ما هي البرمجيات الخبيثة وأنواعها
معظم الناس يعتقد أن الفيروسات هي النوع الوحيد الذي يعتبر كبرمجية خبيثة ولكن هناك العديد من البرمجيات الخبيثة التي تختلف بصفاتها وتأثيرها عن الفيروسات سنذكر في مقالنا هذا عدد من البرمجيات الخبيثة وخصائصها وأنواعها.
هنالك العديد من البرمجيات الخبيثة التي ينتج عنها العديد من المشاكل للأجهزة والأنظمة وتهدد أمانها ومنها:
• أحصنة طروادة (Trojans).
• الفيروسات (viruses).
• الديدان (worms).
أحصنة طروادة (Trojans)
ما هو حصان طروادة؟
• هو برنامج تكون فيه الشفرة الخبيثة أو الضارة داخل برنامج يبدو شرعي، وبهذه الطريقة يتمكن من الوصول السيطرة بخداع المستخدم، حيث يتم تفعيل أحصنة طروادة عند قيام المستخدم ببعض الإجراءات المحددة مسبقًا من قبل صاحب البرنامج الخبيث.
• لا تتكاثر أحصنة طروادة ولا تنتشر من خلال الشبكة إلا اذا تم أخذها ووضعها باليد من خلال المستخدم نفسة، أما الفيروسات والديدان التي تصيب الملفات الأخرى فأحصنة طروادة لا تعمل على نسخ نفسها ذاتياً، حيث يجب على المستخدم القيام بتفاعل معين كفتح البريد الإلكتروني وتنزيل مرفق أو تنزيل وتشغيل ملف من الإنترنت.
• تعمل أحصنة طروادة على نفس المستوى من الصلاحيات التي يتمتع بها الضحايا وبمجرد أن يصاب النظام يقوم البرنامج الخبيث بمحاولة استغلال الثغرات ونقاط الضعف الموجودة بالنظام المصاب لرفع مستوى الصلاحيات.
• تهيء أحصنة طروادة قناة اتصال سرية بين كمبيوتر الضحية وخادم القيادة والتحكم لنقل البيانات الحساسة اليه.
مثال على مؤشرات إصابة جهازك ببرمجيات حصان طروادة:
• أن يفتح درج الأقراص المضغوطة (CD-Rom) ويغلق تلقائيًا.
• تبدأ الطابعات تلقائيًا في طباعة مستند.
• صفحات الويب تفتح فجأة بإدخال من المستخدم.
• يتم تعطيل برامج مكافحة الفيروسات تلقائيًا.
• يتحرك مؤشر الماوس من تلقاء نفسه.
• الضغط بزر الماوس الأيمن يأخذ وظيفة الضغط الأيسر والعكس بالعكس.
• لا يمكن التحكم في مؤشر الماوس والنقرات التلقائية على الرموز.
• يتم إيقاف تشغيل النظام وتشغيله مره أخرى بطرق غير معتادة.
• تم تعطيل إدارة المهام (Task Manager).
أسباب استخدام أحصنة طروادة
هناك العديد من الأسباب التي تجعل المهاجمين يستخدمون برامج ضارة مثل حصان طروادة ولما يتمتع به من قدرات عالية في التحكم بجهاز الضحية:
1. حذف أو استبدال الملفات الهامة لنظام التشغيل.
2. تعطيل جدار الحماية ومكافحة الفيروسات.
3. إنشاء حركة مرور وهمية لإنشاء هجمات (DOS).
4. إنشاء أبواب خلفية للوصول (Back doors) عن بعد.
5. سجل لقطات شاشة وفيديو لجهاز الضحية.
6. استخدام جهاز الضحية كخادم وكيل لترحيل الهجمات.
7. سرقة المعلومات مثل كلمات المرور ومعلومات بطاقة الائتمان من خلال راصد لوحة المفاتيح.
طرق توصيل أحصنة طروادة:
1. أن يكون مُدرج في البرامج القابلة للتنزيل: عند تنزيل المستخدمين برنامج يبدو شرعيًا، يقوم النظام المستهدف تلقائيًا بتثبيت ملف حصان طروادة.
2. الإعلانات المنبثقة: مبرمج من قبل المهاجم فلا يهم سواء قام المستخدم بالنقر فوق نعم أو لا، سيبدأ التنزيل وسيبدأ حصان طروادة سيثبت نفسه على النظام في الخلفية.
