف عن البرامج الأمنية والمستخدمين. على سبيل المثال ، قد يتم تحميل rootkit قبل معظم أنظمة Windows ، ودفن نفسه عميقًا في النظام وتعديل وظائف النظام حتى لا تتمكن برامج الأمان من اكتشافه. قد يخفي rootkit نفسه تمامًا ، ويمنع نفسه من الظهور في إدارة مهام Windows.
الشيء الرئيسي الذي يجعل نوعًا من البرمجيات الخبيثة هو الجذور الخفية هو أنه مخفي ويركز على إخفاء نفسه بمجرد وصوله.
الفدية
Ransomware هو نوع جديد من البرمجيات الخبيثة. انها تحمل جهاز الكمبيوتر الخاص بك أو ملفات الرهائن وتطلب دفع فدية. قد تظهر بعض برامج الفدية ببساطة صندوقًا يطلب المال قبل أن تتمكن من الاستمرار في استخدام جهاز الكمبيوتر الخاص بك. هزيمة هذه المطالبات بسهولة مع برامج مكافحة الفيروسات.
المزيد من البرامج الضارة الضارة مثل CryptoLocker تشفر حرفيا ملفاتك وتتطلب دفعة قبل أن تتمكن من الوصول إليها. مثل هذه الأنواع من البرامج الضارة خطيرة ، خاصة إذا لم يكن لديك نسخ احتياطية.
يتم إنتاج معظم البرامج الضارة هذه الأيام لتحقيق الربح ، وتعتبر أداة الفدية مثالًا جيدًا على ذلك. رانسومواري لا تريد تحطيم جهاز الكمبيوتر الخاص بك وحذف الملفات الخاصة بك فقط لتسبب لك المتاعب. يريد أخذ شيء رهينة والحصول على دفعة سريعة منك.
إذن لماذا يطلق عليه "برنامج مكافحة الفيروسات" على أي حال؟ حسنًا ، يستمر معظم الأشخاص في اعتبار كلمة "فيروس" مرادفة للبرامج الضارة ككل. لا تحمي برامج مكافحة الفيروسات فقط من الفيروسات ، ولكن ضد العديد من أنواع البرمجيات الخبيثة ، باستثناء "البرامج غير المرغوب فيها" أحيانًا ، والتي لا تكون ضارة دائمًا ، ولكنها دائمًا ما تكون نادرة. عادة ما تتطلب هذه البرامج منفصلة لمكافحة.
Image Credit: مارسيلو ألفيس على فليكر ، تاما ليفر على فليكر ، زيلارد ميهالي على فليكر