الصفحة الرئيسية » howto » من صنع كل هذه البرامج الضارة - ولماذا؟

    من صنع كل هذه البرامج الضارة - ولماذا؟

    لقد قطعنا شوطا طويلا منذ أيام الأقراص المرنة المصابة تتحرك بين أجهزة الكمبيوتر DOS. لا تتعلق البرامج الضارة بالعبث معك أو المزاح حولها أو مجرد التسبب في ضرر - فالأمر كله يتعلق بالربح.

    ولفهم سبب وجود كل هذه البرمجيات الخبيثة ، ولماذا يصنعها الناس ، كل ما عليك أن تضعه في الاعتبار هو دافع الربح. المجرمين يصنعون برامج ضارة وغيرها من البرامج السيئة لكسب المال.

    البرامج الضارة في وقت مبكر

    إذا كنت تستخدم أجهزة الكمبيوتر في التسعينيات ، فأنت تتذكر أول فيروسات الكمبيوتر الرئيسية. كانوا في كثير من الأحيان نكات عملية من مجرد أدلة على المفاهيم ، تم إنشاؤها على الفوضى مع جهاز الكمبيوتر الخاص بك وتسبب ضررا من قبل الناس مع الكثير من الوقت على أيديهم. كان الحصول على إصابة بواسطة برنامج ضار يعني أن سطح المكتب الخاص بك قد يتم الاستيلاء عليه من خلال نافذة منبثقة تعلن أنك مصاب. قد يتدهور أداء جهاز الكمبيوتر الخاص بك عندما تحاول الدودة إرسال أكبر عدد ممكن من نسخها إلى الإنترنت قدر الإمكان. قد تحاول قطعة من البرامج الضارة الشريرة حذف كل شيء من محرك الأقراص الثابتة وجعل الكمبيوتر غير قابل للتمهيد حتى تقوم بإعادة تثبيت Windows.

    Botnets و Ransomware

    كما أن العديد من أنواع البرمجيات الخبيثة تخلق "الروبوتات". وفي الواقع ، تحول البرمجيات الخبيثة جهاز الكمبيوتر الخاص بك إلى "بوت" يتم التحكم فيه عن بعد ينضم إلى برامج التتبع الأخرى في شبكة كبيرة. يمكن لمنشئ البرمجيات الخبيثة بعد ذلك استخدام هذه الروبوتات لأي غرض كان يحب - أو ، على الأرجح ، قد خالق الروبوتات تأجير الوصول إلى الروبوتات إلى الشركات الإجرامية الأخرى. على سبيل المثال ، يمكن استخدام botnet لتنفيذ هجوم رفض الخدمة الموزع (DDoS) على موقع ويب ، وقصفه بحركة المرور من كمية هائلة من أجهزة الكمبيوتر ، مما يجعل الملقمات لا تستجيب تحت الحمل. يمكن أن يدفع شخص ما مقابل الوصول إلى الروبوتات لتنفيذ هجوم DDoS ، ربما من موقع منافس.

    يمكن أيضًا استخدام الروبوتات لتحميل صفحات الويب في الخلفية والنقر على ارتباطات إعلانية على عدد كبير من أجهزة الكمبيوتر المختلفة. تحقق العديد من مواقع الويب أرباحًا في كل مرة يتم فيها تحميل صفحة أو يتم النقر فوق ارتباط إعلاني ، لذلك يمكن أن تجعل هذه النقرات على الصفحة ونقرات الارتباطات الإعلانية - المصممة لتبدو وكأنها زيارات حقيقية من العديد من أجهزة الكمبيوتر المختلفة - أموال الموقع. هذا هو المعروف باسم "انقر الاحتيال".

    Ransomware مثل CryptoLocker هو مثال متطرف من هذا الاتجاه إلى أقصى حد منطقي لها. عندما يصيبك ، سيقوم CryptoLocker بتشفير الملفات الشخصية التي يجدها على جهاز الكمبيوتر الخاص بك باستخدام مفتاح تشفير سري وحذف النسخ الأصلية. سيظهر لك بعد ذلك معالج مهذب مهذب يطلب منك إنفاق المال لاستعادة ملفاتك. إذا لم تدفع ، فستفقد ملفاتك - ولكن لا تقلق ، فسيقبلون عدة طرق دفع مختلفة لجعلها مناسبة لك. يبدو أنك ستعيد ملفاتك عندما تدفعها - بالطبع ، لأنه سينتشر الكلمة وإلا لن يدفعها أحد. يمكن أن يؤدي إجراء نسخ احتياطي منتظم إلى هزيمة CryptoLocker ولا نوصي بدفع فدية للمجرمين ، ولكن هذا مثال واضح على كون البرمجيات الخبيثة تهدف إلى الربح. إنهم يريدون أن يسببوا لك متاعب كافية ستدفعونها كي يبتعدوا عنها.

    هجمات التصيد والهندسة الاجتماعية

    التهديدات عبر الإنترنت لا تتعلق فقط بالبرامج الضارة أيضًا. التصيد والهجمات الاجتماعية والهندسة الأخرى هي الآن تشكل تهديدًا كبيرًا. على سبيل المثال ، قد تحصل على رسالة بريد إلكتروني تدعي أنها من البنك الذي تتعامل معه ، والتي قد تنقلك إلى موقع ويب مخصص للهجمات مصمّم ليبدو وكأنه مصرفك. إذا أدخلت معلوماتك المصرفية ، فسيتمكن المهاجم من الوصول إلى حسابك المصرفي على موقع البنك الخاص بك.

    هذه الهجمات تعتمد على الربح بنفس الطريقة التي يتم بها استخدام البرامج الضارة. لا يجري المهاجم هجومًا للتصيد الاحتيالي لمجرد الفوضى معك - فهم يفعلون ذلك للوصول إلى معلوماتك المالية الحساسة حتى يتمكنوا من تحقيق الربح.


    يمكن أن تساعدك هذه العدسة أيضًا على فهم أنواع أخرى من البرامج البغيضة ، مثل الإعلانات المتسللة التي تعرض إعلانات على جهاز الكمبيوتر الخاص بك وبرامج التجسس التي تتجسس على معلومات التصفح الخاصة بك وترسلها عبر الإنترنت. يتم إجراء هذه الأنواع البغيضة من البرامج لنفس السبب - الربح. يبتكر منشئوهم المال عن طريق خدمة الإعلانات لك وتفصيلها لك.

    Image Credit: Sean MacEntee على Flickr، Happy99 worm من ويكيميديا ​​كومنز، Szilard Mihaly on Flickr