3. عبر مرفقات البريد الإلكتروني - عند فتح المرفق.
4. مواقع الويب الضارة: مثل النقر على الصور أو مقاطع الفيديو الإباحية، وهو ما قد يؤدي النقر فوقها إلى تثبيت برنامج تحتوي على أحصنة طروادة.
أنواع أحصنة طروادة
1. أوامر شل (Command Shell Trojan).
2. (Botnet Trojans).
3. (Proxy Server Trojans).
4. (FTP Trojans).
5. (Trojans VNC).
6. الوصول عن بعد (Remote Access Trojans).
7. أحصنة طروادة القناة السرية (Covert Channel Trojans).
8. الخدمات المصرفية الإلكترونية (E-Banking Trojans).
9. إخفاء البيانات (Data Hiding Trojans)
10. وغيرها العديد والعديد من الأنواع ......
الفيروس
هو برنامج خبيث ذاتي النسخ ينتج نسخته الخاصة عن طريق إرفاق نفسه ببرنامج آخر أو مستند آخر، حيث تنتقل الفيروسات بشكل عام من خلال تنزيلات الملفات ومحركات الأقراص أو الفلاش المصابة ومرفقات بريد إلكتروني، وإن الخصائص الأساسية للفيروسات هي:
1. يصيب البرامج الأخرى.
2. يغير في البيانات.
3. يقوم بتحويل نفسه.
4. يشفر نفسه.
5. التكرار الذاتي (عدد المرات المحددة في التصميم).
إن فيروس الكمبيوتر معدي ويمكن أن يلوث الملفات الأخرى، ومع ذلك لا يمكن للفيروسات أن تصيب الأجهزة الخارجية الا بمساعدة المستخدمين للكمبيوتر المصاب وتؤثر بعض الفيروسات على أجهزة الكمبيوتر بمجرد تنفيذ التعليمات البرمجية الخاصة بها، بينما
يبقى الآخرون امنين حتى يتم استيفاء شرط محدد مسبقًا من قبل المصمم للبرنامج الخبيث.
مؤشرات على هجوم الفيروس
من المؤشرات على هجوم الفيروس كما يلي:
1. تنفيذ العمليات والأوامر يتطلب المزيد من الموارد والوقت.
2. يصدر الكمبيوتر صوت تنبيه بدون شاشة.
3. تغيير تسمية محرك الأقراص.
4. غير قادر على تحميل نظام التشغيل.
5. يتباطأ الكمبيوتر عند بدء تشغيل البرامج.
6. إيقاف عمل برامج مكافحة الفيروسات.
7. الكمبيوتر يتجمد بشكل متكرر.
8. الملفات والمجلدات مفقودة.
9. تجمد نافذة المتصفح.
كيف تصاب أجهزة الكمبيوتر بالفيروسات؟
• عن طريق التنزيلات: يدمج المهاجمون الفيروسات الى البرامج وتحميلها على المواقع.
• عن طريق مرفقات البريد الإلكتروني: إرسال الملفات المصابة كمرفقات بريد إلكتروني لنشر الفيروس.
• البرامج المقرصنة: تثبيت إصدار غير رسمي من البرنامج (نظام التشغيل Adobe وMicrosoft Office وما إلى ذلك).
كيفية تجنب الوقوع في خطر الفيروسات
• المستعرض: يجب أن تأتي المتصفحات مزودة بأمان مضمّن، إذا لم يكن المستعرض كذلك فقد يؤدي ذلك إلى التشغيل التلقائي للملفات الضارة نصوص.
• تفعيل جدار الحماية: سيؤدي تعطيل جدار الحماية إلى تعريض أمان الشبكة للخطر.
• النوافذ المنبثقة: يجب عدم النقر على النوافذ المنبثقة المشبوهة عن طريق الخطأ، والفيروس مخفي وراءه ثم يتم تنفيذ النافذة المنبثقة.
• عدم السماح للأشخاص بالوصول إلى الشبكة أو الاتصال بشبكة (Wi-Fi) أخرى.
هنالك العديد من البرمجيات الخبيثة التي ينتج عنها العديد من المشاكل للأجهزة والأنظمة وتهدد أمانها ومنها:
• أحصنة طروادة (Trojans).
• الفيروسات (viruses).
• الديدان (worms).
ومن هنا وضحنا لكم أنواع البرمجيات الخبيثة وكيفية أن تتجنب الوقوع في خطرها.
تعليقات
إرسال تعليق