fbpx

ما هي أخطر أنواع البرمجيات الخبيثة؟ وما هي أهدافها؟


يستخدم قراصنة الانترنت أنواعا عديدة ومختلفة من البرمجيات الخبيثة والضارة، ولكل منها مستوى تهديد خاص بها.

بشكل عام، تحاول البرمجيات الخبيثة تحقيق مآرب سيئة تعود بالمصلحة والمنفعة للمسؤول عن الهجوم الالكتروني.

 

للبرامج الضارة أهداف عديدة أبرزها:

– تزويد المهاجم بميزة الوصول عن بُعد إلى جهاز الكمبيوتر المصاب بالبرمجية الخبيثة.

– إرسال رسائل بريد الكتروني بشكل عشوائي من جهاز الكمبيوتر المصاب إلى أنظمة أخرى.

– الوصول إلى الشبكة المحلية أو الخاصة بالمستخدم.

– سرقة المعلومات الحساسة و/أو البيانات الشخصية.

 

أخطر أنواع البرمجيات الخبيثة

– الاحتيال Scams: خداع المستخدمين بعروض ترويجية وهمية للسفر أو الفوز بتذاكر يانصيب على سبيل المثال، لحثهم على دفع المال بهدف تأكيد هويتهم والحصول عليها.

– الديدان Worms: تصيب أجهزة الكمبيوتر وتبطئ عمل الشبكات، لا بل قد تعوّق حركة الاتصالات.

– التصيد الاحتياليPhishing : يكون عبر إنشاء مواقع ويب مزيفة لسرقة بيانات المستخدمين وانتحال هوياتهم للوصول إلى حساباتهم المصرفية على سبيل المثال من بين أمور أخرى عديدة وقد تكون خطيرة.

– أحصنة طروادة الخلفية Backdoor Trojans: تقوم بفتح باب خلفي على أجهزة الكمبيوتر المخترقة، بما يؤمّن للمهاجمين قدرة تحكم كاملة بالأنظمة المصابة.

– Keyloggers: تسمح هذه البرامج الخبيثة بتسجيل ضغطات المفاتيح وتخزينها وإرسالها إلى المهاجمين.

–  ATP (التهديدات المتقدمة واملتواصلة): تقوم بالدخول إلى أجهزة الكمبيوتر المصابة لأغراض المراقبة والتحكم، بهدف استخراج البيانات على أساس مستمر، تلبية لمتطلبات التجسس المؤسساتي أو السياسي.

– أحصنة طروادة Trojans: تعمل على تثبيت تطبيقات خبيثة على أجهزة الكمبيوتر المصابة، ما يسمح للمهاجمين بالسيطرة على النظام وملفاته وسرقة المعلومات السرية والدخول إلى أي ملفات موجودة على الجهاز.

– Exploits: تستفيد من الثغرات الأمنية أو نقاط الضعف الموجودة في بروتوكولات الاتصالات للدخول إلى أجهزة الكمبيوتر.

– برامج التجسس Spyware: تجمع الأسماء وتفاصيل الحسابات وكلمات المرور وأي بيانات أخرى مفيدة بشكل عام، أكان من الشركات أم الأفراد.

– برامج الروبوت Bots: بمجرد تثبيتها على جهاز الكمبيوتر، تسمح هذه البرامج للمهاجم بالتحكم في أنظمته عن بُعد.

– برامج الفدية Ransomware: تقوم باختراق الأنظمة للتحكم فيها وحجبها عن المستخدم. تعمل على تشفير الملفات والمطالبة بفدية مالية من الضحية. في حال عدم دفعها، لن تتمكن الضحية من استعادة الوصول إلى الأنظمة المخروقة بسهولة.

 

نصائح لحماية النفس من البرمجيات الخبيثة

– التفكير قبل النقر: تجنبوا الضغط على روابط غير موثوقة أو قادمة من جهات مجهولة.

– التطبيقات الموثوقة فقط: تجنبوا تنزيل التطبيقات من مصادر غير موثوق بها، استخدموا المتاجر الرسمية فقط.

– تحديث الأنظمة والتطبيقات باستمرار.

– حماية الهوية الشخصية والملفات الحساسة عبر استخدام كلمات مرور قوية.

– تثبيت برنامج متقدّم للأمن السيبراني.

 

ان كان لديكم اي استفسار او سؤال الرجاء مراسلتنا عبر التعليقات في اسفل الشاشة

للتعليقات

هذا الموقع يستخدم Akismet للحدّ من التعليقات المزعجة والغير مرغوبة. تعرّف على كيفية معالجة بيانات تعليقك.

CyberArabs عضو في:

للتبليغ

سجل في نشرتنا الشهرية

%d مدونون معجبون بهذه: