اقرأ في هذا المقال
- هجمات البرمجيات الضارة
- أنواع هجمات البرامج الضارة
- لماذا يستخدم مجرمو الإنترنت البرمجيات الخبيثة
- ما هي البرامج الضارة في عالم الأعمال؟
هجمات البرمجيات الضارة
هجمات البرامج الضارة هي أي نوع من البرامج الخبيثة والمؤذية المصممة للتسبب بضرر أو تعطيل لجهاز كمبيوتر أو خادم أو عميل أو شبكة كمبيوتر أو بنية أساسية دون معرفة المستخدم النهائي، حيث ينشئ المهاجمون عبر الإنترنت البرامج المؤذية ويستعملوها ويبيعونها لأسباب عديدة، ولكن غالبًا ما يتم استعمالها لسرقة المعلومات الشخصية أو المالية أو التجارية، على الرغم من اختلاف دوافعهم، يركز المهاجمون السيبرانيون دائمًا تكتيكاتهم وتقنياتهم على الوصول إلى بيانات الاعتماد والحسابات المميزة لتنفيذ مهمتهم.
أنواع هجمات البرامج الضارة
- الفيروس: عند تنفيذ فيروس على الكمبيوتر، يمكنه نسخ نفسه عن طريق تعديل البرامج الأخرى وإدخال التعليمات البرمجية الضارة الخاصة به، إنه النوع الوحيد من البرامج الضارة التي يمكنها إصابة الملفات الأخرى وهي أحد أصعب أنواع البرامج الضارة التي يمكن إزالتها.
- الدودة: تتمتع الدودة بالقدرة على التكرار الذاتي دون تدخل المستخدم النهائي ويمكنها إصابة شبكات بأكملها بسرعة عن طريق الانتقال من جهاز إلى آخر.
- فايروس حصان طروادة: يتنكر برنامج طروادة الضار في صورة برنامج شرعي، مما يجعله أحد أصعب أنواع البرامج الضارة للكشف عنها، كما يحتوي هذا النوع من البرامج الضارة على تعليمات برمجية وخبيثة يمكن أن تعمل تحت الرادار بمجرد تنفيذها من قبل الضحية، غالبًا ما يتم استخدامه للسماح لأنواع أخرى من البرامج الضارة بالدخول إلى النظام.
- البرامج الضارة المختلطة: غالبًا ما تكون البرامج الضارة الحديثة هجينة أو مجموعة من أنواع البرامج الضارة، على سبيل المثال، تظهر الروبوتات لأول مرة على أنها أحصنة طروادة، وبعد ذلك، بمجرد تنفيذها، تعمل كديدان، يتم استخدامها بشكل متكرر لاستهداف المستخدمين الأفراد كجزء من هجوم إلكتروني أكبر على مستوى الشبكة.
- (Adware): وهي برامج مصممة لعرض الإعلانات على جهاز الكمبيوتر، يقدم (Adware) إعلانات غير مرغوب فيها وعدوانية مثل الإعلانات المنبثقة للمستخدم النهائي.
- الإعلانات الخبيثة : تستخدم (Malvertising) إعلانات مشروعة لتقديم برامج ضارة إلى أجهزة المستخدم النهائي.
- برامج التجسس: تتجسس برامج التجسس على المستخدم النهائي المطمئن، وتجمع بيانات الاعتماد وكلمات المرور، وسجل التصفح والمزيد، برنامج التجسس هو برنامج يتم تثبيته على جهاز الكمبيوتر الخاص، عادةً بدون علم الشخص، يلتقط وينقل المعلومات الشخصية أو عادات تصفح الإنترنت والتفاصيل إلى مستخدمه، تمكن برامج التجسس مستخدميها من مراقبة جميع أشكال الاتصالات على الجهاز المستهدف، غالبًا ما تستخدم برامج التجسس من قبل جهات إنفاذ القانون والوكالات الحكومية ومنظمات أمن المعلومات لاختبار الاتصالات ومراقبتها في بيئة حساسة أو في تحقيق، لكن برامج التجسس متاحة أيضًا للمستهلكين، مما يسمح للمشترين بالتجسس على أزواجهم وأطفالهم وموظفيهم.
- فيروسات الفدية: تصيب برامج الفدية الأجهزة وتشفّر الملفات وتحتفظ بمفتاح فك التشفير المطلوب للحصول على فدية حتى يدفع الضحية، تتزايد هجمات برامج الفدية التي تستهدف المؤسسات والهيئات الحكومية، مما يكلف المؤسسات الملايين حيث يدفع البعض المهاجمين لاستعادة الأنظمة الحيوية، يعد (Cyptolocker ،Petya Loky) من أكثر عائلات برامج الفدية شيوعًا وسيئة السمعة.
- سكاروار: يندفع مجرمو الإنترنت إلى الاعتقاد بأن أجهزة الكمبيوتر أو الهواتف الذكية لدينا قد أصيبت لإقناع الضحايا بشراء تطبيق مزيف، في عملية خداع البرامج المخادعة النموذجية، قد يرى الشخص رسالة تنذر بالخطر أثناء تصفح الويب.